JP2006517313A - デバイスにおいてテストを行う方法とシステム、およびデバイス - Google Patents

デバイスにおいてテストを行う方法とシステム、およびデバイス Download PDF

Info

Publication number
JP2006517313A
JP2006517313A JP2006500155A JP2006500155A JP2006517313A JP 2006517313 A JP2006517313 A JP 2006517313A JP 2006500155 A JP2006500155 A JP 2006500155A JP 2006500155 A JP2006500155 A JP 2006500155A JP 2006517313 A JP2006517313 A JP 2006517313A
Authority
JP
Japan
Prior art keywords
program
key
security level
determined
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006500155A
Other languages
English (en)
Other versions
JP4417952B2 (ja
Inventor
パーテロ,ラウリ
キーベリ,アンティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006517313A publication Critical patent/JP2006517313A/ja
Application granted granted Critical
Publication of JP4417952B2 publication Critical patent/JP4417952B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Testing Electric Properties And Detecting Electric Faults (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本発明は、デバイス(1)においてテストを行う方法およびシステムに関し、この方法およびシステムでは、少なくとも一つのプログラム(110、112)がロードされ、該プログラムに関連するモードデータの少なくとも一つの項目が決定される。さらに、前記プログラムで用いる少なくとも一つの鍵(111)が生成される。本方法では、少なくとも二つの異なるセキュリティレベルがデバイス(1)で使用する鍵に対して決定される。本方法では、鍵に対して決定された前記セキュリティレベルとプログラムに関連する少なくとも一つのモードデータとが検査され、この検査に基づいて、前記鍵がプログラムのモードデータに示されているモードで使用できるかどうかが決定される。

Description

本発明はデバイスにおいてテストを行う方法に関し、この方法では少なくとも一つのプログラムがデバイスにロードされ、該プログラムに関連するモードデータの少なくとも一つの項目が決定され、該プログラムで用いる少なくとも一つの鍵が形成される。また、本発明はデバイスにおいてテストを行うシステムに関し、このシステムでは少なくとも一つのプログラムがロードされており、該プログラムに関連するモードデータの少なくとも一つの項目がシステムにおいて決定されるように構成されており、該プログラムで用いる少なくとも一つの鍵がシステムに備えられている。また、本発明はデバイスにロードされたプログラムを実行する少なくとも一つのプロセッサを含むデバイスに関し、該プログラムに関連するモードデータの少なくとも一つの項目がデバイスで決定されるように構成され、該プログラムで用いる少なくとも一つの鍵がデバイスに備えられている。さらに、本発明は記憶手段に関し、この記憶手段では、機械で実行可能なプログラムコマンドのセットがテストを行うためにデバイスに記憶されており、該デバイスには、少なくとも一つのプログラムがロードされて、該デバイスで実行されるように構成されており、該プログラムに対して、モードデータの少なくとも一つの項目が決定されており、該プログラムで用いる少なくとも一つの鍵が形成されている。
アプリケーションへのアクセス権が取得された後に、デバイスで使用できるようになる既知のアプリケーションがある。先行技術のシステムでは、例えば、ユーザはデータネットワーク経由でアプリケーションをデバイスにロードするなどの方法によって、このようなアクセス権を取得することができる。これに関連して、ユーザは自身の連絡先データを提供し、アプリケーションの提供元はアクセス権を有効にするのに必要な情報を、例えば郵便で送付する。ユーザは、アプリケーションのアクセス権の代金を自身のクレジットカード番号を提供することによって、ロードに伴って都合よく支払うことができる。したがって、支払いはクレジットカード会社を介して請求される。また一方で、支払いは代金引換で行われてもよく、ユーザは郵送されるアクセス権データを請求した場合に支払いを行う。ユーザは受け取ったアクセス権データを入力し、その後アプリケーションを使い始めることができる。このようなデータは、例えば、ユーザIDおよびパスワード、登録コードなどを含むこともできる。アクセス権はユーザのデバイスの識別情報または他の個別化情報を含むと有益であり、これによって、異なるユーザが一人のユーザのアクセス権を用いて同じアプリケーションを使用することを防いでいる。
電子デバイスの用途が多様化するにつれて、権限を持つプログラムを介した場合にのみ、ある機能へのアクセスが行われるなどの方法で、電子デバイスの特定の機能を保護することが必要になってきている。例えば、携帯電話は多様な用途のデータ処理に適した通信デバイスに発展しており、通話するのに必要なプログラム以外のプログラムを実行することもできる。新たなプログラムを後にこれらのデバイスにインストールすることもできるし、また、既にインストール済みのプログラムを新しいバージョンに更新することもできる。しかし、例えば携帯電話の機能には特定のセキュリティが必要である。このセキュリティでは、例えば、どのプログラムでもSIMカードに記憶されている情報を判別したり、あるいは別の移動体加入者に通話料が請求されるように偽の識別データを用いて移動通信網に電話をかけたりすることができるという訳ではない。同様に、例えば、支払い手段としてのデバイスの使用など、金銭取引に関連する機能を含んでいるデバイスでは、欠陥プログラムまたは不正プログラムが金銭取引に影響を与えたり、あるいは、例えばデバイスに記憶されている金額データを変更したりすることができないように安全を確保する必要がある。さらに、デバイスでいくつかのデジタル記録情報を使用するには、制限付きのアクセス権が伴う場合もある。例えば、ユーザが音楽、ソフトウェアまたは他のデジタル記録情報を申し込み、自身のデバイスにそれらをインストールする。場合によっては、これらのデジタル記録情報のアクセス権は制限されている。例えば、デジタル記録情報が所定のデバイスだけにしかインストールできなかったり、デジタル記録情報の使用回数または使用期間が制限されている場合もあったり、あるいは、例えば、デジタル記録情報を使用する都度、支払いをしなければならない場合もある。上述の状況に関して、デバイスのソフトウェアは保護された部分を備えており、この保護された部分は必要な安全性のチェックと符号化および復号化に関連する機能とを実行する。さらに、これらのデバイスは、デバイスの機能ブロックの制御及び異なるブロック間でのデータ伝送などに用いられるオペレーティングシステムを典型的には含んでいる。オペレーティングシステムと保護された部分との間で情報を伝送するためにインターフェースが実装されている。例えば、デバイスで受け取られた暗号化メッセージを復号化するために保護された部分へ転送する。その後、さらに処理するために復号化されたメッセージをオペレーティングシステムに転送することができる。
デバイスで実行されるプログラムは、種々のアクセス権レベルに分けすることができる。プログラムは、例えば、安全性が要求される機能へのアクセス権を一切持っていないようなプログラムと、安全性が要求される機能の少なくともいくつかを処理する可能性のあるようなプログラムとに分けすることができる。したがって、プログラムが始動すると、オペレーティングシステムまたは保護された部分が、そのプログラムのアクセス権をチェックし、プログラムが特定の機能へアクセスするのを防いだり、あるいは許可したりする。アクセス権を決定する動作は、例えば、プログラムの起点(origin)に基づくものであってもよい。この場合、例えば、デバイスの製造元が作成したプログラムに第三者が作成したプログラムよりも広範囲のアクセス権を与えることができる。一方で、例えば、デバイスの製造元は、特定のプログラム製造元に対して他者よりも広範囲の権限(高い信頼性)を与えることができる。この場合、信頼性の高いプログラム製造元のプログラムに対して、信頼性レベルが低いかあるいは未確定の製造元のプログラムよりも多くのアクセス権を与えることができる。
現在では、様々な使用目的の鍵が多くのデバイスに記憶されている。とりわけ、鍵は情報の確認、アクセス権のチェック、ソフトウェアの認証、および情報の暗号化と復号化に用いることができる。このような鍵は、一般的なソフトウェアがアクセスできないようなデバイスの部分に記憶されてもよいし、あるいは、鍵は暗号化された形式で記憶されてもよい。この場合、鍵を用いるプログラムはこの鍵を復号化するための別の鍵を含む。したがって、この第2の鍵は、一般的なプログラムがアクセスできないメモリに記憶されなければならない。
上述のようなデバイスおける問題点の一つは、新たなプログラムを開発する場合に、あるいは既存のプログラムの開発をさらに進める場合に、できる限り信頼できる環境でプログラムのテストが可能でなければならないことである。また、テストされるプログラムは、必要な鍵を使用できるようにしておかなければならない。デバッガプログラムおよび/またはデバッガデバイスなどのプログラムのテストに使用するツールによって、上述の鍵など、秘密にしておく情報を含んでいるようなデバイスの領域を検査することができる。この情報の一部は、それを開示しても、それほど有害ではない場合もある。しかし、一部は、たとえテストの場合であっても、アクセスできないようにしておく必要のあるような鍵を含む可能性がある。これらの鍵は、例えば、種々の決済アプリケーション、デジタル記録情報へのアクセス権の管理(DRM,デジタル著作権管理)、暗号化された形式での機密情報の伝送、およびその他の類似機能に関連するものである。
先行技術のいくつかの構成では、秘密にしておく必要のある重要な鍵は少なくともそのすべてを、使用後に削除されるテスト鍵に置き換えている。このような方法では、これらのテスト鍵を用いることによってプログラムをテストすることができるが、テスト完了後には、テスト鍵をデバイスで新たな鍵に置き換える必要がある。
本発明の目的は、信頼できるハードウェア環境でプログラムのテストをするための改良された方法およびシステムを提供することである。本発明は、デバイスで使用される鍵に対して少なくとも二つの異なるセキュリティレベルを規定するという考えに基づいており、これらのセキュリティレベルの一つがそれぞれの鍵に対して選択される。第1のセキュリティレベルは、低セキュリティレベルであることが好ましく、したがって、第2のセキュリティレベルは高セキュリティレベルとなる。本発明の構成において、第1のセキュリティレベルの鍵は、テスト目的でも使用することができるが、第2のセキュリティレベルの鍵はテストを行うためにテスト鍵に置き換えられる。正確に言えば、本発明による方法は主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、鍵に対して規定された前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とが検査され、その検査に基づいて、前記鍵がプログラムのモードデータに示されているモードで使用できるかどうか決定されることを特徴とする。本発明によるシステムは主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、そのシステムが、前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段と、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定する決定手段とを含むことを特徴とする。本発明によるデバイスは主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、そのデバイスが前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段と、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定する決定手段とを含むことを特徴とする。さらに、本発明による記憶手段は主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、その記憶手段がさらに、前記鍵に対して決定されたセキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査するプログラムコマンドと、その検査に基づいて、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定するプログラムコマンドとを含むことを特徴とする。
本発明は、先行技術のソリューションより優れた利点を示す。本発明によるシステムでは、できる限り実際の使用状況に則した周囲の状態および環境でプログラムをテストすることができる。したがって、エラーを検出する可能性は先行技術のソリューションよりも高くなり、完成したプログラムの信頼性も高くなる。また、重要な鍵はテストの状態では使用されないので、重要な鍵のセキュリティが確保される。一方、いくつかの鍵はテストに使用されるので、テスト鍵の必要性は先行技術のソリューションの場合よりも低くなる。
以下、本発明を添付の図面を参照して詳細に説明する。
以下、本発明の有益な実施例による方法の動作を、一例として図3aのデバイスを使用して説明する。デバイス1が、プログラムを実行したり、デバイスのオペレーティングシステムの機能を果たしたり、デバイスの異なる機能ブロックの動作を制御したりする一つまたは複数のプロセッサ2を含む。このデバイスはまた、次のような機能の大半を処理する保護されたブロック3を含む。その機能の実行が、秘密鍵の処理などの秘密にするための動作と関係する機能である。この保護されたブロックの構成の一例は、以下に詳細に説明する図3bに示す。このデバイスはまた、例えば、デバイスの動作に必要なソフトウェアと情報とを記憶するメモリ4を含む。デバイス1はまた、送信機5と受信機6とを含み、それによってデバイス1は通信網と通信することができる。送信機5と受信機6は無線通信用であることが好ましく、この場合、デバイス1を移動通信網(図示せず)などの無線通信網との通信に使用することができる。デバイス1はまた、例えば、デバイス1の周辺にあるその他のデバイス(図示せず)と通信するためのローカル通信手段7を含むことができる。これらのローカル通信手段7は、例えば、Bluetooth(登録商標)送受信機などの低電力無線伝送をベースとした送受信機を含む。このデバイスの操作システム8が、ディスプレイ8.2、キーパッド8.1、イヤホン/スピーカ8.3、およびマイクロホン8.4を含むと有益である。このデバイスはまた、二つ以上のユーザインターフェースを含むことができることは明らかであるので、一つのユーザインターフェースが、例えば、主にデータ処理機能用に構成されてもよく、また別のユーザインターフェースが、主に携帯電話機能用に構成されてもよい。このようなデバイスの一例は、Nokia 9210i Communicator(登録商標)である。さらに、デバイス1は、SIM(加入者識別モジュール)および/またはUSIM(UMTS加入者識別モジュール)などのユーザ識別カード9を含むと有益であり、このユーザ識別カード9によって、デバイス1の電源がオンにされたときにユーザは識別され、ユーザに付与される移動局の機能の特性が決定される。
図3bによる保護されたブロック3は、読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、プロセッサ3.3、バス接続3.4、およびテスト接続3.5を含むことが好ましい。この保護されたブロックは、保護されたブロックの内部接続に外部からアクセスできないような方法で一つの集積回路として形成されることが好ましい。したがって、この保護されたブロック内で転送される信号を見つけ出すことはほとんど不可能である。読み取り専用メモリ3.1には、デバイス1の製造後に変更する必要のないような記憶された情報とソフトウェアとが含まれる。読み取り専用メモリ3.1は、例えば、保護されたブロックの識別情報(チップID)、いくつかの鍵を生成するのに使用される乱数、情報をロードする管理機能、保護されたメモリ用の管理機能、デバイスコントローラなどを含む。保護されたブロックのランダムアクセスメモリ3.2は、例えば、保護されたソフトウェアをその実行中に記憶させるのに使用され、また、ソフトウェアの実行中に必要とされかつ秘密にするべき情報の一時的な記憶にも使用される。保護されたブロックのプロセッサ3.3の機能は、例えば、保護されたソフトウェアの実行およびバス接続3.4の制御である。バス接続3.4を介して、保護されたブロック3とデバイス1の残りの部分との間で情報を転送することができる。インターフェースを介して情報を転送する必要がない場合、プロセッサ3.3は、保護されたブロックの内部信号がバス接続に転送されないような状態にバス接続3.4を設定することが好ましい。したがって、インターフェースで信号を監視したとしても保護されたブロックの内部動作を判別することはできない。
一方、保護されたブロック3の機能ならびにその他の機能が一つのプロセッサに実装されるようにデバイス1を実装できることも明らかであろう。この場合、保護されたブロックの読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、およびバス接続3.4は、プロセッサの内部ブロックとして実装され、保護されたブロックの機能をプロセッサが実行しているときに、プロセッサの接続ピンを介して内部のバス信号が監視されるのを防ぐことができる。
さらに、保護されたブロック3を、SIMカードなどのデバイス1に接続可能なスマートカード9またはデバイス1と接続する別の適切な場所に実装することができる。
図2は、デバイス1のソフトウェア実行環境の構成を簡略に示す。この構成は、保護された環境10と保護されていない環境11とを含む。保護された環境10は、デバイス1の保護されたブロック3に実装される。これに対応して、保護されていない環境11は、プロセッサ2およびメモリ4などのデバイスのその他の機能ブロックに実装される。保護された環境は、読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、およびこれらの間に設けられる保護されたアプリケーションインターフェース(API)10.1からなる。保護されたアプリケーションは、プログラムの動作を外部から監視することができないような方法により、保護された環境下で実行されるようになっているようなプログラムに関連する。このようなプログラムは、決済取引に関するいくつかのプログラム、秘密暗号化鍵が暗号化されていないフォーマットで処理される情報の暗号化/復号化用プログラムなど、所定のセキュリティレベルを必要とするプログラムである。
三つの接続12.1、12.2、12.3が、保護された環境10と保護されていない環境11との間で形成され、上述のインターフェース3.4のバス(図示せず)によってハードウェアレベル上に実装されることが好ましい。第1の接続12.1は保護された環境からのサブルーチン呼び出し用で、このとき、呼び出されるサブルーチンが保護されていない環境に置かれる。呼び出されるサブルーチンは、例えば、メモリ割り当て、保護されたブロック外のメモリ4での保護された(暗号化された)データの記憶などのオペレーティングシステムサービス11.1を含む。第2の接続12.2は、保護されていない環境11から保護された環境10へのアプリケーションインターフェース用である。例えば、保護された環境外に秘密情報を転送する必要がない場合に保護された環境のサービスを使用するのに、この第2の接続12.2を適用することができる。保護されていない環境は、オペレーティングシステムドライバ(OSドライバ)11.2を含むことが好ましく、これらのドライバを介して上記サービスを呼び出すことができる。このようなサービスの一例として、検証されるべきデジタル署名と必要であれば公開鍵とが、保護されていない環境11から保護された環境10に転送されるデジタル署名の検証について述べることとする。この保護された環境は、検証を実行するプログラムを含む。保護された環境10と保護されていない環境11との間の第3の接続12.3は、一般的な(保護されていない)アプリケーションと保護されたアプリケーションとの間の通信用である。
図1aは、デバイス1における鍵の処理階層を簡略化した図で示す。しかし、本例は本発明に関連して利用することができる可能な実施例にすぎないことは明らかであろう。図1aの鍵の処理階層において、デバイス1のいわゆる公開鍵ヘッダ101を構成する複数の公開鍵がある。この公開鍵ヘッダ101は、デバイス1の公開鍵についての情報ならびに公開鍵102〜105を含む。ここでは、公開鍵は、例えば、デバイス固有鍵102(チップHW公開鍵)、保護されたソフトウェア用署名鍵103(安全モード公開鍵)、ソフトウェア署名鍵104(OEM1ソフトウェア署名鍵)、およびソフトウェアテスト署名鍵105(OEM2R&Dコントロール鍵)を含む。デバイス1の使用中、公開鍵をメモリ4から読み出し、保護された環境のランダムアクセスメモリ3.2に記憶させることができる。記憶に関連して、データがデバイス固有鍵102によって検証されるのが好ましい。一方、公開鍵を必要とする段階で、公開鍵をメモリ4から保護された環境のランダムアクセスメモリ3.2に読み込むことができる。この場合でも、データは検証されなければならない。
さらに、デバイス固有鍵102を基に計算されるハッシュ値106、チップ固有内部鍵107、および認証鍵108を、保護されたブロックを含む回路内に記憶させる。前記ハッシュ値106、チップ固有内部鍵107、および認証鍵108を、回路を製造する段階で回路に記憶させることが好ましい。この場合、これらを後になって変更することはできない。また、デバイス固有鍵102を回路の製造に関連して回路に記憶させることが好ましい。この場合、記憶後にこれを変更することはできない。また、テスト鍵をデバイスに記憶させることが好ましい。サイトR&Dコントロール公開鍵109が、テストと関連して使用される。これについては、本明細書中で以下に詳細に説明する。
上記で示された鍵に加えて図1aはまた、デバイスの保護に関するその他のブロックを示す。デバイスはプログラム110を含み、これらのプログラムは保護された環境で実行されるためのものであり、これらのプログラムの信頼性のチェックは、保護されたソフトウェア用署名鍵103を使用してこれらのプログラムに関連して記憶されるデジタル署名をチェックすることで行うことができる。また、これらのプログラムを内部で使用するための公開鍵111を、これらのプログラムに記憶しておいてもよく、この場合これらの公開鍵を、プログラムのロードに関連して、保護された環境のランダムアクセスメモリ3.2にロードする。さらにデバイスは保護されていない環境で実行するためのプログラム112を含み、ソフトウェア署名鍵104に対応する秘密鍵を用いてこれらのプログラムにデジタル署名しておく。テスト環境設定113が、テストに関連して使用することができる鍵115および116についての情報を含む。テスト環境設定には、サイトR&Dコントロール公開鍵109に対応する秘密鍵を用いてデジタル署名する。また、デバイスに含まれる個々のデバイス識別情報114に、デバイス固有鍵102に対応する秘密鍵を使用してデジタル署名する。
図1aの図において、実線の矢印は様々なデータを検証するのに使用する鍵(信頼性チェックのチェーン)を示す。例えば、デバイス固有鍵を、保護されたソフトウェア用署名鍵103、ソフトウェア署名鍵104、およびソフトウェアテスト署名鍵105を検証するのに使用する。これに対応して、ハッシュ値106をデバイス固有鍵102の有効性(整合性)を検証するのに使用することができる。
また、公開鍵ヘッダ101は、該ヘッダに含まれるデータを認証することができるようにデジタル署名される。
上述の公開鍵を用いてチェックすることができるデータは、デバイス1および/またはプログラムの製造段階で公開鍵に対応する秘密鍵を用いて公知の方法で署名されることが好ましい。秘密鍵に対応する公開鍵が署名またはデータの暗号化にではなく認証のみに使用される場合は、秘密鍵をデバイスまたはプログラム自体に記憶させる必要はない。
図1bは、対称鍵に関するデバイス1の鍵階層を示す。対称鍵は、知られているような方法で、同一の鍵を用いてデータを暗号化または署名したり、署名を復号化または検証したりするという事実に基づいて使用される。したがって、そのような対称鍵は部外者に開示してはならない。認証鍵108を用いて、例えば、所定のデバイス1でのみ使用するための保護されたアプリケーション110において回路を認証することができる。回路固有内部鍵107が回路固有乱数であることが好ましく、また、該鍵は情報が保護された環境の外部に記憶されるときに、信頼性および整合性を確保するために使用されるものとする。回路に関する情報を基に回路固有鍵111を形成し、異なる回路用には異なる鍵であるものとする。保護された環境で実行できるプログラム110の各々は、プログラム内部でのみ使用するための一つ以上のアプリケーション固有鍵119を伴うこともできる。それに加え、アプリケーション間鍵120をプログラム用に形成することもでき、該鍵は二つのプログラム間の通信に使用されるものとする。このようなアプリケーション間鍵は、該鍵を使用することになっているプログラムのそれぞれに記憶される。
各プログラムは、各アプリケーションを識別するために、アプリケーション作成元IDおよびアプリケーションIDを少なくとも備えていることが好ましい。これらの識別情報を、秘密鍵を用いて識別情報を基に計算されたハッシュ値としてアプリケーションに記憶することが好ましい。この方法において、ハッシュ値の認証性は、秘密鍵に対応する公開鍵でチェックすることができる。
プログラムに使用可能な鍵119、120は、例えば、データの暗号化および復号化、データのデジタル署名、デジタル署名の信頼性のチェック、などに使用することができる。プログラムは、生成した鍵を開示しても基本鍵の秘密が危険にさらされないような方法で、一つの対称基本鍵から複数の鍵を形成することができる。このように、プログラムは複数の異なる目的のために同一の鍵を使わずに、異なる目的のためには異なる鍵を生成することが有益である。
本発明による解決策において、アプリケーション固有鍵119およびアプリケーション間鍵120は、ソフトウェアのテストのための鍵の使用可能性を示す情報、すなわちセキュリティレベルを備える。このセキュリティレベルは、プログラムが用いる全ての鍵が同一の方法で処理されるようにプログラム固有であってもよいし、あるいは、この情報は、異なる鍵が同一のプログラム内部にあっても異なる方法で処理され得るように鍵固有であってもよい。本発明の有益な実施例による解決策において、第1のセキュリティレベルおよび第2のセキュリティレベルが決定され、第1のセキュリティレベルは低セキュリティレベルであり、第2のセキュリティレベルは高セキュリティレベルである。極めて高い信頼性を有することおよび完全に秘密に保たれることを目的とする鍵用に設定するセキュリティレベルは高セキュリティレベルであり、したがって、この鍵をテストに関連して使用することはできない。このような鍵は、通常モードとテストモードとで異なる値を有する。その他の場合において、セキュリティレベルは第1のセキュリティレベルに設定される。このような鍵は、通常モードおよびテストモードの両方で同じ値を有する。セキュリティレベルは、例えば、1ビットの値で示すことができ、したがって値は0または1であり得る。プログラムのコンパイラがこのセキュリティレベルをプログラムに、プログラム全体を対象とするようにも、または各鍵用に別々にも記憶することができる。
以下、ソフトウェアのテストに関連する鍵の使用について説明する。デバイス1の電源投入に関連して、デバイス1に記憶され、始動されるオペレーティングシステムの認証性を検証することが好ましい。この動作は、例えば、オペレーティングシステムに記憶されているデジタル署名をソフトウェア署名鍵104でチェックすることによって行う。チェックの結果、オペレーティングシステムの認証性が示されれば、オペレーティングシステムは始動することができる。このときに、デバイス1にテストモードへの移行が知らされる。テスト担当者がデバイス1のインターフェース8を用いて、どのプログラムをテスト用に始動させるかを示すことが好ましい。この情報を基に、プログラムインストールサービスが、このプログラムに対してアクセス権が付与されているかどうかをチェックする。アクセス権が未付与であった場合、プログラムインストールサービスは、アクセス権取得サービスにアクセス権取得が必要である旨を伝える。アクセス権は、例えば、以下の方法で取得される。デバイス1はデバイスの製造元のサーバ(図示せず)またはそれに類するものに、テストが実行されるデバイス1に関する情報および前記アクセス権が付与されるプログラムに関する情報を含むメッセージを送る。デバイスの情報は、デバイスIDといったデバイスの識別情報データ、ならびにテストされるプログラムの製作元に関する情報を少なくとも含む。デバイスの製造元のサーバにおいて、受け取られたメッセージからのデバイスIDを検査し、このIDを基にデバイス1に関する情報およびプログラムの製作元に関する情報をサーバのデータベースから検索する。この情報は、例えば、デバイス固有鍵102を含み、この鍵によって、デバイス1においてのみ復号化できるような形式でデータを暗号化することができる。プログラムの製作元のデータは、どのような種類のアクセス権を前記製作元のプログラムに付与することができるかを示す情報を含む。これらの権利は、例えば、デバイスの製造元とプログラムの製作元との間の合意によって決まるものであり得る。
デバイス1においてプログラムのテストを行うことが許可され得る場合、アクセス権を付与するメッセージがデバイス1に伝送される。デバイス1において、受け取ったアクセス権付与のメッセージを検査し、必要に応じて、デバイスの認証性および整合性を検証する。アクセス権付与のメッセージは、少なくとも以下の情報を含むと有益である。プログラムで使用することを許可される機能に関する情報を含むアクセス権パラメータ(アクセス権ベクトル)である。これらの機能は、例えば、SIMカードの取り扱いに関連する機能、特定のオペレーティングシステム機能、ユーザインターフェース機能、あるいはこれらに類する機能を含む。さらに、アクセス権付与のメッセージは、前記メッセージが関連するプログラムの識別情報を含む。したがって、ソフトウェアロードプログラム10.2が、起こり得るアクセス権の拡張/制限を正しいプログラムに割り当てることができる。この段階で、プログラムに付与されたアクセス権が認識され、これによりプログラムを始動することができ、決められたアクセス権の範囲内でプログラムの機能を制御することができる。
テストを行うとき、例えば保護されたブロックのテスト接続3.5が作動し、このときテスト接続の接続線(図示せず)を用いて保護されたブロック3内部の信号を見つけ出すことができる。これにより、保護されたブロック3で実行されるプログラムの手順をトレースし、プログラムのデバッグを行うことができるようになる。少なくとも二つの使用可能なテストモードを備えていることが好ましい。一つは通常のソフトウェアのテスト用モードであり、もう一つは保護されたソフトウェアのテスト用モードである。しかし、テストモードを作動させる前に、先ず前記デバイス1においてテストを行うことが許可されているかどうかをチェックする。これは、テスト環境設定113に含まれる使用され得るテストモードに関する情報をチェックすることによってわかる。
通常のソフトウェアのテスト用モードにおいて、プログラム署名鍵104および対応するテスト鍵116を用いる。保護されたソフトウェアのテスト用モードにおいて、保護されたソフトウェアに署名するための鍵103の代わりに対応するテスト鍵115を用いる。これらのテスト鍵115、116を、例えば、テスト環境設定113に記憶する。
プログラムのテストを始動する段階で、本発明の効果的な実施例による方法において以下のステップを採用する。テストされるプログラムをデバイスの通常のメモリ4に記憶しておくことが好ましい。また、このプログラムにはデジタル署名が備えられている。テストされるプログラムのデジタル署名用に、上述のテスト鍵115および116に対応する秘密鍵が使用されている。
デバイス1がテストモードのとき、保護されたブロックのランダムアクセスメモリ3.2へのプログラムのロードが始動する。ロードプログラム10.2を保護されたブロックの読み取り専用メモリ3.1に記憶する。ロードプログラム10.2は、プログラムが始動する前に、ロードされるプログラムの認証性をソフトウェアテスト署名鍵105で検証する。さらに、プログラムに関連する鍵のセキュリティレベルをチェックする。一つの鍵がテストに使用不可能であることをセキュリティレベルが示す場合、この鍵に対応するテスト鍵を、テスト中にプログラムで使用できるように設定する。しかし、セキュリティレベルが、この鍵はテストにも使用可能であることを示す場合、この鍵を通常通りテストに使用することもできる。
上述の種類の構成において、テスト担当者は、第2の値、すなわち高いセキュリティレベルに設定されたセキュリティレベルを有するような鍵の内容を見つけ出すことはできない。これは、これらの鍵はテストを行っている状態では使用されず、代わりにテスト鍵が使用されるためである。
実際のアプリケーションでは、テスト機能の多様な実装方法が存在し得る。例えば、通常モードおよびテストモードをデバイス用に規定することができる。したがって、テストモードにおいて、全てのプログラムがテストモードで動作し、全ての重要な鍵が対応するテスト鍵に置き換えられる。この実施例において、鍵を秘密に保つことを考慮する必要がある全てのプログラムに、テストモードに関する情報を伝送することが好ましい。これらのプログラムは秘密に保っておく鍵をテスト鍵に置き換えることができる。
テスト機能はまた、プログラム固有の方法で実装することもでき、このときテストされる一つまたは複数のプログラムのみをテストモードに設定することが好ましい。この場合、その他のプログラムは通常通りに動作することができる。その結果、この実施例において、プログラムのテストはその他のプログラムに影響を与えることはなく、テストが行われているという点を除いては、デバイス1は必要に応じて通常通りに使用できる。実用面において、このようなプログラム固有テスト機能は、例えば、以下の方法で実装できる。オペレーティングシステムの保護されたカーネルあるいはそれに類するものが、テスト対象であるプログラムを前記デバイス1においてテストすることが許可されているかどうかを検査する。このカーネルあるいはそれに類するものの動作の重要な部分は、テスト状態にあってもテスト機器によって見つけられることはない。テストが許可されている場合、カーネルはテストされるプログラムをテストモードに設定する。これに対応して、テストの後、カーネルはプログラムを通常モードに設定するか、あるいはプログラムを終了させることもできる。
上述のプログラム固有テストの選択肢では、テストモードにあるプログラムについて他のプログラムに知らせる必要がある場合もある。このことは、テスト状態で秘密鍵を秘密にしておくことが保証できない場合に必要となる。したがって、通常モードにあるプログラムはこの鍵をテスト鍵で置き換えるか否かを決めることができる。
また、プログラムへの通常のアクセス権がデバイス1で受け取られているかまたは設定されている限り、プログラムがテストモードにあるようにもテスト機能を実装することができる。
本発明による方法はソフトウェアによって大部分を実装することができる。この場合プログラムコマンドのセットを生成してこの方法の機能を実行する。これらのプログラムコマンドは、知られているような方法でメモリ3.1、メモリ4、CD−ROM、デジタル汎用ディスクなどの記憶手段に記憶することができる。
本発明は上に提示された実施例のみに限定されず、添付の特許請求の範囲の範囲内で変更することができることは明らかである。
デバイスの鍵の処理階層を簡略に示す図である。 デバイスの鍵の処理階層を簡略に示す図である。 本発明の有益な実施例によるデバイスに実装されるソフトウェアの実行環境の構成を略図で示す図である。 本発明の好適な実施例によるデバイスを略ブロック図で示す図である。 本発明の有益な実施例によるデバイスの保護されたブロックを略ブロック図で示す図である。

Claims (17)

  1. デバイス(1)においてテストを行う方法であって、少なくとも一つのプログラム(110、112)が該デバイス(1)にロードされ、該プログラムに関連するモードデータの少なくとも一つの項目が決定され、該プログラムで用いる少なくとも一つの鍵(111)が形成される方法において、少なくとも二つの異なるセキュリティレベルが該デバイス(1)で使用する該鍵に対して決定され、該鍵に対して決定された前記セキュリティレベルと該プログラムに関連する少なくとも一つのモードデータとが検査され、その検査に基づいて、前記鍵が該プログラムの該モードデータに示されているモードで使用できるかどうか決定されることを特徴とする方法。
  2. 第1の前記セキュリティレベルが低セキュリティレベルであり、第2の前記セキュリティレベルが高セキュリティレベルであることを特徴とする、請求項1に記載の方法。
  3. 前記セキュリティレベルはプログラム固有であり、そのプログラムで使用するすべての鍵に対して同一のセキュリティレベルが決定されることを特徴とする、請求項1または2に記載の方法。
  4. 前記セキュリティレベルは鍵固有であり、該セキュリティレベルは前記プログラムで使用する鍵それぞれに対して、他の鍵にほとんど関係なく決定されることを特徴とする、請求項1または2に記載の方法。
  5. 前記テストに関連して使用することのできない鍵に対して、該鍵の代わりにテスト中に使用するテスト鍵が決定されることを特徴とする、請求項1から4のいずれか1項に記載の方法。
  6. 前記セキュリティレベルが決定される前記鍵は、前記システムの内部で使用するための鍵であることを特徴とする、請求項1から5のいずれか1項に記載の方法。
  7. 前記セキュリティレベルが決定される前記鍵の少なくとも一つが、相互に通信し合う二つのプログラムで使用するための鍵であることを特徴とする、請求項1から6のいずれか1項に記載の方法。
  8. 前記プログラムの前記モードデータは、該プログラムのモードが前記テストモードまたは前記通常モードであることを示すことを特徴とする、請求項1から7のいずれか1項に記載の方法。
  9. 前記デバイス(1)は通常モードとテストモードとを少なくとも有し、前記プログラムは、該デバイス(1)のモードについて知らされることを特徴とする、請求項1から8のいずれか1項に記載の方法。
  10. デバイス(1)においてテストを行うシステムであって、少なくとも一つのプログラム(110、112)がロードされており、該プログラムに関連する少なくとも一つのモードデータが該システムにおいて決定されるように構成され、該プログラムで使用する少なくとも一つの鍵(111)が該システムで形成されるシステムにおいて、少なくとも二つの異なるセキュリティレベルが該デバイス(1)で使用する鍵に対して決定され、該システムは、該セキュリティレベルと該プログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段(3.3)と、該鍵を該プログラムの該モードデータに示されているモードで使用できるかどうかを決定する決定手段(119、120)とを備えることを特徴とするシステム。
  11. 第1の前記セキュリティレベルが低セキュリティレベルであり、第2の前記セキュリティレベルが高セキュリティレベルであることを特徴とする、請求項10に記載のシステム。
  12. 前記セキュリティレベルはプログラム固有であり、該プログラムで使用するすべての鍵に対して同一のセキュリティレベルが決定されていることを特徴とする、請求項10または11に記載のシステム。
  13. 前記セキュリティレベルは鍵固有であり、該セキュリティレベルは前記プログラムで使用する鍵それぞれに対して、他の鍵にほとんど関係なく決定されていることを特徴とする、請求項10または11に記載のシステム。
  14. 前記テストに関連して使用することのできない鍵に対して、該鍵の代わりにテスト中に使用するテスト鍵が決定されていることを特徴とする、請求項10から13のいずれか1項に記載のシステム。
  15. デバイス(1)であって、そこにロードされたプログラム(110、112)のテストを行う少なくとも一つのプロセッサ(2、3.3)を備え、該プログラムに関連するモードデータの少なくとも一つの項目が該デバイス(1)で決定されるように構成され、該プログラム(110、112)で使用する少なくとも一つの鍵(111)が形成されている該デバイス(1)において、少なくとも二つの異なるセキュリティレベルが該デバイス(1)で使用する鍵に対して決定されており、該デバイス(1)は前記セキュリティレベルと該プログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段(3.3)と、該鍵を該プログラムの該モードデータに示されているモードで使用できるかどうかを決定する決定手段(119、120)とを備えることを特徴とするデバイス。
  16. 前記デバイス(1)は、移動通信手段(5、6)を備えることを特徴とする、請求項15に記載のデバイス。
  17. 記憶手段であって、機械で実行可能なプログラムコマンドのセットがテストを行うためにデバイス(1)に記憶されており、該デバイス(1)には、少なくとも一つのプログラム(110、112)がロードされて、前記デバイスで実行されるように構成されており、該プログラムに対して、モードデータの少なくとも一つの項目が決定されており、該プログラムで用いる少なくとも一つの鍵(111)が形成されている記憶手段において、少なくとも二つの異なるセキュリティレベルが該デバイス(1)で使用する該鍵に対して決定されており、該記憶手段はまた、該鍵に対して決定された該セキュリティレベルと該プログラムに関連するモードデータの少なくとも一つの項目とを検査するプログラムコマンドと、その検査に基づいて、該鍵を該プログラムの該モードデータに示されているモードで使用できるかどうかを決定するプログラムコマンドとを備えることを特徴とする記憶手段。
JP2006500155A 2003-02-03 2004-02-02 デバイスにおいてテストを行う方法とシステム、およびデバイス Expired - Fee Related JP4417952B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030156A FI115564B (fi) 2003-02-03 2003-02-03 Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite
PCT/FI2004/050010 WO2004070586A1 (en) 2003-02-03 2004-02-02 A method and a system for performing testing in a device, and a device

Publications (2)

Publication Number Publication Date
JP2006517313A true JP2006517313A (ja) 2006-07-20
JP4417952B2 JP4417952B2 (ja) 2010-02-17

Family

ID=8565510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500155A Expired - Fee Related JP4417952B2 (ja) 2003-02-03 2004-02-02 デバイスにおいてテストを行う方法とシステム、およびデバイス

Country Status (8)

Country Link
US (1) US7418593B2 (ja)
EP (1) EP1590722B1 (ja)
JP (1) JP4417952B2 (ja)
CN (1) CN100374970C (ja)
AT (1) ATE408200T1 (ja)
DE (1) DE602004016460D1 (ja)
FI (1) FI115564B (ja)
WO (1) WO2004070586A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077848A (ja) * 2016-11-09 2018-05-17 RSUPPORT株式会社RSUPPORT Co., LTD. 権限付与起動装置を用いたスマート機器の応用プログラムの自動テスト方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US7117112B2 (en) * 2004-09-22 2006-10-03 Research In Motion Limited Method and system for the interactive testing of assembled wireless communication devices
US7165003B2 (en) * 2004-09-22 2007-01-16 Research In Motion Limited Method and system for testing assembled mobile devices
US7606225B2 (en) 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
US8205095B2 (en) * 2007-11-02 2012-06-19 Nvidia Corporation Method and system for remotely debugging a failed computer machine
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
CN104301543B (zh) * 2014-10-30 2016-12-07 西安酷派软件科技有限公司 信息处理方法、信息处理装置和终端
CN105094853A (zh) * 2015-09-09 2015-11-25 广东小天才科技有限公司 一种检测移动终端的方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
JP2002341956A (ja) 2001-05-21 2002-11-29 Sony Corp 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム
US6466048B1 (en) 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
CN1322385C (zh) * 2002-08-13 2007-06-20 诺基亚有限公司 用于提供数据安全性的电路系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077848A (ja) * 2016-11-09 2018-05-17 RSUPPORT株式会社RSUPPORT Co., LTD. 権限付与起動装置を用いたスマート機器の応用プログラムの自動テスト方法

Also Published As

Publication number Publication date
JP4417952B2 (ja) 2010-02-17
EP1590722A1 (en) 2005-11-02
EP1590722B1 (en) 2008-09-10
US7418593B2 (en) 2008-08-26
ATE408200T1 (de) 2008-09-15
CN1745357A (zh) 2006-03-08
US20040255117A1 (en) 2004-12-16
FI20030156A0 (fi) 2003-02-03
FI115564B (fi) 2005-05-31
DE602004016460D1 (de) 2008-10-23
FI20030156A (fi) 2004-08-04
WO2004070586A1 (en) 2004-08-19
CN100374970C (zh) 2008-03-12

Similar Documents

Publication Publication Date Title
JP4417952B2 (ja) デバイスにおいてテストを行う方法とシステム、およびデバイス
CN100363855C (zh) 密钥存储管理方法、装置及其系统
JP4440983B2 (ja) ワイヤレス環境における安全なアプリケーションの配布及び実行
JP4145118B2 (ja) アプリケーション認証システム
US7594108B2 (en) Operator root certificates
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US20070074033A1 (en) Account management in a system and method for providing code signing services
JP4816975B2 (ja) アプリケーション認証システム
CN102043978A (zh) Ic芯片、信息处理装置、系统、方法和程序
EP1862937A1 (en) Secure processing device and secure processing system
JP2008522470A (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP4647392B2 (ja) デバイス制御装置、デバイス制御方法およびプログラム
US20030059049A1 (en) Method and apparatus for secure mobile transaction
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
CN102187345B (zh) MIDlet签名和撤销
US7287161B2 (en) Method and system for testing a program, and a device
KR100862389B1 (ko) 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
KR100823631B1 (ko) 키 저장 관리
CN118828496A (zh) 卡应用的认证方法、装置、设备、介质和产品
CN115470522A (zh) 一种基于非同质化通证的健康报告管理方法及装置
JP2012181882A (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
JP2003271904A (ja) 記憶媒体アクセス装置及び記憶媒体アクセス方法、並びにアクセスプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091126

R150 Certificate of patent or registration of utility model

Ref document number: 4417952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees