JP2018530271A - アプリケーションを管理する方法 - Google Patents

アプリケーションを管理する方法 Download PDF

Info

Publication number
JP2018530271A
JP2018530271A JP2018518601A JP2018518601A JP2018530271A JP 2018530271 A JP2018530271 A JP 2018530271A JP 2018518601 A JP2018518601 A JP 2018518601A JP 2018518601 A JP2018518601 A JP 2018518601A JP 2018530271 A JP2018530271 A JP 2018530271A
Authority
JP
Japan
Prior art keywords
server
fingerprint
application
user
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018518601A
Other languages
English (en)
Other versions
JP6517435B2 (ja
Inventor
フォクル ミラ
フォクル ミラ
ゴンザルフォ ブノワ
ゴンザルフォ ブノワ
ユイスマン ギヨーム
ユイスマン ギヨーム
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2018530271A publication Critical patent/JP2018530271A/ja
Application granted granted Critical
Publication of JP6517435B2 publication Critical patent/JP6517435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本発明は、汎用部分及び追加部分を含むアプリケーションを管理する方法である。汎用部分はデバイスに事前にインストールされている。デバイスは自身のフィンガープリントを入手し、ユーザ認証後に追加部分を入手するための要求をサーバに送信する。要求は、ユーザに関連付けられた認証情報又はユーザのリファレンス、フィンガープリント、及びアプリケーションのリファレンスを含む。サーバは、認証情報及びフィンガープリントの両方に基づく鍵を使用して追加部分の暗号化された部分を生成し、暗号化された部分を解読するように構成された自動解読プログラムを作成する。デバイスは暗号化された部分及び自動解読プログラムを受信する。デバイスはフィンガープリント及び認証情報を入手し、フィンガープリント及び認証情報を入力パラメータとして使用して、自動解読プログラムを実行することによって追加部分を取得する。【選択図】図1

Description

本発明は、アプリケーションを管理する方法に関する。本発明は、特に、デバイス上で安全に実行されることを意図したアプリケーションを管理する方法に関する。
携帯デバイス用のアプリケーションに関し、ますます多くのソフトウェアアプリケーションがインストールされている。このようなアプリケーションの中には、極秘データや、例えばモバイル決済などのサービスにアクセス可能なものもある。悪意のある人間が、あるデバイスから別のデバイスにソフトウェアアプリケーションをコピーし、そのアプリケーションを不正行為に使用するリスクがある。
デバイス内のソフトウェアアプリケーションの保護を強化する必要がある。
本発明の目的は、上述の技術的課題を解決することである。
本発明の目的は、汎用部分及び追加部分の両方を含むアプリケーションを管理する方法である。汎用部分はデバイスにインストールされている。この方法は、
−デバイスがデバイスのフィンガープリントを入手し、デバイスのユーザの認証を開始し、認証が成功した場合に、追加部分を入手するための、ユーザに関連付けられた認証情報又はユーザのリファレンスのいずれか、フィンガープリント、及びアプリケーションのリファレンスを含む要求をサーバに送信するステップと、
−サーバが、追加部分を特定し、認証情報及びフィンガープリントの両方に基づく鍵を使用して、追加部分の暗号化された部分を生成し、暗号化された部分を解読するように構成された自動解読プログラムを作成するステップと、
−デバイスが、暗号化された部分及び自動解読プログラムを受信するステップと、
−デバイスが、フィンガープリント及び認証情報を入手し、前記フィンガープリント及び認証情報を入力パラメータとして使用して自動解読プログラムを実行することによって追加部分を取得するステップと、を含む。
有利には、デバイスは、暗号化された部分及び自動解読プログラムをその不揮発性メモリに格納してよく、デバイスは、フィンガープリントを入手してユーザの認証を開始してよく、デバイスは、認証が成功した場合に、認証情報を入手し、追加部分が実行されそうになるとすぐに自動解読プログラムを実行してよい。
有利には、デバイスは、デバイスのフィンガープリント及びユーザリファレンスを入手してよく、認証情報又はユーザのリファレンス、フィンガープリント、及びアプリケーションのリファレンスを含む使用要求をコントローラサーバに送信してよい。コントローラサーバは、ユーザにアプリケーションを実行する許可が与えられているかどうかをチェックし、チェックを反映する結果をデバイスに送信してよい。デバイスは、受信した結果に応じてアプリケーションの実行を許可する又は許可しなくてよい。
有利には、デバイスは、可変的なランタイム環境を有してよい。要求は、現在のランタイム環境の状態を反映する特徴を含んでよく、要求は、追加部分が実行されそうになるとすぐに送信されてよい。
有利には、サーバは、暗号化された部分を生成するために、複数の暗号化アルゴリズムの中から1つの暗号化アルゴリズムを動的に選択してよい。
本発明の別の目的は、サーバと通信可能なデバイスである。デバイスは、アプリケーションの汎用部分を受信及びインストールするように構成される。デバイスは、デバイスのフィンガープリントを入手し、デバイスのユーザの認証を開始し、認証が成功した場合に、ユーザに関連付けられた認証情報を取得するように構成されたエージェントを備える。エージェントは、アプリケーションの追加部分を入手するための要求をサーバに送信するように構成される。要求は、認証情報又はユーザのリファレンス、フィンガープリント、及びアプリケーションのリファレンスを含む。エージェントは、アプリケーションに関連付けられた自動解読プログラムをサーバから受信し、フィンガープリント及び認証情報を入力パラメータとして使用して自動解読プログラムを実行することによって追加部分を取得するように構成される。
有利には、デバイスは、暗号化された部分及び自動解読プログラムをその不揮発性メモリに格納するように構成されてよい。エージェントは、ユーザの認証を開始し、認証が成功した場合に、フィンガープリント及び認証情報を入手し、追加部分が実行されそうになるとすぐに自動解読プログラムを実行するように構成されてよい。
有利には、エージェントは、認証情報又はユーザのリファレンス、フィンガープリント、及びアプリケーションのリファレンスを含む使用要求をコントローラサーバに送信するように構成されてよい。エージェントは、使用要求に応じてコントローラサーバから受信した結果に応じてアプリケーションの実行を許可する又は許可しないように構成されてよい。
有利には、デバイスは、可変的なランタイム環境を有し、エージェントは、可変的なランタイム環境の現在の状態を反映する特徴を要求に追加するように構成されてよい。エージェントは、追加部分が実行されそうになるとすぐに要求を送信するように構成されてよい。
本発明の別の目的は、2つの部分、すなわち汎用部分及び追加部分を含むアプリケーションの展開に関与することができるサーバである。汎用部分は、デバイスにあらかじめインストールされている。サーバは、追加部分を入手するための要求を受信するように適合されたチェックエージェントを備える。要求は、デバイスのユーザに関連付けられた認証情報又はデバイスのユーザのリファレンス、デバイスのフィンガープリント、及びアプリケーションのリファレンスを含む。サーバは、追加部分を特定するように適合されたディスカバリーエージェントを備える。サーバは、認証情報及びフィンガープリントの両方に基づく鍵を使用して、追加部分の暗号化された部分を生成するように適合されたジェネレータエージェントを備える。サーバは、暗号化された部分を解読するように構成された自動解読プログラムを作成し、要求に応じて暗号化された部分及び自動解読プログラムの両方を送信するように適合された暗号化エージェントを備える。
本発明の他の特徴及び利点は、対応する添付の図面を参照しながら本発明の複数の好適な実施形態の以下の説明を読めばより明らかになるだろう。
本発明によるデバイスへのアプリケーションのインストールの例を示すフローチャート。 本発明によるデバイス内でのアプリケーションの実行を制御する例を示すフローチャート。 本発明により管理されるアプリケーションの設計の例を示す図。 本発明によるアプリケーションを管理するように構成されたデバイスのアーキテクチャの例を示す図。 本発明によるアプリケーションを管理するように構成されたサーバのアーキテクチャの例を示す図。
本発明は、遠隔サーバと通信可能で、ソフトウェアアプリケーションを実行することを意図したどんなタイプのデバイスにも適用することができる。特に、本発明は、携帯電話、タブレットPC、電子眼鏡、電子時計、及び電子ブレスレットといった携帯デバイス上で動くソフトウェアアプリケーションによく適している。本発明はまた、車両、計測器、スロットマシン、TV又はコンピュータなどのどんなデバイスにも適用することができる。
図1は、本発明によるソフトウェアアプリケーションを管理する方法の例を示す。
この例では、デバイスDE1は、例えばAndroid(登録商標)といったそれ自身のオペレーティングシステムを有する携帯電話である。
ソフトウェアアプリケーションA1は、2つの相補的部分、すなわち汎用部分BT及び追加部分P1を含むように設計される。
好ましくは、汎用部分BTは、いくつかの種類のアプリケーションに使用可能なソフトウェア部分であってよい。汎用部分BTは、いくつかのアプリケーションに共通の特徴及び構成要素を備えてよい。
汎用部分BTは、デバイスDE1のオペレーティングシステムから分離している。
有利には、汎用部分BTは、追加部分P1のダウンロードを管理可能なブートストラップとして展開することができる。
第1のステップにおいて、サーバSV2は、汎用部分BTをデバイスDE1に送信し、汎用部分BTは、デバイスDE1にインストールされる。一実施形態では、汎用部分BTは、サーバSV2から自由に取得及びインストールすることができる。
第2のステップにおいて、デバイスDE1はユーザを認証する。例えば、デバイスDE1は、ユーザにPINコード又は特定のパスワードをデバイスDE1の画面/キーボードを通して入力することを要求してよい。デバイスDE1はまた、ユーザの生体的特徴を入手してよい。代替的に、ユーザは、格納する別のデバイスから取得された機密データを使用して認証されてもよい。この別のデバイスは、例えばUSBトークン又はNFC(近距離無線通信)トークンであってよい。ユーザ認証が成功した場合、デバイスDE1はユーザの認証情報UCを入手する。
第3のステップにおいて、デバイスDE1は、デバイスDE1のフィンガープリントDFPを取得し、ユーザの認証情報UC、フィンガープリントDFP、及びアプリケーションA1のリファレンスAppIDを含む要求R1を作成する。
別の例では、認証情報UCは、使用されている認証情報UCがあらゆる取引に展開されるように、マスター認証情報から導かれてよい。この場合、デバイスDE1は、自身のメモリからマスター認証情報を取得し、認証情報UCとして使用される派生トークンを生成する。
別の例では、デバイスDE1は、ユーザの認証情報UCではなく、ユーザのリファレンス(すなわち、識別子)を含む要求R1を作成することができる。この場合、認証情報UCは、サーバ及びデバイスDE1の両方の側に事前に格納されていると仮定される。
別の例では、認証情報UCは、ユーザがデバイスDE1の認証を行うのに使用する(例えば、提供する)機密データから導かれてもよい。
リファレンスAppIDは、例えばアプリケーションA1の識別子又は名前であってよい。フィンガープリントDFPは、デバイスDE1のシリアルナンバー、又はデバイスDE1に固有の任意のデータであってよい。
有利には、フィンガープリントDFPは、デバイスDE1のいくつかの手段又は要素に基づいて生成されてよい。例えば、フィンガープリントDFPは、デバイスDE1にインストールされているアプリケーションの番号(及び/又は名前)と、デバイスDE1の不揮発性メモリの残りの空きサイズの組み合わせから作成されてよい。
次に、デバイスDE1は、追加部分P1を取得するために要求R1をサーバSV1に送信する。
第4のステップにおいて、サーバSV1は、リファレンスAppIDに基づいて追加部分P1を特定する。サーバSV1は、追加部分P1を専用の記憶装置から生成又は取得してよい。次に、サーバSV1は、ユーザの認証情報UC及びフィンガープリントDFPの両方を入力パラメータとして使用して、追加部分P1の暗号化された部分EP1を生成する。サーバSV1はまた、暗号化された部分EP1を解読するように設計された自動解読プログラムAP1を作成する。
代替的に、サーバSV1は、ユーザの認証情報UC及びフィンガープリントDFPの両方に基づいて鍵を計算してもよく、この計算された鍵を使用して暗号化された部分EP1を生成してもよい。
一実施形態では、サーバSV1は、暗号化された部分EP1を生成するために事前に設定された暗号化アルゴリズムを使用してよい。任意選択で、サーバSV1は、暗号化された部分EP1を生成するために、使用されている暗号化アルゴリズムが時間ごとに異なり得るように、いくつかの暗号化アルゴリズムから1つの暗号化アルゴリズムを動的に選択してもよい。例えば、サーバSV1は、AES(Advanced Encryption Standard)アルゴリズム又はXORアルゴリズムのいずれかをランダムに選択してよい。
自動解読プログラムAP1は、暗号化された部分EP1を解読するように構成された自律的ソフトウェアアプリケーションである。自動解読プログラムAP1は、入力パラメータとしてユーザの認証情報UC及びフィンガープリントDFPの両方を必要とする。
第5のステップでは、サーバSV1は、要求R1に応じて暗号化された部分EP1及び自動解読プログラムAP1の両方を送信する。好ましくは、デバイスDE1は、これらの2つの要素を唯一のバンドルで入手してよい。任意選択で、これらの2つの要素は2つのパッケージで受信されてもよい。
ここから2つのオプションが可能である。バンドル(暗号化された部分EP1及び自動解読プログラムAP1の両方を含む)は、デバイスDE1の不揮発性メモリに格納され後で使用されるか、デバイスDE1に永久的に格納されることなく直ちに使用されてアプリケーションA1を実行するかのいずれかである。
第1のオプションでは、追加部分P1が開始しそうになるたびに(すなわち、追加部分P1が実行されそうになるとすぐに)、デバイスDE1はユーザ認証を行い、認証が成功した場合に、再びユーザの認証情報UC及びデバイスDE1のフィンガープリントDFPを入手する。そしてデバイスDE1は、ユーザの認証情報UC及びフィンガープリントDFPを入力パラメータとして使用して、自動解読プログラムAP1の実行を開始して追加部分P1を取得する。デバイスDE1は、デバイスDE1が再起動したり、電源がオフになったりした場合に消去される作業メモリに追加部分P1を格納する。
このオプションによって、たとえバンドル(暗号化された部分EP1及び自動解読プログラムAP1の両方を含む)がデバイスDE1から別のデバイスに違法にコピーされたとしても、フィンガープリントが異なり、ユーザの認証情報が使用できないため、このような他のデバイスに追加部分P1を取り込むことはできない。
第2のオプションでは、デバイスDE1は、直ちに(すなわち、自動解読プログラムAP1を受け取るとすぐに)、第2のユーザ認証なしにユーザの認証情報UC及びフィンガープリントDFPを入力パラメータとして使用して、自動解読プログラムAP1を実行することによって追加部分P1を取得する。第2のオプションでは、デバイスは、自動解読プログラムAP1、暗号化された部分EP1及び追加部分P1を自身の不揮発性メモリに永久的に格納しない。
任意選択で、デバイスDE1は、そのランタイム環境の現在の状態に固有の特徴(すなわち、特性)RTPを取得し、この特徴RTPを要求R1に挿入してもよい。サーバSV1は、デバイスDE1の現在のランタイム環境と共にしか使用できない追加部分P1を生成するように設計することができる。換言すれば、追加部分P1は、デバイスDE1の現在のランタイム環境だけが使用できるようにカスタマイズされている。例えば、この特徴RTPは、追加部分P1を実行するために割り当てられたメモリ領域の第1のアドレスであってよい。デバイスDE1のランタイム環境は、カスタムの追加部分P1を後で(すなわち、ランタイム環境の状態が変化したときに)デバイスDE1又は別のデバイスで使用できないほど変わりやすいと考えられる。
この場合、追加部分P1は、ターゲットのランタイム環境の状態に応じてカスタマイズされる。
セキュリティレベルを強化するために、サーバSV1及びデバイスDE1は、要求R1及びその応答を交換する前にセキュアチャネルを確立してよい。例えば、通信はOTA(Over−The−Air)3G若しくは4Gチャネルを通して、又はHTTPSセッションを介して行われてよい。
上記の例では、サーバSV1及びSV2は、2つの別個のエンティティとして示されているが、単一のサーバ又はマシンに統合されてもよい。
図2は、本発明によるソフトウェアアプリケーションの実行を制御する方法の例を示す。
この例では、デバイスDE1はタブレットPCであってよく、アプリケーションA1は図1で説明したアプリケーションと類似してよい。
この方法は上記の第1のオプションに適用される。(すなわち、暗号化された部分EP1及び自動解読プログラムAP1がデバイスDE1の不揮発性メモリに永久的に格納される場合。)
追加部分P1が実行されそうになるとすぐに、デバイスDE1はユーザ認証を行い、認証が成功した場合に、ユーザの認証情報UCを入手する。例えば、デバイスDE1は、これらの認証情報を格納する第2のデバイスDE2から認証情報UCを取得することができる。例えば、第2のデバイスDE2は、NFC、Wi−fi又はBlutooth(登録商標)といった非接触セッションを介してデバイスDE1と通信可能なデバイスであってよい。
デバイスDE1は、デバイスDE1のフィンガープリントDFPを取得し、ユーザの認証情報UC(又はユーザのリファレンス)、フィンガープリントDFP、及びアプリケーションA1のリファレンスAppIDを含む使用要求R2を作成する。次に、デバイスDE1は、追加部分P1を実行する権限を入手するために、使用要求R2をサーバSV3に送信する。
サーバSV3は、リファレンスAppIDに基づいて追加部分P1(したがって、アプリケーションA1)を特定する。次にサーバSV3は、認証情報UC(又はリファレンス)が受け取られているユーザが、フィンガープリントDFPに対応するデバイス上で追加部分P1を実行する(すなわち、アプリケーションA1を実行する)権限を与えられているかどうかをチェックする。このチェックは、ユーザに割当てられたアカウントに基づいてよい。限られた実行回数及び/又は時間ウィンドウに基づいてもよい。
次にサーバSV3は、チェックの結果を反映する応答をデバイスDE1に送信する。チェックが成功した場合、デバイスDE1は、追加部分P1の実行を許可し、それ以外の場合は追加部分P1の実行を拒絶する。
一実施形態では、自動解読プログラムAP1は、サーバSV3が提供する結果が否定的である場合、追加アプリケーションP1の解読を拒絶するように構成されてよい。
別の例では、汎用部分BTは、サーバSV3が送信した結果が誤りであった場合、追加部分P1の実行を拒絶するように構成されてよい。
第3の例では、サーバSV3は、値が自動解読プログラムAP1によって入力パラメータとして使用されるデータを送信してよい。
任意選択で、サーバSV3及び図1のサーバSV1は、単一のサーバ又はマシンに統合されてよい。
図3は、本発明により管理されるアプリケーションA1のアーキテクチャの例を示す。
ソフトウェアアプリケーションA1は、アプリケーションの正確な実行に必要な2つの部分、すなわち、汎用部分BT及び追加部分P1を含む。
汎用部分BTは、アプリケーションA1用に特別設計されている。汎用部分BTは、アプリケーションA1に固有である。
汎用部分BTは、完全なアプリケーションA1になりきるために追加部分P1を必要とする不完全なアプリケーションと見られる可能性がある。
汎用部分BTは、オペレーティングシステムの要素でもJava(登録商標) REなどの汎用仮想マシンでもないことに留意されたい。汎用部分BTは(DLLなどの)共有可能なライブラリでない。汎用部分BTは、独立に開始することができ、所望の処理を実行するのに追加部分を必要とするスタンドアロンソフトウェアである。
一方、追加部分P1は、独立に開始することができるスタンドアロンソフトウェアでない。
一例では、汎用部分BTは、特徴及びそのセキュリティレベルが低いアプリケーションデータを含み、追加部分P1は、特徴及びそのセキュリティレベルが高いアプリケーションデータを含む。
一例では、汎用部分BTはダウンロードマネージャDMを備える。ダウンロードマネージャDMは、リモートサーバからの追加部分P1のダウンロードを管理するように適合される。
本発明によって、汎用部分BTは、アプリケーションストアに固有のアプリケーションとして登録することができる。一団のデバイスは、アプリケーションストアから汎用部分BTを入手し、次いでデバイスごとにカスタマイズされた追加部分P1を安全にロードすることができる。
本発明は、どんなタイプのソフトウェアアプリケーションにも適用される。例えば、アプリケーションA1は、物理的アクセス制御、識別、決済、電気通信、ロイヤルティ、又は、動画、画像、若しくは音楽などのサービスアクセスに特化していてよい。
図4は、本発明によるアプリケーションを管理するように構成されたデバイスDE1のアーキテクチャの例を示す。
デバイスDE1は図1の携帯電話と類似している。デバイスDE1は、フラッシュメモリであってもよい不揮発性メモリMEを備える。不揮発性メモリMEには、デバイスDE1のオペレーティングシステムOS、エージェントAG、及びアプリケーションA1の汎用部分BTが格納される。デバイスDE1は、解読されて使用できるようになる(点線で描かれた)追加部分P1を備えてよいランタイム環境RTEも備える。ランタイム環境RTEは、作業メモリ(例えば揮発性RAM)を備える。
エージェントAGは、デバイスDE1のフィンガープリントDFPを取得するように構成される。例えば、エージェントは、デバイスDE1の識別子(すなわち、シリアルナンバー)やデバイスDE1に独自に組み込まれたハードウェアコンポーネント(例えばハードディスク又はディスプレイ)の識別子を読み出すように適合されてよい。エージェントAGはまた、デバイスDE1のユーザに関連付けられた認証情報UCを取得するように構成される。エージェントAGはまた、識別子、名前、又は加入者番号といったユーザのリファレンスを取得するように構成されてよい。エージェントAGは、認証情報UC(又はユーザリファレンス)、フィンガープリントDFP、及びアプリケーションA1のリファレンスAppIDを含む要求R1を作成するように構成される。リファレンスAppIDは、例えばアプリケーションA1の識別子であってよい。
エージェントAGはまた、マスター認証情報を入手し、(例えば、一時トークン又はワンタイムトークンとして)マスター認証情報から認証情報UCを導くように構成されてよい。
要求R1は、サーバSV1からアプリケーションA1の追加部分P1を入手することを目的とする要求である。エージェントAGはまた、アプリケーションA1に関連付けられた自動解読プログラムAP1をサーバSV1から受信し、入力パラメータとしてフィンガープリントDFP及び認証情報UCを使用して、自動解読プログラムAP1を実行することによって追加部分P1を取得するように構成される。
有利には、エージェントAGは、フィンガープリントDFP及び認証情報UCを入手し、追加部分P1が実行されそうになるとすぐに自動解読プログラムAP1を実行するように構成されてよい。
有利には、エージェントAGは、受信した自動解読プログラムAP1(及び/又は受信した暗号化された部分EP1)の整合性をチェックし、整合性チェックが成功した場合にのみフィンガープリントDFP及びユーザの認証情報UCを入手するように構成されてよい。
有利には、エージェントAGは、認証情報UC(又はユーザリファレンス)、フィンガープリントDFP、及びアプリケーションA1のリファレンスAppIDを含む使用要求R2をコントローラサーバSV3に送信するように構成されてよい。この場合、エージェントAGはまた、使用要求R2に応じてコントローラサーバSV3から受信した結果に応じて追加部分P1の実行を許可する又は許可しないように構成されてよい。
任意選択で、エージェントAGは、ランタイム環境RTEの現在の状態を反映する(すなわち、RTEの現在の状態に固有の)特徴RTPを要求R1に追加するように構成されてよい。エージェントAGはまた、追加部分P1が実行されそうになるとすぐに要求R1を送信するように構成されてよい。
一実施形態では、エージェントAG及び汎用部分BTは単一のエンティティに統合されてよい。例えば、汎用部分BTは、エージェントAGの全ての特徴を提供するように構成されてよい。
図5は、本発明によるアプリケーションを管理するように構成されたサーバSV1のアーキテクチャの例を示す。
サーバSV1は、チェックエージェントM1、ディスカバリーエージェントM2、ジェネレータエージェントM3及び暗号化エージェントM4を備える。チェックエージェントM1は、図1で説明された要求R1を受信するように構成される。ディスカバリーエージェントM2は、要求R1に含まれているリファレンスAppIDに基づいて追加部分P1を特定するように構成される。ジェネレータエージェントM3は、要求R1に含まれているユーザの認証情報UC(又はユーザリファレンス)及びデバイスフィンガープリントDFPの両方を使用して、追加部分P1の暗号化された部分EP1を生成するように構成される。
暗号化エージェントM4は、暗号化された部分EP1を解読するように構成された自動解読プログラムAP1を作成し、要求R1に応じて暗号化された部分EP1及び自動解読プログラムAP1の両方を送信するように設計される。
ジェネレータエージェントM3及び暗号化エージェントM4は、事前に設定された暗号化アルゴリズムを使用する、又はいくつかの利用可能な暗号化アルゴリズムの中から1つの暗号化アルゴリズムを選択してよい。
これらの4つのエージェントは、異なるソフトウェアコンポーネントとして実装される、又は1つ若しくは複数のコンポーネントに統合されてよい。
本発明によれば、追加部分P1は、一旦デバイスDE1にインストールされると、たとえサーバSV1との接続が切れたとしても、デバイスの電源が切られない、又はデバイスが再起動されない限り使用することができる。換言すれば、デバイスDE1は、アプリケーションA1を実行する際にオフラインになる可能性がある。
本発明によって、追加部分P1(したがって、アプリケーションA1)の実行は、ユーザ認証が常に行われ、実行を開始する前にユーザの認証情報及びデバイスフィンガープリントの両方が必要となるため不正行為から保護される。本発明はコピー防止の解決策を提供する。
本発明は、同じアプリケーション(すなわち、サービス)を全ての許可ユーザに提供する一方、多様なバンドル(すなわち、暗号化された部分EP1及び自動解読プログラムAP1)を真のユーザのそれぞれに提供することを可能にする。
上記の実施形態は、本発明の範囲内において非限定的な例として提示されていることを理解する必要がある。特に、デバイスは、本発明によって保護されたいくつかのアプリケーションを実行してよく、ソフトウェアアプリケーションは、どんな言語で書かれていてもよい。
デバイスDE1のアーキテクチャ及びサーバSV1のアーキテクチャは、単なる例として提示されている。

Claims (10)

  1. アプリケーション(A1)を管理する方法であって、
    前記アプリケーション(A1)は、2つの部分、すなわち汎用部分(BT)及び追加部分(P1)を含み、前記汎用部分(BT)はデバイス(DE1)にインストールされており、前記方法は、
    −前記デバイス(DE1)が、前記デバイス(DE1)のフィンガープリント(DFP)を入手し、前記デバイス(DE1)のユーザの認証を開始し、認証が成功した場合に、前記追加部分(P1)を取得するための、前記ユーザに関連付けられた認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)のリファレンス(AppID)を含む要求(R1)をサーバ(SV1)に送信するステップと、
    −前記サーバ(SV1)が、前記追加部分(P1)を特定し、前記認証情報(UC)及び前記フィンガープリント(DFP)の両方に基づく鍵を使用して前記追加部分(P1)の暗号化された部分(EP1)を生成し、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)を作成するステップと、
    −前記デバイス(DE1)が、前記サーバ(SV1)から前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)を受信するステップと、
    −前記デバイス(DE1)が、前記フィンガープリント(DFP)及び前記認証情報(UC)を入手し、前記フィンガープリント(DFP)及び認証情報(UC)を入力パラメータとして使用して前記自動解読プログラム(AP1)を実行することによって前記追加部分(P1)を取得するステップと、を含むことを特徴とする方法。
  2. 前記デバイス(DE1)は、前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)をその不揮発性メモリに格納し、前記デバイス(DE1)は、前記フィンガープリント(DFP)を入手して前記ユーザの認証を開始し、前記デバイス(DE1)は、認証が成功した場合に、前記認証情報(UC)を入手し、前記追加部分(P1)が実行されそうになるとすぐに前記自動解読プログラム(AP1)を実行する、請求項1に記載の方法。
  3. 前記デバイス(DE1)は、前記デバイス(DE1)の前記フィンガープリント(DFP)及びユーザリファレンスを入手し、前記認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)の前記リファレンス(AppID)を含む使用要求(R2)をコントローラサーバ(SV3)に送信し、
    −前記コントローラサーバ(SV3)は、前記ユーザに前記アプリケーション(A1)を実行する許可が与えられているかどうかをチェックし、前記チェックを反映する結果を前記デバイス(DE1)に送信し、
    −前記デバイス(DE1)は、受信した前記結果に応じて前記アプリケーション(A1)の実行を許可する又は許可しない、請求項1に記載の方法。
  4. 前記デバイス(DE1)は、可変的なランタイム環境を有し、前記要求(R1)は、前記現在のランタイム環境の状態を反映する特徴(RTP)を含み、前記要求(R1)は、前記追加部分(P1)が実行されそうになるとすぐに送信される、請求項1に記載の方法。
  5. 前記サーバ(SV1)は、前記暗号化された部分(EP1)を生成するために、複数の暗号化アルゴリズムの中から1つの暗号化アルゴリズムを動的に選択する、請求項1に記載の方法。
  6. サーバ(SV1)と通信可能なデバイス(DE1)であって、前記デバイス(DE1)は、アプリケーション(A1)の汎用部分(BT)を受信及びインストールするように構成され、前記デバイス(DE1)は、
    前記デバイス(DE1)のフィンガープリント(DFP)を入手し、前記デバイス(DE1)のユーザの認証を開始し、認証が成功した場合に、前記ユーザに関連付けられた認証情報(UC)を取得し、前記アプリケーション(A1)の追加部分(P1)を入手するための、前記認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)のリファレンス(AppID)を含む要求(R1)を前記サーバ(SV1)に送信するように構成されたエージェント(AG)を備え、前記エージェント(AG)は、暗号化された部分(EP1)と、前記アプリケーション(A1)に関連付けられ、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)とを前記サーバ(SV1)から受信するように構成され、前記エージェント(AG)は、前記フィンガープリント(DFP)及び認証情報(UC)を入力パラメータとして使用して前記自動解読プログラム(AP1)を実行することによって、前記追加部分(P1)を取得するように構成されることを特徴とするデバイス(DE1)。
  7. 前記デバイス(DE1)は、前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)をその不揮発性メモリに格納するように構成され、前記エージェント(AG)は、前記ユーザの認証を開始し、認証が成功した場合に、前記フィンガープリント(DFP)及び前記認証情報(UC)を入手し、前記追加部分(P1)が実行されそうになるとすぐに前記自動解読プログラム(AP1)を実行するように構成される、請求項6に記載のデバイス(DE1)。
  8. 前記エージェント(AG)は、前記認証情報(UC)又は前記ユーザのリファレンス、前記フィンガープリント(DFP)、及び前記アプリケーション(A1)の前記リファレンス(AppID)を含む使用要求(R2)をコントローラサーバ(SV3)に送信するように構成され、前記エージェント(AG)は、前記使用要求(R2)に応じて前記コントローラサーバ(SV3)から受信した結果に応じて前記アプリケーション(A1)の実行を許可する又は許可しないように構成される、請求項6に記載のデバイス(DE1)。
  9. 前記デバイス(DE1)は、可変的なランタイム環境を有し、前記エージェント(AG)は、前記可変的なランタイム環境の現在の状態を反映する特徴(RTP)を前記要求(R1)に追加するように構成され、前記エージェント(AG)は、前記追加部分(P1)が実行されそうになるとすぐに前記要求(R1)を送信するように構成される、請求項6に記載のデバイス(DE1)。
  10. アプリケーション(A1)の展開に関与することができるサーバ(SV1)であって、前記サーバ(SV1)は電子装置であり、前記アプリケーション(A1)は、2つの部分、すなわち、汎用部分(BT)及び追加部分(P1)を含み、前記汎用部分(BT)は、デバイス(DE1)にあらかじめインストールされていると仮定され、前記サーバ(SV1)は、前記追加部分(P1)を入手するための、前記デバイス(DE1)のユーザに関連付けられた認証情報(UC)又は前記デバイス(DE1)のユーザのリファレンス、前記デバイス(DE1)のフィンガープリント(DFP)、及び前記アプリケーション(A1)のリファレンス(AppID)を含む要求(R1)を受信するように適合されたチェックエージェント(M1)を備え、
    前記サーバ(SV1)は、前記追加部分(P1)を特定するように適合されたディスカバリーエージェント(M2)を備え、前記サーバ(SV1)は、前記認証情報(UC)及び前記フィンガープリント(DFP)の両方に基づく鍵を使用して、前記追加部分(P1)の暗号化された部分(EP1)を生成するように適合されたジェネレータエージェント(M3)を備え、前記サーバ(SV1)は、前記暗号化された部分(EP1)を解読するように構成された自動解読プログラム(AP1)を作成し、前記要求(R1)に応じて前記暗号化された部分(EP1)及び前記自動解読プログラム(AP1)の両方を前記デバイス(DE1)に送信するように適合された暗号化エージェント(M4)を備えることを特徴とするサーバ(SV1)。
JP2018518601A 2015-10-16 2016-09-06 アプリケーションを管理する方法 Active JP6517435B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306660.0 2015-10-16
EP15306660.0A EP3157272A1 (en) 2015-10-16 2015-10-16 Method of managing an application
PCT/EP2016/070961 WO2017063790A1 (en) 2015-10-16 2016-09-06 Method of managing an application

Publications (2)

Publication Number Publication Date
JP2018530271A true JP2018530271A (ja) 2018-10-11
JP6517435B2 JP6517435B2 (ja) 2019-05-22

Family

ID=54361031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018518601A Active JP6517435B2 (ja) 2015-10-16 2016-09-06 アプリケーションを管理する方法

Country Status (7)

Country Link
US (1) US10939265B2 (ja)
EP (2) EP3157272A1 (ja)
JP (1) JP6517435B2 (ja)
KR (1) KR102026279B1 (ja)
CN (1) CN108141723B (ja)
ES (1) ES2770006T3 (ja)
WO (1) WO2017063790A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024084770A1 (ja) * 2022-10-17 2024-04-25 株式会社クボタ 管路工事事業支援システム、管路工事事業支援サーバ、管路工事事業支援システム制御方法及び管路工事事業支援システム制御用プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111179522B (zh) * 2020-01-09 2022-09-02 中国建设银行股份有限公司 自助设备程序安装方法、装置及***
CN111064757B (zh) * 2020-03-18 2020-06-19 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331326A (ja) * 2000-05-19 2001-11-30 Sony Corp ソフトウェア供給システム、ソフトウェア供給方法及び記録媒体
JP2002196669A (ja) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2007188324A (ja) * 2006-01-13 2007-07-26 Japan Wave:Kk データの不正使用防止方法
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム
JP2015121921A (ja) * 2013-12-24 2015-07-02 キヤノン株式会社 サーバ装置、画像形成装置、サーバ装置の制御方法、画像形成装置の制御方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146645B1 (en) * 1999-12-30 2006-12-05 Nokia Mobile Phones Ltd. Dedicated applications for user stations and methods for downloading dedicated applications to user stations
EP1342147A2 (en) * 2000-11-23 2003-09-10 Koninklijke Philips Electronics N.V. Device for storing and reproducing audio and/or video
US20050246285A1 (en) * 2004-04-01 2005-11-03 Board Of Regents, The University Of Texas System Software licensing using mobile agents
CN101150390B (zh) * 2006-09-22 2013-05-08 周卫 基于信任检测的应用指纹通信方法及***
CN101820613B (zh) 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的***和方法
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR101284676B1 (ko) 2012-02-28 2013-08-23 건국대학교 산학협력단 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법
DE102012220767A1 (de) * 2012-11-14 2014-05-28 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Installieren von Gebäudesteuerungssoftware
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
KR101466606B1 (ko) 2013-06-24 2014-12-01 바른소프트기술 주식회사 스마트 기기용 애플리케이션의 부정 사용 방지 시스템 및 방법
KR101532763B1 (ko) 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331326A (ja) * 2000-05-19 2001-11-30 Sony Corp ソフトウェア供給システム、ソフトウェア供給方法及び記録媒体
JP2002196669A (ja) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2007188324A (ja) * 2006-01-13 2007-07-26 Japan Wave:Kk データの不正使用防止方法
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム
JP2015121921A (ja) * 2013-12-24 2015-07-02 キヤノン株式会社 サーバ装置、画像形成装置、サーバ装置の制御方法、画像形成装置の制御方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024084770A1 (ja) * 2022-10-17 2024-04-25 株式会社クボタ 管路工事事業支援システム、管路工事事業支援サーバ、管路工事事業支援システム制御方法及び管路工事事業支援システム制御用プログラム

Also Published As

Publication number Publication date
KR102026279B1 (ko) 2019-09-27
WO2017063790A1 (en) 2017-04-20
EP3363215A1 (en) 2018-08-22
ES2770006T3 (es) 2020-06-30
KR20180051618A (ko) 2018-05-16
CN108141723A (zh) 2018-06-08
EP3157272A1 (en) 2017-04-19
EP3363215B1 (en) 2019-10-30
US10939265B2 (en) 2021-03-02
CN108141723B (zh) 2021-03-12
US20180314810A1 (en) 2018-11-01
JP6517435B2 (ja) 2019-05-22

Similar Documents

Publication Publication Date Title
EP2926290B1 (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US9270466B2 (en) System and method for temporary secure boot of an electronic device
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
TWI483204B (zh) 多重用戶電子錢包及其管理
CN111034120B (zh) 基于身份信息的加密密钥管理
TW202109320A (zh) 基於可信執行環境的應用程式啟動方法及裝置
JP2011507091A (ja) モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
US20150358321A1 (en) Storage device, information processing apparatus, and information processing method
EP3796194A1 (en) Secure element for processing and authenticating digital key and operation method therefor
JP6517435B2 (ja) アプリケーションを管理する方法
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
KR20160065261A (ko) 앱 위변조 방지시스템 및 그 방법
EP2689367B1 (en) Data protection using distributed security key
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN111246480A (zh) 基于sim卡的应用通信方法、***、设备及存储介质
WO2018092289A1 (ja) 情報処理装置
WO2018017019A1 (en) Personal security device and method
KR101683481B1 (ko) 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법
JP2012169983A (ja) データ処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190417

R150 Certificate of patent or registration of utility model

Ref document number: 6517435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250