JP4274675B2 - カードシステム、icカード及び記録媒体 - Google Patents

カードシステム、icカード及び記録媒体 Download PDF

Info

Publication number
JP4274675B2
JP4274675B2 JP2000129056A JP2000129056A JP4274675B2 JP 4274675 B2 JP4274675 B2 JP 4274675B2 JP 2000129056 A JP2000129056 A JP 2000129056A JP 2000129056 A JP2000129056 A JP 2000129056A JP 4274675 B2 JP4274675 B2 JP 4274675B2
Authority
JP
Japan
Prior art keywords
card
application
center
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000129056A
Other languages
English (en)
Other versions
JP2001312402A (ja
Inventor
研史 山崎
敬明 酒井
俊一 雨宮
純 玉井
洋 冨永
聡一郎 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000129056A priority Critical patent/JP4274675B2/ja
Publication of JP2001312402A publication Critical patent/JP2001312402A/ja
Application granted granted Critical
Publication of JP4274675B2 publication Critical patent/JP4274675B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、カード発行センタにより発行されたICカードに、アプリケーションの供給を行う供給センタにより供給されるアプリケーションを記憶するカードシステム等に関する。
【0002】
【従来の技術】
例えばカード発行者が各利用者に対して発行したICカードに、アプリケーションの供給者(サービス提供者)がカード用アプリケーションを供給して、ICカードの多目的利用を図るカードシステムが知られている。
このようなシステムでは、例えば、利用者は所望のアプリケーションを自己のICカードにダウンロードし、ICカードに組み込まれたアプリケーションを実行させることにより、サービス提供者による所定のサービスを受けることができる。
【0003】
【発明が解決しようとする課題】
上記のようなカードシステムでは、例えば不正なサービス提供者によるICカードへのアプリケーションの供給を防止し、安全にアプリケーションの供給が受けられる仕組みが必要とされている。
【0004】
また、システムの安全性を保持する観点からアプリケーションの供給者(サービス提供者)の認証処理を行う場合、その認証処理が複雑化・長時間化してしまうと、システムのレスポンスを低下させてしまうおそれがある。
【0005】
また、カード発行者により各ICカードへのアプリケーションの供給状況が正確に把握され、例えば各サービス提供者への適正な課金管理が実現されること等が業界において望まれている。
【0006】
本発明は、上述した事情に鑑みてなされたもので、アプリケーションの供給を安全に行うことができるカードシステム等を提供することを目的とする。
また、本発明は、アプリケーションの供給者の認証処理の複雑化・長時間化を防止することができるカードシステム等を提供することを他の目的とする。
また、本発明は、ICカードへのカード用アプリケーションの登録状況の管理が可能なシステム等を提供することを他の目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するため、本発明の第の観点に係るカードシステムは、
カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステムであって、
前記供給センタは、ICカードにアプリケーションを供給するとき、アプリケーションの供給先のICカードからカード識別符号を取得し、取得した前記カード識別符号とアプリケーション識別符号を前記カード発行センタに供給し、
前記カード発行センタは、前記アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、前記カード識別符号により特定されるICカードの鍵で暗号化した認証情報を前記供給センタに供給し、
前記供給センタは、前記カード発行センタから供給された前記認証情報とアプリケーションを前記ICカードに供給し、
前記ICカードは、前記供給センタから供給された前記認証情報を当該ICカードの鍵を用いて復号化して得た前記チェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
ことを特徴とする。
【0014】
このような構成によれば、ICカードにアプリケーションを供給する時にはカード発行センタにより発行される認証情報が必要とされる。これにより、カード発行センタから認証情報を取得していないサービス提供サーバによるICカードへのアプリケーションの登録を排除し、安全なカードシステムを提供することができる。
【0016】
また、本発明の第2の観点に係るカードシステムは、
カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステムであって、
前記供給センタは、ICカードにアプリケーションを供給するとき、アプリケーションの供給先のICカードから当該ICカードが生成した乱数を取得し、取得した乱数とアプリケーション識別符号を前記カード発行センタに供給し、
前記カード発行センタは、前記乱数と前記アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を前記供給センタに供給し、
前記供給センタは、前記カード発行センタから供給された認証情報とアプリケーションを前記ICカードに供給し、
前記ICカードは、前記供給センタから供給された前記認証情報を前記カード発行センタの鍵を用いて復号化して得た前記乱数および前記チェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
ことを特徴とする。
【0017】
前記ICカードは、当該ICカードに記憶されているアプリケーションの削除に伴い、削除対象のアプリケーションが削除されたことを示す削除証明書を作成し、前記削除対象のアプリケーションの供給元の供給センタに供給してもよく、
前記供給センタは、前記ICカードからの削除証明書を前記カード発行センタに送信してもよい。
【0018】
これにより、アプリケーションがICカードに供給される度に供給センタがカード発行センタから認証情報を取得するため、カード発行センタは、各ICカードへアプリケーションが供給されたことを確実に把握することができる。
また、ICカードがアプリケーションの削除についての証明書を供給センタに対して発行し、供給センタがその証明書をカード発行センタに提出することにより、カード発行センタは、各ICカードからアプリケーションが削除されたことを確実に把握することができる。
また、カード発行センタは、各ICカードについて、アプリケーションの登録及び削除を確実に把握できるため、供給センタに対して適正な課金管理を行うことができる。
【0019】
また、本発明の第3の観点に係るICカードは、
カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステム用のICカードであって、
前記ICカードは、前記供給センタが前記カード発行センタから取得した、アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、カード識別符号により特定されるICカードの鍵で暗号化した認証情報を受け取って、前記認証情報を当該ICカードの鍵を用いて復号化して得たチェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
ことを特徴とする。
【0020】
また、本発明の第4の観点に係るICカードは、
カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステム用のICカードであって、
前記ICカードは、前記供給センタが前記カード発行センタから取得した、乱数とアプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を受け取って、前記認証情報を前記カード発行センタの鍵を用いて復号化して得た乱数およびチェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
ことを特徴とする。
【0021】
また、本発明の第5の観点に係る記録媒体は、
コンピュータを、カード発行センタにより発行され、供給センタにより供給されるアプリケーションを記憶するICカードとして機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
該コンピュータを
前記供給センタが前記カード発行センタから取得した、アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、カード識別符号により特定されるICカードの鍵で暗号化した認証情報を受け取る手段、
前記認証情報を当該ICカードの鍵を用いて復号化して得たチェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックする手段、
前記チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶する手段、
前記チェック結果がエラーを示す場合、所定のエラー処理を行う手段、
として機能させるためのプログラムを記録する。
また、本発明の第6の観点に係る記録媒体は、
コンピュータを、カード発行センタにより発行され、供給センタにより供給されるアプリケーションを記憶するICカードとして機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
該コンピュータを、
前記供給センタが前記カード発行センタから取得した、乱数とアプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を受け取る手段、
前記認証情報を前記カード発行センタの鍵を用いて復号化して得た乱数およびチェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックする手段、
前記チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶する手段、
前記チェック結果がエラーを示す場合、所定のエラー処理を行う手段、
として機能させるためのプログラムを記録する。
【0022】
【発明の実施の形態】
以下、本発明の実施の形態に係るカードシステムを図面を参照して説明する。このカードシステムは、カード発行者が利用者に対して発行したICカードに、アプリケーションの供給者(サービス提供者)により供給される種々のカード用アプリケーションをダウンロードして組み込むためのものである。
【0023】
(第1の実施形態)
本発明の第1の実施形態に係るカードシステムのシステム構成図を図1に示す。
図示されるように、このカードシステムは、カード発行センタ1と、管理センタ2と、カード処理端末3と、ICカード4と、各サービス提供者のサービス提供サーバ5と、を備える。
【0024】
カード発行センタ1は、利用者に対するICカード3の発行等を行う。
このICカード3の発行では、カード発行センタ1は、各サービス提供サーバ5が配信するカード用アプリケーションに基づいて、カード用アプリケーションに関する所定のテーブル(許可テーブル)を作成し、その許可テーブルに対して管理センタ2から署名の付与を受ける。そして、署名が付与された許可テーブルと所定のカード情報(カードID等)を発行対象のICカード3に記録して発行する。
【0025】
カード発行センタ1により生成される許可テーブルには、例えば図2に示すように、各サービス提供サーバ5が提供するカード用アプリケーションについて、アプリケーションID、ハッシュ値等の情報が、サービス提供サーバ5を識別するためのサービス提供者ID毎に設定される。このハッシュ値は、例えばカード用アプリケーションのプログラム等、カード用アプリケーション毎に一意の情報に基づいて生成される。
【0026】
管理センタ2は、カード発行センタ1からの要求に応じて、カード発行センタ1が生成した許可テーブルに対して署名(管理者署名)を付与する。
【0027】
カード処理端末3は、ICカードリーダ/ライタ等を備え、主にICカード4とサービス提供サーバ5との間のデータ送受信等を行う。例えば、カード処理端末3は、利用者から入力されたカード用アプリケーションのダウンロードの要求をカードリーダ/ライタを介してICカード4に通知し、これに応じてICカード4から受信したカードID等をカード用アプリケーションのダウンロード要求とともにサービス提供サーバ5に送信する。また、サービス提供サーバ5から受信したカード用アプリケーションをカードリーダ/ライタを介してICカード4に送信等する。
【0028】
ICカード4は、MPU、ROM、RAM、EEPROM等を有するICチップを備え、このICチップは、例えば図3に示すように、MPUがROM等に記憶されるプログラムを実行することにより実現される制御部41とメモリ42と入出力制御部43とを備える。
【0029】
制御部41は、カード処理端末3からの所定の通知に応じて、メモリに記憶されるカードID等をカード処理端末3に送信する。そして、制御部41は、ダウンロードされたカード用アプリケーションをカード処理端末3から受信すると、そのカード用アプリケーションのハッシュ値を作成する。そして、受信したカード用アプリケーションのアプリケーションIDと、作成したハッシュ値を、メモリ42に記憶されている許可テーブルの設定値と照合する。
【0030】
比較したアプリケーションID及びハッシュ値が一致する場合には、制御部41は、そのカード用アプリケーションが予めカード発行センタ1に許可されたものであるとして、メモリ42におけるカード用アプリケーションを記憶するための記憶領域に、受信したカード用アプリケーションを記憶する。
【0031】
また、比較したアプリケーションID及びハッシュ値が一致しない場合には、制御部41は、カード発行センタ1が許可したカード用アプリケーションでないと判別し、カード用アプリケーションを所定の記憶領域に記憶することなく、カード処理端末3にエラー信号を送信して、エラー表示させる等の所定のエラー処理を行う。
【0032】
メモリ42は、許可テーブル、カード情報(カードID等)、カード用アプリケーション等を記憶する。
入出力制御部43は、カード処理端末3とのデータ通信を制御する。
【0033】
サービス提供サーバ5は、ICカード4へのカード用アプリケーションの提供等を行うためのサーバである。
サービス提供サーバ5は、カード処理端末3からのカード用アプリケーションのダウンロード要求に応答して、該当するカード用アプリケーションを図示せぬ記憶部から読み出して、要求元のカード処理端末3に送信する。
【0034】
次に、この第1の実施形態に係るシステムにおいて、ICカード4にカード用アプリケーションを登録する場合の処理を図4を参照して説明する。
例えば、ある利用者は、カード処理端末3にICカード4をセットして、サービス提供サーバ5(サービス提供者ID:BBB)が提供するカード用アプリケーション(アプリケーションID:123)のダウンロード要求を入力する。
これに応じて、カード処理端末3はダウンロードの要求の入力をICカード4に通知して、カードID等を取得し、アプリケーションID「123」のカード用アプリケーションのダウンロード要求とともにサービス提供サーバ5に送信する(ステップS1、S2)。
【0035】
ダウンロード要求を受信したサービス提供サーバ5は、該当するアプリケーションID「123」のカード用アプリケーションを読み出して、カード処理端末3を介してICカード4に送信する(ステップS3)。
【0036】
ICカード4は、受信したカード用アプリケーションについてハッシュ値(例えば、「23」)を生成する(ステップS4)。そして、受信したカード用アプリケーションのアプリケーションID「123」と、生成したハッシュ値「23」が、メモリ42に記憶されているサービス提供者ID「BBB」の許可テーブルの設定値と合致するかを判別する(ステップS5)。
【0037】
比較したアプリケーションID及びハッシュ値が合致する場合、ICカード4は受信したカード用アプリケーションを、カード発行センタ1から許可されている正当なアプリケーションであるとして、メモリ42のカード用アプリケーション用領域に格納する(ステップS6)。
【0038】
また、例えば、比較したアプリケーションIDとハッシュ値が許可テーブルの設定値と合致しない場合には、ICカード4は、受信したカード用アプリケーションを、カード発行センタ1からの許可を受けていない不当なアプリケーションであるとして、例えば、そのカード用アプリケーションをカード用アプリケーション用の記憶領域に記憶することなく消去して、カード処理端末3にエラー信号を送信する等の所定のエラー処理を実行する(ステップS7)。
【0039】
このようにして、ICカード4に予めカード発行センタ1が許可したカード用アプリケーションに関する許可テーブルを格納しておき、ICカード4にカード用アプリケーションをダウンロードする際に、そのカード用アプリケーションの正当性を許可テーブルを参照してチェックする。これにより、ダウンロードする度にカード発行センタ1にカード用アプリケーションの正当性を問い合わせることなく、カード内でその正当性をチェックすることができるため、安全性が高く、短時間での認証が可能なカードシステムを実現することができる。
【0040】
また、ICカード4に格納される許可テーブルには、管理センタ2による管理者としての署名が付与されているため、この許可テーブルを用いてカード用アプリケーションのチェックを行うことは、カード発行センタ1と管理センタ2の両方からの許可を確認することと実質的に同意である。よって、さらにシステムの安全性を高めることができる。また、第三者的な管理センタ2による署名を付与することで、例えばカード発行元とサービス提供者の共同による不正行為等を防止することができる。
【0041】
また、管理センタ2を除いたシステム構成としてもよい。この場合、許可テーブルに第三者に管理センタ2による署名は付与されないが、上記説明のように、ICカード4内で許可テーブルに基づくチェックは行うため、安全性が高く、短時間での認証が可能なカードシステムを実現することができる。
【0042】
また、各サービス提供者が提供するカード用アプリケーションが追加される場合や新たなサービス提供者が追加される場合等に、新たな許可テーブルをカード発行センタ1がカード処理端末3を介してICカード4に供給するようにしてもよい。
【0043】
また、許可テーブルに記憶するチェック用データはハッシュ値に限定されない。例えば各カード用アプリケーションに対して一意な数値、データ等を導出できる任意の関数を用いても良い。
【0044】
また、サービス提供者のカード用アプリケーションを記憶部に格納し、カードリーダライタを備えるサービス提供装置を用いても良い。この場合、利用者は、サービス提供装置にICカード4をセットして、所望のカード用アプリケーションのICカード4への書込要求を入力する。この入力に応じて、サービス提供装置は、指定されたカード用アプリケーションを記憶部から読み出して、ICカード4に渡す。ICカード4は、上記説明と同様にして、許可テーブルに基づくカード用アプリケーションのチェックを行い、その正当性を確認した場合にはメモリ42の所定記憶領域に記録し、不当であると判別した場合には受け取ったアプリケーションを消去する等のエラー処理を行う。
【0045】
(第2の実施形態)
本発明の第2の実施形態に係るカードシステムのシステム構成図を図5に示す。
図示されるように、このカードシステムは、カード発行センタ6と、カード処理端末7と、ICカード8と、各サービス提供者のサービス提供サーバ9と、を備える。
【0046】
カード発行センタ6は、利用者に対するICカード8の発行等を行う。カード発行センタ6は、発行対象の各ICカード8のメモリに、カード毎に一意の暗号鍵(カード用秘密鍵)を記録する。また、カード発行センタ6は、例えば図6に示すような、各ICカード8のカードIDと暗号鍵(カード用公開鍵)を対応付ける鍵テーブルを記憶する。また、カード発行センタ6は、各サービス提供サーバ9が提供するカード用アプリケーションについて、アプリケーションIDと、そのカード用アプリケーションに基づいて生成されたハッシュ値が対応付けられているテーブルを記憶する。
【0047】
カード発行センタ6は、サービス提供サーバ9から、例えばカードIDとサービス提供者IDとアプリケーションIDを含む鍵要求情報を受信すると、鍵要求情報に含まれるアプリケーションIDに対応するハッシュ値を読み出す。そして、鍵要求情報に含まれるカードIDに対応する暗号鍵(カード用公開鍵)を鍵テーブルから読み出し、その暗号鍵で先に取得したハッシュ値を暗号化し、暗号化されたハッシュ値に、カード発行センタ6による署名を付与して要求元のサービス提供サーバ9に送信する。
【0048】
また、カード発行センタ6は、サービス提供サーバ9から受信した鍵要求情報に基づいて、例えば図7に示すような、サービス提供者ID、カードID、アプリケーションID、登録日時等を含む課金情報を生成して記憶する。そして、この課金情報に基づいて、ICカード8にカード用アプリケーションを供給するサービス提供者に対して課金を行う。課金の方法は任意であり、例えば、1アプリケーション毎に、カードへの記録時間が所定時間経過する毎に所定金額がアプリケーション提供元に課金されるようにしてもよい。
【0049】
また、カード発行センタ6は、サービス提供サーバ9から、サービス提供者IDとアプリケーションの削除に関する証明書を受信すると、課金情報を参照して、受信データに該当する課金情報を特定し、その課金情報に対して、例えばアプリケーションの削除日時等の情報を設定する。なお、この証明書は、ICカード8からカード用アプリケーションが削除された場合にICカード8によりサービス提供サーバ9に対して発行される情報であり、例えば、削除されたアプリケーションIDとカードID等を含む。この証明書は、例えばICカード8の秘密鍵で署名がなされていてもよい。この場合、カード発行センタ6は、ICカード8の公開鍵を用いて署名を確認することにより、証明書の正当性を確認する。
【0050】
カード処理端末7は、ICカードリーダ/ライタ等を備え、主にICカード8とサービス提供サーバ9との間のデータ送受信等を行う。例えば、カード処理端末7は、利用者から入力されたカード用アプリケーションのダウンロード又は削除の要求等をカードリーダ/ライタを介してICカード8に通知し、これに応じてICカード8から受信したカードIDをカード用アプリケーションのダウンロード要求又は削除要求通知等とともにサービス提供サーバ9に送信する。
また、カード処理端末7は、サービス提供サーバ9から受信したアクセス要求、暗号化されたハッシュ値、カード用アプリケーション等をカードリーダ/ライタを介してICカード4に送信する。
【0051】
ICカード8は、MPU、ROM、RAM、EEPROM等を有するICチップを備え、このICチップは、例えば図8に示すように、MPUがROM等に記憶されるプログラムを実行することにより実現される制御部81とメモリ82と入出力制御部83とを備える。
【0052】
制御部81は、カード処理端末7からの、ダウンロードの要求、カード用アプリケーションの削除の要求等が入力されたことの通知に応じて、メモリに記憶されるカードID等をカード処理端末7に送信する。
【0053】
また、制御部81は、サービス提供サーバ9からの、ICカード8へのアクセス要求(書込要求)と暗号化されたハッシュ値とカード用アプリケーション等をカード処理端末7を介して受信すると、暗号化されたハッシュ値に付与されている署名の検証を行う。そして、署名が正しければ、メモリ82に記憶されている暗号鍵(カード用秘密鍵)を用いて、暗号化されたハッシュ値を復号化する。次に、復号化したハッシュ値を、受信したカード用アプリケーションに基づいて作成したハッシュ値と照合する。そして、比較したハッシュ値が一致する場合には、制御部81は、メモリ82におけるカード用アプリケーションを記憶するための記憶領域に、受信したカード用アプリケーションを記憶する。また、比較したハッシュ値が一致しない場合には、制御部81は、カード用アプリケーションを所定の記憶領域に記憶することなく、カード処理端末7にエラー信号を送信して、エラー表示させる等の所定のエラー処理を行う。
【0054】
また、制御部81は、サービス提供サーバ9からの、カード用アプリケーションの削除要求等をカード処理端末7を介して受信すると、指定されたカード用アプリケーションをメモリ82から削除する。そして、削除したカード用アプリケーションのアプリケーションID、そのICカード8のカードID等を含む証明書をカード処理端末7を介してサービス提供サーバ9に送信する。なお、この証明書にICカード8の秘密鍵を用いた署名を付与してもよい。
【0055】
メモリ82は、暗号鍵(カード用秘密鍵)、カード発行者の公開鍵、カード情報(カードID等)、カード用アプリケーション等を記憶する。
入出力制御部83は、カード処理端末7とのデータ通信を制御する。
【0056】
サービス提供サーバ9は、ICカード8へのカード用アプリケーションの提供等を行うためのサーバである。
サービス提供サーバ9は、カード処理端末7からの、カード用アプリケーションのダウンロード要求に応答して、例えば、ダウンロード要求とともに受信したカードIDと、要求されたカード用アプリケーションのアプリケーションIDと、サービス提供者IDを含む鍵要求情報を生成して、カード発行センタ6に送信し、暗号化されたハッシュ値をカード発行センタ6から受信する。そして、サービス提供サーバ9は、ダウンロード要求に該当するカード用アプリケーションを図示せぬ記憶部から読み出し、暗号化されたハッシュ値と所定のアクセス要求(書込要求)とともにカード処理端末7を介してICカード8に送信する。
【0057】
また、サービス提供サーバ9は、カード処理端末7からのカード用アプリケーションの削除要求通知に応答して、指定されたアプリケーションの削除要求をカード処理端末7を介してICカード8に送信する。そして、ICカード8からの証明書をカード処理端末7を介して受信し、この証明書をカード発行センタ6に送信する。
【0058】
次に、この第2の実施形態に係るシステムにおいて、ICカード8にカード用アプリケーションを登録する場合の処理を図9を参照して説明する。
例えば、ある利用者は、カード処理端末7にICカード8(カードID:3232)をセットして、サービス提供サーバ9が提供するカード用アプリケーションのダウンロード要求を入力する。これに応じて、カード処理端末7はダウンロードの要求の入力をICカード8に通知して、カードID「3232」等を取得し、カード用アプリケーションのダウンロード要求(ダウンロード対象のアプリケーションIDを含む)とともにサービス提供サーバ9に送信する(ステップS11、S12)。
【0059】
ダウンロード要求を受信したサービス提供サーバ9は、受信したカードID「3232」と、要求されたカード用アプリケーションのアプリケーションIDと、サービス提供者IDを含む鍵要求情報を生成して、カード発行センタ6に送信する(ステップS13)。
【0060】
カード発行センタ6は、鍵要求情報の受信に応答し、この受信データに含まれるアプリケーションIDに対応するハッシュ値を読み出す。また、カードID「3232」に対応する暗号鍵「1212」を鍵テーブルから読み出して、その暗号鍵でハッシュ値を暗号化し、暗号化されたハッシュ値にカード発行センタ6の秘密鍵を用いた署名を付与して要求元のサービス提供サーバ9に送信する(ステップS14)。また、カード発行センタ6は、サービス提供サーバ9からの受信データを用いて課金情報を生成して記憶する(ステップS15)。そして、課金情報に基づいてサービス提供者がカードID「3232」にカード用アプリケーションを提供することに対して課金を行う。
【0061】
また、サービス提供サーバ9は、カード発行センタ6から受信した暗号化されたハッシュ値と、要求されたカード用アプリケーションと、アクセス要求(書込要求)を、カード処理端末7を介してICカード8に送信する(ステップS16)。
【0062】
ICカード8は、受信した暗号化されたハッシュ値に付与されている署名について、カード発行センタの公開鍵を用いて検証する。署名が正しければ、暗号鍵(カード用秘密鍵)を用いて暗号化されたハッシュ値を復号化する。そして、復号化されたハッシュ値が、受信したカード用アプリケーションに基づいて作成したハッシュ値と合致するかを判別する(ステップS17)。
【0063】
比較したハッシュ値が合致する場合、ICカード8は、送信元の正当性を確認したとして、受信したカード用アプリケーションを、メモリ82のカード用アプリケーション用領域に格納する(ステップS18)。
【0064】
また、比較したハッシュ値が合致しない場合又は署名が不当なものである場合等には、ICカード8は、例えば、そのカード用アプリケーションをカード用アプリケーション用の記憶領域に記憶することなく消去して、カード処理端末7にエラー信号を送信する等の所定のエラー処理を実行する(ステップS19)。
【0065】
次に、この第2の実施形態に係るシステムにおいて、ICカード8からカード用アプリケーションを削除する場合の処理を図10を参照して説明する。
例えば利用者は、カード処理端末7にICカード8(カードID:3232)をセットして、ICカード8に記憶されているカード用アプリケーションの削除要求を入力する。これに応じて、カード処理端末7はアプリケーションの削除の要求の入力をICカード8に通知して、カードID「3232」等を取得し、カード用アプリケーションの削除要求通知(削除対象のアプリケーションIDを含む)とともにサービス提供サーバ9に送信する(ステップS21、S22)。
【0066】
削除要求を受信したサービス提供サーバ9は、指定されたカード用アプリケーションを削除するためのアクセス要求(削除要求)をカード処理端末7を介してICカード8に送信する(ステップS23)。これに応じて、ICカード8は、指定されたカード用アプリケーションをメモリ82から削除するとともに、このカード用アプリケーションを削除したことを示す証明書を作成する(ステップS24、S25)。そして、作成した証明書をカード処理端末7を介してサービス提供サーバ9に送信する(ステップS26)。
【0067】
サービス提供サーバ9は、ICカード8から受信した証明書をカード発行センタ6に送信する(ステップS27)。
カード発行センタ6は、受信した証明書からカード用アプリケーションが削除されたことを確認し、該当する課金情報にカード用アプリケーションの削除日時等を設定する(ステップS28)。
【0068】
このようにして、ICカード8にカード用アプリケーションを登録する時には、カード用アプリケーションの情報をICカード8に固有の鍵で暗号化したものにカード発行センタ6が署名をしたものを必要とする。これにより、そのカードにしか有効でない認証用情報がカード発行センタ6により生成されるため、不正なサービス提供サーバ9によるICカード8へのカード用アプリケーションの登録を排除し、安全なカードシステムを提供することができる。
また、ICカード8によりカード用アプリケーションの削除についての証明書を発行させて、サービス提供サーバ9にその証明書を提出させること等により、カード発行センタ6では、各ICカード8へのカード用アプリケーションに登録及び削除を確実に把握できるため、適正な課金管理を行うことができる。
【0069】
また、ICカード8のカード用アプリケーションを削除する場合も、登録の場合と同様に、カード発行センタ6による認証を必要とするようにしてもよい。この場合、サービス提供サーバ9は、登録の場合と同様に、カード発行センタ6から暗号化されたハッシュ値と署名を取得して、カード用アプリケーションの削除要求とともに暗証鍵をICカード8に対して送信する。
【0070】
また、サービス提供者のカード用アプリケーションを記憶部に格納し、カードリーダライタを備えるサービス提供装置を用いても良い。この場合、利用者は、サービス提供装置にICカード8をセットして、所望のカード用アプリケーションのICカード8への書込要求を入力する。この入力に応じて、サービス提供装置は、カードIDとアプリケーションIDをカード発行センタ6に送信して、これに対する暗号化されたハッシュ値と署名をカード発行センタ6から取得し、指定されたカード用アプリケーションとともにICカード8に渡す。ICカード8は、上記説明と同様にして、署名及びハッシュ値のチェックを行い、その正当性を確認した場合にはメモリ82の所定記憶領域にカード用アプリケーションを記録し、不当であると判別した場合には受け取ったアプリケーションを消去する等のエラー処理を行う。
【0071】
また、カード発行センタ6において、ICカード8の暗号鍵で暗号化するものはアプリケーションIDに対応するハッシュ値に限定されず、そのカード用アプリケーションに一意な情報であればよい。例えば、アプリケーションIDをICカード8の暗号鍵で暗号化したものに署名を付与して、サービス提供サーバ9に供給するようにしてもよい。この場合、ICカード8は、署名を検証した後、暗号化されたアプリケーションIDを暗号鍵で復号化し、受信したカード用アプリケーションのアプリケーションIDであるかを判別する。
【0072】
また、カード用アプリケーションのICカード8への登録に先立ってICカード8が乱数を生成し、その乱数をカード発行センタ6による署名の対象に含めるようにしてもよい。
この場合、例えば図11に示すように、サービス提供サーバ9は、ICカード8に対して、乱数の生成を要求する(ステップS31)。これに応じて、ICカード8は、乱数を生成し、生成した乱数等をサービス提供サーバ9に送信する(ステップS32)。
サービス提供サーバ9は、受信した乱数等と、ダウンロード対象のカード用アプリケーションのアプリケーションID等をカード発行センタ6に送信する(ステップS33)。
【0073】
これに応じて、カード発行センタ6は、受信したアプリケーションIDに対応するハッシュ値を読み出す。そして、読み出したハッシュ値と受信した乱数をカード発行センタ6の秘密鍵で暗号化した許可情報を生成し、要求元のサービス提供サーバ9に送信する(ステップS34)また、カード発行センタ6は、サービス提供者に対する課金を行う。
サービス提供サーバ9は、カード発行センタ6から受信した許可情報と、要求されたカード用アプリケーションをアクセス要求とともにICカード8に送信する(ステップS35)。
【0074】
ICカード8は、受信した許可情報をカード発行センタ6の公開鍵で復号化して、ハッシュ値と乱数を取得する。そして、取得した乱数を、自己が生成した乱数と照合する。また、ICカード8は、受信したカード用アプリケーションに基づいて作成した作成したハッシュ値を、受信したハッシュ値と照合する(ステップS36)。
【0075】
そして、乱数の照合結果とハッシュ値の照合結果の双方が正常である場合には、受信したカード用アプリケーションをメモリ82の所定領域に格納し(ステップS37)、いずれかの照合結果がエラーを示す場合には、そのカード用アプリケーションを所定領域に記憶することなく消去して、カード処理端末7にエラー信号を送信する等の所定のエラー処理を行う(ステップS38)。
【0076】
このようにして、乱数を用いることにより、1回限り有効な認証用情報が作成されるため、セキュリティのレベルを高めることができる。
また、この例においても、カード発行センタ6における暗号化の対象はアプリケーションIDに対応するハッシュ値に限定されず、そのカード用アプリケーションに一意な情報であればよい。例えば乱数とアプリケーションIDをカード発行センタ6に秘密鍵で暗号化したものを許可情報としてサービス提供サーバ9に供給するようにしてもよい。この場合、ICカード8は、復号化して得た乱数についての照合とアプリケーションIDについての照合を行う。
【0077】
また、上記実施例において用いる暗号方式は秘密鍵暗号方式に限定されず、共通鍵暗号方式を用いてもよい。
【0078】
また、第1と第2の実施の形態におけるカード処理端末3、7は、携帯端末(携帯電話機)等を含む。
【0079】
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、コンピュータに上述の動作を実行させるためのプログラムを格納した媒体(フロッピーディスク、CD−ROM等)から該プログラムをインストールすることにより、上述の処理を実行するカード発行センタ1、6、管理センタ2、カード処理端末2、7等を構成することができる。なお、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納してもよい。
【0080】
なお、搬送波にプログラムを重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワークの掲示板(BBS)に該プログラムを掲示し、これをネットワークを介して配信してもよい。
そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
【0081】
【発明の効果】
以上説明したように、本発明によれば、カード発行センタによる認証を受けていない供給センタによるICカードへのアプリケーションの供給を排除し、安全なアプリケーションの供給を可能とする。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るカードシステムのシステム構成図である。
【図2】許可テーブルを説明するための図である。
【図3】図1のカードシステムで使用されるICカードの構成を説明するための図である。
【図4】図1のカードシステムにおいてICカードにカード用アプリケーションを登録する場合の処理を説明するための図である。
【図5】本発明の第2の実施形態に係るカードシステムのシステム構成図である。
【図6】鍵テーブルを説明するための図である。
【図7】課金情報を説明するための図である。
【図8】図5のカードシステムで使用されるICカードの構成を説明するための図である。
【図9】図5のカードシステムにおいてICカードにカード用アプリケーションを登録する場合の処理を説明するための図である。
【図10】図5のカードシステムにおいてICカードからカード用アプリケーションを削除する場合の処理を説明するための図である。
【図11】図5のカードシステムにおいてICカードにカード用アプリケーションを登録する場合の処理の他の例を説明するための図である。
【符号の説明】
1、6 カード発行センタ
2 管理センタ
3、7 カード処理端末
4、8 ICカード
5、9 サービス提供サーバ
41、81 制御部
42、82 メモリ
43、83 入出力制御部

Claims (7)

  1. カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステムであって、
    前記供給センタは、ICカードにアプリケーションを供給するとき、アプリケーションの供給先のICカードからカード識別符号を取得し、取得した前記カード識別符号とアプリケーション識別符号を前記カード発行センタに供給し、
    前記カード発行センタは、前記アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、前記カード識別符号により特定されるICカードの鍵で暗号化した認証情報を前記供給センタに供給し、
    前記供給センタは、前記カード発行センタから供給された前記認証情報とアプリケーションを前記ICカードに供給し、
    前記ICカードは、前記供給センタから供給された前記認証情報を当該ICカードの鍵を用いて復号化して得た前記チェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
    ことを特徴とするカードシステム。
  2. カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステムであって、
    前記供給センタは、ICカードにアプリケーションを供給するとき、アプリケーションの供給先のICカードから当該ICカードが生成した乱数を取得し、取得した乱数とアプリケーション識別符号を前記カード発行センタに供給し、
    前記カード発行センタは、前記乱数と前記アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を前記供給センタに供給し、
    前記供給センタは、前記カード発行センタから供給された認証情報とアプリケーションを前記ICカードに供給し、
    前記ICカードは、前記供給センタから供給された前記認証情報を前記カード発行センタの鍵を用いて復号化して得た前記乱数および前記チェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
    ことを特徴とするカードシステム。
  3. 前記ICカードは、当該ICカードに記憶されているアプリケーションの削除に伴い、削除対象のアプリケーションが削除されたことを示す削除証明書を作成し、前記削除対象のアプリケーションの供給元の供給センタに供給し、
    前記供給センタは、前記ICカードからの削除証明書を前記カード発行センタに送信する、
    ことを特徴とする請求項1又は2に記載のカードシステム。
  4. カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステム用のICカードであって、
    前記ICカードは、前記供給センタが前記カード発行センタから取得した、アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、カード識別符号により特定されるICカードの鍵で暗号化した認証情報を受け取って、前記認証情報を当該ICカードの鍵を用いて復号化して得たチェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
    ことを特徴とするICカード。
  5. カード発行センタにより発行されたICカードに、供給センタにより供給されるアプリケーションを記憶するカードシステム用のICカードであって、
    前記ICカードは、前記供給センタが前記カード発行センタから取得した、乱数とアプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を受け取って、前記認証情報を前記カード発行センタの鍵を用いて復号化して得た乱数およびチェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックし、チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶し、チェック結果がエラーを示す場合、所定のエラー処理を行う、
    ことを特徴とするICカード。
  6. コンピュータを、カード発行センタにより発行され、供給センタにより供給されるアプリケーションを記憶するICカードとして機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    該コンピュータを、
    前記供給センタが前記カード発行センタから取得した、アプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報を、カード識別符号により特定されるICカードの鍵で暗号化した認証情報を受け取る手段、
    前記認証情報を当該ICカードの鍵を用いて復号化して得たチェック用の情報と前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックする手段、
    前記チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶する手段、
    前記チェック結果がエラーを示す場合、所定のエラー処理を行う手段、
    として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  7. コンピュータを、カード発行センタにより発行され、供給センタにより供給されるアプリケーションを記憶するICカードとして機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    該コンピュータを、
    前記供給センタが前記カード発行センタから取得した、乱数とアプリケーション識別符号により特定されるアプリケーションに対して一意なチェック用の情報とを当該カード発行センタの鍵で暗号化した認証情報を受け取る手段、
    前記認証情報を前記カード発行センタの鍵を用いて復号化して得た乱数およびチェック用の情報と、当該ICカードが生成した乱数および前記供給センタから供給されたアプリケーションから導出したチェック用の情報とを照合することで前記認証情報の正当性をチェックする手段、
    前記チェック結果が正常を示す場合、前記供給センタからのアプリケーションを当該ICカードの所定領域に記憶する手段、
    前記チェック結果がエラーを示す場合、所定のエラー処理を行う手段、
    として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2000129056A 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体 Expired - Lifetime JP4274675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000129056A JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000129056A JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001312402A JP2001312402A (ja) 2001-11-09
JP4274675B2 true JP4274675B2 (ja) 2009-06-10

Family

ID=18638391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000129056A Expired - Lifetime JP4274675B2 (ja) 2000-04-28 2000-04-28 カードシステム、icカード及び記録媒体

Country Status (1)

Country Link
JP (1) JP4274675B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4743374B2 (ja) * 2001-08-23 2011-08-10 大日本印刷株式会社 インターネットを利用したicカードへのアプリケーションプログラム追加システム
JP2003150876A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd バーチャルクレジットカード発行方法および利用方法
CN101079092B (zh) * 2001-11-26 2010-07-28 松下电器产业株式会社 应用程序认证***的终端及其应用程序的启动方法
JP4185715B2 (ja) * 2002-06-28 2008-11-26 大日本印刷株式会社 Icカード及びicカードプログラム
JP4226556B2 (ja) * 2002-12-12 2009-02-18 富士通株式会社 プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
DE10317257A1 (de) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Kontaktloser Datenträger
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
JP4447477B2 (ja) * 2005-01-25 2010-04-07 大日本印刷株式会社 アプリケーションプログラム削除方法
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
JP5293388B2 (ja) * 2009-05-01 2013-09-18 大日本印刷株式会社 Icチップ及びデータ読み出し方法等
US8495038B2 (en) * 2010-08-17 2013-07-23 Fujitsu Limited Validating sensor data represented by characteristic functions
JP2013246672A (ja) * 2012-05-28 2013-12-09 Toppan Printing Co Ltd 携帯可能記録媒体及び端末
JP6379688B2 (ja) * 2014-06-02 2018-08-29 凸版印刷株式会社 移動体通信端末、サーバー、情報処理システム、情報処理方法及びsim
JP7170588B2 (ja) * 2019-05-31 2022-11-14 ルネサスエレクトロニクス株式会社 データ処理方法及びデータ処理システム
US10871958B1 (en) * 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming

Also Published As

Publication number Publication date
JP2001312402A (ja) 2001-11-09

Similar Documents

Publication Publication Date Title
JP4274675B2 (ja) カードシステム、icカード及び記録媒体
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
JP4118092B2 (ja) 記憶装置および情報処理装置
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20020026582A1 (en) Person authentication system, person authentication method and program providing medium
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
WO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JPH05333775A (ja) ユーザ認証システム
JP3597704B2 (ja) Icカードおよび記録媒体
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
JP2000215280A (ja) 本人認証システム
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JPH1166008A (ja) Icカードを利用したゲーム装置
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Ref document number: 4274675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term