JP5507811B2 - 無線通信のための向上したセキュリティ - Google Patents

無線通信のための向上したセキュリティ Download PDF

Info

Publication number
JP5507811B2
JP5507811B2 JP2007555682A JP2007555682A JP5507811B2 JP 5507811 B2 JP5507811 B2 JP 5507811B2 JP 2007555682 A JP2007555682 A JP 2007555682A JP 2007555682 A JP2007555682 A JP 2007555682A JP 5507811 B2 JP5507811 B2 JP 5507811B2
Authority
JP
Japan
Prior art keywords
near field
smart card
communication device
tag
card means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007555682A
Other languages
English (en)
Other versions
JP2008536347A (ja
Inventor
ウォーターズ,パトリック
マニング,ステェファニー
Original Assignee
ヴォウダフォン・グループ・ピーエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴォウダフォン・グループ・ピーエルシー filed Critical ヴォウダフォン・グループ・ピーエルシー
Publication of JP2008536347A publication Critical patent/JP2008536347A/ja
Application granted granted Critical
Publication of JP5507811B2 publication Critical patent/JP5507811B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、移動遠隔通信ネットワークに対してスマートカード手段を認証するために、そのネットワークに関連可能なスマートカード手段を含む近距離通信デバイスの使用を制御するための装置、近距離通信デバイスの使用を制御する方法、および近距離通信手段を含む通信デバイスに関する。
近距離タグまたはRFIDタグが、知られている。そのようなタグは、建物への立ち入りを得る際に使用するために、あるいは公共交通機関または使用料支払いの使用のための電子チケットとして、スマートカード、または他のデバイスに組み込まれることが可能である。そのようなタグは、通常、読み取り装置の極めて近くに(20センチメートル未満に)持ってこられなければならないが、読み取り装置が、所有者の許可なしに、タグと情報を交換することが可能である。タグ上に格納された機微なデータは、盗まれる、または変更される可能性がある。したがって、タグは、所有者が知らずに、機微なトランザクションまたは高価なトランザクションに参加する可能性がある。
そのようなタグを組み込んだ既知のデバイスは、そのような濫用からの何らかの保護を備えていることが可能である。例えば、カードと読み取り装置の間のRFリンクは、前述したとおり、限られた範囲のものである。そのことは、タグを組み込んだデバイスの保持者が、読み取り装置を見ることができることを意味するはずである。しかし、専用の無線機器が、タグと読み取り装置の間の通信が行われることが可能な、意図される範囲を拡張して、所有者の許可なしに、タグと情報を交換することが可能である。
また、タグと読み取り装置の間の通信を暗号化することも知られている。暗号化は、効果的であり得るが、盗まれた本物の読み取り装置、または暗号化アルゴリズムを破った読み取り装置などの、不正な読み取り装置との許可のない通信からは保護しない。
別の、知られているが、広くは使用されていないセキュリティ対策は、タグを含むデバイスを、カードへのRFアクセスを防止する遮蔽を提供する金属またはその他のエンクロージャの中に入れることである。遮蔽は、効果的であるが、ユーザが、忘れずに、カードをシールドの中に入れることを要求するので、ユーザに好都合ではない。さらに、ユーザが、そのようなタグを組み込んだ、いくつかのデバイスを有する場合、そのようにすることは、さらに不都合になる可能性がある。
本発明は、一態様では、さらなるセキュリティ、または向上したセキュリティを提供しようと努める。
本発明の第1の態様によれば、移動遠隔通信ネットワークに対してスマートカード手段を認証するために、そのネットワークに関連可能なスマートカード手段を含む近距離通信デバイスの使用を制御するための装置が提供され、スマートカード手段は、移動遠隔通信ネットワークから、近距離通信デバイスの使用を制御するためのデータを受信するように動作可能であり、そのデータに応じて、近距離通信デバイスを選択的にイネーブルにするように動作可能である。
また、本発明は、そのような装置を含む移動遠隔通信ネットワークにも関する。
本発明の別の態様によれば、移動遠隔通信ネットワークに対してスマートカード手段を認証するために、スマートカード手段を、そのネットワークに関連付けること、移動遠隔通信ネットワークからスマートカード手段に、近距離通信デバイスの使用を制御するためのデータを伝送すること、およびそのデータに応じて、近距離通信デバイスを選択的にイネーブルにすることを含む、近距離通信デバイスの使用を制御する方法が提供される。
本発明のさらなる態様によれば、近距離通信手段と、移動遠隔通信ネットワークに対してデバイスを認証するためのスマートカード手段と、移動遠隔通信ネットワークから、デバイスを認証するデータを受信するよう、スマートカードをイネーブルするための手段と、スマートカードによって受信されたデータに応じて、近距離通信手段を選択的にイネーブルにするための手段とを含む通信デバイスが提供される。
本発明のさらなる態様によれば、移動遠隔通信ネットワークで使用するための、近距離デバイスを含む移動遠隔通信デバイスが提供され、移動遠隔通信デバイスは、近距離通信デバイスを選択的にイネーブルにするように動作可能である。
本発明のよりよい理解のため、諸実施形態を添付の図面に関連して、例として、以下に説明する。
図面では、同様の要素は全体的に同一の符号で示される。
図1は、本発明が使用されることが可能なネットワークを概略で示す。移動端末装置1が、GSM/GPRSの、またはUMTS(3G)の移動遠隔通信ネットワーク3またはセルラー遠隔通信ネットワーク3に登録される。移動端末装置1は、ハンドヘルド移動電話機、PDA(パーソナルデジタルアシスタント:携帯情報端末)、またはデータカードを備えたラップトップコンピュータであることが可能である。移動端末装置1は、UMTSネットワークのケースでは、基地局(ノードB)5と、RNC(無線ネットワークコントローラ)7とを含む移動遠隔通信ネットワーク3のRAN(無線アクセスネットワーク)を介して、移動遠隔通信ネットワーク3と無線で通信する。移動端末装置1と移動遠隔通信ネットワーク3の間の通信は、固定(ケーブル)リンクによって移動遠隔通信ネットワーク3に接続されることが可能なGPRSサポートノード(SGSN)9を介して、無線アクセスネットワークからルーティングされる。
従来の形では、複数の他の移動端末装置が、移動遠隔通信ネットワーク3に登録される。それらの移動端末装置には、移動端末装置11および13が含まれる。端末装置11および13は、端末装置1と同様の形で、つまり、適切なノードB5、RNC7、およびSGSN9を介して、移動遠隔通信ネットワーク3と通信する。
移動遠隔通信ネットワーク3は、適切なリンク21を介して、インターネット19などの他のネットワークとのIPベースの通信を可能にするGGSN(ゲートウェイGPRSサポートノード)17を含む。複数の端末装置が、インターネットに接続され(固定リンクまたは無線リンクによって)、PC端末装置23およびPDA端末装置25が、例として示されている。
移動端末装置1、11、および13のそれぞれは、それぞれのスマートカードまたはSIM(サブスクライバIDモジュール)15を備える。各SIMの製造プロセス中、認証情報が、移動遠隔通信ネットワーク3の管理下で、そのSIM上に格納される。移動遠隔通信ネットワーク3自体、ネットワーク3の管理下で発行されたSIM群の各SIMの詳細を格納する。移動遠隔通信ネットワーク3の動作の際、端末装置1、11、13は、ネットワークが、SIM15を組み込んだ端末装置1、11、13に、チャレンジを送信することによって認証され(例えば、ユーザが呼を生成または受信するためにネットワーク中の端末を活動化したとき)、それに応答して、SIM15が、応答を計算し(SIM上に保持される所定の情報、通常は、認証アルゴリズムおよび一意キーKiに応じて)、その応答を移動遠隔通信ネットワーク3に送り返す。移動遠隔通信ネットワーク3は、チャレンジを生成し、端末装置1、11、13から応答を受信する認証プロセッサ17を含む。関係のあるSIM15のコンテンツに関する、あらかじめ格納されている情報を使用して、認証プロセッサは、移動端末装置1、11、13からの応答の予期される値を計算する。受信された応答が、予期される、計算された応答と合致した場合、SIM15、および関連する移動端末装置は、認証されたと見なされる。
そのような認証プロセスは、移動遠隔通信ネットワーク3の管理下で、SIM15を備えた任意の端末装置に関して実行されることが可能であることを理解されたい。この実施形態では、端末装置は、移動遠隔通信ネットワーク3と、ネットワークの無線アクセスネットワークを介して、無線で通信するが、そうすることは、不可欠ではない。例えば、端末装置は、固定電話ネットワーク(PSTN)を介して、UMA「アクセスポイント」を介して、かつ/またはインターネットを介して、ネットワークと通信してもよい。また、PC23およびPDA25が、ネットワークの管理下で、SIM15を備えることも可能である。
端末装置1、11、13、23、25によって使用されるSIM15は、GSM標準規格またはUMTS標準規格において定義されたタイプのSIMであることが可能であり、あるいはSIMのシミュレーション、つまり、SIMの機能に相当する機能を実行するソフトウェアまたはハードウェアであってもよい。SIMは、WO−A−2004 036513で説明される構成に従うことが可能である。
説明される認証プロセスは、必ずしも、ユーザの身元を認証しないことに留意されたい。例えば、移動遠隔通信ネットワークは、前払いと引き換えに、ネットワークサービスをサブスクライバが使用できるようにするSIMカードを発行されている前払いのサブスクライバを有する。しかし、そのような前払いのサブスクライバの身元は、ネットワークによって知られていない可能性がある。それでも、そのようなユーザは、ネットワークが、そのユーザのSIMを認証すれば、つまり、そのようなユーザが、ネットワークに対して、ある特定の前払いのアカウントを有する特定のユーザであることを確認すれば、ネットワークを利用することができる。
図1に示されるネットワークは、移動遠隔通信ネットワーク3と、インターネット19(それ自体、複数の他のネットワークを含む)とを含む。
認証機能を実行することに加えて、SIM15は、他の様々な機能も実行することができる。例えば、SIMは、移動端末装置1のユーザによって頻繁に呼び出される人々の名前および電話番号のディレクトリを格納することができる。さらに、SIMは、移動端末装置1がどのように、移動遠隔通信ネットワーク3と対話することを許されるかを管理する情報も格納することができる。例えば、SIMは、訪問先の移動遠隔通信ネットワークにおける移動端末装置1の「ローミング」が許されるか否かを、決定することができる。
移動遠隔通信ネットワーク3事業者は、例えば、新たなサービスを導入するように、SIM15上の情報を変更することを所望する可能性がある。迅速で、費用対効果の大きい形でSIM15のそのような更新を可能にするため、OTA(無線)更新技術が開発された。
移動遠隔通信ネットワーク3は、ネットワーク3からの更新メッセージを、SIM15に送信されるべきSMSメッセージ(ショートメッセージ)に変換するOTAゲートウェイ30を含む。OTAゲートウェイ30は、SMSメッセージをSMSC(ショートメッセージサービスセンタ)32に送信し、次に、SMSC32が、そのショートメッセージを、無線アクセスネットワークを介して、関係のあるSIM15に伝送する。
前述したとおり、OTA更新は、現行では、SMSベアラを使用して実行される。しかし、トランスポートベアラが、CSDまたはGPRSであることも可能である。CTSベアラまたはGPRSベアラでOTAを実行するのに、CAT−TP/BIP機構またはJ2ME/JSR#177機構が、使用されることが可能である。本明細書における無線更新についての言及には、以上のベアラ、または他の任意の同様なベアラによる更新への言及が含まれる。
OTAゲートウェイ30は、更新を要求するSIMを示すゲートウェイAPIを介して、サービス要求を受信する。OTAゲートウェイ30は、カード製造業者、カードのID番号、IMSI、およびMSISDNを含め、ネットワーク3に関連する各SIMカードについての情報を含むデータベースを含む。カードIDデータが、OTAゲートウェイ30によって受信されると、そのデータベースを使用して、OTAメッセージが、関係のあるSIMに向けられる。OTAゲートウェイ30は、サービス要求情報を、ターゲットSIMによって処理されることが可能なフォーマットに変換する。フォーマットされたメッセージは、例えば、標準規格GSM03.48またはTS23.048において説明されるように、SMSC32に送信される。要求される更新を実行するのに、現行のSMSメッセージは、160文字に制限されているので、複数のSMSメッセージが要求される可能性がある。OTAゲートウェイ30は、更新プロセスの完全性およびセキュリティを担う。
SMSによってOTA更新メッセージを受信することに加えて、移動端末装置1は、移動端末装置1のユーザによって読み取られるべきテキストメッセージなどの、従来のSMSメッセージを受信することもできる。OTA更新SMSを従来のSMSメッセージと区別するため、OTA更新SMSメッセージは、そのメッセージのプロトコル識別子が、「SIMデータダウンロード」に設定される。メッセージは、ENVELOPEコマンドまたはUPDATE RECORDコマンドを含む。移動端末装置1上で実行されているGSMアプリケーションまたは3Gアプリケーションが、それらのコマンドを受け取り、OTA層を呼び出す。OTA層は、標準規格GSM03.48またはTS23.04に従って、それらのメッセージを調べる。それらのメッセージの中のセキュリティで保護された各パケットが、リモートファイル管理、またはリモートアプレット管理、またはSIMツールキットに専用の、1つまたは複数のAPDUコマンドを含むことが可能である。
図2に示されるとおり、この実施形態による移動端末装置1は、SIM15に加えて、ディスプレイ34と、キーパッド37と、移動遠隔通信ネットワーク3と無線で通信するためのアンテナ39とを含む。さらに、移動端末装置1は、近距離タグ41またはRFIDタグ41を含む。近距離タグ41は、この実施形態では、13.56MHzという規制されていないRF帯域で動作するが、他の周波数が、使用されることも可能である。そのRF帯域で近距離デバイスを使用するのに、ライセンスは、全く要求されない。しかし、各国は、そのRF帯域における電磁放射に、いくつかの制限を課す。制限は、近距離タグ41が、別のデバイスと通信することができる距離は、実際には、通常、20センチメートル未満であることを意味する。しばしば、通信の距離は、RFタグ41が、タグ41が通信すべき相手のデバイスと接触しなければならない、またはほとんど接触しなければならないようになる。通信は、近距離通信インタフェースおよびプロトコル(NFCIP−1)を使用していることが可能である。
近距離タグ41は、ISO−IEC14443標準およびISO−IEC15693標準に従って動作することができる。タグ41は、カードとタグ読み取り装置が、前述したとおり、極めて近くに持ってこられた際に、カードが、タグ読み取り装置と情報を交換することを可能にする内蔵の誘導アンテナを含む。読み取り装置は、タグが、「受動型」である場合、タグに電力を供給するRF信号を放射して、タグと通信することができる。タグが、「能動型」である場合、タグは、電源を有し、タグの動作は、読み取り装置とは独立である。近距離タグ41は、ID番号(GU ID)などの、選択された情報を送信することができる。
近距離タグのセキュリティを向上させるため、この実施形態では、移動端末装置1のSIM15を使用して、近距離タグ41の動作を、ある程度、制御することが、提案される。ネットワークの認証プロセッサ17を使用する、移動遠隔通信ネットワークに対するSIM15の認証プロセスは、極めてセキュリティが強固であると考えられる。この実施形態では、SIM15の認証を使用して、近距離タグ41のメモリによって保持されるデータが、許可のないアクセスから保護される。
この実施形態の重要な特徴によれば、近距離タグ41は、通信リンク43を使用して、SIM15の制御下で、読み取り装置との通信に関して、選択的にイネーブルまたはディセーブルにされる。リンク43を使用して、SIMは、近距離タグ41を、例えばタグ41のアンテナが機能しないようにすることにより、イネーブルまたはディセーブルにすることができる。ディセーブルにされた状態では、読み取り装置は、近距離タグ41の極めて近くに(通常の状況において、近距離通信が可能な距離内)持ってこられた場合でさえ、タグ41から全く情報を得ることができない。
好都合なことに、SIM15には、移動遠隔通信ネットワーク3から(OTAゲートウェイ30およびSMSC32を介して)移動端末装置1に送信される、OTAメッセージを受信することにより、近距離タグ41の動作を制御するデータが与えられる。前述したとおり、OTA更新メッセージは、移動端末装置1によって受信され、そのメッセージが、従来のSMSメッセージではなく、更新を行うOTA更新メッセージであると判定される。次に、メッセージは、処理のためにSIM15に送られる。メッセージが処理されると、そのメッセージ内に含まれるコマンドが実行されて、リンク43を介して、RFタグ41の所望される制御が生じるようにされる。
第1の例では、近距離タグ41が、ユーザのオフィス(立ち入りが、近距離タグ41を使用して得られる)の付近にある場合に、読み取り装置と通信するようにタグ41をイネーブルにすることだけが、所望される。SMSC32は、ユーザのオフィスが位置するセルまたはセルグループに関連するノードB5に、OTA更新メッセージを送信することができる。移動端末装置1が、グループの中のあるセルに入ると、ノードBは、OTAメッセージを移動端末装置1に伝送する。前述した手続きが適用され、OTAメッセージがSIM15に送られ、SIM15内で命令が処理される。コマンドが、リンク43を介して近距離タグ41に送信されて、近距離タグが活動化される(例えば、タグ41のアンテナが、読み取り装置と通信することを可能にすることにより)。移動端末装置1が異なるセルに移動すると、コマンドが、SIM15から、リンク43を介して送信されて、近距離タグ41が、ディセーブルにされる。このコマンドは、移動端末装置1が、異なるセルに移動した際に、ネットワーク3から受信される、さらなるOTAメッセージに応答して発行されることが可能であり、あるいは異なるセルへの移動が、SIM(または移動端末装置1)によって自動的に検出されて、近距離タグ41に送信するための適切なコマンドを生成するのに使用されてもよい。
近距離タグ41は、ユーザのオフィスのセルのロケーションに入っていない場合、全く動作不能にされることが可能である。代替として、近距離タグ41は、部分的にディセーブルにされてもよい(例えば、アンテナが機能しないようにすることにより)。その部分的にディセーブルにされたモードでは、タグ41は、タグ41のコード、またはその他のデータが再プログラミングされることを可能にするなどの、いくつかの機能を実行することができる。
第2の例では、ユーザは、移動端末装置1の近距離タグ41を使用して、入口の仕切りが、適切な近距離タグ読み取り装置を備えた、公共交通機関(例えば、ロンドン地下鉄道)による移動の代金を支払うことを所望する。通勤者は、特定の一定した時間帯に移動するため、より向上したセキュリティを提供するために、それらの時間帯においてだけ、近距離タグ41をイネーブルにすることが望ましい。そのように構成されると、近距離タグ41を組み込んだ移動端末装置1が、盗まれた場合、窃盗犯人は、指定された時間帯外に近距離タグ41を使用して、公共交通機関の利用の代金を支払うことができない。
移動遠隔通信ネットワーク3は、通勤者が、通常の移動を始める時間の始めに、OTAメッセージを移動端末装置1に伝送するように構成される。前述の場合と同様に、このメッセージが、SIMによって受信されて、解釈され、SIMは、リンク43を介して、近距離タグ41をイネーブルにする命令を送信する。すると、近距離タグ41は、読み取り装置と通信することができ、公共交通機関の利用が可能にされる。通勤者が、通常の移動を済ませる時間の終わりに、第2のOTAメッセージが、ネットワーク3によって移動端末装置1に送信される。そのOTAメッセージが、SIM15によって受信されて、解釈され、リンク43を介して、適切な非活動化命令をRFタグ41に送信する。その後、近距離タグ41は、ユーザが、公共交通機関へのアクセスを得ることを可能にすることができない。
同様の構成が、例えば、学童が、近距離タグ41を使用して、昼食の代金を支払うことができるようにするのに、使用されることも可能である。OTAメッセージは、給食時間の始めと終わりに送信されて、近距離タグ41が、適切な時間中に支払いを行うことにしか使用されることが可能でないようにされる。
OTAメッセージが、移動遠隔通信ネットワーク3によってユーザのSIMカード15に送信される時刻、および状況は、移動端末装置1のユーザによって設定されてもよい。例えば、移動端末装置1のユーザは、移動遠隔通信ネットワーク1との通信セッション(SIP通信セッションなどの)を開始して、RFタグ41がイネーブルにされるべき時間帯または場所を構成することができる。この更新プロセスは、パスワードの入力を要求する、または他の何らかのセキュリティ機構を使用して、近距離タグが動作可能または動作不能にされる時間帯および/またはロケーションを、許可のない個人が、再構成するのを防止することが可能である。代替として、ユーザは、他の何らかの機構によって、例えば、移動電話呼び出しまたはPSTN電話呼び出しによって、移動遠隔通信ネットワーク3の事業者に口頭の指示を与えることにより、または移動遠隔通信ネットワーク事業者のウェブサイトを訪問することにより(移動端末装置1を使用して、または端末装置1とは無関係に、インターネットに接続されたPCを使用して)、OTAメッセージが、送信される時刻および/またはロケーションを構成してもよい。
移動端末装置1のユーザが、RFタグ41がいつ/どこで、活動化されるかを決定するのではなく、そのことは、移動遠隔通信ネットワーク3、または他の何らかのエンティティによって決定されてもよい。例えば、給食の代金の支払いと関係する、前段で与えられた例では、学童の親が、学童が、学童のRFタグを使用して、支払いを行うことができる時間帯を設定してもよい。公共交通機関の代金の支払いと関係する、前段で与えられた例では、公共交通機関当局は、代替として、またはさらに、OTAメッセージがいつ、送信されるかを管理して、近距離タグ41を組み込んだ移動端末装置1が、盗まれたことが通知された場合、その当局は、近距離タグ41を永久に、または一時的に非活動化することができる。
代替の実施形態では、SIM15は、SIMが、移動遠隔通信ネットワークに対して認証されるかどうか(前述したように、認証アルゴリズムおよび一意のKiを使用して)に応じて、タグの活動化および非活動化を行う。
通常、移動端末装置1が、移動遠隔通信ネットワーク3のサービスエリア内で起動されると、ネットワーク3のSIM15と認証プロセッサ17との間の認証プロセスが、自動的に行われる。その認証が完了すると、タグの動作をイネーブルにするメッセージが、リンク43を介して、近距離タグ41に送信される。SIM15が、もはや認証されなくなると(例えば、移動端末装置1の電源が切られた際に)、近距離タグ41を非活動化する、さらなるメッセージが、SIM15から、リンク43を介して近距離タグ41に送信される。
以上の構成の変形として、移動端末装置1は、タグ41がイネーブルにされるのに、ネットワーク3に対して必ずしも認証されなくてもよい。しかし、タグ41は、所定の時点で、または所定のイベント時に、例えば、1日に1回、または移動端末装置1の電源オン/オフ時に、SIM15が認証されていることを示すメッセージを、SIM15から受信した場合にだけ、イネーブルにされるように構成される。そのような実施形態は、移動端末装置1が、盗まれた場合、単一のOTAメッセージを送信することにより、SIM15と近距離タグ41がともに、一緒にディセーブルにされることが可能であるため、有利である。
本発明の別の実施形態では、移動端末装置および/または近距離タグ41は、移動端末装置1と移動遠隔通信ネットワーク3との間の通信を要求することなしに(したがって、OTAメッセージの受信を要求することなしに)、タグ41をディセーブルにするための手段を備える。
近距離タグ41は、許可のない読み取り装置による近距離タグ41から情報を得る機会を減らすために、イネーブルおよびディセーブルにすることが選択的に行われることが可能である。
以下の構成は、近距離タグ41が、相当に長い時間にわたってイネーブルおよびディセーブルにされるべき場合、有用である。
(1)PIN(personal identification number)入力 移動端末装置1のキーパッド37を使用して、近距離タグ41をイネーブルにするPIN(または他の秘密のパスワード)が入力される。ユーザのPINは、移動端末装置1内、またはSIM15内のセキュリティで保護されたロケーションの中に格納されることが可能である。ユーザが、キーパッド37を使用してユーザのPINを入力すると、入力されたPINは、格納されているPINと比較される。それらのPINが合致した場合、SIMは、近距離タグ41を活動化するメッセージを、リンク43を介して、近距離タグに伝送する。
(2)バイオメトリックデータ入力 移動端末装置1は、指紋読み取り装置45を組み込むことが可能である。指紋読み取り装置45は、ユーザの指が、読み取り装置45上に置かれると、ユーザの指紋を走査し、その指紋を、移動端末装置1またはSIM15のメモリの中に格納されたユーザの指紋と比較する。それらの指紋が合致すると判定された場合、メッセージが、SIM15から、リンク43を介してRFタグ41に送信される。指紋の代替として、他のバイオメトリックデータが、例えば、音声認識(移動端末装置の内蔵のマイク、および移動端末装置1内、またはSIMカード15内の音声認識アルゴリズムを使用する)、または網膜走査(移動端末装置の内蔵のカメラを使用する)が、使用されることも可能である。
以上の構成(1)および(2)は、有利には、読み取り装置によって読み取られた後、自動的に非活動化するRFタグ41と組み合わされることが可能である。つまり、ユーザは、移動端末装置1を読み取り装置の近くに持ってくることに先立って、ユーザのPINまたはバイオメトリックデータを入力することにより、RFタグを活動化する。RFタグ41の読み取りが成功した後、RFタグは、自らを自動的にディセーブルして、PINまたはバイオメトリックデータが、再入力されることなしに、さらなる読み取りが行われ得ないようにする。移動端末装置1が、紛失した、または盗まれた場合、許可のない個人は、RFタグ41を使用することができない。
前述の構成(1)および構成(2)は、ユーザが、かなり頻繁に、ユーザのRFタグ41を活動化することを所望する場合、相当に不便である。以下の構成は、RFタグ41の比較的頻繁な活動化が要求される場合、より好都合である。
(1)光センサ 例えば、フォトダイオード(光源にさらされると、電流を変化させるセンサ)が、移動端末装置1のケーシングに組み込まれて、RFタグ41を活動化または非活動化するスイッチの役割をすることが可能である。RFタグ41は、移動端末装置1が、光にさらされた場合にだけ、RFタグ41がイネーブルにされるように、フォトダイオードによって制御される。したがって、移動端末装置1が、不透明なケース、またはユーザのポケットの中に入っていた場合、RFタグ41は、ディセーブルにされる。フォトダイオードは、ある特定の周波数、例えば、可視光線、赤外線、または紫外線に対する感度が高いことが可能である。タグ読み取り装置は、タグを活動化するために、その周波数で光を放出する発光器を備えることが可能である。
(2)圧力センサ 移動端末装置1のケーシング上の圧力センサが、スイッチの役割をする。RFタグ41は、ユーザが、圧力センサを物理的に押した場合にだけ、イネーブルにされる。したがって、移動端末装置が、ケース、またはユーザのポケットの中に入っていると、圧力センサは、ディセーブルにされる。圧力センサ自体、例えば、移動端末装置1のある機能が、キーパッド37が機能しないようになるように選択された場合、ユーザによって非活動化されることが可能である。圧力センサは、指紋スキャナ45と組み合わされることが可能である。組み合わされたセンサは、圧力が印加されたことだけでなく、許可された個人が、センサを押していることも検出する。代替として、圧力センサは、電気抵抗メータと組み合わされて、圧力センサを押しているのが、他の何らかの物体ではなく、人間の手であることを検出するのに使用されることも可能である。
(3)熱センサ 移動端末装置1のケーシング上の適切な位置に組み込まれた、そのようなセンサが、手からの熱を検出することにより、移動端末装置がユーザの手の中にあることを検出して、手からの熱が、そのように検出された場合にだけ、近距離タグ41をイネーブルにするように構成されることが可能である。
(4)表皮抵抗センサ 表皮抵抗センサが、前述した圧力センサの存在に応じて、移動端末装置1のケーシング上に備えられることが可能である。近距離タグ41は、ユーザの手がそのセンサと接触していることを示す適切な抵抗、キャパシタンス、またはインダクタンスが検出された場合にだけ、動作させられる。
(5)慣性センサ 移動端末装置に組み込まれた慣性センサを使用して、ユーザが、端末装置(およびタグ41)を、端末装置(およびタグ41)が使用されるべきことを示す十分な速度で動かしていることが、検出されることが可能である。慣性センサは、例えば、ゲームシステムおよびバーチャルリアリティ/リモコンシステムにおける、動き検出器において一般的に使用される、マイクロアクセラレータに基づくことが可能である。
以上の構成(1)ないし(5)は、カードが、格納されている時点から、カードが、活動中であることが要求される時点まで変化する環境状況(光、圧力、熱、動きなど)に依存して、無線周波数タグ41を活動化する。その他のタイプの環境センサが、使用されることも可能であり、本発明の範囲に含まれる。前述した構成(1)ないし(5)は、近距離タグ41が、1回、読み取られた後、タグ41を自動的に非活動化するための構成と組み合わされることも可能であり、あるいは、代替として、タグ41は、環境条件が変化すると(例えば、光/圧力/熱/動きが、もはや印加されない)、非活動化してもよい。
近距離タグ41に関連するデータを保護するための代替の構成が、以下に明らかにされ、単一のRFタグ、または複数のRFタグに関して、またはRFタグをユーザが所有していない場合に(タグ付けシステムにおけるように)、有用である。すなわち、
(1)妨害デバイス 近距離タグ41および/または移動端末装置11が、妨害デバイスの範囲内の他のすべてのRFタグの低レベル通信を妨害/阻害するように設計される。近距離タグ技術において一般的に使用される衝突防止プロトコルに従うのではなく、デバイスは、衝突、およびその他の形態の干渉を生じさせようと試みる。妨害デバイスは、カードの許可された使用が要求されると、ディセーブルにされる、または近距離タグ41が、妨害デバイスの付近から離される。
(2)ラウンドトリップ検出器 大きく拡張されたRF電磁場からのアクセスから保護するのに、移動端末装置または近距離タグ41は、ラウンドトリップ遅延テスタ(信号が、近距離タグ41から読み取り装置に行き、タグ41に戻るのにかかる時間を測定する)を有する。ラウンドトリップ遅延テスタは、近距離タグ41に読み取り/プローブが行われている際に、試験信号を送信し、あるラウンドトリップ遅延内で応答を予期する。応答が、所定の遅延後に受信されていない場合、近距離タグは、永久に、または一時的にディセーブルにされる。
(3)遮蔽 移動端末装置1のケースは、近距離タグ41を都合よく遮蔽するために、ケースの布地に縫い込まれた(または別の形で、そこに組み込まれた)薄い金属プレートを有することが可能である。
移動端末装置1は、任意の組み合わせで実施された以上の構成のいずれを有することも可能である。例えば、手動入力システムおよび自動入力システムが、それぞれ、短い使用時間、および長い使用時間にわたってカードをイネーブルにするように提供されることが可能である。代替として、それらの構成は、並列に機能してもよく、近距離タグ41は、(例えば)光センサが活動化され、かつ正しいPINが入力された場合にだけ、イネーブルにされる。さらに、以上の構成は、直列に機能してもよく、例えば、近距離タグ41は、光センサが活動化され、かつ正しいPINが、その後に入力された場合に、イネーブルにされる。
前述した構成では、タグ41、および近距離タグ41を活動化/非活動化するための機構は、移動端末装置に組み込まれる。代替として、タグを活動化/非活動化するための機構は、スマートカードまたはSIM15自体に直接に組み込まれてもよい。また、タグ41、またはタグ41の一部分が、SIM15に組み込まれてもよい。
スマートカードまたはSIMを使用して近距離タグの動作を制御する原理は、SIMが、移動端末装置1に関連付けられる、または常に関連付けられている構成に限定されない。例えば、SIMは、WO−A−2004 036513で開示されるタイプの「ドングル」に関連付けられてもよい。
図3は、そのようなドングルを示す。図3によれば、ドングル50は、ドングル50のハウジング52内に完全に収容されるSIMを有し、したがって、SIMを、この図では見ることができない。ドングル50は、PCに接続するためのコネクタ54を有する。ケーシング52の反対端で、ドングル50をユーザの鍵輪に取り付けることにより、ドングル50を携帯するための便利な手段をもたらすように、オプションのループコネクタ54が、設けられることが可能である。
ハウジング52の1つの面には、様々な押しボタン56が組み付けられており、ボタン56の10個の上には、それぞれ、0から9までの番号がある。この実施形態では、ドングル50は、適切に設計された押しボタン46を操作することにより、ユーザからのPIN番号の入力を受け取るための手段(ソフトウェアなどの)を含み、そのPIN番号が、SIMに提供され、SIM上に格納されたPIN番号と比較される。移動遠隔通信ネットワークにおいて使用されるSIMは、従来、そのようなPINを提供されている。
ハウジング52は、オプションとして、所望される場合、ユーザのPIN番号を入力するよう、ユーザに促すため、および/またはPIN番号が入力されると、そのPIN番号を表示するためのディスプレイ58をさらに含んでもよい。押しボタン56を使用してPIN番号が入力されると、入力されたPIN番号は、SIM上に格納されたPIN番号と比較される。それらのPINが、合致することが分かった場合、1つまたは複数のトランザクションを認証するSIMとPCとの間の通信が、許される。入力されたPIN番号と、SIM15上に格納されたPIN番号との比較は、ドングル50内部で実行され、入力されたPIN番号も、SIM上に格納されたPIN番号も、PCに通信されない。これにより、PINが、許可された関係者への開示によって危うくなる可能性が阻止される、または低減される。
PINの入力を可能にするのに、ドングル50は、電源を要する。電力は、PCによって供給されることが可能である。有利には、PINは、PINが入力され、検証されることを可能にする独自の一時的な電源を有する。その後、その電源は遮断され、PINデータは失われる。これは、さらなるセキュリティフィーチャであり、以下により詳細に説明する。
図3のPIN入力比較構成は、本明細書で説明する、その他のセキュリティ対策に加えて、またはそれらの代替として、提供されることが可能である。
また、ドングルは、近距離タグ41も組み込むことができる。ドングル内部のSIMは、インターネットを介して移動遠隔通信ネットワーク3に接続された移動端末装置またはPCなどの、別のデバイスに接続されている場合にだけ、移動遠隔通信ネットワーク3と通信することができる。SIMと移動遠隔通信ネットワーク3との間の、その接続が行われた際、SIMのためのOTA更新メッセージが、受信され、ドングル内部のSIMにダウンロードされることが可能である。次に、それらのメッセージ内のコマンドが、SIMによって実行され、タグを制御するのに使用されることが可能である。コマンドは、タイムテーブルまたはイベントセットに応じて、タグを活動化/非活動化することが可能であり、SIMは、SIMが移動遠隔通信ネットワークにもはや接続されていない場合でも、それらのコマンドに従って、タグの活動化/非活動化を制御する。
別の実施形態では、SIMおよび近距離タグは、データカードに組み込まれることが可能であり、データカードは、ノートブックコンピュータ、またはその他のデバイスが、移動遠隔通信ネットワーク3と無線で通信することを可能にする。
図4aは、誘導アンテナ200を含む内蔵の近距離タグと、PIN入力システムとを有するSIMまたはスマートカード100を示す。スマートカード100のサイズのため、PIN入力システムは、現在の番号を示す小型ディスプレイ110から成る。「アップ」−「ダウン」ボタン111により、ユーザが、番号を巡ることが可能になり、「エンタ」ボタン112により、ユーザが、ある番号を選択することが可能になる。
図4bは、スマートカード100上のボタン113の上に印刷された記号を使用する、別のPIN入力システムを示し、ユーザは、タグを活動化するのに、記号を正しい順序で入力しなければならない。
図5は、誘導アンテナ200を含む内蔵の近距離タグと、指紋を読み取るためのバイオメトリックシステム120とを有するスマートカード100を示す。指紋は、理想的には、スマートカード100のメモリ130の中に格納された、以前にとられた指紋と比較され、あるいは単に、不特定の指紋の特性を有すると判定されることが可能である。
図6は、誘導アンテナ200を含む内蔵の近距離タグと、フォトダイオード140が光にさらされた際に、カードをイネーブルにするダイオード140とを有するスマートカード100を示す。スマートカード100は、単一のフォトダイオード140、または複数のフォトダイオード140を含むことが可能である。不慮の活動化を防止するため、スマートカード100をイネーブルにするのに、複数のフォトダイオード140が活動化されることが、必要とされてもよい。
図7は、内蔵の誘導アンテナ200と、カードが保持されている際に、カードをイネーブルにする圧力センサ150とを有するスマートカード100を示す。不慮の活動化を防止するため、スマートカード100をイネーブルにするのに、複数の圧力センサ150が活動化されることが、必要とされてもよい。カードは、複数の圧力センサ150を、スマートカード100の同一の面上に含んでも、スマートカード100の反対の面上に含んでもよい。スマートカード100は、操作するのに片手を要しても、操作するのに両手を要してもよい。
図8は、内蔵の誘導アンテナ200と、カードが、十分な速度で揺り動かされた際に、カードをイネーブルにする慣性センサ160とを有するスマートカード100を示す。
図9は、RF信号が、ウォレット/パース170の中に保持されるスマートカード100に到達するのを防止する金属シールド180を有するウォレット/パースを示す。タグは、ウォレット/パース170の中に入っている間、読み取られることが可能でない。
図4aないし図9と関係して説明されるフィーチャは、移動端末装置、データカード、またはドングルなどの、SIMを組み込むデバイスに適用されることが可能である。
近距離タグ41を組み込む移動端末装置1は、他のセキュリティフィーチャを組み込むことが可能である。例えば、移動端末装置(またはSIM)は、タグの使用を制限することができる。例えば、移動端末装置(またはSIM)が、所定の期間内に行われたタグの使用の回数のレコードを保持することが可能である。指定の期間内の使用の回数が、ある閾値を超えた場合、さらなる使用は、許可されないことが可能である。代替的に、またはさらに、移動端末装置(またはSIM)は、タグが使用されているという標識を提供することができる。例えば、タグが読み取られている際、移動端末装置は、視覚的指示(端末装置のディスプレイ34上でアイコンを示すなどの、を提供することができ、端末装置の内蔵スピーカを使用して、サウンドを生成することができ、あるいは、振動などの、他の何らかの物理的指示を生成することができる。そのような標識は、タグの使用をユーザに知らせる。すると、ユーザは、タグの使用が、正当である可能性が高いか、または不正である可能性が高いかを評価することができる。
近距離タグにシールドが適用された場合、これにより、有利には、所定の方向からの読み取りの試みを除き、すべての読み取りの試みが遮蔽されることが可能である。例えば、シールドは、近距離タグ(またはタグのアンテナ)が、読み取り装置にまっすぐに向き合わなければならないように、構成されることが可能である。これは、端末装置1ケーシングにおけるシールド、またはハンドセットによって生成される信号妨害をシールドすることによってもたらされることが可能である。そのようなシールドは、ランダムな読み取り要求を伝送する不正な読み取り装置が、タグをうまく読み取ることができる可能性を小さくする。
説明した諸実施形態は、単一の近距離タグを使用するが、複数の近距離タグが、単一のSIMまたは移動端末装置に組み込まれてもよいことを理解されたい。SIMは、それぞれのタグに関して受信されるOTA更新命令に応じて、それらのタグのそれぞれを別々に制御してもよい。
本発明は、RF通信を使用し、動作のために読み取り装置が極めて近接していることに依拠する、任意のデバイスに適用可能である。
通信ネットワークの諸要素を概略で示す図である。 本発明の実施形態による移動端末装置を概略で示す図である。 本発明の実施形態によるドングルを概略で示す図である。 本発明の諸実施形態による変更されたスマートカードを示す図である。 本発明の諸実施形態による変更されたスマートカードを示す図である。 本発明の諸実施形態による変更されたスマートカードを示す図である。 本発明の諸実施形態による変更されたスマートカードを示す図である。 本発明の諸実施形態による変更されたスマートカードを示す図である。 本発明によるスマートカードを格納するためのウォレットを示す図である。

Claims (12)

  1. 近距離通信デバイスの使用を制御するための装置であって、
    前記近距離通信デバイスと、移動通信ネットワークに結合可能なスマートカード手段と、前記近距離通信デバイスおよび前記スマートカード手段の間のリンクとを備えており、
    前記スマートカード手段が、該スマートカード手段を前記移動通信ネットワークと認証するために、前記移動通信ネットワークによって使用可能な認証情報を、前記移動通信ネットワークが格納する対応の認証情報に関連付けられて含んでおり、
    前記スマートカード手段が、前記移動通信ネットワークによって認証されたときに、前記近距離通信デバイスの使用を制御するためのデータを、前記移動通信ネットワークから受信するように動作可能であり、
    前記スマートカード手段が、前記データを処理して前記近距離通信デバイスで実行されるコマンドを発行し、該コマンドを含む制御信号を、前記近距離通信デバイスに前記リンクを介して送信して、前記近距離通信デバイスの通信を選択的に制御するように動作可能であり、
    前記スマートカード手段は前記移動通信ネットワークによる認証の後にセキュアとなり、且つ、前記制御信号が前記移動通信ネットワークから受信した前記データに基づくものとなることにより、前記スマートカード手段が発出する前記制御信号はセキュアな供給源からのものとなり、前記近距離通信デバイスに対して前記通信の選択的制御を通じて提供されるように構成したことを特徴とする、装置。
  2. 近距離無線妨害デバイスまたは近距離無線阻害デバイスを含む請求項に記載の装置。
  3. 前記近距離通信デバイスと、そのデバイスのための読み取り装置との間の前記距離を検出するための手段を含む請求項1または2に記載の装置。
  4. 前記検出する手段が、前記近距離通信デバイスと、そのデバイスのための前記読み取り装置との間で信号を伝送するのにかかる前記時間を測定するように動作可能である請求項に記載の装置。
  5. 近距離無線シールドを含み、シールドにより、前記近距離通信デバイスが、所定の方向だけから近距離無線を受信することを可能にする請求項1から4のいずれか一項に記載の装置。
  6. 前記スマートカード手段が、SIMを含む請求項1からのいずれか一項に記載の装置。
  7. 前記データが、前記スマートカード手段をプログラミングするためのものである請求項1からのいずれか一項に記載の装置。
  8. 前記データが、無線更新メッセージを含む請求項に記載の装置。
  9. 前記データが、SMSメッセージを含む請求項またはに記載の装置。
  10. 前記移動通信ネットワークからロケーションデータを受信し、前記ロケーションデータに応じて、前記近距離通信デバイスをイネーブルにする請求項1からのいずれか一項に記載の装置。
  11. 前記データが、前記近距離通信デバイスがイネーブルにされる時刻を制御する請求項1から10のいずれか一項に記載の装置。
  12. 近距離通信デバイスの使用を制御する方法であって、移動通信デバイスが、前記近距離通信デバイスと、スマートカード手段と、前記近距離通信デバイスおよび前記スマートカード手段の間のリンクとを備えており、
    移動通信ネットワークに対して前記スマートカード手段を認証するために、前記スマートカード手段を前記ネットワークに結合するステップと、
    前記スマートカード手段が前記ネットワークによって認証されたときに、前記ネットワークが、該移動通信ネットワークから前記スマートカード手段に、前記近距離通信デバイスの使用を制御するためのデータを伝送するステップと、
    前記スマートカード手段が、前記データを処理して前記近距離通信デバイスで実行されるコマンドを発行すると共に、該コマンドを含む制御信号を、前記近距離通信デバイスに前記リンクを介して送信するステップと、
    前記制御信号を用いて、前記近距離通信デバイスの通信を選択的に制御するステップであって、前記スマートカード手段は前記移動通信ネットワークに認証されたときにセキュアとなり、且つ、前記制御信号が前記移動通信ネットワークから受信した前記データに基づくものとなることにより、前記スマートカード手段が発出する前記制御信号はセキュアな供給源からのものとなり、前記近距離通信デバイスに対して前記通信の選択的制御を通じて提供されるように構成される、ステップと、
    を含む方法。
JP2007555682A 2005-02-15 2005-02-15 無線通信のための向上したセキュリティ Expired - Fee Related JP5507811B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/GB2005/000538 WO2006087503A1 (en) 2005-02-15 2005-02-15 Improved security for wireless communication

Publications (2)

Publication Number Publication Date
JP2008536347A JP2008536347A (ja) 2008-09-04
JP5507811B2 true JP5507811B2 (ja) 2014-05-28

Family

ID=35058953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007555682A Expired - Fee Related JP5507811B2 (ja) 2005-02-15 2005-02-15 無線通信のための向上したセキュリティ

Country Status (5)

Country Link
US (2) US8594563B2 (ja)
EP (1) EP1856931A1 (ja)
JP (1) JP5507811B2 (ja)
CN (1) CN101164356A (ja)
WO (1) WO2006087503A1 (ja)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5507811B2 (ja) * 2005-02-15 2014-05-28 ヴォウダフォン・グループ・ピーエルシー 無線通信のための向上したセキュリティ
FR2888976B1 (fr) 2005-07-25 2007-10-12 Oberthur Card Syst Sa Entite electronique avec moyens de communication par contact et a distance
US7345585B2 (en) * 2005-08-01 2008-03-18 Cisco Technology, Inc. Network based device for providing RFID middleware functionality
GB0520351D0 (en) * 2005-10-06 2005-11-16 Vodafone Plc Reading subscriber information
EP1857966B1 (fr) * 2006-05-16 2010-04-07 EM Microelectronic-Marin SA Objet portable à élément à puce personnalisée susceptible d'être interrogée par une unité de lecture externe
US20080005261A1 (en) * 2006-05-24 2008-01-03 Research In Motion Limited Grouping Application Protocol Data Units for Wireless Communication
WO2008034937A1 (en) 2006-09-20 2008-03-27 Nokia Corporation Near field connection establishment
JP5009361B2 (ja) * 2007-03-29 2012-08-22 京セラ株式会社 携帯無線機
JP2008294976A (ja) * 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
CN101329399B (zh) * 2008-07-29 2011-07-13 国民技术股份有限公司 利用探测器阵列实现可靠近距离通信的系统和方法
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
US7942325B2 (en) * 2008-01-29 2011-05-17 Research In Motion Limited Optimized smart card driver performance
WO2009123395A1 (en) * 2008-04-04 2009-10-08 Lg Electronics Inc. Terminal and method for selecting secure device
US8913991B2 (en) 2008-08-15 2014-12-16 At&T Intellectual Property I, L.P. User identification in cell phones based on skin contact
CN101354739B (zh) * 2008-08-25 2010-12-29 国民技术股份有限公司 借助标签识别控制射频sim卡通信距离的方法及通信系统
US8731519B2 (en) * 2008-09-08 2014-05-20 At&T Mobility Ii Llc Mobile handset extension to a device
US8351854B2 (en) 2008-09-30 2013-01-08 Research In Motion Limited Mobile wireless communications device having touch activated near field communications (NFC) circuit
US8886334B2 (en) 2008-10-07 2014-11-11 Mc10, Inc. Systems, methods, and devices using stretchable or flexible electronics for medical applications
US8097926B2 (en) 2008-10-07 2012-01-17 Mc10, Inc. Systems, methods, and devices having stretchable integrated circuitry for sensing and delivering therapy
US9123614B2 (en) 2008-10-07 2015-09-01 Mc10, Inc. Methods and applications of non-planar imaging arrays
US9289132B2 (en) 2008-10-07 2016-03-22 Mc10, Inc. Catheter balloon having stretchable integrated circuitry and sensor array
US8389862B2 (en) 2008-10-07 2013-03-05 Mc10, Inc. Extremely stretchable electronics
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
CN102318315B (zh) * 2008-12-12 2014-03-12 Nxp股份有限公司 便携式移动通信设备及控制近场通信的方法
US8781530B2 (en) * 2008-12-16 2014-07-15 At&T Intellectual Property I, L.P. OTA file upload servers
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US8400419B2 (en) * 2009-04-20 2013-03-19 Broadcom Corporation Dual mode inductive touch screen for use in a configurable communication device and methods for use therewith
US8320962B2 (en) * 2009-06-05 2012-11-27 Visa International Service Association Contactless disablement
ES2592218T3 (es) * 2009-07-14 2016-11-28 Deutsche Telekom Ag Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil
US8938202B1 (en) * 2009-09-25 2015-01-20 Rockwell Collins, Inc. System and method for reducing operational power and weight of an unmanned aerial device's payload
US9723122B2 (en) 2009-10-01 2017-08-01 Mc10, Inc. Protective cases with integrated electronics
EP2378451B1 (en) * 2010-04-19 2018-07-04 Vodafone Holding GmbH User authentication in a tag-based service
CN101867413A (zh) * 2010-05-27 2010-10-20 刘坤 安全无线网络系统
KR101231502B1 (ko) 2010-12-06 2013-02-07 현대자동차주식회사 이중 무선통신 기반 주차 정보 제공 시스템 및 그 방법
US8532619B2 (en) * 2010-12-30 2013-09-10 Samsung Electronics Co., Ltd. System for authorizing the use of communication devices by proximity
KR102000302B1 (ko) 2011-05-27 2019-07-15 엠씨10, 인크 전자, 광학, 및/또는 기계 장치 및 시스템, 그리고 이를 제조하기 위한 방법
US9743270B2 (en) 2011-06-23 2017-08-22 Telefonaktiebolaget L M Ericsson (Publ) Provisioning of network information into a subscriber identity module
US9757050B2 (en) 2011-08-05 2017-09-12 Mc10, Inc. Catheter balloon employing force sensing elements
DE112012003250T5 (de) 2011-08-05 2014-04-30 Mc10, Inc. Katheder Ballon-Verfahren und Vorrichtung unter Einsatz von Abtastelementen
CN102300296A (zh) * 2011-08-24 2011-12-28 中兴通讯股份有限公司 降低nfc装置功耗的方法及终端设备
JP2014532178A (ja) * 2011-09-28 2014-12-04 エムシー10 インコーポレイテッドMc10,Inc. 表面の特性を検出するための電子機器
CN102364972B (zh) * 2011-11-24 2013-04-17 得实信息科技(北京)有限公司 一种运动数据加密传输的方法和运动记录仪
CN103164794A (zh) * 2011-12-16 2013-06-19 中国电信股份有限公司 交易处理芯片卡、移动终端和支付方法
EP2610826A1 (fr) * 2011-12-29 2013-07-03 Gemalto SA Procédé de déclenchement d'une session OTA
US9420403B1 (en) * 2012-01-31 2016-08-16 Sprint Communications Company L.P. Remote deactivation of near field communication functionality
CN103246916A (zh) * 2012-02-09 2013-08-14 速码波科技股份有限公司 用户识别模块与具有天线的用户识别模块
JP5564066B2 (ja) * 2012-03-26 2014-07-30 Kddi株式会社 複数のicカードモジュールに対するセキュリティロック方法及び端末
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9226402B2 (en) 2012-06-11 2015-12-29 Mc10, Inc. Strain isolation structures for stretchable electronics
KR101219528B1 (ko) 2012-06-25 2013-01-16 주식회사 씽크풀 Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9295842B2 (en) 2012-07-05 2016-03-29 Mc10, Inc. Catheter or guidewire device including flow sensing and use thereof
JP2015521894A (ja) 2012-07-05 2015-08-03 エムシー10 インコーポレイテッドMc10,Inc. 流量センシングを含むカテーテルデバイス
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9171794B2 (en) 2012-10-09 2015-10-27 Mc10, Inc. Embedding thin chips in polymer
US9082025B2 (en) 2012-10-09 2015-07-14 Mc10, Inc. Conformal electronics integrated with apparel
CN102932788A (zh) * 2012-10-26 2013-02-13 南宁佰睿技术开发有限公司 一种手机的身份识别和近场支付的方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US20140165170A1 (en) * 2012-12-10 2014-06-12 Rawllin International Inc. Client side mobile authentication
US9818104B1 (en) 2013-01-25 2017-11-14 Sprint Communications Company L.P. Secure online credit card transactions
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9324016B1 (en) * 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9426604B1 (en) 2013-04-30 2016-08-23 Sprint Communications Company L.P. Prevention of inductive coupling between components of a mobile communication device
US9706647B2 (en) 2013-05-14 2017-07-11 Mc10, Inc. Conformal electronics including nested serpentine interconnects
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
CN104240085A (zh) 2013-06-07 2014-12-24 中兴通讯股份有限公司 移动终端、移动支付的安全验证方法及装置
NL1040297C2 (nl) * 2013-07-12 2015-01-13 Willem Boudewijn Leenheer Beveiliging contactloos betalen.
JP2016527649A (ja) 2013-08-05 2016-09-08 エムシー10 インコーポレイテッドMc10,Inc. 適合する電子機器を含む可撓性温度センサ
US9603090B2 (en) * 2013-08-08 2017-03-21 Apple Inc. Management of near field communications using low power modes of an electronic device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
JP2016532468A (ja) 2013-10-07 2016-10-20 エムシー10 インコーポレイテッドMc10,Inc. 検知および分析のためのコンフォーマルセンサシステム
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) * 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
EP3071096A4 (en) 2013-11-22 2017-08-09 Mc10, Inc. Conformal sensor systems for sensing and analysis of cardiac activity
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9197717B2 (en) 2013-11-27 2015-11-24 At&T Intellectual Property I, Lp Server-side scheduling for media transmissions according to client device states
JP6303485B2 (ja) 2013-12-20 2018-04-04 富士通株式会社 生体認証装置及び生体認証方法
WO2015103580A2 (en) 2014-01-06 2015-07-09 Mc10, Inc. Encapsulated conformal electronic systems and devices, and methods of making and using the same
JP6637896B2 (ja) 2014-03-04 2020-01-29 エムシー10 インコーポレイテッドMc10,Inc. 電子デバイス用の可撓性を有するマルチパート封止ハウジングを備えるコンフォーマルなicデバイス
NL2012543B1 (en) * 2014-04-01 2016-02-15 Audionova Int B V Mobile wireless controller for a hearing aid.
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
KR102422372B1 (ko) 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
CN105391819A (zh) * 2014-09-09 2016-03-09 胡研 无线通信安全系统
US9899330B2 (en) 2014-10-03 2018-02-20 Mc10, Inc. Flexible electronic circuits with embedded integrated circuit die
US10297572B2 (en) 2014-10-06 2019-05-21 Mc10, Inc. Discrete flexible interconnects for modules of integrated circuits
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
USD781270S1 (en) 2014-10-15 2017-03-14 Mc10, Inc. Electronic device having antenna
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US10477354B2 (en) 2015-02-20 2019-11-12 Mc10, Inc. Automated detection and configuration of wearable devices based on on-body status, location, and/or orientation
WO2016140961A1 (en) 2015-03-02 2016-09-09 Mc10, Inc. Perspiration sensor
US10653332B2 (en) 2015-07-17 2020-05-19 Mc10, Inc. Conductive stiffener, method of making a conductive stiffener, and conductive adhesive and encapsulation layers
US10709384B2 (en) 2015-08-19 2020-07-14 Mc10, Inc. Wearable heat flux devices and methods of use
SG10201507329VA (en) * 2015-09-09 2017-04-27 ZingMobile Pte Ltd Communication system for delivering alert messages
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10300371B2 (en) 2015-10-01 2019-05-28 Mc10, Inc. Method and system for interacting with a virtual environment
US10532211B2 (en) 2015-10-05 2020-01-14 Mc10, Inc. Method and system for neuromodulation and stimulation
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
WO2017147053A1 (en) 2016-02-22 2017-08-31 Mc10, Inc. System, device, and method for coupled hub and sensor node on-body acquisition of sensor information
EP3420732B8 (en) 2016-02-22 2020-12-30 Medidata Solutions, Inc. System, devices, and method for on-body data and power transmission
CN109310340A (zh) 2016-04-19 2019-02-05 Mc10股份有限公司 用于测量汗液的方法和系统
US10447347B2 (en) 2016-08-12 2019-10-15 Mc10, Inc. Wireless charger and high speed data off-loader
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10601592B2 (en) * 2017-09-08 2020-03-24 Kenneth Hugh Rose System and method trusted workspace in commercial mobile devices
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
CN109982324B (zh) * 2019-04-04 2020-11-10 上海载德信息科技股份有限公司 一种对目标群体手机进行通讯屏蔽的方法和系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3595052B2 (ja) * 1995-12-21 2004-12-02 本田技研工業株式会社 キーレス・エントリーシステム
JPH11178054A (ja) * 1997-12-16 1999-07-02 Katsuhiro Inoue 携帯電話使用抑止および感度増強装置
EP0949833A3 (de) * 1998-04-09 2000-08-16 Orga Kartensysteme GmbH Mobilfunkendgerät
US6292674B1 (en) * 1998-08-05 2001-09-18 Ericsson, Inc. One-handed control for wireless telephone
PT1166238E (pt) * 1999-04-07 2004-02-27 Swisscom Mobile Ag Processo e sistema para encomenda carregamento e utilizacao de bilhetes de acesso
JP3339475B2 (ja) * 1999-09-28 2002-10-28 株式会社デンソー 無線通信端末の着信制御装置
AU1544500A (en) * 1999-10-01 2001-05-10 Swisscom Mobile Ag Method for authenticating electronic certificates, issued by a certification authority in a mobile device and corresponding identification module
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
JP2002305583A (ja) * 2001-04-09 2002-10-18 Nec Corp 携帯電話装置
JP4711039B2 (ja) * 2001-04-17 2011-06-29 株式会社モビリティ 複数の機能を有する多目的携帯端末の安全性確保の方法
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
CZ200488A3 (cs) * 2001-07-25 2004-12-15 Telclic Limited Způsob spuštění aplikace s použitím mobilního zařízení, mobilní zařízení pro tento způsob a identifikační karta pro toto mobilní zařízení
JP2003078222A (ja) * 2001-08-31 2003-03-14 Mitsumi Electric Co Ltd 電子機器
JP4223252B2 (ja) * 2002-09-12 2009-02-12 三菱電機ビルテクノサービス株式会社 エレベータの休止作業認証システム
US7349365B2 (en) * 2002-10-22 2008-03-25 Mitsubishi Electric Research Laboratories, Inc. Mobile telephone messaging by baseband envelope modulation
US7221900B2 (en) * 2002-11-21 2007-05-22 Kimberly-Clark Worldwide, Inc. Jamming device against RFID smart tag systems
GB0227777D0 (en) * 2002-11-28 2003-01-08 Nokia Corp Performing authentication
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US7100835B2 (en) * 2002-12-31 2006-09-05 Massachusetts Institute Of Technology Methods and apparatus for wireless RFID cardholder signature and data entry
JP2004225522A (ja) * 2003-01-27 2004-08-12 Jippiizu:Kk 出入口施錠システム
JP4249506B2 (ja) * 2003-02-25 2009-04-02 大日本印刷株式会社 Simリーダライタ
JP2004297149A (ja) * 2003-03-25 2004-10-21 Ntt Docomo Inc 移動通信装置および制御方法
JP2004320438A (ja) * 2003-04-16 2004-11-11 Mitsubishi Electric Corp Icタグ付携帯電話通信システム
JP4820066B2 (ja) * 2003-06-27 2011-11-24 三星電子株式会社 カメラを内蔵した移動通信端末機、それを検索するシステム、及びその方法
GB2407947A (en) * 2003-11-05 2005-05-11 Nokia Corp Distributing digital rights for DVB broadcast data to mobile terminals over, and in response to requests over, a separate PLMN cellular network
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
US7088248B2 (en) * 2004-03-24 2006-08-08 Avery Dennison Corporation System and method for selectively reading RFID devices
JP2005276184A (ja) * 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method
JP5507811B2 (ja) * 2005-02-15 2014-05-28 ヴォウダフォン・グループ・ピーエルシー 無線通信のための向上したセキュリティ
CN101171604A (zh) * 2005-03-07 2008-04-30 诺基亚公司 包括智能卡模块和近场通信装置的方法和移动终端设备

Also Published As

Publication number Publication date
CN101164356A (zh) 2008-04-16
WO2006087503A1 (en) 2006-08-24
US20090215385A1 (en) 2009-08-27
US20140066019A1 (en) 2014-03-06
JP2008536347A (ja) 2008-09-04
US8594563B2 (en) 2013-11-26
US9014758B2 (en) 2015-04-21
EP1856931A1 (en) 2007-11-21

Similar Documents

Publication Publication Date Title
JP5507811B2 (ja) 無線通信のための向上したセキュリティ
EP1488653B1 (en) Apparatus, method and system for authentication
EP2378451B1 (en) User authentication in a tag-based service
KR101516391B1 (ko) 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체
EP2671398B1 (en) Subscriber identity module provisioning
US10362480B2 (en) Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems
EP1145096B1 (en) Mobile telephone auto pc logon
US9699594B2 (en) Mobile user device and method of communication over a wireless medium
US20130257589A1 (en) Access control using an electronic lock employing short range communication with mobile device
EP1998292B1 (en) Mobile Based Identification in Security and Asset Management Systems
CN114220202A (zh) 电子访问控制装置及访问控制方法
JP2010226246A (ja) 認証システム
US20050070330A1 (en) Method of matching between a mobile phone and a personal card
KR100629036B1 (ko) 기기 제어 시스템, 기기 제어 장치, 발행 명령 송신 장치, 제어 명령 실행 장치, 및 기록 매체
WO2010115604A2 (en) Method and system for contactless proximity transactions
US20200280852A1 (en) Systems, methods and apparatuses for enabling wearable device user access to secured electronic systems
CN104065647A (zh) 改进无线通信的安全性
KR102179428B1 (ko) 엔에프씨를 이용한 역방향 가치 적립 방법
WO2015052120A1 (en) Method and system for detection and identification of a wearable device
KR102091288B1 (ko) 형상 터치 기반 서비스 제공 방법
KR102149550B1 (ko) 엔에프씨를 이용한 실시간 양방향 정보 교환 방법
KR20180056496A (ko) 차량항법장치를 이용한 선주문 상품 수령 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100614

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100922

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120622

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120801

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130312

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131028

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5507811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees