JP5688028B2 - トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン - Google Patents

トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン Download PDF

Info

Publication number
JP5688028B2
JP5688028B2 JP2011541274A JP2011541274A JP5688028B2 JP 5688028 B2 JP5688028 B2 JP 5688028B2 JP 2011541274 A JP2011541274 A JP 2011541274A JP 2011541274 A JP2011541274 A JP 2011541274A JP 5688028 B2 JP5688028 B2 JP 5688028B2
Authority
JP
Japan
Prior art keywords
token
application
card
user
supported
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011541274A
Other languages
English (en)
Other versions
JP2012512474A (ja
Inventor
ベルナベウ ギル
ベルナベウ ギル
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2012512474A publication Critical patent/JP2012512474A/ja
Application granted granted Critical
Publication of JP5688028B2 publication Critical patent/JP5688028B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概して、トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理する方法に関する。
さらに、本発明はトークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するトークンに関する。
明細書中において、トークンとは外部との通信のための持運び可能な高性能オブジェクトをいう。
よく知られるように、トークンとしてのSIM(“Subscriber Identity Module”の頭文字の略)カードは、関連付けられているモバイルネットワークオペレータ(又はMNO)によってSIMアプリケーションの支援を許可されており、これによりカード使用者はMNOのセルラ方式通信ネットワークを使用することが出来る。MNOはSIMカードの管理を制御する。言い換えれば、MNOはSIMカードを管理する権限を有しており、具体的には、MNOはSIMカードの発行時及び発行後においてSIMカードのアップデートを許可可能な唯一の存在である。
同様に、トークンとしての銀行カードは、関連付けられている銀行業務オペレータ(又は会社)によって銀行業務アプリケーションの支援を許可されており、これによりカード使用者は銀行ネットワークを用いて自身の所有する銀行口座からの引き落とし等の取引が可能である。銀行業務オペレータは銀行カードの管理を制御する。言い換えれば、銀行業務オペレータは銀行カードを管理する権限を有し、具体的には、銀行カードの発行時及び発行後において銀行カードのアップデートを許可可能な唯一の存在である。
しかしながら、こうした従来技術には大きな不利益がある。
実際の所、現在はスマードカードが製造された時、スマートカードに搭載するアプリケーションの所有者としてアプリケーション発行者を把握することが必須である。
よって、銀行業務オペレータ又はMNOといったアプリケーション発行者により発行された銀行業務アプリケーションなどの1つのアプリケーション(スマートカードの発行前には搭載されていなかったもの)は一度発行されると、カード使用者の所有する同一のカードの支援を許可するためには複雑で労力の要る手配が必要である。
本発明はこうした大きな不利益を除くため、トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理する方法を提供する。トークンはデータ操作手段、データ格納手段、そして外部通信手段を備える。
本発明に基づく方法は以下のステップを備える。少なくとも一人のトークン使用者は、トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を実行する前に、使用者による認証を与えるか否かの指定を要求され、そしてトークンは少なくとも一人のトークン使用者が使用者による認証を与えたか否かを検証する。
本発明の本質は、トークン使用者がアプリケーションに固有の1つ又は幾つかの処理の制御に関与し、トークンはトークン使用者が認証を与えた時にのみ処理を実行することにある。
従って、従来技術とは対照的に、本発明の提示する解決策において、トークン使用者はトークン発行者と同じ役割を果たし、アプリケーションの管理を制御することが出来る。
言い換えれば、トークン使用者がトークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を実行したいと望むとき、トークン使用者は所望の操作を自身が認証するか否かを指定する。
本発明が提示する解決策によって、従来技術に対して、トークンにより支援された又は今後支援されるアプリケーションの管理が容易になる。
よって、トークンの発行後、トークン使用者が他のアプリケーション発行者に由来する1つのアプリケーションの媒体である該トークンを用いようとした時、トークン使用者は所望の他のアプリケーションのロード又はダウンロードといった転送を唯一制御する。
従って、トークン使用者に要請することにより、場合によっては他のアプリケーション発行者に由来する他のアプリケーションのトークン外部からのインポートが従来技術よりも簡便である。
よって、本発明が提示する解決策に今後支援される1つのアプリケーションに関する1つの操作の制御にはトークン使用者のみが制御者として関与し、従来技術がアプリケーション発行時において今後支援を受けたい所望のアプリケーションと関連してアプリケーション発行者の関与を必要とするのに対して、早さと低コストとを実現する。
さらに、本発明が提示する解決策に今後支援される1つのアプリケーションに関する1つの操作の制御にはトークン使用者のみが制御者として関与し、従来技術がトークン発行者又は既にトークン内に搭載され支援を受けているアプリケーションのアプリケーション発行者の関与を必要とするのに対し、早さと低コストとを実現する。
別の態様によれば、本発明はトークンに支援された又は今後支援されるアプリケーションに関する少なくとも1つの操作を管理するためのトークンに関する。トークンはデータ操作手段と、データ貯蔵手段と、外部通信手段とを備える。
本発明によれば、トークンはトークンに支援された又は今後支援されるアプリケーションに関する少なくとも1つの操作を実行する前に、少なくとも一人のトークン使用者に対して使用者による認証を必要とし、少なくとも一人のトークン使用者が使用者による認証を与えたか否かを検証するように構成される。
よって、トークンの所有者であるトークン使用者は自身のトークンの管理者又は制御者であるため、使い勝手が良い。トークン使用者は自身のトークンを所望の通りに管理出来、特に、トークンに支援された又は今後支援されるアプリケーションに充てられる保護メモリ領域を作成し、トークンに支援された又は今後支援されるアプリケーションを搭載し、インストールし、実行し、修正及び/又は消去する。
トークンは、少なくとも1つのマイクロプロセッサ又は1つの論理回路システムと、少なくとも1つのメモリ又は1つの外部メモリとの接続と、少なくとも1つのInput/Output通信インターフェースとを備えるいかなる電子デバイスであってもよい。トークンは、異なるフォームファクタを有する電子的支援を構成してもよい。例えば、USB(“Universal Serial Bus”の頭文字の略)ドングル内在型であっても、ホスト装置(以降、端末と称する)と取外し可能に連結又は結合されるスマートカード又はチップであってもよい。
本発明の付加的な構成や効果は、非限定的な例として示す好適な実施例の1つについて、以降の図面とともに詳細な説明を読解することでより明確で理解し易いものとなる。
図1は、スマートカードと携帯電話とを備えたシステムの実施例の簡略図である。システムは、本発明に基づくスマートカードに支援された又は今後支援されるアプリケーションに関する少なくとも1つの操作を管理するように構成されている。 図2は、図1に記載された端末としての携帯電話に接続される、トークンとしての図1に記載されたスマートカードの実施例の簡略図である。 図3は、図2に記載されたスマートカードに今後支援されるアプリケーションに関する少なくとも1つの操作を管理する方法を例示したフローチャートである。 図4は、図1に記載されたシステムにおけるサーバ、スマートカード、エンドユーザ間のメッセージのフローを例示する。
以下に、トークンに支援された又は今後支援されるアプリケーションに関する少なくとも1つの操作を管理する本発明の方法において、トークンとしてのSIM型のスマートカードが端末としての携帯電話と協働し、インターフェースを介してカード使用者が使用者による認証を当該操作の実行の前に与えるか否かの指定に関与する態様を示す。
例えば、トークンはSIM型のスマートカードの代わりにUSB型のドングルによる構成が可能である。この形態において、ホストコンピュータ内には固有のリーダが不要である。あるいはスマートカード、MMC(“MultiMediaCard”の頭文字の省略)カード、SD(“Secure Digital”の頭文字の略)、及び/又は異なるフォームファクタを有するその他の電子的媒体で構成されてもよい。さらに他の例において、トークンは場合によっては取外し可能にホスト装置内に固定されたチップ、又は端末であるホスト装置内部にはんだ付けされるチップとしての内蔵型保護エレメントである。
同様に、端末は携帯電話の代わりにセットアップボックス、デスクトップ型コンピュータ、ラップトップ型コンピュータ、メディア・プレーヤ、ゲーム機、ハンドセット型又はPDA(Personal Degital Assistant)による構成が可能である。
しかしながら、これらの構成は単なる例示であって権利範囲を狭めるものではない。
図示しない他の実施例によれば、トークンの協働を必要としない唯一の端末は、端末に支援された又は今後支援されるアプリケーションに関する1つの操作を実行する前に、少なくとも一人の端末使用者に認証を要求し、端末使用者が認証を与えたかどうかを検証する。本実施例において、端末は端末使用者との通信を行うためのディスプレイ画面、キーボード、マイク及び/又はスピーカといった少なくとも1つのインターフェースにより構成されるか該インターフェースに接続されている。
図示しない他の実施例によれば、端末の協働を必要としない唯一のトークンは、トークンに支援された又は今後支援されるアプリケーションに関する1つの操作を実行する前に、少なくとも一人のトークン使用者に認証を要求し、トークン使用者が認証を与えたかどうかを検証する。本実施例において、トークンはトークン使用者との通信を行うためのディスプレイ画面、キーボード、マイク及び/又はスピーカといった少なくとも1つのインターフェースとともに提供されるか該インターフェースに接続されている。
図1は、モバイルネットワークサーバ18及び/又は電子支払端末114に接続可能な電子システム10を示す。
電子システム10は使用者用装置としての携帯電話12と、互いに協働出来るよう携帯電話12内に接続されたSIM型のスマートカード14を備える。
以降、簡便化のために携帯電話12とSIM型のスマートカード14をそれぞれ電話12及びカード14と称する。
電話12は、データ実行手段として少なくとも1つのマイクロプロセッサ、揮発及び不揮発メモリ、データとコントロールバス(図示しない)を通じて相互に関連付けられた少なくとも3つのInput/Output(I/O)インターフェースを含む。
マイクロプロセッサは電話12内のデータ及び/又は電話12外部の交換されるべきデータを操作し、制御する。マイクロプロセッサは、I/Oインターフェースのような電話12の全てのコンポーネントの制御と通信とを行う。
メモリはオペレーティングシステムとアプリケーションに関するデータを格納し、その中には例えばHyperText Markup Language(HTML)ページのように、表示された異なるメッセージ間をユーザが行き来出来るようにするウェブブラウザが含まれる。
各HTMLページは電話12の外部、即ちカード14、モバイルネットワークサーバ18、電子支払端末114に由来するメッセージ、又は銀行サーバに接続された電子支払端末を通じたメッセージに関連する。このように、HTMLページを通じてメッセージが電話使用者に示される。
複数のI/Oインターフェースは、カード14との相互作用のために1つのI/OインターフェースとしてISO(《International Standard Organization》の頭文字の略)7816型のコンタクトインターフェース(図示しない)を備える。コンタクトインターフェースは、双方向リンク13を通じたカード14との通信を目的とする。コンタクトインターフェースはSingle Wire Protocol(SWP)を実装するための1つのコンタクトパッドを有し、カード14との通信を可能にする。コンタクトインターフェースはETSIに定義されるUSB Inter−Chip(IC)を実装するために2つのコンタクトを有してもよい。
電話12は、例えばApplication Protocol Data Unit(APDU)又はInternet Protocol(IP)を用いてカード14とデータを通信するよう構成される。
電話12は他のI/Oインターフェースとして第1アンテナ11を有し、長距離高周波双方向リンク15を介したover−the−air(OTA)により、セルラ方式通信ネットワーク16を通じてモバイルネットワークサーバ18との通信を行う。
セルラ方式通信ネットワーク16は例えば双方向リンク17を介したケーブルによりモバイルネットワークサーバ18に接続される。セルラ方式通信ネットワーク16は2G(第2世代ネットワークの頭文字の略、具体的にはGSM、すなわち“Global System for Mobile communication”)、3G(第3世代ネットワークの頭文字の略、具体的にはUMTSすなわち“Universal Mobile Telephone System”)及び/又はCDMA(“Code Division Multiple Access”の頭文字の略)を実装するよう構成される。
電話12はマン−マシン−インターフェースとしてキーボード19及びディスプレイ画面112を備える。
電話12は、モバイルネットワークサーバ18との通信が可能であることが望ましい。モバイルネットワークサーバは、通常バックエンドOTAシステムとして知られるシステムによって構成可能なシステムのエンティティ内に統合される。モバイルネットワークサーバ18は直接的又は間接的にモバイルネットワークオペレータ(MNO)により制御される。
カード14から及び/又はカード14を通じてカード使用者と相互に作用するために、電話12はカード14がマスタ、電話12がスレーブとなる機構を実装することが可能である。よく知られるように、こうした機構を実装するために、電話12はカード14が何らかのコマンドを電話12に送ったか否かの通知を要求するメッセージをカード14に対し定期的に送る。こうしたコマンドはプロアクティブコマンドと呼ばれる。
電話12は“Display Text”、“Set−up menu”、“Select menu”、“Get−inkey”及び/又は“Get−input”などユーザの動作を含むカード14由来のプロアクティブコマンドを解釈するよう構成される。
電話内のマイクロプロセッサは、場合によっては複数表示されたサービスの中から1つのサービスをカード使用者が選択すると、カード14が選択されたアプリケーションを実行するための他のコマンドをカード14へ送り返す。
選択されたアプリケーションは格納されるか今後格納されるものであって、カード14により実行されるか今後実行される。
電話のマン−マシン−インターフェースを通じてユーザに選択されたアプリケーションとして、カード14に支援されるアプリケーションを構成することが出来る。選択されたアプリケーションは、あらかじめSIMアプリケーションのようにパーソナライズの工程を含むカード14の製造工程で搭載されているか、モバイルネットワークサーバ18からカード14へとダウンロードされていてもよい。
電話のマン−マシン−インターフェースを通じてユーザに選択されたアプリケーションとして、カード14に今後支援されるアプリケーションも構成することが出来る。選択されたアプリケーションは、サーバのようなアプリケーション発行者から電話12を通じて選択されたアプリケーションのカード14へのダウンロードを要求してもよい。サーバは電子支払端末114(図示しない)に接続されていてもよい。
銀行業務アプリケーションについては、銀行業務オペレータ又はその代理者によってアプリケーションの発行が可能である。以降、銀行業務アプリケーションのデータを配信する銀行業務アプリケーション発行者を銀行サーバと称する。
例えば、銀行サーバは電子支払端末114及び/又は電話12に接続される。
カード14は例えば電話12に由来する、例えばカード14により支援を受けた又は今後支援を受けるアプリケーションに関する操作の実行を要求するコマンドを受領することが出来る。コマンドは外部から受領し、カード使用者に対してマン−マシン−インターフェースを通じて表示された中から選択された1つのサービスに関するものであってもよい。
本発明の重要な構成によれば、カード14は、カード使用者(エンドユーザ)であるカード14の所有者に対し、カード14の支援を受けた又は今後支援を受けるアプリケーションに関する操作を制御可能に構成される。
カード使用者は、カード14の支援を受けた又は今後支援を受けるアプリケーションに関する操作の実行要求に対し、承認又は拒絶が可能である。
図示しない他の実施例によれば、カード14は、カード使用者であるカード14の所有者に対し、少なくともカード14及び電話12間の少なくとも1つ又は2つのエンティティにより支援を受けた又は今後支援を受けるアプリケーションに関する操作を制御可能に構成される。
カード14の支援を受けた又は今後支援を受ける選択されたアプリケーションに関する操作は、カード14内への保護メモリ領域の作成であってもよい。保護メモリ領域は、カード14の外部からインポートされるアプリケーションの格納、銀行サーバやモバイルネットワークサーバ18のようなリモートサーバからカードメモリへの選択されたアプリケーションのダウンロード、選択されたアプリケーションの電話12からカードメモリへの搭載、カードメモリ内におけるカードメモリ領域から他のカードメモリ領域への選択されたアプリケーションの移動、カードメモリ内への選択されたアプリケーションのインストール、カードマイクロプロセッサによる選択されたアプリケーションの実行、カードマイクロプロセッサによる選択されたアプリケーションの修正及び/又はカードメモリ内に格納され選択されたアプリケーションの消去に用いられる。
例えば、電子取引(又は支払)を行うために、カード14は銀行取引(又は支払)手段としての電話12と協働させてカード14を用いるため、銀行業務アプリケーションを支援しなければならない。銀行業務アプリケーションは銀行サーバからカード14にダウンロードしなければならない。
カード14は、本発明に固有のアプリケーション(Self issuer application、以降自己発行アプリケーション又はSIと称する)以外のアプリケーションを支援する必要がなく、SIにより、カード14の所有者であるカード使用者のみが今後カード14の支援を受けるアプリケーションの制御を行う。
銀行業務アプリケーションデータをダウンロードするために、アプリケーション発行者である銀行サーバはまず初めに、電話12を通じてカード14に対してカード14内における保護メモリ領域作成要求を送信する。カード使用者がカード14内における保護メモリ領域作成を認証すると、カード14はカード14が銀行業務アプリケーションを支援することを許可する証明キー等のデータを銀行サーバに送信する。作成された保護メモリ領域は、カード使用者の制御下において銀行サーバにより今後発行されるアプリケーションの管理のためのメモリスペースとして用いられ、カード使用者によってのみ制御される。
銀行業務アプリケーションデータをダウンロードするために、カードメニュー又はカードサーバ由来の対応するサービスを選択した後、カード使用者は電話12を通じてカード14に対して電子支払端末114に準拠した銀行業務アプリケーションデータのダウンロード要求を送信する。
新規アプリケーション発行者として、カード14は、銀行業務オペレータ又はその代理者に管理される銀行サーバからカード14に今後支援されるアプリケーションの操作として銀行業務アプリケーションデータをダウンロードしなければならない。銀行業務アプリケーションデータをダウンロードすると、カード使用者は電子支払端末114を通じて銀行取引を実施するために銀行ネットワークを使用する権限を得る。
電子支払端末114との協働のために、電話12は他のI/Oインターフェースとしての第2アンテナ111を有し、約20cmを上限とする短距離高周波双方向リンク113を通じて電子支払端末114と通信を行う。第2アンテナ111は、ISO 14 443及び/又はNear Field Communication(NFC)といったよく知られる非接触通信技術の実装に用いられる。
電子支払端末114はアンテナ115を備え、電話12との短距離高周波双方向リンク113を通じた通信を行う。
電子支払端末114はディスプレイ画面116及びキーボード117を有する。キーボード117は販売したい製品又はサービスの金額を入力することが出来る。ディスプレイ画面116は製品又はサービスの販売への支払に関する金額を表示することが出来る。
電子支払端末114は、銀行業務オペレータ又は他の銀行業務オペレータといったその代理者の操作する銀行サーバ(図示しない)に接続される。
電子支払端末は、チップ110の媒体である電子支払手段としてのカード14を所有するカード所有者との電子取引に用いられる。
図2との関連において、チップ110をより詳細に説明する。
チップ110は双方向リンク13を介し、ISO 7816型のコンタクトインターフェースを通じて電話12との通信を行う。
実施例によれば、コンタクトインターフェースはSWPの実装に用いられる1つのコンタクトパッドを有し、カード14のウェブサーバ(又は、Smart Card Web server(SCWS))内に統合された又は今後統合される1つ又は幾つかのアプリケーションにアクセスするために電話12との通信を行う。
他の実施例によれば、コンタクトインターフェースはS2Cプロトコルの実装に用いられる1つのコンタクトパッドを有し、カード14のウェブサーバ内に統合された又は今後統合される1つ又は幾つかのアプリケーションにアクセスするために電話との通信を行う。
本発明によれば、カード14は固有のアプリケーション(以降、Self issuer application(SI)、自己発行アプリケーションと称する)を支援する。SIは特に、カード14により支援を受けた又は今後支援を受けるアプリケーションの操作をカード使用者の制御によって認証するか否かを目的とする。
SIはカード14がマスタ、電話12がスレーブとなる機構を用いるよう好ましくは構成される。よく知られるように、カード14は電話12へプロアクティブコマンドを送信する。
SIがカード使用者と相互に作用するために、カード14の提供するサービス、即ち新規アプリケーション発行者により今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域のカード14内における作成には、カード使用者に保護メモリ領域の作成を認証するか否かの指定を要求するメッセージと共に表示されるSCWSのページを通じてアクセス可能である。
SCWSのページへのアクセスはウェブブラウザを介して行う。
ウェブブラウザは電話12に格納され、駆動されるアプリケーションである。あるいは、Java(登録商標)アプリケーションの場合はMIDletと称される。
改良例によれば、カードサーバを用いる代わりに、電話ディスプレイ画面112を通じてカードメニュー又は類似のものを介し、カード14により今後支援されるアプリケーションに関する1つの操作として、カード14内に今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域の作成を行う。
図示しない他の実施例によれば、カード使用者は作成を行う代わりにSCWSのページを通じ、電話12により支援される画像アプリケーションを通じて今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域の作成を認証するか否かの指定を、カード使用者に要求するメッセージにより指示される。カードによって、より厳密にはSIによって画像アプリケーションは事前に認証されていることが望ましい。画像アプリケーションはカード使用者インターフェースとして、カード14により支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作の実行について、カード使用者が承諾を与えるか否かの指定に今後用いられるSIと対になっている。
カード14は電話12に挿入される。
他の実施例によれば、コンタクトインターフェースの代わりに、Bluetooth(登録商標)やWifi(登録商標)接続などの非接触インターフェースとして短距離高周波リンクを通じ、カード14と電話12が相互に接続される。
提案されるアプリケーションの中には、チップ110により今後支援を受ける銀行業務アプリケーションが含まれる。銀行業務アプリケーションは、SWP用のコンタクトパッド及び電話12の第2アンテナ111を通じて、チップ110と電子支払端末114の協働を許可する。
代替案によれば、銀行業務アプリケーションへのアクセスにはSWP用のコンタクトパッドの代わりに、ISO 7816準拠のコンタクトインターフェースを介してもよい。
他の代替案によれば、銀行業務アプリケーションへのアクセスにはSWP用のコンタクトパッドの代わりに、SigIn−Sigout−Connection(又はSC)インターフェースを介してもよい。
改良例によれば、電話12の第2アンテナ111を通じた通信を電子支払端末114と行うためのSWP用のコンタクトパッドの代わりに、対応する対話者として、カード14自身はアンテナ(図示しない)を伴って構成される。
電話12と相互に作用しカード使用者を関与させるために、カードチップ110は電話12に今後送信されるプロアクティブコマンドを用いるように構成されることが好ましい。よって、カードチップ110はカードについての自身の認証に基づき、電話ディスプレイ画面112を通じてカード14により支援された又は今後支援されるアプリケーションに関する操作の実行を認証するか禁止するかの選択をカード使用者に提案することが出来る。ここで言うアプリケーションの操作要求としてのコマンドは、カード14により支援された又は今後支援されるアプリケーションに関する操作の実行の認証又は禁止のいずれかの選択を伴っていることが望ましい。
好ましくは、カードチップ110はカードについての自身の認証に基づき、電話ディスプレイ画面112を通じてデータ入力のためのメッセージをカード使用者に提案し、カード使用者を証明する。カードチップ110がカード使用者証明を有効化すると、カード110はカード使用者の選択を有効化する。
それぞれの操作要求に対して、カード使用者は電話マン−マシン−インターフェースを通じて自身がもたらす選択に従って、1つ又は幾つかの項目の提案及び選択が可能である。
カード使用者は、今後実行されるアプリケーションに関する操作をパーソナライズするために、自身の個人情報を表示するデータを入力することが出来る。
カード使用者は、カード14により支援された又は今後支援されるアプリケーションに関する1つの操作の実行を認証または禁止するために、電話マン−マシン−インターフェースと相互に作用する。
銀行業務アプリケーションデータがダウンロードされると、カード14が銀行業務アプリケーションを支援する。カード使用者証明後は、カード使用者はSCWSを通じて銀行業務アプリケーションにアクセスし、実行することが可能である。
チップ110はサーバ(図示しない)よりも先に、カード14のキャリア(又は加入者と称する)をカード使用者として識別し証明する。ここで言うサーバはモバイルネットワークサーバとは異なる。
カード使用者は、MNO用のモバイルネットワークサーバ18及び/又は銀行業務オペレータ用の電子支払端末114を通じてオペレータ又はその代理(場合によっては別のオペレータ)の提案する幾つかのサービスへのアクセスが可能である。
個々のサービスは、カード14内で少なくとも一部分において保護メモリ領域に格納された対応のアプリケーションと関連している。
図2はカード14のチップ114内に組み込まれたコンポーネントを示す概略図であって、該コンポーネントは端末としての電話12と相互に作用し、カード使用者がカード14により支援された又は今後支援されるアプリケーションに関する1つの操作を自身で管理することを目的とする。
カード14にはSIM型のスマートカードを用いることが出来、例を挙げれば、GSMネットワーク用のSIMスマートカード、UMTSネットワーク用のUniversal Subscriber Identity Module(又はUSIM)、Code Devision Mutiple Access(又はCDMA)ネットワーク用のRemovable User Identity Module(又はRUIM)及び/又はCDMA Subscriber Identity module(又はCSIM)がある。勿論、ここに挙げた例に限定されるものではない。
データ実行手段としてのチップ110は、1つのマイクロプロセッサ22、揮発及び不揮発メモリ24、そしてデータ及び管理内部バス23を通じてそれらとともに接続された少なくとも1つのI/Oインターフェース26とを備える。
I/Oインターフェース26はカード14の外部とのデータ交換に用いられ、即ち、電話I/Oインターフェースを通じて少なくとも電話12及び電子支払端末114とのデータ交換を行う。
マイクロプロセッサ22はカードメモリ内に格納された全てのアプリケーション、特にSelf−issuer(SI)アプリケーションを実行する。
マイクロプロセッサ22はリードライトメモリなどのカード14内の全てのコンポーネントの制御と通信を行う。
メモリ24は1つ又は幾つかのEEPROM(“Electrically Erasable Programmable Read−Only Memory”の頭文字の略)、1つ又は幾つかのROM(“Read Only Memory”の頭文字の略)、1つ又は幾つかのフラッシュメモリ及び/又は1つ又は幾つかのRAM(“Random Access Memory”の頭文字の略)のように他の異なる型のメモリによって構成可能である。
本発明によれば、チップ110は、カード14により支援された又は今後支援されるアプリケーションに関する1つの操作の実行の前にカード使用者に対して認証を要求することでカード使用者を関与させ、カード使用者がここで言う操作の実行を承認したか拒絶したかを確認する。
メモリ24は、幾つかの保護メモリ領域242、244、246又はカードに関連するGlobalPlatform仕様のセキュリティドメインを備えている。
保護メモリ領域242はOperating System(又はOS)に関するデータを格納する。OSは、チップ110の外側とSIとの間にある中継ソフトウェアエンティティとして作動する。
以降に示すように、メモリ24は、例えば銀行業務オペレータに関連したサーバなどのアプリケーション発行者と関連付けられカード使用者の制御の元に作成される別の保護メモリ領域246を備える。ここで言うアプリケーション発行者は、既に登録済のアプリケーション発行者又はトークン発行者とは異なる。
本発明によれば、保護メモリ領域244はカード使用者に関連するデータを格納する。例えば、本発明に固有のSelf−Issuerアプリケーション(又はSI)と称される本発明に固有のアプリケーション、カード使用者自身が入力するべき個人識別情報を含んだオン−カードのカード使用者代理、カード使用者を証明するために関連付けられたユーザ証明キーkuが格納されている。チップ110はカード使用者により初期化段階及び所定のアルゴリズム中に入力された個人識別情報に基づき、関連付けられたユーザ証明キーkuを生成するよう構成される。個人識別情報としては、PINが挙げられる。所定のアルゴリズムが証明キーの生成に用いられ、また、保護メモリ領域244に格納される。
保護メモリ領域244はカード使用者に固有であり、このことによってカード14はオン−カードのカード使用者アイテンディティ代理となる。
オン−カード使用者アイデンティティは、オン−カード保護メモリ領域244と関連付けられる。
カード14と接続するため、こうしたオン−カード使用者アイデンティティは、オフ−カードエンティティとしての外部エンティティによる証明が可能である。
代替案によれば、オン−カード使用者アイデンティティの作成は固有認証ナンバーによって認証される。こうした固有認証ナンバーは、カード14を発行するカード発行者によって生成される。カード発行者はこのようにして、カード使用者に対して使用者独自の環境を作成又は設計するための認証を与える。
オン−カード使用者アイデンティティの生成及びカード使用者の証明により、カード使用者は対応の保護メモリ領域と関連付けられた管理サービスのロック解除が可能となる。カード使用者の証明は、例えばログインの実行、SIの構成に応じて個別の質問に対するパスワード入力及び/又は応答などの異なる個人データによる。
簡便化のため、SIはカード14により今後支援されるアプリケーションの操作について、トークン発行者の役割をカード使用者に許可し、例えば少なくとも1つの今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域246の作成が許可される。さらに、カード14の支援を受けると、SIはカード14に支援されたアプリケーションの操作について、アプリケーション発行者の役割をカード使用者に許可し、例えば銀行業務アプリケーションの実行及び/又は修正が許可される。
また、保護メモリ領域244は幾つかのアプリケーション発行者に由来する一連のアプリケーションの個々を操作するのに用いる一連のキーも格納する。一連のキーの個々は、カード使用者のみが把握する及び/又はカード使用者固有の、例えばPIN及び/又は生体データなどの認証ナンバーに関連付けられている。認証ナンバーは、例えばGemalto(登録商標)などのカード発行者により提供される。1つ又はいくつかのキーはカード14により今後発行されるものであり、例えば銀行サーバなどのリモートサーバといった外部エンティティより先にカード使用者を認証し、外部エンティティの提案するサービスを享受出来るようにする。ここで言うキーは、アプリケーション発行者より先にカード使用者を証明するための証明キー、秘密にデータ交換を行うためのキー、及び/又はデータの暗号化及び/又は複合化のためのキーであってよい。こうしたキーは保護メモリ領域244に搭載されているか、サーバのような外部エンティティからダウンロードされている。認証ナンバーは、カード使用者及びアプリケーション発行者のみが把握している。
随意に、カード使用者の要求にさらに関し、保護メモリ領域244はカード14により支援された又は支援される識別済アプリケーションに関連する特定の操作と関連付けられた少なくとも1つの事前認証ナンバーを格納又は生成する。カード使用者にさらに関し、カード14が事前認証ナンバーを特定のコマンドの実行のために生成する時、カード14はアプリケーション発行者に自身の認証を与えるために事前認証ナンバーを送信する。事前認証ナンバーは、カード14から銀行業務オペレータのようなアプリケーション発行者へ提供される。事前認証ナンバーは、銀行業務アプリケーションデータのダウンロードのようにカード14に支援された又は今後支援されるアプリケーションに関連したここで言う操作の実行のためのコマンド又は命令の実行の認証を行う権利の生成に用いられる。そして、必要に応じてアプリケーション発行者はカード14に対し、認証済コマンド又は要求と関連付けられた認証ナンバーを送信する。こうした場合、要求又はコマンドの操作実行の前に、認証ナンバーはカード14によって検証される。カード使用者を証明するために、電話マン−マシン−インターフェースを通じてPeronal Identification Number(又はPIN)としてのデータを入力することでカード使用者を関与させ、銀行業務アプリケーションのダウンロード実行についてのユーザの認証を与えるか否かを指定する。
秘密データとしてのPINは、唯一であるカード使用者及びカード14に把握される。
図示しない他の実施例によれば、PINの替わりにカード使用者は少なくとも1つの電話インターフェース(図示しない)を通じて指紋のような個人生体データを入力しなければならない。
図示しないさらに他の実施例によれば、エンドユーザは電話マン−マシンインターフェースを通じてPINとしてのデータを入力し、そして少なくとも1つの電話インターフェース(図示しない)を通じて個人生体データを入力しなければならない。
今後作成される別の保護メモリ領域248は、未登録のアプリケーション発行者としてのモバイルネットワークオペレータに関するデータであって、例えばSIMアプリケーション、SIM Toolkitアプリケーション、International Mobile Subscriber Identity(又はIMSI)などを、全てのGSM及びUMTSネットワーク携帯電話ユーザに関連付けられた固有ナンバー及び関連する認証キーkiとして格納する。
IMSIは、少なくとも1つのセルラ方式通信ネットワークより先にカード使用者を加入者として識別することに用いられる。証明キーkiはカード使用者を証明し、セルラ方式通信ネットワークの使用権を与えるために用いられる。
ここで言うアプリケーションを配信するアプリケーション発行者がどの保護メモリ領域とも関連付けられていない場合、新しい保護メモリ領域248が作成され、カード使用者の制御の下に新しいアプリケーション発行者と関連付けられる。本発明によって、カード使用者がカード使用者証明によって認証すると、SIはSIMアプリケーションに関連するデータが今後格納される保護メモリ領域248をまず作成する。新しい保護メモリ領域の作成は、新しいサービス提供者に由来するデータのために今後使用されるカードメモリ24中における所定のメモリサイズの割り当てに起因する。
保護メモリ領域248は、今後ダウンロードされるSIMアプリケーションに関するデータの格納を目的とし、ユーザ識別子及び対応する証明キーkbが格納される。証明キーkbはカード使用者の証明に用いられ、カード使用者にSIMアプリケーションのダウンロード及びセルラ方式通信ネットワークの使用権を与える。
カード使用者のここで言う操作の実行の承認又は拒絶を確認するために、チップ110は好ましくはカード使用者の入力したデータとカード14(より正確にはカード使用者に関連する保護メモリ領域244)が格納している又はカード14がアクセス可能な期待データとを比較するよう構成される。
入力されたデータと期待データの比較によって、チップ110はカード14に支援された又は今後支援されるアプリケーションに関する操作の実行を、一致した場合には認証を、互いに異なっていた場合には禁止する。
期待データと入力されたデータとが一致した場合、チップ110はカード14に支援された又は今後支援されるアプリケーションに関する操作を認証し、カード使用者に関連する保護メモリ領域244に格納されたここで言う操作に固有の証明キーを解放する。キーは例えば、銀行業務アプリケーションのダウンロードに関連する証明キーkdである。
図3は、カード14に今後支援されるアプリケーションの1つの操作を管理するために実施されるステップからなるシーケンス30を示す簡略図である。
銀行業務アプリケーションのダウンロードには、秘密データであって唯一のカード使用者及びカード14に把握されるPINを用いたカード使用者認証が必要であると想定される。
さらには、銀行業務アプリケーションは新規アプリケーション発行者による提供が想定され、言い換えればカード14によって既に登録され利用可能な提供者とは異なるサービス提供者による提供であって、即ち、携帯電話使用者又はその代理とは異なる銀行オペレータ又はその代理に操作される銀行サーバによる提供が想定される。サービス提供者は、サービスに対応するアプリケーションを提供する。
第1に、初期化段階32において、カード使用者は個人識別情報を入力する。個人識別情報は、好ましくは例えばユーザの姓、名、そしてPINなどその他の個人情報といったカード使用者を証明するためのカード使用者の識別子を含む。カード使用者の識別子及びPINはいずれもSIに関連付けられ保護メモリ領域244に格納される。カード14により今後支援されるアプリケーションの操作、即ち銀行業務アプリケーションに関するデータのダウンロードなどを認証するために、カード使用者はPINを入力しなければならない。銀行業務アプリケーションは、格納されたPINの入力にさらに加えてカード使用者による認証が行われた場合にのみ、ダウンロードされる。
次に、カード14はステップ32において電話I/Oインターフェースを通じて外部からの操作要求、即ちカード14内の保護メモリ領域への銀行業務アプリケーションのダウンロード要求を受信する。カード14が受信した操作要求は、SIへ転送される。
そして、ステップ36において正しいPINを与えるための試行のカウントに関連した承認カウンタがゼロに初期化される。
随意に、カード14は事前認証ナンバー(図示しない)を受信する。事前認証ナンバーは、カード使用者証明の前にカード使用者によって使用されるものである。事前認証ナンバーがカード使用者によって入力されると、カード14は例えば作成済みの保護メモリ領域に今後格納されるアプリケーションデータのダウンロードといった、カード14に支援された又は今後支援される少なくとも1つのアプリケーションに関する操作の実行要求を受信すると、場合によっては新規アプリケーションの発行者であるリモートサーバのような外部エンティティに対し、カード14を認証する権限を送信してさらに先へと進める。
次に、カード14はステップ38においてPINの付与による証明をカード使用者に要求するためのデータを電話12へ送信し、対応する操作、即ち銀行業務アプリケーションのダウンロードの実行を認証する。
該データはカード14、即ちSIと電話12の間で交換され、電話12は暗号化されている。
電話12は1つのHTMLページを表示し、カード使用者に対して操作要求受信を通知するメッセージを操作説明及び対応する要求者の識別子とともに提示する。メッセージは例えば、「銀行業務アプリケーションのダウンロードを認証しますか?」というもので「認証する」、「認証しない」といった2つのボタンと共に提示される。「認証する」ボタンを押下することで、カード使用者は操作要求を有効化する。
電話12はステップ310において他のHTMLページを表示し、ユーザに対してPINの入力を指示するメッセージを提示する。メッセージは例えば、「PINを入力して下さい」、というもので「入力する」、「入力しない」といった2つのボタンと共に表示される。従って、カード使用者は、カード使用者認証試行に関するカウントをインクリメントすることなく入力済データの有効化又は無効化が可能である。こうして、カード使用者はここで言う操作の実行、即ち銀行業務アプリケーションデータのダウンロードに関する同意又は認証を要求される。
カード使用者はステップ312において、例えば電話キーボード19を用いてPINと見なされるデータを入力し、入力したばかりのデータを有効化する。
好ましくは、カード使用者により入力されたデータは対応するページにおいてフォームにそのまま表示されるのではなく、保護されたフォームで表示される。これにより、カード使用者以外の第三者、例えば窃盗犯などは入力されたデータの値を認識出来なくなる。PINとしてデータを入力する際は、窃盗から入力済のデータを保護するため入力された文字が電話ディスプレイ画面において不可視になるよう、入力された個々の文字は電話ディスプレイ画面にアスタリスク(又は他の文字)が表示される。
電話12はステップ314において、対応する操作要求を認証するための入力済データをカード14へと送り返す。
次に、カード14はステップ316において対応する操作、即ち銀行業務アプリケーションのダウンロードの実行の可否を決めるため、少なくとも1つの状態が満たされているかどうかデータを検証する。より正確には、カード14はPINとして入力されたデータが予期したPINであるかどうかを分析する。
入力されたデータがカード14に格納されている予期したPINと一致し、分析の結果が是であった時は、カード14はステップ318において要求された操作の実行、即ち銀行業務アプリケーションのダウンロードを認証する。比較に成功した場合、カード14はアプリケーション発行者と関連付けられている以前に作成した保護メモリ領域246を用いる。カード14はさらに、外部に由来するデータの受信を許可する。
カード14は、要求された操作に続く結果に関するデータを外部に送信してもよい。
データの受信をカード14に許可するため、カード14は場合によってアプリケーション発行者であるサーバのような外部エンティティに対し、保護メモリ領域244に格納されているかSIによって生成されカード使用者に関連しているキーのようなデータを送信する。操作要求が保護メモリ領域の作成であった場合、キーは場合によっては作成された保護メモリ領域に今後格納されるアプリケーションデータのダウンロード要求を伴う。外部エンティティが、証明キーの有効化のようなカード14由来データの操作に成功した場合、外部エンティティはカード14に対し要求されたデータのいくつかを送り返す。カード14、より正確にはSIは、作成済の保護メモリ領域246に格納するアプリケーションと関連付けられた保護メモリ領域246へと受信したデータを導く。
随意に、カード内容管理は、関連付けられた保護メモリ領域が事前にSIから署名を得られている場合にのみ行われる。SIは、銀行サーバなどのアプリケーション発行者と関連付けられた保護メモリ領域に送信されるカード使用者認証に基づき、対応する署名を生成する。
入力されたデータがカード14に格納されている予期したPINと一致せず、分析の結果が非であった時は、カード14はステップ320において承認カウンタをインクリメントする。
次に、カード14はステップ322において承認カウンタが所定の値、例えば“3”に到達しているかどうかを分析する。
承認カウンタの値が所定の最大値と等しい場合、カード14はステップ324において要求された操作、即ち銀行業務アプリケーションデータのダウンロードを否定し、以降のステップに進むことを禁じる。一方で、カード14は場合によって電話12に対して要求された操作の否定をカード使用者に通知するメッセージを送信する。
反対に、承認カウンタの値が最大値以下の場合、ステップ38が繰り返される。カード14はPINに関するさらなる試行を送ることで電話12に対してカード使用者の証明を要求するためのデータを再度送信し、操作要求の実行、即ち銀行業務アプリケーションデータのダウンロードの認証又は禁止を行う。
カード使用者は、自身のみが把握するデータ及び/又は生体データのように自身に固有の個人データに基づきチップ110内における自身の環境を制御している。そのため、同一のカード14を複数のユーザが所有し、個々のユーザがチップ110内に自身の環境を有することが出来る。例えば、一人のカード使用者がカード14に支援された1つのアプリケーションのためにカード14を使用しながら、関連付けられた保護メモリ領域に個人認証データによってアクセスを行う。また別のカード使用者も、同じ又は別のアプリケーションのために同一のカード14を使用しながら、別の関連付けられた保護メモリ領域に他の個人認証データによってアクセスを行うことが出来る。
このように構成されたカード14によって、場合によっては複数のカード使用者はチップ110における自身の環境の制御が可能になり、使い勝手の良い携帯電子メディアの提供が可能になる。
カード使用者は、カード14に支援された又は今後支援されるアプリケーションに関する対応した操作の実行の前に自身の同意を与えるか否かを示すことでカードチップ110を自由に設計する。対応した操作とは、具体的には新規アプリケーション発行者に関連付けられる保護メモリ領域の作成、アプリケーションの搭載、ダウンロード、インポート、移動、修正、追加、削除、インストール及び/又は実行を指す。
解決策として、GlobalPlatform準拠で、SCWSを伴うカードのためにGP2.2であることが挙げられる。
解決策はまた政府サービスに準拠しており、いわゆるPrivacy enhanced technology(又はPET)が必要となる場合がある。トークンとしてのカードのアップデートはカード使用者によって認証され、カードは将来の保証のためのユーザの同意を登録する。よって、本発明のカード(又はトークン)は、エンドユーザとしてカード使用者の1又は複数の同意を得、管理する一般的モデルの提供が可能である。言い換えれば、本発明の提供するカードは、カードによって操作される個々の要求につき1つの認証を格納することが出来る。
図4はメッセージフロー40の例であって、サーバ42、カード14、エンドユーザとしてのカード使用者44を含む。
ここでは、カード使用者44はカード14を所有するものと想定される。
サーバ42は、カード14に対して保護メモリ領域作成のための要求46を送信する。作成される保護メモリ領域は、銀行業務オペレータ又はその代理といったアプリケーション発行者に充てられる。アプリケーションの例としては、銀行業務オペレータ又はその代理によって今後発行される銀行業務アプリケーションがある。カード14内に保護メモリ領域が作成されると、銀行業務アプリケーションは作成された保護メモリ領域内に格納される。
要求46を受け取ると、カード14はメモリ内に格納されており保護メモリ作成要求の操作46専用のアプリケーション、即ちSIを起動させる。
カード14、より正確にはカード14の実行するSIは、保護メモリ領域作成の要求の受信と解釈を行う。
カード14が保護メモリ領域作成要求と場合によってはその送信者を認識すると、カード14、より正確にはカード14に実行されるSIは、保護メモリ領域作成要求の操作実行の前にカード使用者44の認証を与えるか否かを指定させるためにカード使用者を関与させ、フローをさらに進める。
カード使用者44は、電話12やカード14などの提供するユーザインターフェースを通じてカード14、より正確にはカード14の実行するSIと相互に作用が可能である。
カード使用者44を関与させるため、カード14、より正確にはカード14の実行するSIはカード使用者の認証を求めるための要求48を送信する。
カード使用者44は、例えば“許可する”、“許可しない”といった2つのボタンの表示とともに、“銀行業務アプリケーションに充てられる保護メモリ領域の作成を認証しますか?”といったメッセージを受信する。
カード使用者44は“許可する”のボタンを押下することで操作要求を有効化し、保護メモリ領域の作成の操作要求実行への同意として、カード使用者のみが把握するPIN及び/又はユーザを証明する他のデータを入力し、認証を与える。PIN又はカード使用者44を証明する他のデータは、PIN及び/又はカード使用者44を証明する他のデータを格納するカード14、より正確にはカード14の実行するSIによって調べられる。
また、カード使用者44は今後支援されるアプリケーションを修正する権利といった、今後作成される保護メモリ領域の使用に関する権利を定義する。自身の権利を定義するため、カード使用者44は、個々の権利の主題を説明する何らかのテキストに関連づけられた電話ディスプレイ画面に表示されたチェックボックスをチェックするかしないようにしてもよい。
カード使用者44がデータを入力すると、ユーザインターフェースは入力されたデータ410をカード14へ送信する。
保護メモリ領域作成要求の操作実行の認証を調べるために、カード14、より正確にはカード14の実行するSIはカード使用者証明の有効化を含む。
カード使用者44が保護メモリ領域作成要求の操作実行の認証を行ったと証明されると、カード14、より正確にはカード14の実行するSIはカード14内に保護メモリ領域を作成する。
次に、カード14、より正確にはカード14の実行するSIはサーバ42に対して証明キーなどの証明書412を送信し、カード14内に保護メモリ領域が作成されたことをサーバに示す。証明書はサーバ42によって検証されるものである。証明書は、カード14内に格納するか、カード14によって生成されてカード使用者44がSIを実行するカード14によって有効に認証されるとすぐに解放するように構成出来る。
本発明によれば、カード使用者44はカード14により支援された又は今後支援されるアプリケーションの管理に関してカード発行者と等しい権限を持つことが出来る。

Claims (9)

  1. トークン(14)により支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するための方法(30)であって、前記トークンは、データ操作手段(22)と、データ格納手段(24)と、外部通信手段(26)とを備え、前記方法は、
    前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に前記少なくとも1つの操作を実行することの認証を与えることを要求するプロアクティブコマンドを送信する第1のステップ(38)と、
    少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えたか否かを前記トークンが検証するステップ(316)と、
    前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えた場合、前記トークンがトークン(14)に支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を実行することを認証するステップ(318)と、を備え、
    支援を受けた又は今後支援を受ける前記アプリケーションに関する前記少なくとも1つの操作はグループ内の少なくとも1つの要素であり、前記グループは
    前記データ格納手段への前記アプリケーションのダウンロード、
    前記データ格納手段への前記アプリケーションの搭載、
    前記データ格納手段内での前記アプリケーションの移動、
    前記データ格納手段内での前記アプリケーションのインストール、
    前記データ操作手段による前記アプリケーションの起動、
    前記データ操作手段による前記アプリケーションの修正、及び
    前記データ格納手段内での前記アプリケーションの削除、
    の要素からなることを特徴とする方法。
  2. 前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)よりも前に、事前認証ナンバーに関連しており外部に送るべきデータを生成して前記トークンの認証のための権利の生成に用い、前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作の実行要求を操作することを特徴とする請求項1に記載の方法。
  3. 前記少なくとも1人の前記トークン使用者は、認証を与えるか否かの指定のためにPlN及び/又は個人生体データといったパスワードを入力することで、前記少なくとも1人のトークン使用者を証明することを特徴とする請求項1又は2に記載の方法。
  4. 前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)の前に、トークンを発行したトークン発行者に由来するデータに基づき、少なくとも1人のトークン使用者は認証ナンバーを入力することを特徴とする請求項1乃至のいずれかに記載の方法。
  5. 前記トークンにより支援を受けた又は今後支援を受ける前記アプリケーションは、前記少なくとも1人のトークン使用者による同一の制御下にある前記トークンの1つの保護メモリ領域と関連付けられ、前記保護メモリ領域はデータ格納手段内に含まれることを特徴とする請求項1乃至のいずれかに記載の方法。
  6. 前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)は、前記トークンに内蔵されウェブサーバに関連するページを通して行われることを特徴とする請求項1乃至のいずれかに記載の方法。
  7. 端末と協働する前記トークンにおいて、前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)は、前記端末に支援され前記トークンによって証明されている画像アプリケーションを通じて行われることを特徴とする請求項1乃至のいずれかに記載の方法。
  8. 前記トークンにより今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)よりも前に、前記トークンは外部由来のデータを受信し、前記データは少なくとも1人のトークン使用者による同一の制御下にある前記トークンの1つの保護メモリ領域の作成要求を含んでおり、前記トークンの1つの保護メモリ領域は少なくとも1人のトークン使用者による同一の制御下において作成されており、またアプリケーション発行者と関連付けられており、前記アプリケーション発行者は前記トークンにより今後支援される前記アプリケーションを発行することを特徴とする請求項1乃至のいずれかに記載の方法。
  9. トークン(14)により支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するためのトークンであって、前記トークンは、データ操作手段(22)と、データ格納手段(24)と、外部通信手段(26)とを備え、前記トークンは、
    前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、少なくとも一人のトークン使用者に前記少なくとも1つの操作を実行することの認証を要求するプロアクティブコマンドの送信(38)と、
    前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えたかの検証(316)と、
    前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えた場合、トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を実行することの認証(318)と、
    を行うよう構成され
    支援を受けた又は今後支援を受ける前記アプリケーションに関する前記少なくとも1つの操作はグループ内の少なくとも1つの要素であり、前記グループは
    前記データ格納手段への前記アプリケーションのダウンロード、
    前記データ格納手段への前記アプリケーションの搭載、
    前記データ格納手段内での前記アプリケーションの移動、
    前記データ格納手段内での前記アプリケーションのインストール、
    前記データ操作手段による前記アプリケーションの起動、
    前記データ操作手段による前記アプリケーションの修正、及び
    前記データ格納手段内での前記アプリケーションの削除、
    の要素からなることを特徴とするトークン。
JP2011541274A 2008-12-17 2009-11-24 トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン Active JP5688028B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305962A EP2199993A1 (en) 2008-12-17 2008-12-17 Method and token for managing one processing relating to an application supported or to be supported by a token
EP08305962.6 2008-12-17
PCT/EP2009/065709 WO2010069717A1 (en) 2008-12-17 2009-11-24 Method and token for managing one processing relating to an application supported or to be supported by a token

Publications (2)

Publication Number Publication Date
JP2012512474A JP2012512474A (ja) 2012-05-31
JP5688028B2 true JP5688028B2 (ja) 2015-03-25

Family

ID=40470108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011541274A Active JP5688028B2 (ja) 2008-12-17 2009-11-24 トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン

Country Status (5)

Country Link
US (1) US9582955B2 (ja)
EP (2) EP2199993A1 (ja)
JP (1) JP5688028B2 (ja)
SG (1) SG172051A1 (ja)
WO (1) WO2010069717A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5406289B2 (ja) * 2008-07-10 2014-02-05 エスケープラネット株式会社 スマートカード基盤の個人化サービスシステム及びその方法、そしてこれに適用されるスマートカード
CN101820613B (zh) 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US9197642B1 (en) * 2009-12-10 2015-11-24 Otoy, Inc. Token-based billing model for server-side rendering service
CA2701061C (en) * 2010-04-19 2014-03-25 Diversinet Corp. Method and system for recovering a security credential
US9619801B2 (en) * 2010-08-02 2017-04-11 Stanton Management Group, Inc. User positive approval and authentication services (UPAAS)
US9143930B2 (en) * 2010-10-20 2015-09-22 Kwallet Gmbh Secure element for mobile network services
CN103348652B (zh) * 2010-12-06 2016-09-28 交互数字专利控股公司 具有域信任评估和域策略管理功能的智能卡
US20180130548A1 (en) * 2011-02-14 2018-05-10 Blaze Mobile Using an NFC Enabled Mobile Device To Manage Digital Medical Artifacts
EP2640158B1 (en) * 2011-07-21 2016-10-12 Spreadtrum Communications (Shanghai) Co., Ltd. Service operator determining method and residing method for multi-card mobile terminal
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
TWI494886B (zh) * 2013-01-04 2015-08-01 Irene Tsai Mobile device, virtual worth of the conversion system and conversion methods
CN104156304B (zh) * 2013-05-14 2017-09-26 腾讯科技(深圳)有限公司 用于兼容性测试的终端应用软件的获取方法及装置
KR20160043029A (ko) * 2013-08-12 2016-04-20 그라파이트 소프트웨어 코포레이션 보안 인증 및 암호화된 도메인들로의 스위칭
KR102133251B1 (ko) * 2013-10-23 2020-07-21 삼성전자주식회사 애플리케이션 프로그램 보호 방법 및 장치
CA2931289C (en) 2013-11-21 2023-10-17 Graphite Software Corporation Managed domains for remote content and configuration control on mobile information devices
FR3023951B1 (fr) * 2014-07-15 2016-08-05 Oberthur Technologies Procede d'etablissement d'une session de communication via une interface swp
US20170178124A1 (en) * 2015-12-18 2017-06-22 Facebook, Inc. Processing secure electronic payment transactions
CN108628781B (zh) * 2018-05-14 2019-03-26 星汉智能科技股份有限公司 智能卡主动式命令发送方法、装置、智能卡和终端设备
CN113163453B (zh) * 2021-04-22 2022-10-21 Tcl通讯(宁波)有限公司 一种Wifi传输速度的控制方法、系统、存储介质及移动终端

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4900904A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for downloading rate or program data
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
JP2001273471A (ja) * 2000-03-27 2001-10-05 Hitachi Software Eng Co Ltd 非接触icカード
US7013484B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
US6813682B2 (en) * 2000-09-29 2004-11-02 Steven Bress Write protection for computer long-term memory devices
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
FR2821231A1 (fr) * 2001-02-19 2002-08-23 Bull Cp8 Procede d'administration d'une carte d'abonne pour un equipement de telephonie mobile du type a lecteur auxiliaire et systeme embarque pour la mise en oeuvre du procede
US20030055738A1 (en) * 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP4185715B2 (ja) * 2002-06-28 2008-11-26 大日本印刷株式会社 Icカード及びicカードプログラム
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
FR2878685B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Declenchement de session pro-active depuis une applet dans une carte a puce
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
EP1798943A1 (en) * 2005-12-13 2007-06-20 Axalto SA SIM messaging client
US8271948B2 (en) * 2006-03-03 2012-09-18 Telefonaktiebolaget L M Ericsson (Publ) Subscriber identity module (SIM) application toolkit test method and system
DE102006021087A1 (de) * 2006-05-05 2007-11-08 Giesecke & Devrient Gmbh Simultaner Schnittstellenbetrieb
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
EP1895790B1 (en) * 2006-08-31 2013-10-23 STMicroelectronics International N.V. A communication method between a handset device and IC cards and corresponding system
US8165635B2 (en) * 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080121687A1 (en) * 2006-11-28 2008-05-29 Motorola, Inc. Method and system for detecting an end of transaction for contactless transactions on a mobile device
JP4904180B2 (ja) * 2007-03-13 2012-03-28 株式会社日立情報制御ソリューションズ シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
US20090215490A1 (en) * 2008-02-27 2009-08-27 Mediatek Inc. Methods for handling proactive commands for one or more subscriber identity cards and systems utilizing the same
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
CN102187353A (zh) * 2008-09-05 2011-09-14 吉弗坦戈公司 用于虚拟储值卡的身份验证的系统和方法
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US20100235882A1 (en) * 2009-03-13 2010-09-16 Gidah, Inc. Method and system for using tokens in a transaction handling system
US8683196B2 (en) * 2009-11-24 2014-03-25 Red Hat, Inc. Token renewal
AU2010327295B2 (en) * 2009-12-01 2015-02-05 Securekey Technologies, Inc. System and methods for identity attribute validation
EP2341443A1 (en) * 2009-12-29 2011-07-06 Gemalto SA A token for communicating with a host device, corresponding communication system and method
US20110191822A1 (en) * 2010-01-29 2011-08-04 Open Imaging, Inc. Controlled use medical application
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
US8478339B2 (en) * 2011-07-01 2013-07-02 Gemalto Sa Method for accessing at least one service and corresponding system

Also Published As

Publication number Publication date
WO2010069717A1 (en) 2010-06-24
US20110296521A1 (en) 2011-12-01
JP2012512474A (ja) 2012-05-31
EP2199993A1 (en) 2010-06-23
US9582955B2 (en) 2017-02-28
EP2380148A1 (en) 2011-10-26
SG172051A1 (en) 2011-07-28

Similar Documents

Publication Publication Date Title
JP5688028B2 (ja) トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン
US10929832B2 (en) Method and system for electronic wallet access
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
CN101809977B (zh) 使用附加元件更新移动设备
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
KR20070048815A (ko) 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR101414196B1 (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
KR20130008125A (ko) 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
EP2592589A1 (en) Method and sytem for providing temporary banking card data
KR102276916B1 (ko) 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR102268471B1 (ko) 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법
KR20140114511A (ko) 금융 거래 방법 및 장치
TW201931816A (zh) 電子證件認證授權存取系統及方法
KR20130008124A (ko) 금융기관 별로 동적 매핑된 결제식별번호를 이용한 결제
KR101625221B1 (ko) 생체 인식을 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20110029038A (ko) 공인 인증서 유효기간 운용방법 및 시스템과 이를 위한 기록매체
KR101212237B1 (ko) 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체
KR101653822B1 (ko) 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법
KR101625218B1 (ko) 사용자 매체를 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20110029039A (ko) 복수의 공인 인증서 비밀번호 운용방법 및 시스템과 이를 위한 기록매체
KR20100136345A (ko) 사용자 매체와 연동하는 복수 인증 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150123

R150 Certificate of patent or registration of utility model

Ref document number: 5688028

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250