JP2013187698A - 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム - Google Patents

端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム Download PDF

Info

Publication number
JP2013187698A
JP2013187698A JP2012050605A JP2012050605A JP2013187698A JP 2013187698 A JP2013187698 A JP 2013187698A JP 2012050605 A JP2012050605 A JP 2012050605A JP 2012050605 A JP2012050605 A JP 2012050605A JP 2013187698 A JP2013187698 A JP 2013187698A
Authority
JP
Japan
Prior art keywords
information
server
operator
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012050605A
Other languages
English (en)
Inventor
Takao Kojima
孝夫 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012050605A priority Critical patent/JP2013187698A/ja
Publication of JP2013187698A publication Critical patent/JP2013187698A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにする秘匿情報送信方法及びシステムを提供する。
【解決手段】認証サーバが端末を認証した後、端末が、決済事業者サーバへ送信すべき第1の情報を決済事業者鍵で暗号化して第1の暗号化情報を生成し、配送事業者サーバへ送信すべき第2の情報を配送事業者鍵で暗号化して第2の暗号化情報を生成し、これら暗号化情報を認証サーバへ送信する。認証サーバは、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成し、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する。そして、第1の署名暗号化情報を第1の事業者サーバへ送信し、第2の署名暗号化情報を第2の事業者サーバへ送信する。
【選択図】図2

Description

本発明は、端末からサーバへ秘匿情報を送信する技術に関する。秘匿情報とは、例えばユーザの個人情報であって、その秘匿性を確保して送信する技術に関する。
従来、端末とサーバとの間で、インターネットを介して暗号化したデータを送受信するプロトコルとして、例えばTLS(Transport Layer Security)やSSL(Secure Socket Layer)がある。これは、WWW(World Wide Web)やFTP(File Transfer Protocol)のデータを暗号化する技術であって、例えばクレジットカード番号や住所、電話番号のような個人情報を、秘匿性を確保して安全に送信することができる。TLSやSSLは、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせて、データの盗聴や改ざん、なりすましを防止する技術である。
このような技術を用いることによって、端末から見て、接続先のサーバが正規のサーバであることを認証することができる。一方で、サーバから見て、端末を操作するユーザが正規のユーザであるか否かを認証することまではできない。そのために、サーバは、TLS等の認証が成功した後、端末へ、ユーザID及びパスワードの問い合わせページを送信する。端末は、ユーザに、ユーザID及びパスワードを入力させ、これら情報をサーバへ送信する。これによって、サーバは、端末を操作するユーザを認証することができる(ユーザ認証)。
また、携帯電話機やスマートフォンのような携帯端末を認証する技術として、携帯端末に挿入されるSIM(Subscriber Identity Module)カードがある。SIMカードは、携帯電話事業者から提供されたものであって、IMSI(International Mobile Subscriber Identity)と称される「固有識別番号」が記憶されている。携帯電話網設備の認証サーバは、SIMカードの固有識別番号と電話番号とを結び付けることによって、携帯端末を認証することができる。
RFC 5246 - The Transport Layer Security (TLS) Protocol Version 1.2、[online]、[平成24年2月4日検索]、インターネット<URL:http://tools.ietf.org/html/rfc5246>
ここで、携帯端末が、各事業者サーバへ別々の秘匿情報を送信する場合を想定する。例えば、オンラインショッピングシステムについて、ユーザがショッピングサイトサーバから商品を購入する場合を想定する。この場合、その商品の金額を、ユーザから徴収し且つその店舗へ支払うための「決済事業者サーバ」と、その商品を、ユーザに配送するための「配送事業者サーバ」とへ、当該ユーザの個人情報を送信する必要がある。従来技術によれば、ショッピングサイトサーバが、決済や配送に必要な個人情報の情報を予め登録しており、携帯端末から送信されたユーザID及びパスワードを用いて、ショッピングサイトサーバがユーザ認証をする必要があった。
また、端末から直接的に各事業者サーバへ個人情報を送信する場合、TLSの認証方式によれば、携帯端末は、事業者サーバ毎に別々に通信リンクを確立し、通信リンク毎に別々の個人情報を送信する必要がある。
また、SIMカードの認証方式の場合、認証サーバは、携帯端末を認証した後、当該携帯端末から受信した個人情報を、各事業者サーバへ振り分けて送信する必要がある。即ち、当該認証サーバは、個人情報の内容を必要としないにも拘わらず、携帯端末から受信した個人情報を復号した上で、各事業者サーバへ振り分けて送信しなければならない。
ここで、個人情報を中継する認証サーバでは、その秘匿情報を復号できないようにすることが好ましい。即ち、携帯端末から送信された個人情報は、その事業者サーバでしか復号できないようにする必要がある。この場合、各事業者サーバが、携帯端末に対して、端末認証と、ユーザ認証と、暗号化情報に対する復号とを実行する必要がある。即ち、携帯電話網設備に設置された認証サーバにおける端末認証又はユーザ認証を利用することまではできない。
そこで、本発明は、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにする秘匿情報送信方法及びシステムを提供することを目的とする。
本発明によれば、認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続されたシステムにおける秘匿情報送信方法において、
端末は、第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持し、
認証サーバは、第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持し、
認証サーバが、端末の固有識別情報に基づいて当該端末を認証する第1のステップと、
端末が、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する第2のステップと、
端末が、第1の暗号化情報及び第2の暗号化情報を、認証サーバへ送信する第3のステップと、
認証サーバが、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する第4のステップと、
認証サーバが、第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する第5のステップと、
第1の事業者サーバが、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する第6のステップと、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する第7のステップと
を有することを特徴とする。
本発明の秘匿情報送信方法における他の実施形態によれば、
端末が保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
端末が保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であり、
認証サーバが保持する認証者鍵は、当該認証サーバ自らの認証者秘密鍵であり、
第1の事業者サーバは、当該第1の事業者サーバ自らの第1の事業者秘密鍵と、認証サーバの認証者秘密鍵に対する認証者公開鍵を保持し、
第2の事業者サーバは、当該第2の事業者サーバ自らの第2の事業者秘密鍵と、認証者公開鍵とを保持する
ことも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバは、第1の事業者サーバで復号可能な第1の事業者鍵を更に保持し、
第4のステップについて、認証サーバが、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
第5のステップについて、認証サーバが、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第6のステップについて、第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する
、及び/又は、
認証サーバは、第2の事業者サーバで復号可能な第2の事業者鍵を更に保持し、
第4のステップについて、認証サーバが、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
第5のステップについて、認証サーバが、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第7のステップについて、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバが保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
認証サーバが保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であることも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバは、携帯電話網事業設備として備えられており、
端末は、携帯端末であって、携帯電話網を介して認証サーバと通信し、
第1のステップについて、携帯端末は、ユーザ入力に基づくユーザ認証情報を認証サーバへ送信し、認証サーバは、ユーザ認証情報に基づいて当該ユーザを認証する
ことも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
端末は、非接触通信機能を搭載しており、
端末は、非接触通信機能を搭載したリーダライタ装置から無線で発信された第1の情報及び第2の情報を受信することも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
リーダライタ装置は、携帯端末へ、ショッピング事業者識別子、金額、当該ショッピング事業者が指定する決済事業者識別子及び配送事業者識別子を発信し、
第1の事業者サーバは、決済事業者識別子に対応しており、
第2の事業者サーバは、配送事業者識別子に対応しており、
端末は、当該ユーザにおける氏名、住所、電話番号及びカード番号を、ユーザ情報として予め登録しており、
端末は、第1の情報として、ショッピング事業者識別子、氏名、金額及びカード番号を含め、第2の情報として、ショッピング事業者識別子、氏名、住所及び電話番号を含めることも好ましい。
本発明の秘匿情報送信方法における他の実施形態によれば、
リーダライタ装置は、ユーザ操作可能なパーソナルコンピュータに接続されており、
パーソナルコンピュータは、ユーザ操作に応じて電子商取引サイトサーバへアクセスし、ショッピングカートからチェックアウトする際に、リーダライタ装置から携帯端末へ情報を発信する
ことも好ましい。
本発明によれば、認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続された秘匿情報送信システムにおいて、
端末は、
第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持する事業者鍵保持手段と、
第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する暗号化情報生成手段と、
第1の暗号化情報及び第2の暗号化情報を、認証サーバへ送信する暗号化情報送信手段とを有し、
認証サーバは、
第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持する認証者鍵保持手段と、
端末の固有識別情報に基づいて当該端末を認証する端末認証手段と、
第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する署名暗号化情報生成手段と、
第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する署名暗号化情報送信手段とを有し、
第1の事業者サーバは、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得し、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する
ことを特徴とする。
本発明の秘匿情報送信システムにおける他の実施形態によれば、
認証サーバは、
第1の事業者サーバで復号可能な第1の事業者鍵を保持する事業者鍵保持手段を有し、
署名暗号化情報生成手段は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
署名暗号化情報送信手段は、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得し、
及び/又は、
認証サーバは、
第2の事業者サーバで復号可能な第2の事業者鍵を保持する事業者鍵保持手段を有し、
署名暗号化情報生成手段は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
署名暗号化情報送信手段は、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことも好ましい。
本発明の秘匿情報送信システムにおける他の実施形態によれば、
認証サーバは、携帯電話網事業設備として備えられており、
端末は、携帯端末であって、携帯電話網を介して認証サーバと通信し、
携帯端末は、ユーザ入力に基づくユーザ認証情報を認証サーバへ送信し、認証サーバは、ユーザ認証情報に基づいて当該ユーザを認証する
ことも好ましい。
本発明の秘匿情報送信方法及びシステムによれば、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにすることができる。
本発明におけるシステム構成図である。 本発明における基本的なシーケンス図である。 携帯端末のユーザインタフェース画面及び秘匿情報を表す説明図である。 図2に加えて、認証サーバの情報も送信することができるシーケンス図である。 携帯端末がリーダライタ装置から秘匿情報を受信することができる構成図である。 本発明の秘匿情報送信システムにおける各装置の機能構成図である。
以下では、本発明の実施の形態について、図面を用いて詳細に説明する。
図1は、本発明におけるシステム構成図である。
図1によれば、携帯端末1は、携帯電話網を介してインターネットに接続することができる。ユーザ操作可能な端末として、以下では、携帯電話機やスマートフォンのような携帯端末であるとして説明するが、勿論、それに限られず固定端末であってもよい。携帯電話網設備の一部として認証サーバが2が設置されており、認証サーバ2は、携帯電話網に接続する携帯端末1を認証することができる(端末認証)。
また、インターネットには、事業者サーバ3としての第1の事業者サーバ31及び第2の事業者サーバ32と、ショッピングサイトサーバ4とが接続されている。携帯端末1は、携帯電話網設備の認証サーバ2を介してのみ、これらサーバと通信することができる。即ち、認証サーバ2が、携帯端末1と事業者サーバ3との間のデータパケットを経路制御する。携帯端末1は、事業者サーバ3のURL(Uniform Resource Locator)へ向けてデータパケットを送信し、認証サーバ2がそれを経路制御する。
ここで、携帯端末1を操作するユーザが、ショッピングサイトサーバ4から、商品を購入する場合を想定する。この場合、当該ユーザの個人情報を、その商品の金額をユーザから徴収し且つその店舗へ支払うための「決済事業者サーバ」と、その商品をユーザに配送するための「配送事業者サーバ」とへ送信する必要がある。図1によれば、各事業者サーバは、例えば以下のように想定する。
第1の事業者サーバ:決済事業者サーバ31
第2の事業者サーバ:配送事業者サーバ32
尚、以下では、2つの事業者サーバへ、個人情報を送信するものとして説明するが、勿論、3つ以上の事業者サーバであっても実現できる。
このような場合、携帯端末1は、決済事業者サーバ31へ送信すべき第1の情報と、配送事業者サーバ32への送信すべき第2の情報とは、異なる内容となる。例えば、決済事業者サーバ31へ送信すべき第1の情報には、少なくとも決済のためのクレジットカード番号を必要とする。一方で、配送事業者サーバ32へ送信すべき第2の情報には、少なくとも配送のための住所(及び電話番号)を必要とする。
尚、本発明によれば、第1の情報及び第2の情報は、認証サーバで復号可能なものであってはならない。更に、第1の情報は、決済事業者サーバでのみ復号可能であり、第2の情報は、配送事業者でのみ復号可能でなければならない。
図2は、本発明における基本的なシーケンス図である。
図3は、携帯端末のユーザインタフェース画面及び秘匿情報を表す説明図である。
(S20)最初に、ユーザは、携帯端末1を用いて、ショッピングサイトサーバ4におけるサイト上で、ショッピングカートに商品Aを入れる。ユーザは、価格¥15,000の商品Aを購入しようとしている。そして、ユーザ操作に応じてチェックアウトし、レジへ進む。ここで、ユーザは、例えば最終的なOKボタンをクリックし、商品Aの購入を確定させる。
このとき、図3のS20によれば、携帯端末1は、ショッピングサイトサーバ4から、例えば以下の情報を取得する。
ショッピング事業者ID
決済事業者URL
配送事業者URL
商品ID
金額
(S21)携帯端末1は、固有識別番号を記憶したSIMカードを挿入している。認証サーバ2は、携帯端末1が携帯電話網に接続する際に、SIMカードの固有識別番号と電話番号とを結び付けることによって、当該携帯端末1を認証することができる(端末認証)。
このとき、図3のS21のように、携帯端末1が、ユーザに対して、PIN(Personal Identification Number)コードを入力させることも好ましい。「PINコード」とは、ユーザ認証のための暗証番号であって、例えば4桁の数字のようなものである。SIMカードは、正当ユーザのPINコードを予め記憶しており、ユーザに入力されたPINコードと、予め記憶しているPINコードとを比較する。SIMカードは、例えば、ユーザによって入力されたPINコードが、所定回数(例えば3回)連続して誤った場合には、ロックがかかり、PINコードの更なる入力ができなくなる。携帯端末1は、PINコードによってユーザ自体を認証することができる(ユーザ認証)。
また、ユーザ認証情報として、PINに限られず、パスワード、ポイントタッチ、生態認証情報を用いるものであってもよい。
(S22)携帯端末1は、以下のような鍵を予め保持する。
決済事業者サーバ31の決済事業者秘密鍵に対する決済事業者公開鍵A
(第1の事業者サーバで復号可能な第1の事業者鍵)
配送事業者サーバ32の配送事業者秘密鍵に対する配送事業者公開鍵B
(第2の事業者サーバで復号可能な第2の事業者鍵)
そして、携帯端末1は、端末認証及び/又はユーザ認証が成功した後、携帯端末1は、決済事業者サーバ31へ送信すべき第1の情報を、決済事業者公開鍵Aで暗号化して第1の暗号化情報を生成する。第1の情報としては、例えば以下のようなものである。
決済事業者サーバ31へ送信すべき第1の情報:
決済事業者URL(決済事業者ID)
ショッピング事業者ID(支払い先)
商品ID
金額
氏名
クレジットカード番号(及び有効期限年月日)(支払い元)
また、携帯端末1は、配送事業者サーバ32へ送信すべき第2の情報を、配送事業者公開鍵Bで暗号化して第2の暗号化情報を生成する。第2の情報としては、例えば以下のようなものである。
配送事業者サーバ32へ送信すべき第2の情報:
配送事業者URL(配送事業者ID)
商品ID
氏名
住所
電話番号
(S23)そして、携帯端末1は、第1の暗号化情報及び第2の暗号化情報を、認証サーバ2へ送信する。
(S24)認証サーバ2は、以下のような鍵を保持する。
自らの認証者秘密鍵
(第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵)
認証サーバ2は、携帯端末1から第1の暗号化情報及び第2の暗号化情報を受信した後、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成する。また、認証サーバ2は、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する。
(S25)そして、認証サーバ2は、第1の情報に含まれる決済事業者URLへ向けて、第1の署名暗号化情報を送信する。また、認証サーバ2は、第2の情報に含まれる決済事業者URLへ向けて、第2の署名暗号化情報を送信する。
(S26)決済事業者サーバ31は、以下のような鍵を保持する。
自らの決済事業者秘密鍵A
(携帯端末で暗号化された第1の暗号化情報を復号するための鍵)
認証サーバの認証者秘密鍵に対する認証者公開鍵C
(認証サーバで署名された第1の署名暗号化情報に対する署名検証のための鍵)
決済事業者サーバ31は、第1の署名暗号化情報を受信した後、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する。これによって、決済事業者サーバ31は、携帯端末1のユーザについて、決済に必要な個人情報を得ることができる。そして、決済事業者サーバ31は、当該ユーザのクレジットカード番号から所定金額を引き落とし、商品Aを販売したショッピング事業者IDの口座へ振り込むことができる。
配送事業者サーバ32は、以下のような鍵を有する。
自らの配送事業者秘密鍵B
(携帯端末で暗号化された第2の暗号化情報を復号するための鍵)
認証サーバの認証者秘密鍵に対する認証者公開鍵C
(認証サーバで署名された第2の署名暗号化情報に対する署名検証のための鍵)
配送事業者サーバ32は、第2の署名暗号化情報を受信した後、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する。これによって、配送事業者サーバ32は、携帯端末1のユーザについて、配送に必要な個人情報を得ることができる。そして、配送事業者サーバ32は、ショッピング事業者IDのショッピング事業者から商品Aを集荷し、その商品Aをユーザの住所へ配送することができる。
(S27)最後に、決済事業者サーバ31は、決済完了通知を、認証サーバ2を介して携帯端末1へ送信する。また、配送事業者サーバ32は、配送依頼完了通知を、認証サーバ2を介して携帯端末1へ送信する。これによって、図3のS27によれば、携帯端末1を操作するユーザへ、商品Aについて決済及び配送依頼が完了したことを明示することができる。
図4は、図2に加えて、認証サーバの情報も送信することができるシーケンス図である。
図4によれば、図2と比較して、認証サーバ2は、以下のような鍵を更に保持する。
決済事業者サーバの決済事業者秘密鍵に対する決済事業者公開鍵A
(第1の事業者サーバで復号可能な第1の事業者鍵)
配送事業者サーバの配送事業者秘密鍵に対する配送事業者公開鍵B
(第2の事業者サーバで復号可能な第2の事業者鍵)
(S24)認証サーバ2は、オプション的に、当該携帯端末1のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、その第3の暗号化情報を認証者鍵Cによって署名を付与して第3の署名暗号化情報を生成する。第3の情報としては、例えば認証サーバ2が知り得るユーザの個人情報であって、決済事業者サーバ31に必要なものである。
同様に、認証サーバ2は、当該携帯端末1のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、その第4の暗号化情報を認証者鍵Cによって署名を付与して第4の署名暗号化情報を生成する。第4の情報としては、例えば認証サーバ2が知り得るユーザの個人情報であって、配送事業者サーバ32に必要なものである。
(S25)認証サーバ2は、オプション的に、第3の署名暗号化情報を決済事業者サーバ31へ送信する。
また、認証サーバ2は、オプション的に、第4の署名暗号化情報を配送事業者サーバ32へ送信する。
(S26)決済事業者サーバ31は、第3の署名暗号化情報を受信した際に、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する。
また、配送事業者サーバ32は、第4の署名暗号化情報を受信した際に、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する。
図5は、携帯端末がリーダライタ装置から秘匿情報を受信することができる構成図である。
携帯端末1は、NFC(Near Field Communication)のような非接触通信機能を搭載する。そして、ユーザが、携帯端末1を、外部のリーダライタ装置5に近づけた際に、非接触で通信する。このとき、携帯端末1は、リーダライタ装置5から、決済事業者サーバ31へ送信すべき第1の情報と、配送事業者サーバ32へ送信すべき第2の情報とを読み取ることができる。
図5(a)によれば、リーダライタ装置5は、ユーザ操作可能なパーソナルコンピュータ6に接続されている。ユーザは、パーソナルコンピュータ6のブラウザ上で、ショッピングサイトサーバ4にアクセスし、商品を購入しようとしている。ここで、ユーザが、ショッピングカートに商品Aを入れ、レジへ進んで、商品Aの購入を確定させたとする。このとき、個人情報である第1の情報及び第2の情報が、パーソナルコンピュータ6からリーダライタ装置5へ転送される。その後、ユーザが、携帯端末1をリーダライタ装置5へ近づけた際に、携帯端末1は、リーダライタ装置5から、第1の情報及び第2の情報を非接触通信よって読み取ることができる。
図5(b)によれば、リーダライタ装置5は、個人情報である第1の情報及び第2の情報を予め記憶したタグである。ユーザが、携帯端末1を、リーダライタ装置5へ近づけた際に、携帯端末1は、リーダライタ装置5から、第1の情報及び第2の情報を非接触通信よって読み取ることができる。
図6は、本発明の秘匿情報送信システムにおける各装置の機能構成図である。
携帯端末1は、携帯電話網に接続する通信インタフェース部101と、タッチパネルディスプレイのようにユーザに対する入出力として機能するユーザインタフェース部102と、SIMカード103と、NFC部104とを、ハードウェア的に搭載する。NFC部104は、外部のリーダライタ装置5から、事業者サーバ毎へ送信すべき各情報を、非接触通信によって読み取る。
また、携帯端末1は、事業者鍵保持部111と、暗号化情報生成部112と、暗号化情報送信部113と、認証部114とを有する。これら機能構成部は、携帯端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
事業者鍵保持部111は、第1の事業者サーバで復号可能な第1の事業者鍵(公開鍵)と、第2の事業者サーバで復号可能な第2の事業者鍵(公開鍵)とを保持する。
暗号化情報生成部112は、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する。生成された第1の暗号化情報及び第2の暗号化情報は、暗号化情報送信部113へ出力される。
暗号化情報送信部113は、第1の暗号化情報及び第2の暗号化情報を、認証サーバ2へ送信する。
認証部114は、SIMカード103の固有識別情報を認証サーバ2へ送信することによって、端末認証を受ける。また、SIMカード103は、予め記憶したPINコードと、ユーザインタフェース部102から入力されたPINコードとが一致する場合、ユーザ認証が成功したと判定し、その旨を認証部114へ通知する。これによって、認証部114は、ユーザ認証が成功したと判定する。
認証サーバ2は、携帯電話網に接続する通信インタフェース部20と、認証者鍵保持部21と、署名暗号化情報生成部22と、署名暗号化情報送信部23と、端末認証部24と、事業者鍵保持部25とを有する。通信インタフェース部20を除くこれら機能構成部は、認証サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
認証者鍵保持部21は、第1の事業者サーバ31及び第2の事業者サーバ32で署名検証可能な認証者鍵(秘密鍵)を保持する。
署名暗号化情報生成部22は、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する。生成された第1の署名暗号化情報及び第2の署名暗号化情報は、署名暗号化情報送信部23へ出力される。
署名暗号化情報送信部23は、第1の署名暗号化情報を第1の事業者サーバ31へ送信すると共に、第2の署名暗号化情報を第2の事業者サーバ32へ送信する。
端末認証部24は、端末1から受信した固有識別情報に基づいて、当該端末を認証する。
第1の事業者サーバ31は、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する。
第2の事業者サーバ32は、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する。
また、認証サーバ2は、事業者鍵保持部25を更に有する。事業者鍵保持部25は、第1の事業者サーバで復号可能な第1の事業者鍵及び/又は第2の事業者鍵を保持する。
この場合、署名暗号化情報生成部22は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成する。そして、署名暗号化情報送信部23は、第3の署名暗号化情報を第1の事業者サーバへ送信する。これによって、第3の署名暗号化情報を受信した第1の事業者サーバは、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する。
また、署名暗号化情報生成部22は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成する。そして、署名暗号化情報送信部23は、第4の署名暗号化情報を第2の事業者サーバへ送信する。これによって、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する。
以上、詳細に説明したように、本発明の秘匿情報送信方法及びシステムによれば、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにすることができる。
本発明によれば、認証サーバ2における端末・ユーザ認証と、個人情報の暗号化とを分離することによって、認証サーバ(認証事業者)が、個人情報を復号するリスクを回避すると共に、事業者サーバ(事業者)が、端末・ユーザ認証をする処理負担を軽減する。また、ユーザとしても、ユーザ認証には、ユーザID及びパスワードの入力に代えて、PINコードの入力のみであるので、操作負荷が軽減される。
尚、本発明の秘匿情報送信方法及びシステムによれば、O2O(Online to Offline)ビジネスへの適用が想定される。「O2O」とは、主にEコマース(電子商取引)の分野で、オンラインとオフラインとの購買活動が連携し合うこと、又は、オンラインでの活動が実店舗などでの購買に影響を及ぼすこと、を意味する。本発明によれば、ショッピングサイトサーバと端末との間の商取引によって、現実に存在する決済事業者や配送事業者も同時に商取引を開始することができる。
前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
1 携帯端末
101 通信インタフェース部
102 ユーザインタフェース部
103 SIMカード
104 NFC部
111 事業者鍵保持部
112 暗号化情報生成部
113 暗号化情報送信部
114 認証部
2 認証サーバ
20 通信インタフェース部
21 認証者鍵保持部
22 署名暗号化情報生成部
23 署名暗号化情報送信部
24 端末認証部
25 事業者鍵保持部
31 決済事業者サーバ、第1の事業者サーバ
32 配送事業者サーバ、第2の事業者サーバ
4 ショッピングサイトサーバ
5 リーダライタ装置
6 パーソナルコンピュータ

Claims (11)

  1. 認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続されたシステムにおける秘匿情報送信方法において、
    前記端末は、第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持し、
    前記認証サーバは、第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持し、
    前記認証サーバが、前記端末の固有識別情報に基づいて当該端末を認証する第1のステップと、
    前記端末が、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する第2のステップと、
    前記端末が、第1の暗号化情報及び第2の暗号化情報を、前記認証サーバへ送信する第3のステップと、
    前記認証サーバが、第1の暗号化情報を前記認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を前記認証者鍵によって署名を付与して第2の署名暗号化情報を生成する第4のステップと、
    前記認証サーバが、第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する第5のステップと、
    第1の事業者サーバが、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する第6のステップと、
    第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する第7のステップと
    を有することを特徴とする秘匿情報送信方法。
  2. 前記端末が保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
    前記端末が保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であり、
    前記認証サーバが保持する前記認証者鍵は、当該認証サーバ自らの認証者秘密鍵であり、
    第1の事業者サーバは、当該第1の事業者サーバ自らの第1の事業者秘密鍵と、前記認証サーバの認証者秘密鍵に対する認証者公開鍵を保持し、
    第2の事業者サーバは、当該第2の事業者サーバ自らの第2の事業者秘密鍵と、前記認証者公開鍵とを保持する
    ことを特徴とする請求項1に記載の秘匿情報送信方法。
  3. 前記認証サーバは、第1の事業者サーバで復号可能な第1の事業者鍵を更に保持し、
    第4のステップについて、前記認証サーバが、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を前記認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
    第5のステップについて、前記認証サーバが、第3の署名暗号化情報を第1の事業者サーバへ送信し、
    第6のステップについて、第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する
    、及び/又は、
    前記認証サーバは、第2の事業者サーバで復号可能な第2の事業者鍵を更に保持し、
    第4のステップについて、前記認証サーバが、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を前記認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
    第5のステップについて、前記認証サーバが、第4の署名暗号化情報を第2の事業者サーバへ送信し、
    第7のステップについて、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
    ことを特徴とする請求項1又は2に記載の秘匿情報送信方法。
  4. 前記認証サーバが保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
    前記認証サーバが保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵である
    ことを特徴とする請求項3に記載の秘匿情報送信方法。
  5. 前記認証サーバは、携帯電話網事業設備として備えられており、
    前記端末は、携帯端末であって、携帯電話網を介して前記認証サーバと通信し、
    第1のステップについて、前記携帯端末は、ユーザ入力に基づくユーザ認証情報を前記認証サーバへ送信し、前記認証サーバは、前記ユーザ認証情報に基づいて当該ユーザを認証する
    ことを特徴とする請求項1から4のいずれか1項に記載の秘匿情報送信方法。
  6. 前記端末は、非接触通信機能を搭載しており、
    前記端末は、非接触通信機能を搭載したリーダライタ装置から無線で発信された第1の情報及び第2の情報を受信する
    ことを特徴とする請求項1から5のいずれか1項に記載の秘匿情報送信方法。
  7. 前記リーダライタ装置は、前記携帯端末へ、ショッピング事業者識別子、金額、当該ショッピング事業者が指定する決済事業者識別子及び配送事業者識別子を発信し、
    第1の事業者サーバは、前記決済事業者識別子に対応しており、
    第2の事業者サーバは、前記配送事業者識別子に対応しており、
    前記端末は、当該ユーザにおける氏名、住所、電話番号及びカード番号を、ユーザ情報として予め登録しており、
    前記端末は、第1の情報として、前記ショッピング事業者識別子、氏名、金額及びカード番号を含め、第2の情報として、前記ショッピング事業者識別子、氏名、住所及び電話番号を含める
    ことを特徴とする請求項6に記載の秘匿情報送信方法。
  8. 前記リーダライタ装置は、ユーザ操作可能なパーソナルコンピュータに接続されており、
    前記パーソナルコンピュータは、ユーザ操作に応じて電子商取引サイトサーバへアクセスし、ショッピングカートからチェックアウトする際に、前記リーダライタ装置から前記携帯端末へ情報を発信する
    ことを特徴とする請求項6又は7に記載の秘匿情報送信方法。
  9. 認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続された秘匿情報送信システムにおいて、
    前記端末は、
    第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持する事業者鍵保持手段と、
    第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する暗号化情報生成手段と、
    第1の暗号化情報及び第2の暗号化情報を、前記認証サーバへ送信する暗号化情報送信手段とを有し、
    前記認証サーバは、
    第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持する認証者鍵保持手段と、
    前記端末の固有識別情報に基づいて当該端末を認証する端末認証手段と、
    第1の暗号化情報を前記認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を前記認証者鍵によって署名を付与して第2の署名暗号化情報を生成する署名暗号化情報生成手段と、
    第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する署名暗号化情報送信手段とを有し、
    第1の事業者サーバは、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得し、
    第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する
    ことを特徴とする秘匿情報送信システム。
  10. 前記認証サーバは、
    第1の事業者サーバで復号可能な第1の事業者鍵を保持する事業者鍵保持手段を有し、
    前記署名暗号化情報生成手段は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を前記認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
    前記署名暗号化情報送信手段は、第3の署名暗号化情報を第1の事業者サーバへ送信し、
    第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得し、
    及び/又は、
    前記認証サーバは、
    第2の事業者サーバで復号可能な第2の事業者鍵を保持する事業者鍵保持手段を有し、
    前記署名暗号化情報生成手段は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を前記認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
    前記署名暗号化情報送信手段は、第4の署名暗号化情報を第2の事業者サーバへ送信し、
    第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
    ことを特徴とする請求項9に記載の秘匿情報送信システム。
  11. 前記認証サーバは、携帯電話網事業設備として備えられており、
    前記端末は、携帯端末であって、携帯電話網を介して前記認証サーバと通信し、
    前記携帯端末は、ユーザ入力に基づくユーザ認証情報を前記認証サーバへ送信し、前記認証サーバは、前記ユーザ認証情報に基づいて当該ユーザを認証する
    ことを特徴とする請求項9又は10に記載の秘匿情報送信システム。
JP2012050605A 2012-03-07 2012-03-07 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム Pending JP2013187698A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012050605A JP2013187698A (ja) 2012-03-07 2012-03-07 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012050605A JP2013187698A (ja) 2012-03-07 2012-03-07 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム

Publications (1)

Publication Number Publication Date
JP2013187698A true JP2013187698A (ja) 2013-09-19

Family

ID=49388782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050605A Pending JP2013187698A (ja) 2012-03-07 2012-03-07 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム

Country Status (1)

Country Link
JP (1) JP2013187698A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125882A (ja) * 2018-01-15 2019-07-25 日本電信電話株式会社 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
JP2021111844A (ja) * 2020-01-08 2021-08-02 株式会社Nttドコモ 情報処理装置及び通信システム
JP2021117826A (ja) * 2020-01-28 2021-08-10 グローリー株式会社 貨幣処理システム及び貨幣処理方法
JPWO2021205739A1 (ja) * 2020-04-09 2021-10-14
JP2023132924A (ja) * 2022-03-11 2023-09-22 PayPay株式会社 決済制御装置、アプリケーションプログラム、電子決済システム、および決済制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125882A (ja) * 2018-01-15 2019-07-25 日本電信電話株式会社 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
JP2021111844A (ja) * 2020-01-08 2021-08-02 株式会社Nttドコモ 情報処理装置及び通信システム
JP2021117826A (ja) * 2020-01-28 2021-08-10 グローリー株式会社 貨幣処理システム及び貨幣処理方法
JP7336394B2 (ja) 2020-01-28 2023-08-31 グローリー株式会社 貨幣処理システム及び貨幣処理方法
JPWO2021205739A1 (ja) * 2020-04-09 2021-10-14
JP7133255B2 (ja) 2020-04-09 2022-09-08 株式会社フェニックスソリューション Rfidデータ収集装置、およびrfidデータ収集システム
JP2023132924A (ja) * 2022-03-11 2023-09-22 PayPay株式会社 決済制御装置、アプリケーションプログラム、電子決済システム、および決済制御方法
JP7390420B2 (ja) 2022-03-11 2023-12-01 PayPay株式会社 決済制御装置、アプリケーションプログラム、電子決済システム、および決済制御方法

Similar Documents

Publication Publication Date Title
US11729150B2 (en) Key pair infrastructure for secure messaging
TWI792284B (zh) 用於驗證對安全裝置功能性之線上存取之方法
US9967090B2 (en) Efficient methods for protecting identity in authenticated transmissions
RU2674329C2 (ru) Обработка защищенных удаленных платежных транзакций
RU2663476C2 (ru) Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US9521548B2 (en) Secure registration of a mobile device for use with a session
JP4109548B2 (ja) 端末通信システム
US20140143150A1 (en) Electronic payment method and device for securely exchanging payment information
US20130311382A1 (en) Obtaining information for a payment transaction
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
JP2002298054A5 (ja) 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、通信端末装置及びプログラム
JP2013187698A (ja) 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム
CN112970225A (zh) 高效可信的通信***和方法
EP2747363A1 (en) Transaction validation method using a communications device
KR101739119B1 (ko) 보안성과 사용자 편의성을 강화한 모바일 지급 결제 환경에서의 금융결제카드 등록 방법
US11960581B2 (en) Mobile device secret protection system and method
TW201131490A (en) Payment data processing method, system, payment terminal and payment server
KR20100136019A (ko) 결제처리 방법 및 시스템과 이를 위한 서버와 기록매체
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
KR20180022742A (ko) 안전한 코드 제공 방법
KR20160080103A (ko) 안전한 코드 제공 방법
KR20150140260A (ko) 안전한 코드 제공 방법
JP2014135557A (ja) 権限発行システム、権限発行サーバ、及び権限発行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150319