JP7325423B2 - トラステッドサービスマネージメントのための方法および装置 - Google Patents
トラステッドサービスマネージメントのための方法および装置 Download PDFInfo
- Publication number
- JP7325423B2 JP7325423B2 JP2020539846A JP2020539846A JP7325423B2 JP 7325423 B2 JP7325423 B2 JP 7325423B2 JP 2020539846 A JP2020539846 A JP 2020539846A JP 2020539846 A JP2020539846 A JP 2020539846A JP 7325423 B2 JP7325423 B2 JP 7325423B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- computing unit
- trusted service
- apdu
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 142
- 230000004044 response Effects 0.000 claims description 66
- 238000013507 mapping Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 46
- 238000004806 packaging method and process Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 21
- 230000000977 initiatory effect Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 27
- 238000010586 diagram Methods 0.000 description 24
- 230000006854 communication Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 238000003860 storage Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 239000000969 carrier Substances 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 1
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 1
- 102100039558 Galectin-3 Human genes 0.000 description 1
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 1
- 101150115300 MAC1 gene Proteins 0.000 description 1
- 101150051246 MAC2 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
コンピューティングユニットの識別識別子およびアドレス情報を取得することと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得することと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信することと、を含む。
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、を含む。
パッケージングプロトコルに従って、レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストすることと、を含み、パッケージングプロトコルは、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む。
ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報のうちの少なくともいずれかを含む。
コンピューティングユニットの識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することがさらに含まれ、SP-TSMは、トラステッドサービスマネージメントのサービスプロバイダのサーバである。
コンピューティングユニットの識別識別子を使用してゲートウェイによってパーソナライズされたリクエストをSP-TSMに送信することが実行され、SP-TSMは、パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットでパーソナライズされたデータをゲートウェイに送信し、ゲートウェイは、データを収集し、マッピングテーブルに従ってコンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる。
コンピューティングユニットのアドレス情報および識別識別子をレポートすることと、
受信されたデータメッセージから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析することと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む。
コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
肯定の場合、コンピューティングユニットの識別をレポートすることと、を含む。
セキュアデバイスによって、セキュアデバイスの識別識別子に従って受信されたブロードキャストデータメッセージから一致するデータパケットを認識および取得することを含む。
セキュアデバイス内で、APDUデータに従ってセキュアデバイスに埋め込まれたセキュアエレメントと通信することと、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
SP-TSMによって配信されるアプリケーションプログラムAPDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのうちのいずれかを含む。
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含む。
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含む。
トラステッドサービスマネージメントのための装置は、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含み、
トラステッドサービスマネージメントをリクエストするための装置は、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含む。
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、を含む。
パッケージングプロトコルに従って、レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストすることと、を含み、パッケージングプロトコルが、以下のフィールド、すなわち、ヘッダ情報およびAPDUデータの少なくとも関連情報を含み、ヘッダ情報が、少なくとも以下のフィールド、すなわち、識別識別子および長さ、例えば、図3で示されるようなブロードキャストパケットフォーマットでのCPLCおよび長さフィールドを含む。さらに、パッケージングプロトコルは、以下のフィールド、すなわち、図3で示されるようなブロードキャストパケットフォーマットでの予約および状態フィールドなどの予約ビットおよび状態(複数可)のうちのいずれか1つを含む。1つ以上の予約ビットおよび状態がそれぞれ存在し得る。
APDUデータに従って、セキュアデバイスと、セキュアデバイスに埋め込まれたセキュアエレメントとの間で通信することと、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
状態レポートAPDUデータをゲートウェイに返し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
SEI-TSMサーバによって提供されるセキュリティドメイン作成APDU命令、
SP-TSMによって発行されるセキュアアプリケーション展開APDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのいずれかを含む。
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニット901と、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニット902と、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニット903と、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニット904と、を含む。
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、をさらに含む。
パッケージングプロトコルに従って、レスポンスメッセージを組み立ててブロードキャストデータメッセージにし、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストするように構成されており、パッケージングプロトコルは、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む。
ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報の少なくともいずれかを含む。
コンピューティングユニットの識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することを実行するようにさらに構成されており、SP-TSMは、トラステッドサービスマネージメントのサービスプロバイダのサーバである。
コンピューティングユニットの識別識別子を使用してゲートウェイによってパーソナライズされたリクエストをSP-TSMに送信することを実行するようにさらに構成されており、SP-TSMは、パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットでパーソナライズされたデータをゲートウェイに送信し、ゲートウェイは、データを収集し、マッピングテーブルに従ってコンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる。
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニット1001と、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニット1002と、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニット1003と、を含む。
コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
肯定の場合、コンピューティングユニットの識別をレポートすることと、を実行するように構成されている。
セキュアデバイスが、セキュアデバイスの識別識別子に従って受信されたブロードキャストデータメッセージから一致するデータパケットを認識および取得することを可能にするようにさらに構成されている。
セキュアデバイス内で、APDUデータに従ってセキュアデバイスに埋め込まれたセキュアエレメントと通信し、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成し、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すようにさらに構成されている。
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成し、
状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すようにさらに構成されている。
SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
SP-TSMによって配信されるアプリケーションプログラムAPDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのいずれかを含む。
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含む。
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含み、セキュアキャリアは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
Claims (32)
- ゲートウェイによって実行される、トラステッドサービスマネージメントのための方法であって、
コンピューティングユニットの識別識別子およびアドレス情報を取得することであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得することと、
前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することと、
前記コンピューティングユニットによって返される実行結果を受信することと、
前記トラステッドサービスマネージメントを提供する前記サーバに前記実行結果を送信することと
を含む、方法。 - 前記ゲートウェイがWIFIゲートウェイである、請求項1に記載の方法。
- 前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することが、ブロードキャストモードで前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することを含む、請求項1に記載の方法。
- 前記識別識別子が、前記コンピューティングユニットのセキュアエレメントのプロダクションライフサイクル(CPLC)である、請求項3に記載の方法。
- ゲートウェイに基づいて実行される、トラステッドサービスマネージメントのための方法であって、
コンピューティングユニットの識別識別子およびアドレス情報を取得することであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである、ことと、
前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得することと、
前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することと
を含む、方法。 - 前記コンピューティングユニットの前記識別識別子および前記アドレス情報を取得することが、以下の処理、すなわち、
リクエスト側からリクエストを受信し、前記リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
前記認証を通過した場合、前記リクエスト側のアドレス情報を記録し、前記リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、前記コンピューティングユニットの前記識別識別子を取得するためのリクエストを送信することと、
前記コンピューティングユニットの前記識別識別子を受信および取得することと、を含む、請求項5に記載の方法。 - 前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである場合、前記マッピングテーブルが、以下の対応関係、すなわち、CPLCとMACとの間の対応関係、CPLCとIPとの間の対応関係、CPLC、MAC、およびIPの間の対応関係のうちのいずれか1つを含む、請求項4に記載の方法。
- 前記コンピューティングユニットが、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができるセキュアエレメントまたはセキュアデバイスである、請求項7に記載の方法。
- 前記ブロードキャストモードで前記レスポンスメッセージを前記コンピューティングユニットに送信することが、以下の処理、すなわち、
パッケージングプロトコルに従って、前記レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
前記マッピングテーブルに従って、前記ブロードキャストデータメッセージをブロードキャストすることと、を含み、前記パッケージングプロトコルが、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む、請求項8に記載の方法。 - 前記パケットヘッダ情報が、少なくとも以下のフィールド、すなわち、前記識別識別子および長さを含む、請求項9に記載の方法。
- 前記パッケージングプロトコルが、以下のフィールド、すなわち、予約ビットおよび状態のいずれかを含む、請求項9に記載の方法。
- 前記ブロードキャストデータメッセージが、前記パッケージングプロトコルに従って組み立てられた1つ以上のデータパケットを含む、請求項9に記載の方法。
- 前記APDUデータが、以下のコンテンツ情報、すなわち、
ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報のうちの少なくともいずれかを含む、請求項8に記載の方法。 - 前記トラステッドサービスマネージメントを提供する前記サーバが、SEI-TSMサーバであり、前記SEI-TSMが、セキュアエレメントを発行するトラステッドマネージメントエンドである、請求項9に記載の方法。
- 前記トラステッドサービスリクエストメッセージが、セキュリティドメイン作成リクエストAPDUであるとき、前記トラステッドサービスレスポンスメッセージが、セキュリティドメイン作成命令APDUである、請求項14に記載の方法。
- 前記コンピューティングユニットによって返される前記実行結果が、セキュリティドメインの成功した作成であるとき、前記コンピューティングユニットによって返される前記セキュリティドメインの前記成功した作成を受信した後、前記方法が、以下の処理、すなわち、
前記コンピューティングユニットの前記識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することをさらに含み、前記SP-TSMが、前記トラステッドサービスマネージメントのサービスプロバイダのサーバである、請求項15に記載の方法。 - 前記トラステッドサービスリクエストメッセージが、アプリケーションダウンロードリクエストであるとき、前記対応するトラステッドサービスレスポンスメッセージが、前記SP-TSMによってダウンロードされるようにリクエストされるアプリケーションプログラムを組み立てて暗号化することによって形成されるAPDUを含み、前記APDUが、前記パッケージングプロトコルに従ってゲートウェイによってブロードキャストデータメッセージにパッケージされ、ブロードキャスト形式で送信される、請求項16に記載の方法。
- 前記コンピューティングユニットによって返される前記実行結果が、アプリケーションインストール状態レポートAPDUであるとき、ゲートウェイが、前記コンピューティングユニットによって返される前記実行結果を受信した後、前記方法が、以下の処理、すなわち、前記状態レポートAPDUをSP-TSMに返すことをさらに含む、請求項17に記載の方法。
- 前記コンピューティングユニットによって返される前記実行結果が、前記アプリケーションインストール状態レポートAPDUであるとき、前記ゲートウェイが、前記状態レポートAPDUを前記SP-TSMに返した後、前記方法が、以下の処理、すなわち、
前記コンピューティングユニットの前記識別識別子を使用して前記ゲートウェイによってパーソナライズされたリクエストを前記SP-TSMに送信することをさらに含み、前記SP-TSMが、前記パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットで前記パーソナライズされたデータを前記ゲートウェイに送信し、前記ゲートウェイが、データを収集し、前記マッピングテーブルに従って前記コンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる、請求項18に記載の方法。 - 前記トラステッドサービスマネージメントを提供する前記サーバへの前記トラステッドサービスリクエストメッセージを開始することが、前記コンピューティングユニットによって開始される前記受信されたトラステッドサービスリクエストメッセージを透過的に送信することを含む、請求項1に記載の方法。
- 前記コンピューティングユニットの前記識別識別子を使用して前記トラステッドサービスマネージメントを提供する前記サーバへの前記トラステッドサービスリクエストメッセージを開始することが、前記トラステッドサービスリクエストメッセージをリアルタイムまたはバッチ方式で開始することを含む、請求項1に記載の方法。
- コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
受信されたブロードキャストデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することであって、前記ブロードキャストデータメッセージは、前記コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである、ことと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。 - コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することであって、前記トラステッドサービスデータが、グローバルプラットフォームによって指定されるAPDUデータである、ことと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。 - コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記識別識別子が、セキュアエレメントのCPLC情報である、ことと、
受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。 - コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである、ことと、
受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。 - コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
肯定の場合、前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。 - 前記受信されたデータパケットから前記識別識別子に従って前記一致するデータパケットを識別および取得することが、以下の処理、すなわち、
前記セキュアデバイスによって、前記セキュアデバイスの前記識別識別子に従って前記受信されたブロードキャストデータメッセージから前記一致するデータパケットを認識および取得することを含む、請求項22に記載の方法。 - 前記トラステッドサービスデータに含まれる前記命令を実行し、前記実行結果を返すことが、
前記セキュアデバイス内で、APDUデータに従って前記セキュアデバイスに埋め込まれた前記セキュアエレメントと通信することと、
前記セキュアエレメントを通じて前記APDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、前記実行結果を暗号化して状態レポートAPDUデータを形成することと、
前記セキュアデバイスを通じて前記状態レポートAPDUデータをゲートウェイにレポートし、さらに、前記ゲートウェイを通じてトラステッドサービスを提供するサーバに前記状態レポートAPDUデータを返すことと、を含む、請求項23に記載の方法。 - 前記APDUデータに含まれる対応するAPDU命令を実行し、前記実行結果を返すことが、以下の処理、すなわち、
前記コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得される前記APDU命令を実行し、前記実行結果を暗号化して状態レポートAPDUデータを形成することと、
前記状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、前記ゲートウェイを通じてトラステッドサービスを提供するサーバに前記状態レポートAPDUデータを返すことと、を含む、請求項23に記載の方法。 - 前記APDUデータに含まれる対応するAPDU命令が、以下、すなわち、
SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
SP-TSMによって配信されるアプリケーションプログラムAPDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのうちのいずれかを含む、請求項23に記載の方法。 - トラステッドサービスマネージメントのための装置であって、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、識別識別子およびアドレス取得ユニットと、
前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、
前記コンピューティングユニットによって返される実行結果を受信し、前記トラステッドサービスマネージメントを提供する前記サーバに前記実行結果を送信するように構成された実行結果処理ユニットと
を備える、装置。 - トラステッドサービスマネージメントをリクエストするための装置であって、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、識別識別子およびアドレスレポートユニットと、
受信されたブロードキャストデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットであって、前記ブロードキャストデータメッセージは、前記コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである、データ受信ユニットと、
前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を備える、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810048460.X | 2018-01-18 | ||
CN201810048460.XA CN110062016B (zh) | 2018-01-18 | 2018-01-18 | 用于可信服务管理的方法及装置 |
PCT/CN2019/070324 WO2019141094A1 (zh) | 2018-01-18 | 2019-01-04 | 用于可信服务管理的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021511737A JP2021511737A (ja) | 2021-05-06 |
JP7325423B2 true JP7325423B2 (ja) | 2023-08-14 |
Family
ID=67300925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020539846A Active JP7325423B2 (ja) | 2018-01-18 | 2019-01-04 | トラステッドサービスマネージメントのための方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11588791B2 (ja) |
EP (1) | EP3742704B1 (ja) |
JP (1) | JP7325423B2 (ja) |
CN (1) | CN110062016B (ja) |
SG (1) | SG11202006627QA (ja) |
TW (1) | TW201933215A (ja) |
WO (1) | WO2019141094A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770071B (zh) * | 2020-06-23 | 2021-03-09 | 江苏易安联网络技术有限公司 | 一种网络隐身场景下网关认证可信设备的方法和装置 |
KR20220167676A (ko) * | 2021-06-14 | 2022-12-21 | 삼성전자주식회사 | Uwb 통신을 이용한 트랜잭션 방법 및 장치 |
CN115604715B (zh) * | 2022-12-01 | 2023-04-18 | 北京紫光青藤微系统有限公司 | 基于安全通道的nfc功能控制方法及移动终端设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237898A (ja) | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | フレーム転送方法 |
JP2006513644A (ja) | 2003-01-23 | 2006-04-20 | リサーチ イン モーション リミテッド | 無線通信ネットワーク内の通信喪失の後、無線通信装置のために通信を再確立する方法および装置 |
CN101273584A (zh) | 2005-09-29 | 2008-09-24 | 松下电器产业株式会社 | 进化的系统架构的策略控制 |
JP2015506040A (ja) | 2011-12-13 | 2015-02-26 | ビザ インターナショナル サービス アソシエーション | 統合型モバイル・トラステッド・サービス・マネジャ |
US20170357963A1 (en) | 2011-11-03 | 2017-12-14 | Mastercard International Incorporated | Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7210034B2 (en) | 2003-01-30 | 2007-04-24 | Intel Corporation | Distributed control of integrity measurement using a trusted fixed token |
JP4064914B2 (ja) | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20070162394A1 (en) * | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US8522018B2 (en) | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US10210516B2 (en) * | 2006-09-24 | 2019-02-19 | Rfcyber Corp. | Mobile devices for commerce over unsecured networks |
GB0701518D0 (en) | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
EP2218244A2 (en) | 2007-11-06 | 2010-08-18 | Gemalto SA | Sharing or reselling nfc applications among mobile communication devices |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8966657B2 (en) | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
US8832452B2 (en) | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
CN103270526A (zh) * | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的系统和方法 |
US9191813B2 (en) * | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
AU2016203535B2 (en) * | 2011-11-01 | 2017-04-20 | Google Llc | Systems, methods, and computer program products for managing secure elements |
US9953310B2 (en) * | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
CN102833817B (zh) * | 2012-09-05 | 2015-03-11 | 中国联合网络通信集团有限公司 | 基于家庭网关的网络接入方法和系统以及家庭网关 |
US9646302B2 (en) * | 2013-03-26 | 2017-05-09 | Google Inc. | Systems, methods, and computer program products for managing wallet activation |
EP2997531B1 (en) * | 2013-05-15 | 2019-08-28 | Visa International Service Association | Methods and systems for provisioning payment credentials |
US20140351806A1 (en) | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing service upgrades |
EP2884692B1 (en) | 2013-12-13 | 2020-05-20 | Nxp B.V. | Updating software on a secure element |
CN105934961A (zh) * | 2013-12-19 | 2016-09-07 | 谷歌公司 | 用于获得移动设备数据的系统、方法和计算机程序产品 |
SG11201702277UA (en) * | 2014-10-10 | 2017-04-27 | Visa Int Service Ass | Methods and systems for partial personalization during mobile application update |
US9735968B2 (en) | 2014-10-20 | 2017-08-15 | Microsoft Technology Licensing, Llc | Trust service for a client device |
EP3040922A1 (en) * | 2014-12-30 | 2016-07-06 | Telefonica Digital España, S.L.U. | Method and system for providing authentication, integrity and confidentiality for transactions performed by mobile device users |
US9716688B1 (en) * | 2015-05-13 | 2017-07-25 | Parallels International Gmbh | VPN for containers and virtual machines in local area networks |
CN107493291B (zh) * | 2017-08-31 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
-
2018
- 2018-01-18 CN CN201810048460.XA patent/CN110062016B/zh active Active
- 2018-11-01 TW TW107138772A patent/TW201933215A/zh unknown
-
2019
- 2019-01-04 SG SG11202006627QA patent/SG11202006627QA/en unknown
- 2019-01-04 JP JP2020539846A patent/JP7325423B2/ja active Active
- 2019-01-04 EP EP19741886.6A patent/EP3742704B1/en active Active
- 2019-01-04 WO PCT/CN2019/070324 patent/WO2019141094A1/zh unknown
-
2020
- 2020-07-17 US US16/932,561 patent/US11588791B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237898A (ja) | 2000-02-24 | 2001-08-31 | Nippon Telegr & Teleph Corp <Ntt> | フレーム転送方法 |
JP2006513644A (ja) | 2003-01-23 | 2006-04-20 | リサーチ イン モーション リミテッド | 無線通信ネットワーク内の通信喪失の後、無線通信装置のために通信を再確立する方法および装置 |
CN101273584A (zh) | 2005-09-29 | 2008-09-24 | 松下电器产业株式会社 | 进化的系统架构的策略控制 |
JP2009510858A (ja) | 2005-09-29 | 2009-03-12 | パナソニック株式会社 | 拡張システム・アーキテクチャにおけるポリシ制御 |
US20170357963A1 (en) | 2011-11-03 | 2017-12-14 | Mastercard International Incorporated | Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device |
JP2015506040A (ja) | 2011-12-13 | 2015-02-26 | ビザ インターナショナル サービス アソシエーション | 統合型モバイル・トラステッド・サービス・マネジャ |
Also Published As
Publication number | Publication date |
---|---|
WO2019141094A1 (zh) | 2019-07-25 |
US11588791B2 (en) | 2023-02-21 |
JP2021511737A (ja) | 2021-05-06 |
SG11202006627QA (en) | 2020-08-28 |
CN110062016B (zh) | 2023-05-09 |
EP3742704A1 (en) | 2020-11-25 |
CN110062016A (zh) | 2019-07-26 |
US20200351247A1 (en) | 2020-11-05 |
TW201933215A (zh) | 2019-08-16 |
EP3742704B1 (en) | 2024-03-06 |
EP3742704A4 (en) | 2021-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588791B2 (en) | Method and apparatus for trusted service management | |
EP3055978B1 (en) | Systems, methods, and computer program products for managing communications | |
CN104778794B (zh) | 移动支付装置和方法 | |
US9161218B2 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements | |
EP2731381B1 (en) | Method for changing the mobile network operator in an embedded sim on basis of special privilege | |
CN111431956B (zh) | 跨网络的服务访问方法、设备、系统及存储介质 | |
US20190251298A1 (en) | Secure Processor Chip and Terminal Device | |
KR20150094792A (ko) | 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법 | |
US20130332363A1 (en) | Mobile integrated distribution and transaction system and method for nfc services, and a mobile electronic device thereof | |
KR101930217B1 (ko) | 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체 | |
CN113766034B (zh) | 基于区块链的业务处理方法和装置 | |
CN111047321A (zh) | 业务处理方法及装置、电子设备、存储介质 | |
CN101916388A (zh) | 智能sd卡及利用该智能sd进行移动支付的方法 | |
WO2021223278A1 (zh) | Sim卡配置分发方法及系统 | |
SG190988A1 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements | |
JP2012084156A (ja) | 近距離無線通信装置及び近距離無線通信方法 | |
US20160149854A1 (en) | Framework for Application to Application Interworking in the M2M World | |
Urien | Cloud of secure elements: An infrastructure for the trust of mobile NFC services | |
US9058498B2 (en) | Runtime environment management of secure communications on card computing devices | |
CN110866240A (zh) | 智能密码钥匙调用方法和系统 | |
WO2018018604A1 (zh) | 一种数据业务控制方法、相关设备及系统 | |
CN111125667A (zh) | 漫游密钥调用方法、装置和系统 | |
KR20140147487A (ko) | 모바일 기기의 이종 월렛 통합 방법 및 장치 | |
US10708129B1 (en) | Changing hardware capabilities of a device | |
KR20190076837A (ko) | 블록체인 기반의 사용자 정보 공유를 위한 분산 원장 장치 및 분산 원장 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7325423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |