JP2003501759A - 端末の追加のチップカード内に保存されたプログラムの事前検査方法 - Google Patents

端末の追加のチップカード内に保存されたプログラムの事前検査方法

Info

Publication number
JP2003501759A
JP2003501759A JP2001502080A JP2001502080A JP2003501759A JP 2003501759 A JP2003501759 A JP 2003501759A JP 2001502080 A JP2001502080 A JP 2001502080A JP 2001502080 A JP2001502080 A JP 2001502080A JP 2003501759 A JP2003501759 A JP 2003501759A
Authority
JP
Japan
Prior art keywords
card
authentication
program
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001502080A
Other languages
English (en)
Other versions
JP4635244B2 (ja
Inventor
バスカン,ブリュノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2003501759A publication Critical patent/JP2003501759A/ja
Application granted granted Critical
Publication of JP4635244B2 publication Critical patent/JP4635244B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 端末が接続された遠隔通信網(RR)に関連するデータを保存した第一のチップカード(C1)に加えて、移動無線電話端末のような端末(TE)の中に挿入された第二のチップカード(C2)に保存されたプログラムを実行する前に、カード(C1、C2)の一方を他方で認証し、あるいは二枚のカードを相互に認証する。この二重の認証(A1,A2)は、端末内でのグローバルなプログラム実行のためのその真正性を保証し、ネットワーク・オペレータの通常のチャネルで配布された第二カードの起点を保証する。

Description

【発明の詳細な説明】
【0001】 本発明は、遠隔通信端末内に挿入可能な追加のチップカードによって供給され
るアプリケーション・プログラムの安全化に関するものである。特に、端末は移
動無線電話端末であり、該端末には、加入者の識別と遠隔通信網との通信の為の
第一カードのみならず、追加のチップカードの読取り装置が含まれている。
【0002】 GSMタイプのセルラー無線電話網では、SIMのチップカード内のアプリケ
ーション・プログラムを実行することに基づくアプリケーション・サービスを、
加入者に提供することが準備されている。これらのサービスを活用する技術は規
格化されたものであり、一般にSIMアプリケーション・ツールキットと呼ばれ
ている。特に前もったアクティブ化と呼ばれる機能により、SIMカードは、一
つのプログラムのラン中にも、外界、つまり端末、加入者、及びネットワークに
要求を出すことが可能になる。
【0003】 例えば、そのようなアプリケーション・プログラムには、銀行サーバーに問い
合わせ、端末から銀行取引を遠隔操作する為のメニューが含まれている。付加価
値サービスのアプリケーション開発をSIMカード内で実行する為には、使用契
約の進行中に、これらのアプリケーションを配付し保守する手段が必要となる。
それは、SIMカードを、加入者に交付する前に、適切なプログラムで個人化し
たり、または無線手段によって遠隔ロードしたり、あるいは、販売時点で、SI
Mカードにこれらのプログラムを直接ロードすることで可能になる。
【0004】 先行技術は追加のチップカードも備えており、該カードは、SIMカードとは
別のものであって、端末に挿入可能であるか、あるいは外部の読取り装置によっ
てSIMカードの端末に接続することができるものである。第二カードは、SI
Mカード内で実行されるプログラムによって制御される。端末が演じる役割は透
化的なものであり、SIMカードによって生成されたコマンドを第二カードに向
けて伝送するだけのものである。コマンドのこの交換は、あらゆるタイプのチッ
プカードを活用するサービスを開発することを目指すものである。例えば、第二
カードは、銀行カードであり、移動端末上で遠隔支払のサービスを提供する。
【0005】 第二カードは、アプリケーションの配布手段となるものであり、実際にSIM
カードの中に見いだせるような、付加価値のあるサービスを実現するプログラム
を運ぶものである。
【0006】 第二カードを端末に挿入する際の欠点は、アプリケーションを提供しているの
が、もはや必ずしも、ネットワーク・オペレータではないので、その真正性につ
いての一切の検査から免れるということである。第二カードには、端末、第一カ
ード、またはネットワークによって、その内容を証明するための手段が一切含ま
れていない。
【0007】 本発明の目的は、一枚の追加カードに保存され、特に端末の第一カードあるい
はその端末自体によって実行可能となるアプリケーションの、使用前及び使用中
での安全性を強化することである。
【0008】 その目的の為に、端末の接続先の遠隔通信網に関連するデータを保存する第一
のチップカードに加えて、端末内に挿入される第二のチップカードに保存された
プログラムの実行を事前検査する手段は、プログラムの実行前、並びに実行中に
、第一及び第二カードの一方を他方で認証することを含むことを特徴とする。
【0009】 従って、認証により、第二カード内の一つまたは複数のアプリケーション・プ
ログラムの不正使用、ハッキング、そして複製から防止される。
【0010】 本発明においては、第二のチップカードは、様々なアプリケーション・プログ
ラムを保存する複数の追加カードの中のいずれかの任意の一枚のカードであって
、第二カードによる一つまたは複数のプログラムに基づいて、第二カードと、第
一カードと、端末との間の通信ソフト手段に依存しないものである。
【0011】 第二カードが複数あることにより、オペレータは、自分の加入者に対して、新
しいサービスを提案することができ、該サービスは、提案されたサービスの検査
を管理しながら、端末に挿入する第二カードの形で、従来の流通経路を通じて行
われるものである。
【0012】 第一の実施様態によると、第一カードにより第二カードを認証することが認証
に含まれる場合は、以下の過程を含むことができる: −第二カードによって伝送されるプログラムの識別子を第一カードに割り当て、
第一カードに保存されたアルゴリズムに一つの鍵を割り当てることにより、一つ
の結果を生成し、そして、 −結果と、第二カードが第一カードに伝送した証明書とを比較して、両者が一致
した場合にのみ、プログラムを実行する。
【0013】 その場合、認証には、プログラムの識別子に応じて、第一カードに保存され鍵
テーブルの中から鍵を選択することを含んでもよい。
【0014】 第二の実施様態によると、第一カードにより第二カードを認証することが認証
に含まれる場合は、以下の過程を含むことができる: −第一カードから第二カードに乱数を伝送し、 −伝送された乱数と一つの鍵を、第二カードに保存されたアルゴリズムに適用し
、第一カードに伝送される署名を生成し、 −乱数と一つの鍵を、第一カードに保存されたアルゴリズムに適用し、一つの結
果を生成し、そして、 −結果と、第一カードに伝送された署名とを比較して、両者が一致した場合にの
み、プログラムを実行する。
【0015】 その場合、認証には、第二カードから第一カードに伝送されたプログラムの識
別子に応じて、第一カードに保存された鍵テーブルの中から鍵を選択することを
含んでもよい。
【0016】 第二カードにより第一カードを認証することが認証に含まれる場合は、第一の
実施様態によると、以下の過程を含むことができる: −一つの番号の所定のフィールドを第一カードから第二カードに向かって伝送し
、 −所定のフィールドと第二カード内の一つの番号とを比較して、両者が一致した
場合にのみ、プログラムを実行するか、または、その内容を読み込む。
【0017】 その場合、所定のフィールドには、少なくとも第一カードの識別番号に含まれ
た遠隔通信網の識別符号を含むことができる。
【0018】 第二カードにより第一カードを認証することが認証に含まれる場合は、第二の
実施様態によると、以下の過程を含むことができる: −第一カードから第二カードに一つの乱数を読み込み、 −乱数と一つの鍵を、第一カードに保存されている一つのアルゴリズムに適用し
、第二カードに伝送される一つの署名を生成し、 −乱数と一つの鍵とを、第二カードに保存されている一つのアルゴリズムに適用
し、一つの結果を生成し、そして、 −結果と、第二カードに伝送された署名とを比較することにより、両者が一致し
た場合にのみ、プログラムを実行するか、または、その内容を読み込む。
【0019】 その場合、認証には、第二カードから第一カードに伝送されたプログラムの識
別子に応じて、第一カードに保存された鍵テーブルの中から鍵を選択することを
含んでもよい。
【0020】 本方法が更に効果を発揮するのは、第一カードと第二カードとの間で相互に認
証を行う場合である。
【0021】 その方法は、第一カードによる第二カードの第一認証と、第二カードによる第
一カードの第二認証とが含まれ、該第二認証は、第二カードが第一カードにより
認証されるとき、第一認証の後に行われ、そして、第一カードが第二カードによ
り認証されるとき、該第二認証の後にプログラムが実行されるものである。
【0022】 あるいは、その方法は、第二カードによる第一カードの第一認証と、第一カー
ドによる第二カードの第二認証とが含まれ、該第二認証は、第一カードが第二カ
ードにより認証されるとき、第一認証の後に行われ、そして、第二カードが第一
カードにより認証されるとき、該第二認証の後にプログラムが実行されるもので
ある。
【0023】 第一カードの必ずしも全てが第二カードにより認証されるべきものではなく、
また、第二カードの必ずしも全てが、逆に第一カードにより認証されるべきもの
ではない。特に、認証の少なくとも一部は、第二カードから第一カードに伝送さ
れる認証要求への応答としてのみ行われることにしてもよい。
【0024】 第一カードは、認証に関与する為のハードまたはソフトの手段を含まないこと
にしてもよい。その場合には、本方法には、第一カードからの要求への応答とし
て遠隔通信網のサーバーで行われる認証の過程を含んでもよい。プログラムの実
行は、少なくともその一部を、第一カードか端末か第二カードで行うのなら、こ
れら三つの構成要素の適合性を前もって検証する必要がある。この点については
、本方法には、端末に接続された読み取り手段に第二カードを挿入するのに応じ
て、第二カードでプログラムを実行する為の特性を第一カード端末から読み取り
、第一カード及び/又は端末のハードとソフトの容量と比較してその特性を分析
し、前記特性が第一カード及び/又は端末と適合性しない場合には第二カードを
拒絶することを含んでもよい。
【0025】 好ましい実施様態においては、遠隔通信網は無線電話網であり、端末は移動無
線電話端末であり、第一のチップカードは加入者識別カードである。しかしなが
ら、他の変形としては、遠隔通信網は、単に交換機付きの電話網であったり、サ
ービスの統合されたデジタル・ネットワークであったり、あるいは、特別なまた
は専用のデータ伝送の電話網であってもよい。
【0026】 本発明の他の特徴と利点は、添付図面を参照しつつ、本発明の望ましい幾つも
の実施様態の以下の記述を読むことにより、更に明らかになっていく。 −図1は、セルラー無線電話網のブロック線図に詳細な移動端末を添えたもので
ある。 −図2は、本発明によるプログラム実行の事前検査方法の主要な過程のアルゴリ
ズムである。 −図3は、端末に接続された第一カードと第二カードとの相互認証アルゴリズム
である。 −図4は、第一の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。 −図5は、第二の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。 −図6は、第一の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。 −図7は、第二の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。
【0027】 図1に示されたようなGSMタイプのデジタルセルラー電話網RRのようなタ
イプの遠隔通信網の情況を、例として述べる。無線電話網の移動無線電話端末T
Eの中には、端末から取り外し可能なマイクロプロセッサ付きモジュールを構成
する第一のチップカードC1と、追加のアプリケーション・カードと呼ばれる第
二のチップカードC2があり、該第二カードは、端末とは別のカード読取り装置
を介して端末TEに接続されるか、あるいは、端末の中に取り外し可能な状態で
収納されている。
【0028】 図1においては、ネットワークRRを概略的に示す為に、移動端末TEがある
時点で存在する位置登録区域についての移動サービス交換局MSCと、基地局B
TSが示され、該基地局は基地局制御装置BSCによって交換局MSCに接続さ
れるのは、無線手段によって端末TEに接続されている。構成単位MSC、BS
C、そしてBTSは、主に固定網を構成しており、該固定網を通して伝送される
のは、特に、セマフォチャネルでの信号や、制御信号、データ信号、そして音声
信号のメッセージである。端末TE内の第一カードとインタラクティブに作用す
ることのできるネットワークRRの主な構成単位は、移動サービス交換局MSC
であり、それは、ビジターロケーションレジスタVLRに連結されており、かつ
交換機付き電話網RTCの少なくとも一つの自動回線接続電話交換機CAAに接続
されている。交換局MSCは、ビジター移動端末の為の通信を管理するものであ
るが、それには端末TEも含まれ、交換局MSCに通じる位置登録区域内に、あ
る時点で存在するビジター移動端末である。基地局制御装置BSCが管理するの
は、特に、ビジター移動端末へのチャネルの割り当てであり、基地局BTSは、
端末MSがある時点で存在する無線電気セルをカバーしている。
【0029】 無線電話網RRには、レジスタVLRに接続され、データ・ベースに類似した
名簿用のホームロケーションレジスタHLRも含まれている。レジスタHLRに
は、各無線電話端末ごとに、特にSIM(加入者識別モジュール)カードと呼ば
れる、第一のチップカードC1のIMSI(インターナショナル・モバイル・サ
ブスクライバー・アイデンティティ)の国際識別があり、それは端末TEの中に
あり、それはつまり、SIMカードを所有する加入者の識別であり、加入者の使
用契約のプロフィールであり、移動端末が一時的につながっているレジスタVL
Rの番号である。
【0030】 図1に細部の示された端末TEには、無線電話網RRとの無線インターフェー
ス30があり、それを構成している主なものは、送信路と受信路の送受信装置と
、周波数変調回路と、アナログ・デジタル及びデジタル・アナログ変換器と、モ
デムと、チャネル符号化及び復号化回路である。端末TEには更に、マイクロホ
ン310とスピーカ311に接続された音声符号化・復号化回路31、プログラ
ムの不揮発性メモリEEPROM33とデータ・メモリRAM34につながった
マイクロコントローラ32、それにチップカードC1とC2、キーボード36と
グラフィック・ディスプレイ37に通じる入出力インターフェース35がある。
マイクロコントローラー32は、バスBUによって、インターフェース30と、
回路31と、メモリ33及び34とに接続されており、もう一つのバスBSによ
って、入出力インターフェース35に接続されている。マイクロコントローラ3
2は、特にISOモデルのプロトコル層1、2及び3に関して、端末が受信し、
周波数変調した上で送信するベースバンドでのデータ処理の全てを管理し、無線
インターフェース30を通してのネットワークRRと、入出力インターフェース
35を通しての第一のチップカードC1との間のデータの交換を監視する。
【0031】 SIMチップカードC1は、端末内に少なくとも一つあるカード読取り装置と
、移動端末の周辺機器取り付け口を含んだ、入出力インターフェース35に接続
される。チップカードC1に内蔵されているもので主なものは、マイクロプロセ
ッサ10、カードのオペレーティングシステムおよび通信と、アプリケーション
と本発明に特有の認証とのアルゴリズムを含むROMタイプのメモリ11、加入
者に関連する全ての特性、特に、IMSI加入者の国際識別を保存するEEPR
OMタイプの不揮発性メモリ12、端末と第二カードC2の中にあるマイクロプ
ロセッサ32から受信し、それらを通して伝送するデータの処理を主な目的とす
るRAMタイプのメモリ13である。
【0032】 図1で示されているように、認証サーバーSAは、オプションとして、無線電
話網PRの内部の構成単位として備えられ、ネットワークRRの標識ネットワー
クを通して、移動サービス交換局MSCとビジターロケーションレジスタVLR
の一つまたは複数の対に接続され、サーバーSVのアドレスは、カードC1のメ
モリ12に予め記憶されている。
【0033】 本発明によれば、幾つものソフトウェアが原則的にROMメモリ11とEEP
ROMメモリ12に遠隔ロードされ、追加カードC2内のアプリケーションを管
理する。特に、図2に示される本発明の事前検査方法のアルゴリズムは、メモリ
11と12にインプリメンテーションされる。
【0034】 SIMカードC1と同様に、第二カードC2の中にも、マイクロプロセッサ2
0、カードC2のオペレーティングシステムと、アプリケーション・プログラム
PAの少なくとも一部と、本発明に特有の認証アルゴリズムとを含むROMメモ
リ21、本発明によれば、アプリケーション・プログラムの識別子IPAと、プ
ログラムの実行に必要な特性CPAと、一つか二つの認証要求DA1とDA2を
保存するEEPROMタイプの不揮発性メモリ12、マイクロコントローラ32
とプロセッサ10とから受信するデータを処理するRAMメモリ13がある。カ
ードC2は、例えば銀行カードであったり、電子財布カードであったり、ゲーム
・カード、または名刺であったりする。この最後の場合、名刺は、SIMカード
の電話帳の中に、カードを差し出した人の名前と電話番号を挿入する為、および
/または、その人を自動的に呼び出す為のものである。
【0035】 カードC1とC2の中のROMメモリとEEPROMメモリ11、12、21
及び22の中には通信ソフトウェアがあって、一方では、端末TEのマイクロコ
ントローラ32と対話し、他方では、端末TEを通して、つまり、マイクロコン
トローラ32と入出力インターフェース36とを通して、プロセッサ10と20
との間で対話を行う。
【0036】 それらの間で対話を行うために、SIMカードC1と追加カードC2は、予め
アクティブなタイプのものになっており、ISO規格7816─3のプロトコル
”T=0”に従ってプレフォーマットされ、かつGSM11.14(SIMツー
ルキット)推奨によりカプセル化されたコマンドを使って、移動端末MSの中の
作動を起動する。この推奨により、チップカードC1,C2のメモリ11、21
の中に保存されているオペレーティングシステムのコマンド・セットを拡張して
、チップカードC1,C2によって伝送されたデータをもう一つのカードC2,
C1で使えるようになっている。後述するように、端末TEは、カードC1とC
2との間の幾つかのデータ交換に対して透化的であるか、または一枚のカードと
は通信しないで他のもう一枚と通信することができる。
【0037】 図2に示されているように、二枚目のカードC2に保存されたアプリケーショ
ン・プログラムPAの実行の事前検査方法は、主な四つの過程E1からE4によ
って行われる。まず、事前検査方法は、ステップE0から開始され、手動で行う
なら、端末TEのキーボード上の所定の有効化キーを押すか、または、カードC
2を読取り装置に挿入した後に端末のスクリーンに表示される「追加カード挿入
を有効にする」という指示を有効にして、あるいは、端末TEにより自動的に行
うなら、端末TEとは別の、または、カードC1のものと同様に、入出力インタ
ーフェース35と一体化した読取り装置によって伝送されるカードが存在すると
いうメッセージに応えて開始される。その時、端末TEは、第一カードC1、S
IMカードを第二カードC2に問い合わせるよう促す。
【0038】 図2に示された実施様態によると、以下の過程E1からE4を通して全てが行
われるが、それはあたかも、端末TE、実際にはマイクロコントローラ32と入
出力インターフェース35が、二枚のカードの間のデータ交換に対して透化的で
あるように行われる。
【0039】 以下の過程E1で、カードC1は、端末TEを通して、カードC2のEEPR
OMメモリ22中のサービスの情報ISを読み取り、EEPROMメモリ12に
記憶する。サービスの情報の内容として含まれるのは、まず、アプリケーション
・プログラムPAの識別子IPAと、そのプログラムの実行の為に必要とされる
特性CPAと、多くの場合、認証要求DAである。特性CPAは、特に、一種の
ソフトウェア環境であり、メモリの容量やプログラムPAの実行に必要な端末T
Eのハードウェアパラメータであり、更に、第二カードCAの外でのプログラム
PAの実行の禁止または許可である。従って、第二カードC2に読み込まれた情
報ISにより、第一カードC1は、第二カードに保存されているアプリケーショ
ン・プログラムに対応するアプリケーションの性質を認識する。
【0040】 次の過程E2において、第一カードC1がSIMカードC1も含めた端末TE
がアプリケーション・プログラムの特性CPAと適合しないと認めた場合には、
カードC1は過程E21で事前検査方法を続行することを拒絶し、「追加カード
不適合」というメッセージを表示するように端末TEに対して拒絶を知らせる。
【0041】 逆の場合には、カードC1は中間の過程E22において、事前検査方法を続行
するか続行しないかの決定を行う。例えば、端末からの呼び出しなどの為に、カ
ードC1が直ちに事前検査方法を続行しない場合には、カードC1は事前検査を
延期して、後でプログラムPAを元に戻すか、カードC2においてそれを行うよ
うにする。
【0042】 過程E22の後に、第一カードC1が事前検査方法を続行する場合には、第一
カードは、カードC2に読み込まれたアプリケーション・プログラムの特性CP
Aに照らし、少なくともどちらか一枚のカードの認証が過程E3で第二カードC
2により要求されていることを検証する。
【0043】 認証要求がなければ、事前検査方法は、過程E3から過程E4に移るが、そこ
ではアプリケーション・プログラムPAを実行すべき場所を決定することになる
。プログラムの実行場所は、三つの構成単位の中から選ばれるが、該三つの構成
単位とは、SIMカードと呼ばれる第一カードC1、追加カードと呼ばれる第二
カードC2、および端末TEであって、SIMカードのアプリケーション・ツー
ルキットの予めアクティブなコマンドを用いて、端末で行う。
【0044】 第一の変形によると、アプリケーション・プログラムPAは、アプリケーショ
ン・ツールキットの多重カード読取り装置(マルチプル・カードリーダー)のソ
フトウェア手段を介して、第二カードC2から第一カードC1に遠隔ロードされ
、プログラムPAを次の過程E5でカードC1内で実行するようにする。
【0045】 第二の変形によると、プログラムPAの実行は、過程E5で、第二カードC2
内で行われる。第一のオプションとしては、プログラムPAをSIMカードC1
の制御の下で起動させ、該カードC1は、次に、そのプログラム実行の為のコマ
ンドと応答の交換の主導権を端末TEに委ね、該端末が第二カードと直接通信す
るというものである。第二のオプションとしては、プログラムPAをSIMカー
ドC1の制御の下で起動させ、コマンドと応答の全ての交換は、カードC1を介
して、第二カードC2と端末TEの間で行われ、該カードC1は、端末に対して
、あたかもカードC1が自分でプログラムPAを保存しかつ実行しているような
錯覚を与える。
【0046】 第三の変形によると、プログラムPAは第二カードC2から端末TEに遠隔ロ
ードされ、この為に、最初に端末内にインプリメンテーションされたソフトウェ
アの実行環境において、過程E5で実行される。
【0047】 過程E4の後、カードC2に読み込まれたプログラムPAは過程E5で実行さ
れる。このプログラムは例えばディスプレイ37上のテキスト・メニューの表示
により、そしてSIMカードC1により加入者のデータを取得することにより、
さらにネットワークRRまたはRTCに向けて要求を送ることにより、その要求
への応答を解釈することにより、加入者にサービスを提供する。
【0048】 他のもう一つの実施様態によると、過程E1からE4においてSIMカードC
1の中で実行されるオペレーションは、後で詳述する相互認証は別として、図2
の左側に示されているが、該オペーレーションは、端末TEにおいて実行され、
それはすなわち、マイクロコントローラ32の制御の下で実行される。従って、
端末は、サービス情報IS(IPA,CPA,DA)を過程E1で読み込み、端
末それ自体の決定により、過程E2,E3,及びE4でプログラムの実行の事前
検査を継続する。
【0049】 図2の過程E3に戻ると、認証要求DA1がカードC2に読み込まれたサービ
ス情報ISの中に含まれ、かつカードC1に記憶されている場合には、第一カー
ドC1が、カードの相互認証を開始させる。相互認証は、図3に示された実施様
態によると、第一カードC1による第二カードC2の第一認証A1を含み、次に
、第二カードの真正性への応答として、第二カードC2による第一カードC1の
第二認証A2を含む。しかしながら、本発明のもう一つの他の実施様態によると
、その認証の順序は逆になる。まず、カードC2によるカードC1の認証A2が
行われ、次に、第一カードの真正性への応答として、カードC1によるカードC
2の認証A1が行われる。
【0050】 第一認証A1によって確実になることは、カードC2のような追加カードに保
存されたアプリケーション・プログラムは、このプログラムが正当に証明された
場合に限り実行できるということである。認証A1は過程A11からA15から
成る。
【0051】 過程E3に続く過程A11では、第一カードC1、つまりSIMカードが、該
カード内に、ROMメモリ11とEEPROMメモリ12で中書き込まれ管理さ
れる第一認証アルゴリズムAA1を有することを検証する。それが肯定されれば
、カードC1は過程A12でのカードC2の認証に進む。過程A11でカードC
1によりカードC2の認証されない場合は、SIMカードC1は端末TEを介し
て第一認証要求のメッセージを、認証サーバーSAに伝送するが、該サーバーは
、固定網BTS−BSC−MSCを通して端末TEが一時的に結合されたビジタ
ーロケーションレジスタVLRに接続されている。サーバーSAは、カードC1
に代わって直接カードC2の認証を行うが、それは、例として後述する第一の二
つの認証のうちの一つに従うようなものである。カードC1かサーバーSAによ
る第一認証A1の最後の過程A14では、カードC2が認証されれば、第二認証
A2によって相互認証が続行される。認証されなければ、相互認証は停止され、
検査方法は過程A15で終了し、SIMカードは端末TEに「追加カード認証さ
れず」というメッセージを送り、それをディスプレイ37上で一時的に表示する
【0052】 図4に示された第一の実施様態によると、カードC1(またはサーバーSA)
内のカードC2の第一認証A12aは、過程E1でカードC2によりカードC1
へサービス情報ISに予め伝送された第二カードの証明書CERTを有効にする
ことから成り、基本的には過程A120からA124への四つの過程を含む。
【0053】 第一の過程A120では、アプリケーション・プログラムPAの識別子IPA
は、カードC1のEEPROMメモリ12で読み出だされる。識別子IPAは、
メモリ12に保存された秘密鍵テーブルTKa内の読み取りアドレスの役割を果
たし、そこから、プログラムPAまたはプログラムPAを含むプログラム・ファ
ミリーに対応する秘密鍵Kaを読み取る。識別子IPAと鍵Kaを認証アルゴリ
ズムAA1aに適用し、該アルゴリズムが過程A121で結果R1を生成する。
アルゴリズムAA1aは、例えば、DES(Data Encryption
Standard)タイプのものであり、それは後述にて引用される他の認証ア
ルゴリズムと同様である。証明書CERTは過程A122でカードC1に読み込
まれ、過程A14に相当する過程A123で結果R1と比較される。R1=CE
RTであれば、証明書CERTは証明され、カードC2はカードC1によって認
証されて、カードC1の認証は過程A2で実行される。そうでなければ、認証と
事前検査の方法は、過程A15で停止される。
【0054】 カードC1内でのカードC2の他の第一認証A12bが図5に示されている。
その認証は、過程A124からA129を含み、第一カードC1によって伝送さ
れた乱数NAに応じて、第二カードC2の中で行われる計算結果SGを、カード
C1によって有効化する。
【0055】 過程A11に続いて、カードC1は、疑似乱数生成器によって供給される疑似
乱数NA1を選定し、該疑似乱数は、プロセッサ10が過程A124で、端末T
Eを介してカードC2に伝送される認証要求メッセージの中に導入するために保
存しているものである。認証要求への応答として、第二カードC2は、伝送され
た乱数NA1を一時的にメモリ23に記憶し、過程A125で、EEPROMメ
モリ22の中の秘密鍵Kbを読み込む。過程A126で、乱数NA1と鍵Kbを
認証アルゴリズムAA1bに適用し、該アルゴリズムが署名SG2を生成する。
【0056】 第一カードC1の中で、過程A125とA126とほとんど同時に、類似の過
程A127とA128が行われる。過程A127では、認証要求のメッセージを
作成した後、乱数NA1はカードC1のRAMメモリ13に書き込まれ、識別子
IPAはカードC1のEEPROMメモリ12で読み込まれて、EEPROMメ
モリ12内の秘密鍵Kbテーブルで読み取りのアドレスを指定する。次に過程A
128で、メモリ13に読み込まれた乱数NA1とテーブルTKbに読み込まれ
た鍵Kbを、カードC1のROMメモリ11とEEPROMメモリ12にインプ
リメンテーションされたアルゴリズムAA1bに同様に適用する。カードC1の
中のアルゴリズムAA1bにより結果R2が生成される。
【0057】 最後に過程A129で、第二カードC2が署名SG2を端末TEを介して第一
カードC1に伝送し、それを結果R2と比較する。過程A14に相当する過程A
129では、もしR2=SG2ならばカードC1において中でカードC2は過程
A20を実行するために認証され、あるいはR2がSG2とは異なるならば、カ
ードC2を拒絶して、過程E15で認証と事前検査の方法が停止される。
【0058】 過程A120、A124に先立って、第一認証のそれぞれにおいて、秘密鍵K
a,Kbは、カードを所持するユーザーが使用契約を結ぶ時にカードC1を最初
に個人化する際に、SIMカードC1のEEPROMメモリ12にロードされる
か、または、カードC1を使用中に、例えば、変更するか補完する為に、遠隔ロ
ードされる。
【0059】 第一認証を行う第三の実施様態では、過程E1で、第二カードから第一カード
に向けて、アプリケーション・プログラムの識別子IPA、第二カードの識別子
、つまり典型的には英語でCard Serial Numberと言うシリア
ル番号CSN、そして、IPAとCSNに応じた番号RNDを伝送する。第一カ
ードの中に既にIPA、CSN、RDNの三要素についての許可があるなら、認
証は成功する。その代わり、第一カードにまだこの三要素についての許可がない
のなら、安全化されたチャネルを介して許可センタに接触し、この許可センタに
IPA、CSN、RNDの三要素、並びにそのCSNまたはIMSIのような第
一カードに関連した唯一の番号を伝送する。
【0060】 許可センタはデータ・ベースの中で、IPA、CSN、RNDの三要素が許可
されたカードに対応していることを検証する。もしそうでなければ、許可センタ
は第一カードに、第二カードは許可されていないことを示すメッセージを伝送す
る。もし三要素が許可された第二カードに対応しているならば、許可センタはデ
ータ・ベースの中で、第二カードがまだもう一つの「第一の」カードと結びつい
ていないことを検証する。もしその通りなら、許可センタは第一カードに、認証
の失敗を意味するメッセージを送る。第二カードがまだ第一カードに結びついて
いない場合は、許可センタは、第二カードが第一カードに結びつくようにデータ
・ベースを変更し、次に、許可センタは第一カードに認証の成功を意味するメッ
セージを送る。その時、第一カードは許可を記憶し、後に認証を行う段階で、許
可センタに再度接触することを避けるようにする。
【0061】 第一認証の第三の実施様態においては、オプションとして、第二カードを、も
はや第一カード一枚だけにではなく、一群の複数の第一カードに結びつけ、少人
数のユーザーが同一の第二カードを使えるようにすることもできることになる。
【0062】 図3に戻ると、第二認証A2は、過程A14で認証A12aにより等式R1=
CERTが、あるいは認証A12bにより等式RES1=SGが満たされれば、
開始される。認証A2によって確実になるのは、第一カードC1、つまりSIM
カードが第二カードC2によって正当に適格であると認められ、カードC2にお
いてアプリケーション・プログラムPAが起動され読みだされるということであ
る。
【0063】 第二認証A2は、まずその必然性を過程A20において予め確認することから
始まり、メモリ12の中のサービス情報ISの中で第二認証要求DA2の存在を
検索する。要求DA2がなく認証A2が実行されない場合は、事前検査方法は、
直接アプリケーション・プログラム実行場所の特定E4に移行する。逆の場合に
は、第二認証の過程A21からA25が、第一認証A1の過程A11からA15
におけるのと同様に、それぞれ実行される。
【0064】 過程A20に続く過程A21において、カードC1は、所謂第二認証に関与す
ることができることを検証する。不可能である場合には、カードC1は、端末T
Eを介して、第二認証の要求メッセージを認証サーバーSAに送信し、該認証サ
ーバーは、過程A23において、後に詳述する過程A22におけるのと同様に、
カードC1に代わって、第二認証に関与する。カードC1の関与またはカードC
2によるサーバーSAの関与を伴うカードC1の認証の過程A22またはA23
の後のA24で、カードC1は、認証されて事前検査方法が実行場所特定過程E
4に移行するか、あるいは認証されずに事前検査方法が過程A25で終了し、端
末TEのディスプレイ37上に「SIMカード不許可」というメッセージを提示
することになる。
【0065】 図6に示された第一の実施様態によれば、第二認証A22aは、過程A220
からA222を含み、SIMカードC1を所持する加入者の国際識別番号IMS
I(International Mobile Subscriber Id
entity)の所定のフィールドを、第二カードC2に伝送すること、そして
、伝送されたフィールドを予めカードC2の中に記憶された番号と比較する。
【0066】 過程A220では、カードC1のメモリ12に保存された識別番号IMSI中
の所定のフィールドが読み出される。所定のフィールドは、例えば加入者がつな
がっている無線電話網RRの2ビットの識別符号MNC(モバイル・ネットワー
ク・コード Mobile Network Code)であるか、あるいは、
識別符号MNCとネットワークRRが属する国の識別符号MCC(モバイル・カ
ントリー・コード Mobile Country Code)の集合であって
、一般的にネットワークRRのオペレータから発行されたカードC2が、SIM
カードが確かにオペレータに属することを検証する。もう一つの他の変形によれ
ば、所定のフィールドは、加入者の一つのグループに共通の加入者番号の接頭辞
MSIN(Mobile Subscriber Identificatio
n Number)である。
【0067】 第二カードC2内の、例えば識別符号MNCの所定のフィールドに応えて、同
等の番号MNC2は、過程A221においてメモリ22の中に読み込まれる。過
程A24に相当する次の過程A222では、番号MNCとMNC2を比較し、そ
れらが等しい場合には、事前検査方法を過程E4に向かって進める。等しくなけ
れば、カードC1の真正性は、カードC2によって認知されず、該カードC2は
端末TEを、直接もしくはSIMカードS1を介して、過程A25のメッセージ
を表示するように促し、事前検査方法は停止される。
【0068】 図7に示された第二の実施様態によれば、第二認証A22bは過程A223か
らA229を含み、カードC1がカードC2に要求した乱数NA2に応じて、第
一カードC1の中で行われた計算結果SG3をカードC2によって有効化するこ
とにある。
【0069】 過程A21に続いて、カードC1は、過程A223で、端末TEを介して、乱
数を要求するメッセージをカードC2に送る。カードC1は、プロセッサー20
の供給する乱数NA2をEEPROMメモリ22に読み込み、それを端末TEを
介してカードC1に伝送し、該カードC1は過程A224でそれを一時的に記憶
する。カードC1の中では、乱数を要求する過程の後に、EEPROMメモリ1
2の中でアプリケーション・プログラムの識別子IPAを読む過程A225が続
く。識別子は秘密鍵テーブルTCの読み取りアドレス指定する役割を果たし、プ
ログラムPAまたはプログラムPA含むプログラム・ファミリーに対応する鍵C
を読み取る。受信された乱数NA2と読み取られた鍵Cを、カードC1の中で第
二認証アルゴリズムAA2に適用し、過程A226で署名SG3を算出し、その
署名は端末TEを介してカードC2に伝送される。
【0070】 乱数を選定する過程A224の後、カードC2において、メモリ22の鍵Cは
、過程A227で乱数NA2と共に読まれ、カードC2のメモリ21と22に同
様にインプリメンテーションされたアルゴリズムAA2に適用される。過程A2
28で、アルゴリズムAA2は結果R3を生成する。カードC2が受け取った署
名SG3を、過程A24に相当する過程A229で、結果R3と比較する。SG
3=R3である場合は、カードC1はカードC2によって認証され、事前検査方
法は過程E4に移行する。そうでない場合、つまりSG3≠R3である場合は、
カードC2はカードC1を過程A25で拒絶し、SIMカードは端末TEに「S
IMカード不許可」というメッセージを表示するように求め、事前検査方法は終
了する。
【0071】 一般的に、カードC2によるカードC1の認証が失敗の場合には、カードC2
に保存されるプログラムの全部または一部が読み込み不可能で実行不可能なまま
になる。
【0072】 本発明のもう一つの他の実施様態によれば、第二カードのプログラムの実行に
先立って予め二枚のカードの相互認証が行われ、その後に、プログラム実行の全
セッションを通じての認証が行われる。始めのうちは、各カードが乱数を生成し
て、それをもう一枚のカードに伝送する。二つの乱数に基づき、各カードがセッ
ション鍵と呼ばれる鍵を計算する。各カードは、セッション鍵を用いる暗号化ア
ルゴリズムを、二つの乱数のように、既知のメッセージに適用して、暗号化され
たメッセージを得る。各カードはその暗号化されたメッセージをもう一枚のカー
ドに伝送し、もう一枚のカードから受け取った暗号化メッセージの真正性を検証
する。
【0073】 プログラムの実行は、二枚のカードが相互に認証される場合に、続行可能とな
る。プログラムを実行する全セッションを通じて、一枚のカードからもう一枚の
カードに向け伝送された全てのメッセージが次のように認証される。伝送すべき
メッセージにアルゴリズムを適用し、前記メッセージの電子指紋を得る。セッシ
ョン鍵を用いる署名アルゴリズムをその電子指紋に適用して、署名を得て、該署
名が、それに対応するメッセージと共に伝送されることになる。一枚のカードが
もう一枚のカードから署名付きのメッセージを受け取る場合には、カードがその
電子指紋と受け取ったメッセージに対応する署名とを再計算し、この署名がメッ
セージと共に受け取った署名と同一であることを検証する。
【図面の簡単な説明】
【図1】 図1は、セルラー無線電話網のブロック線図に詳細な移動端末を添えたもので
ある。
【図2】 図2は、本発明によるプログラム実行の事前検査方法の主要な過程のアルゴリ
ズムである。
【図3】 図3は、端末に接続された第一カードと第二カードとの相互認証アルゴリズム
である。
【図4】 図4は、第一の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。
【図5】 図5は、第二の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。
【図6】 図6は、第一の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。
【図7】 図7は、第二の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW Fターム(参考) 5B058 CA27 KA02 KA04 KA33 KA35 YA20 5K067 AA32 BB02 DD17 HH22 HH23 HH24 KK15

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】端末(TE)が接続された遠隔通信網(RR)に関連するデー
    タを保存する第一のチップカード(C1)に加えて、端末(TE)内に挿入され
    た第二のチップカード(C2)に保存されたプログラムの実行を事前に検査する
    方法であって、プログラムの実行(E5)に先立って、第一と第二のカード(C
    1,C2)の一方を他方で認証する過程(A1,A2)を含むことを特徴とする
    方法。
  2. 【請求項2】認証が、第一カード(C1)による第二カード(C2)の認証
    (A1)を有する場合には、以下の過程を含むことを特徴とする、請求項1に記
    載の方法。 ―第二カードが第一カードに伝送するプログラムの識別子(IPA)と鍵(Ka
    )とを、第一カードに保存されたアルゴリズム(AA1a)に適用して(A12
    1)、結果(R1)を生成し、 ―結果(R1)と、第二カードが第一カードに伝送する証明書(CERT)とを
    比較(A123)して、両者が等しい場合にのみ、プログラムの実行を行う。
  3. 【請求項3】認証が、プログラムの識別子(IPA)に応じて、第一カード
    (C1)に保存された鍵テーブル(TKa)から鍵(Ka)を選定(A120)
    することを含むことを特徴とする、請求項1に記載の方法。
  4. 【請求項4】認証が、第一カード(C1)による第二カード(C2)の認証
    (A1)を有する場合には、以下の過程を含むことを特徴とする、請求項1に記
    載の方法。 ―第一カード(C1)から第二カード(C2)に乱数(NA1)を伝送し(A1
    24)、 ―第二カードに保存されたアルゴリズム(AA1b)に、伝送された乱数と鍵(
    Kb)とを適用して(A125,A126)、第一カード(C1)に伝送する署名
    (SG2)を生成し、 ―第一カード内に保存されたアルゴリズム(AA1b)に、乱数と鍵(Kb)と
    を適用して(A128)、結果(R2)を生成し、 ―その結果を、第一カードに伝送された署名と比較(A129)して、両者が等
    しい場合にのみ、プログラムの実行を行う。
  5. 【請求項5】認証は、第二カードが第一カードに伝送したプログラムの識別
    子(IPA)に応じて、第一カード(C1)に保存された鍵テーブル(TKb)
    から鍵(Kb)を選定すること(A127)を含むことを特徴とする、請求項4
    に記載の方法。
  6. 【請求項6】認証が、第二カード(C2)による第一カード(C1)の認証
    (A2)を有する場合に、以下の過程を含むことを特徴とする、請求項1に記載
    の方法。 ―第一カード(C1)から第二カードに番号(IMSI)の所定のフィールド(
    MNC)を伝送し(A220)、 ―第二カード内で、その所定のフィールド(MNC)を番号(MNC2)と比較
    し(A222)、両者が等しい場合にのみ、プログラムを実行するか、またはそ
    の内容を読み込む。
  7. 【請求項7】所定のフィールドが、少なくとも第一カードの識別番号(IM
    SI)に保存された遠隔通信網(RR)の識別符号(MNC)を含むことを特徴
    とする、請求項6に記載の方法。
  8. 【請求項8】認証が、第二カード(C2)による第一カード(C1)の認証
    (A2)を有する場合に、以下の過程を含むことを特徴とする、請求項1に記載
    の方法。 ―第一カード(C1)から第二カード(C2)に乱数(NA2)を読み込み(A
    223,A224)、 ―第一カードに保存されたアルゴリズム(AA2)に、乱数と鍵(C)とを適用
    し(A226)、第二カード(C2)に伝送される署名(SG3)を生成し、 ―第二カードに保存されたアルゴリズム(AA2)に、乱数(NA2)と鍵(C
    )とを適用して(A228)、結果(R3)を生成し、 ―その結果を、第二カードに伝送される署名と比較し(A229)、両者が等し
    い場合にのみ、プログラムを実行するか、またはその内容を読み込む。
  9. 【請求項9】認証は、第二カードが第一カードに伝送したプログラムの識別
    子(IPA)に応じて、第一カード(C1)に保存された鍵テーブル(TC)か
    ら鍵(C)を選定(A225)することを含むことを特徴とする、請求項8に記
    載の方法。
  10. 【請求項10】第一カード(C1)による第二カード(C2)の第一認証(
    A1)と第二カードによる第一カードの第二認証(A2)とを含み、該第二認証
    は、第二カードが第一カードによって認証されたら、第一認証に続いて行われ、
    該第二認証の後で、第一カードが第二カードによって認証されたら、プログラム
    が実行されるか、あるいは、第二カード(C2)による第一カード(C1)の第
    一認証(A2)と第一カードによる第二カードの第二認証(A1)とを含み、該
    第二認証は、第一カードが第二カードによって認証されたら、第一認証に続いて
    行われ、該第二認証の後で、第二カードが第一カードによって認証されたら、プ
    ログラムが実行されることを特徴とする、請求項1から9のいずれか一つに記載
    の方法。
  11. 【請求項11】第二カード(C2)から第一カード(C1)に伝送される認
    証要求(DA1;DA2)の応答としてのみ、認証の少なくとも一部(A1,A
    2;A2)が実行されることを特徴とする、請求項1から10のいずれか一つに
    記載の方法。
  12. 【請求項12】第一カード(C1)の要求(A11,A21)の応答として
    、遠隔通信網(RR)のサーバー(SA)の中で実行される認証過程を含むこと
    を特徴とする、請求項1から11のいずれか一つに記載の方法。
  13. 【請求項13】端末に接続された読み取り手段(35)の中に第二カード(
    C2)を挿入する(E0)応答として、第二カード(C2)でプログラムを実行
    する為に、第一カード(C1)または端末(TE)から特性(CPA)を読み取
    り(E1)、第一カード及び/又は端末のハードウェアとソフトウェアの容量に
    比較しながら特性を分析し(E2)、前記特性が第一カード及び/又は端末と不
    適合である場合には、第二カードを拒絶することを特徴とする、請求項1から1
    2のいずれか一つに記載の方法。
  14. 【請求項14】カードの認証(A1,A2)とプログラムの実行(E5)と
    の間で、第二カード(C2)から第一カード(C1)にプログラム(PA)を遠
    隔ロードし(E5)、第一カード(C1)内でプログラムを実行する(E5)こ
    とを含むことを特徴とする、請求項1から13のいずれか一つに記載の方法。
  15. 【請求項15】プログラムは、第一カード(C1)のコマンドの下で起動(
    E5)され、第二カード(C2)内で実行され、コマンドと応答の交換を、第二
    カード(C2)と端末(TE)との間で直接、または第一カード(C1)を介し
    て行うことを特徴とする、請求項1から13のいずれか一つに記載の方法。
  16. 【請求項16】カードの認証(A1,A2)とプログラムの実行(E5)と
    の間で、第二カード(C2)から端末(TE)にプログラム(PA)を遠隔ロー
    ドし、端末内でプログラムを実行する(E5)ことを含むことを特徴とする、請
    求項1から13のいずれか一つに記載の方法。
  17. 【請求項17】遠隔通信網は無線電話網(RR)であり、端末は移動無線電
    話端末(TE)であり、第一のチップカードは加入者の身元識別カード(C1)
    であることを特徴とする、請求項1から16のいずれか一つに記載の方法。
JP2001502080A 1999-06-03 2000-05-12 端末の追加のチップカード内に保存されたプログラムの事前検査方法 Expired - Fee Related JP4635244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9907059A FR2794595B1 (fr) 1999-06-03 1999-06-03 Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR99/07059 1999-06-03
PCT/FR2000/001285 WO2000075883A1 (fr) 1999-06-03 2000-05-12 Procede de pre-controle d'un programme contenu dans une carte a puce additionnelle d'un terminal

Publications (2)

Publication Number Publication Date
JP2003501759A true JP2003501759A (ja) 2003-01-14
JP4635244B2 JP4635244B2 (ja) 2011-02-23

Family

ID=9546374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001502080A Expired - Fee Related JP4635244B2 (ja) 1999-06-03 2000-05-12 端末の追加のチップカード内に保存されたプログラムの事前検査方法

Country Status (10)

Country Link
US (2) US6925560B1 (ja)
EP (1) EP1190399B1 (ja)
JP (1) JP4635244B2 (ja)
CN (1) CN100403343C (ja)
AT (1) ATE260501T1 (ja)
AU (1) AU4575900A (ja)
DE (1) DE60008531T2 (ja)
ES (1) ES2216886T3 (ja)
FR (1) FR2794595B1 (ja)
WO (1) WO2000075883A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2008171041A (ja) * 2007-01-05 2008-07-24 Ricoh Co Ltd 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
WO2010150441A1 (ja) * 2009-06-25 2010-12-29 株式会社日立製作所 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
JP2014523223A (ja) * 2011-08-09 2014-09-08 クアルコム,インコーポレイテッド 取外し可能モジュールをアクセス端末に結び付ける装置および方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
WO2002078282A2 (en) * 2001-03-22 2002-10-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7269727B1 (en) * 2003-08-11 2007-09-11 Cisco Technology, Inc. System and method for optimizing authentication in a network environment
EP1513040B1 (en) 2003-09-03 2006-12-20 France Telecom System and method for distributing content access data
EP1513113B2 (en) 2003-09-03 2011-02-23 France Telecom System and method for providing secured communication based on smart cards
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
JP3845106B2 (ja) 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
AU2005331488B8 (en) * 2005-04-29 2011-03-03 Telecom Italia S.P.A. Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
DE102005041871A1 (de) * 2005-09-02 2007-03-08 Allmobility Deutschland Gmbh Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
TWM307149U (en) * 2006-06-23 2007-03-01 Int Currency Tech Multi-card reading module apparatus
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US20080083827A1 (en) * 2006-10-06 2008-04-10 Taisys Technologies Co., Ltd. Security method of dual-card assembly
US8037524B1 (en) * 2007-06-19 2011-10-11 Netapp, Inc. System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
TR200906982A2 (tr) * 2009-09-10 2011-03-21 Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
EP2503809A1 (en) 2011-03-21 2012-09-26 Gemalto SA Method and device for authenticating at least two tokens
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0483447A (ja) * 1990-07-26 1992-03-17 Tamura Electric Works Ltd 移動無線電話装置
JPH08505027A (ja) * 1993-07-30 1996-05-28 エリクソン ジーイー モービル コミュニケーションズ インコーポレイテッド セルラー移動電話機を高度化する方法及び装置
JPH08339429A (ja) * 1995-06-09 1996-12-24 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびこれを用いた情報処理システム
JPH11501424A (ja) * 1995-02-15 1999-02-02 ノキア モービル フォーンズ リミティド 移動局においてアプリケーションを使用する方法、移動局、及び支払いを行うシステム
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2002537618A (ja) * 1999-02-19 2002-11-05 フランス テレコム 電子決済を実施するための方法およびシステム

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
ATE85444T1 (de) * 1987-03-04 1993-02-15 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
GB2269512B (en) * 1992-08-03 1996-08-14 Nokia Mobile Phones Uk Radio arrangement
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
US5854581A (en) * 1994-03-08 1998-12-29 Oki Electric Industry Co., Ltd. Transaction processing system and transaction processing method
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09265516A (ja) * 1996-03-29 1997-10-07 Toshiba Corp プリペイド用icカード処理装置
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JPH1125233A (ja) * 1997-02-07 1999-01-29 Oki America Inc Icカードのための方法及び装置
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
US6178335B1 (en) * 1997-03-27 2001-01-23 Siemens Information And Communication Networks, Inc. Wireless communication system
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6002929A (en) * 1997-09-29 1999-12-14 Mototrola, Inc. Exchange which extends SIM based authentication and method therefor
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
GB2336507B (en) * 1998-04-16 2003-02-12 Motorola Ltd Data carrier system
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0483447A (ja) * 1990-07-26 1992-03-17 Tamura Electric Works Ltd 移動無線電話装置
JPH08505027A (ja) * 1993-07-30 1996-05-28 エリクソン ジーイー モービル コミュニケーションズ インコーポレイテッド セルラー移動電話機を高度化する方法及び装置
JPH11501424A (ja) * 1995-02-15 1999-02-02 ノキア モービル フォーンズ リミティド 移動局においてアプリケーションを使用する方法、移動局、及び支払いを行うシステム
JPH08339429A (ja) * 1995-06-09 1996-12-24 Dainippon Printing Co Ltd 携帯可能情報記録媒体およびこれを用いた情報処理システム
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2002537618A (ja) * 1999-02-19 2002-11-05 フランス テレコム 電子決済を実施するための方法およびシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2008171041A (ja) * 2007-01-05 2008-07-24 Ricoh Co Ltd 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
WO2010150441A1 (ja) * 2009-06-25 2010-12-29 株式会社日立製作所 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
JP2011008456A (ja) * 2009-06-25 2011-01-13 Hitachi Ltd 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
JP2014523223A (ja) * 2011-08-09 2014-09-08 クアルコム,インコーポレイテッド 取外し可能モジュールをアクセス端末に結び付ける装置および方法

Also Published As

Publication number Publication date
CN100403343C (zh) 2008-07-16
EP1190399A1 (fr) 2002-03-27
US6925560B1 (en) 2005-08-02
ES2216886T3 (es) 2004-11-01
JP4635244B2 (ja) 2011-02-23
FR2794595B1 (fr) 2002-03-15
US20050105731A1 (en) 2005-05-19
ATE260501T1 (de) 2004-03-15
DE60008531T2 (de) 2004-12-23
FR2794595A1 (fr) 2000-12-08
US8015407B2 (en) 2011-09-06
DE60008531D1 (de) 2004-04-01
AU4575900A (en) 2000-12-28
EP1190399B1 (fr) 2004-02-25
WO2000075883A1 (fr) 2000-12-14
CN1369084A (zh) 2002-09-11

Similar Documents

Publication Publication Date Title
JP2003501759A (ja) 端末の追加のチップカード内に保存されたプログラムの事前検査方法
JP6035443B2 (ja) 記憶媒体
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
RU2391796C2 (ru) Ограниченный доступ к функциональным установкам мобильного терминала
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
EP1901192A1 (en) Mobile application registration
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
US7974603B2 (en) Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method
JP4629579B2 (ja) 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト
CN111163467B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
JP4603221B2 (ja) 端末の追加チップカード内のプログラムの準備と実行
CN109451483B (zh) eSIM数据处理方法、设备及可读存储介质
EP1176844B1 (en) Telecommunication system and method for authenticating information related to a subscriber
JP2002528978A (ja) 認証方法及びシステム
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
JP4103678B2 (ja) 無線通信サービス登録方法及びシステム
CN113923660A (zh) 一种终端接入局域网的认证方法、设备及存储介质
CN106454807B (zh) 一种终端激活方法及移动终端
CN114066605A (zh) 在线开户方法及装置
KR20170058346A (ko) 코드 조합 방식 결제 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100409

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees