JP2007511122A - セキュリティモジュールによるアプリケーションのセキュリティの管理方法 - Google Patents

セキュリティモジュールによるアプリケーションのセキュリティの管理方法 Download PDF

Info

Publication number
JP2007511122A
JP2007511122A JP2006537313A JP2006537313A JP2007511122A JP 2007511122 A JP2007511122 A JP 2007511122A JP 2006537313 A JP2006537313 A JP 2006537313A JP 2006537313 A JP2006537313 A JP 2006537313A JP 2007511122 A JP2007511122 A JP 2007511122A
Authority
JP
Japan
Prior art keywords
mobile device
application
module
sim
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006537313A
Other languages
English (en)
Inventor
クソンティーニ,ラシュドゥ
カンティーニ,ルナート
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2007511122A publication Critical patent/JP2007511122A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明の目的は、あらかじめ決められたいくつかのセキュリティ基準を完全に満たしていないソフトウェアの種類及び/又はバージョンの携帯装置上で実行されるアプリケーションにより加入者モジュールが不適切に使用されることに由来するリスクを制限するために、携帯装置、セキュリティモジュール、アプリケーションからなる一式のセキュリティの管理方法を提供することである。この目的は、ネットワーク(NET)に接続された装置(CB)内で動作するアプリケーション(APP)のセキュリティの管理方法において、前記ネットワーク(NET)が通信業者の制御サーバー(CSE)により管理され、前記アプリケーションが、前記装置(CB)にローカル的に接続されたセキュリティモジュール(SIM)内に保存されたリソース(RES)(データ又は機能)を使用し、制御サーバーが、少なくとも装置(CB)のソフトウェアの種類及びバージョン並びにセキュリティモジュール(SIM)の識別子を含むデータをネットワークを経由して受信する予備工程と、制御サーバー(CSE)が前記データ(ID)を分析及び確認する予備工程と、前記データ(ID)についての確認の結果から暗号文(J)を生成し、ネットワーク(NET)及び装置(CB)を経由して前記暗号文(J)をセキュリティモジュール(SIM)に送信する予備工程とを含み、セキュリティモジュール(SIM)が受信暗号文(J)を分析し、装置(CB)内にインストールされた少なくとも1つのアプリケーション(APP)によって使用されるリソース(RES)(データ又は機能)をそれぞれ有効化及び無効化し、前記暗号文(J)が、前記アプリケーション(APP)のプロバイダ及び/又は通信業者及び/又は装置のユーザーによりあらかじめ設定された基準に従い前記アプリケーション(APP)の動作を条件付ける指示を含むことを特徴とする方法により達成される。

Description

本発明は、セルラーネットワークとも呼ばれる携帯電話ネットワークの分野に関する。より詳細には、本発明は、携帯電話の携帯装置に結合されたセキュリティモジュールにより実行されるアプリケーションのセキュリティの管理に関する。
移動電話或いは携帯電話のセキュリティモジュールは、これらの電話のセキュリティの中心要素を構成する「SIMカード」(Subscriber Identity Module)という名称で知られている。電話通信業者は、携帯電話ネットワークへの接続を所望する各加入者を確実かつ独自の方法で識別するのに用いられるIMSI(International Mobile Subscriber Identification)と呼ばれる番号を、製造時及び/又はカスタマイズ段階の際、入力する。以下で携帯装置と呼ばれる各携帯電話は、携帯装置の不揮発性メモリー内に保存された番号により物理的に識別される。この番号はIMEI(International Mobile Equipment Identifier)と呼ばれ、携帯装置のタイプの識別と、GSM(Global System for Mobile Communication)型、GPRS(General Packet Radio System)型、又はUTMS(Universal Mobile Telecommunications System)型ネットワーク上の所与の携帯装置を独自の方法で識別するのに用いられるシリアル番号と携帯装置のタイプの識別を含む。更に携帯装置は、携帯装置上にインストールされた基本ソフトウェアの更新状態を示すソフトウェアバージョンSVN(Software Version Number)を特徴とする。タイプの識別及び携帯装置のシリアル番号の識別をソフトウェアバージョン(SVN)と組み合わせることにより、IMEISV(International Mobile Equipment Identifier and Software Version Number)と呼ばれる新しい識別が与えられる。同じ識別の概念は、WLAN(無線LAN)又は双方向TVケーブルにも適用される。物理的識別子は、IP(Internet Protocol)ネットワーク上のユーザーの機材の構成を識別するユニークアドレスに相当するMAC(Media Access Control)アドレスとすることができ、ソフトウェアバージョンはIPに基づく上位レイヤープロトコルにより送信することができる。
ETSI規格(「European Telecommunications Standards Institute」)は、携帯装置(ME、Mobile Equipment)及び加入者モジュール(SIM、Subscriber identity module)で構成される移動局(MS、mobile station)を定義する。通常、この加入者モジュールは取り外しが可能、即ち、引き抜いたり、ある携帯装置から別の携帯装置に移動したりすることができる。
携帯装置の起動時、より詳細には携帯装置を通信業者のネットワークに接続する際、携帯装置と、携帯装置の使用を許可するか、又はしない通信業者管理センターとの間で、識別データを含む情報がやりとりされる。
EP0757502(特許文献1)は、携帯装置の物理的識別子IMEIがブラックリストに載っている時、ユーザー識別モジュールをロックする方法について記述している。携帯装置は、携帯電話ネットワークに接続されると、識別子IMEIを管理センターに送信する。管理センターは、受信した識別子と、通信業者が盗難携帯装置又は不良携帯装置の識別子を記録するデータベースの中身を比較確認する。受信した識別子がこのデータベース内にある場合、管理センターは、当該携帯装置の阻止コマンドを含むメッセージを送信する。このコマンドは、その信ぴょう性が確認された後、識別モジュールに送信され、識別モジュールは、ネットワークへの携帯装置の今後の一切の接続を阻止するロック手続きを実行する。
US5864757(特許文献2)は、加入者モジュールの識別子に対応するコードを発生する電話機に特有な鍵の使用に基づく加入者モジュールを用いる携帯電話機の起動方法について記述している。電話機は改ざん防止ユニーク鍵を含む。通信業者の管理センターは、その起動時、電話機のユニーク鍵を使用することにより、通信業者に固有な鍵を計算するのに用いられるメッセージを電話機に送信する。この新しい鍵は、加入者モジュール内に保存されているコードと照合される制御語を生成させるために、ネットワーク又は加入者モジュールの識別子と組み合わせて使用される。制御語が加入者モジュールのコードと一致すると電話機が起動される。
これら2つの文献において記述されている方法は、たとえば識別子IMEIに基いた携帯装置の物理的識別を必要とする側面を専ら扱っている。これらの方法が実施される時には、ネットワークへの携帯装置の接続を防止するよう、これらの方法の効果は専ら、加入者モジュール及び/又は携帯装置のロック/ロック解除に集中する。
現在、携帯装置は、携帯電話ネットワークへのアクセスを介することにより電話による会話の確立という通常の機能の他、種々の情報についての問い合せ、遠隔銀行取引、Eコマース、マルチメディアコンテンツへのアクセス等、多くの付加価値サービスの利用をユーザーに提供している。これらの先進的サービスは、携帯装置上に現れることがあるセキュリティの不具合を利用しようとする第三者により万一の場合に引き起こされる不正からユーザーを守るために、より高いセキュリティレベルを必要とする。
従って、少なくとも2つのレベル、即ち携帯装置そのもののレベルと、通信業者又は第三者から提案される各種サービスの稼動を可能にするソフトウェアアプリケーションのレベルでの確認が必要になる。即ち、加入者モジュールが、通信業者及び/又はアプリケーションのプロバイダによって正式に許可又は認証されたソフトウェアのタイプ及びバージョンの携帯装置で作動することを保証することが必要となる。加入者モジュールの作動とは、あらかじめ携帯装置のメモリー内にインストールされ、保護手段として加入者モジュールを用いるある数のソフトウェアアプリケーションを実行することにより、ユーザーから要請されたサービスの利用を可能にする同モジュールの能力を意味する。
携帯装置内で実行されるこれらのアプリケーションは加入者モジュール内で利用可能なリソースを使用する。リソースとは、アプリケーションを正常に作動させるために必要な種々の機能及びデータを意味する。これらのリソースのうちには、特にセキュリティに関する機能等、複数のアプリケーションに共通である場合がある。こうして加入者モジュールは、通信業者及び/又はアプリケーションプロバイダによって設定されたセキュリティ条件が当該携帯装置内で守られていない場合又は携帯装置のユーザーの権利が不十分である、いくつかのアプリケーションの動作をロック又は変更することができる。
上で引用した文献は、例えばインストールされたソフトウェアアプリケーションに関する情報、ソフトウェアのバージョン番号、或いは更には携帯装置の種類又は型式番号等、携帯装置一式に関する論理的側面は包含していない。従って、これらのリソースを利用するアプリケーション又はアプリケーションの機能を選択的に有効化/無効化するためには、加入者モジュールのリソースを対象とする管理方法を用いることができることが必要である。しかしながら、これらの動作により加入者モジュールが完全にロックされて、携帯装置がネットワークにアクセスできなくなることは望ましくない。
EP0757502 US5864757
従って本発明の目的は、あらかじめ決められたいくつかのセキュリティ基準を満たしていないソフトウェアの種類及び/又はバージョンの携帯装置上で実行されるアプリケーションにより加入者モジュールが不適切に使用されることに由来するリスクを制限するために、一式の携帯装置、加入者モジュール、アプリケーションのセキュリティの管理方法を提供することである。
別の目的は、携帯装置及び/又は加入者モジュールのクローニングの結果として生じる不正使用から携帯装置のユーザー並びに関連するアプリケーションプロバイダを保護することである。
これらの目的は、ネットワークに接続された装置内で動作するアプリケーションのセキュリティの管理方法において、前記ネットワークが通信業者の制御サーバーにより管理され、前記アプリケーションが、前記装置にローカル的に接続されたセキュリティモジュール内に保存されたリソース(データ又は機能)を使用し、
・ 制御サーバーが、少なくとも装置のソフトウェアの種類及びバージョン並びにセキュリティモジュールの識別子を含むデータをネットワークを経由して受信する予備工程と、
・ 制御サーバーが前記データを分析及び確認する予備工程と、
・ 前記データについての確認の結果から暗号文を生成し、ネットワーク及び装置を経由して前記暗号文をセキュリティモジュールに送信する予備工程とを含み、
セキュリティモジュールが受信暗号文を分析し、装置内にインストールされた少なくとも1つのアプリケーションによって使用されるリソース(データ又は機能)をそれぞれ有効化及び無効化し、前記暗号文が、前記アプリケーションのプロバイダ及び/又は通信業者及び/又は装置のユーザーによりあらかじめ設定された基準に従い前記アプリケーションの動作を条件付ける指示を含むことを特徴とする方法により達成される。
加入者モジュールのリソースは集中的にロックされるが、これはいくつかのアプリケーションの機能をロック又は低下させる目的とするものである。装置のアプリケーションを直接ロックするのではなく、間接的にアプリケーションに働きかける。即ち、装置がこれらのアプリケーションの実行を試みる時のみロックの効果が現れる。
好ましくはこの方法は携帯電話ネットワークに適用される。その結果、装置は、例えば携帯電話装置又は携帯電話のような携帯装置である。セキュリティモジュールはSIM(Subscriber Identity Module)カード型の携帯電話に挿入される加入者モジュールである。このユニットは、通信業者の制御サーバーによって管理されるGSM(Global System for Mobile Communications)型、GPRS(General Packet Radio System)型、又はUMTS(Universal Mobile Telecommunications System)型等の携帯電話ネットワークに接続される。ソフトウェアアプリケーションは携帯装置内にインストールされ、加入者モジュール内に存在するリソース(データ又は機能)を利用するように構成される。従ってリソースは、通信業者及び/又はアプリケーションのプロバイダによりあらかじめ設定された基準に従ってセキュリティ条件が満たされた場合のみしか全体を利用することができない。この基準の確認は制御サーバーが担当する。アプリケーションは、制御サーバーから送信される指示を受けた後は、最終的にセキュリティモジュールの担当となり、セキュリティモジュールは、携帯装置内にインストールされたアプリケーションが良好に作動するのに必要なリソースへのアクセスを自由なままにするかロックする。
これらのリソースのデータは、口座番号、プログラム(携帯装置内にインストールすることができるコードの形態の)プログラム、暗号化/復号化鍵、コンテンツへのアクセス権等の情報を含むことができる。
これらのリソースの機能は、暗号化アルゴリズム、確認プロセス、デジタル署名生成プロセス、暗号化プロセス、認証プロセス、データ確定プロセス、アクセスチェックプロセス、データ保存プロセス、支払いプロセス等を含むことができる。
制御サーバーは、携帯装置/加入者モジュールユニットに関する信頼性又はセキュリティ要素を管理することにより重要な役割を果たしている。制御サーバーは、加入者モジュールを用いて得られるアプリケーション、機能又はリソースの使用を制御又は制限するために、携帯装置から制御サーバーに送信されるデータを解釈する。
携帯装置及びその加入者モジュールの識別情報を受信しIMEISV及びIMSIを含むサーバーは、携帯装置内で実行されるアプリケーションにより利用できる加入者モジュールのリソースを定義する新しい保護プロフィールを再度定義するために新しい指示を加入者モジュールに送るべきかどうかをいくつかの基準により決定する。基準は例えば、携帯装置上にインストールされたソフトウェアのバージョンの更新、携帯装置への新しいアプリケーションのダウンロード、保護プロフィールの更新期間、ネットワークへの接続数、ネットワークへのアクセスに使用される技術、使用するアクセスネットワークの識別を参照することができる。基準は、通信業者及び/又はアプリケーションのプロバイダ及び/又は携帯装置のユーザーが考慮しようとするハードウェア又は使用ソフトウェアに付随する様々なリスクにも関する。
本発明による方法は、通常、ネットワークに携帯装置を毎回接続する際、或いは携帯装置又は加入者モジュール又は加入者モジュール上のリソースのソフトウェアが毎回更新された後実行される。本方法は、携帯装置上でアプリケーションが毎回有効化又は無効化される時に実施することもできる。
変形形態によれば、本方法は制御サーバーによって与えられるタイミングで周期的に実施するか、携帯装置上でのアプリケーションの毎回の起動後に実施することができる。別の変形形態によれば、加入者モジュールは、携帯装置の識別子IMEISVが変わらない限り、管理センターから新しいメッセージを受信することはない。
加入者モジュールの再初期化時は、暗号文が到着するまで一定数のリソースをロックすることが好ましい。従って、携帯装置が暗号文を遮断し加入者モジュールにはそれを送信しようとしない場合、携帯装置内で実行されるアプリケーションにとっては、加入者モジュールのリソース(データ又は機能)の全体又は一部が利用できなくなる。実施の種類によっては、低いセキュリティレベルのアプリケーションが使用する加入者モジュールのいくつかのリソースは、初期設定で、暗号文が到着する前に機能が開始されることがある。ネットワークへのアクセスの取得に必要なリソースの場合もこれに該当するが、それは、そうしないとこのネットワークによる暗号文の送信が可能にならないからである。
加入者モジュールは、暗号文の有効性を確認する時は、携帯装置を間接的に識別することもし、データが実際に制御サーバーから来ていることを確認する。別の言い方をすれば、制御サーバーはこの暗号文により、指示を加入者モジュールに送信する前に携帯装置のソフトウェアの種類及びバージョンが考慮されたとの確認を加入者モジュールに暗に示す。従って場合によってはこれらの指示は、携帯装置のいくつかのアプリケーションの全面的又は部分的使用の許可を与える又は拒否する役割を担う。
携帯装置はこの確認工程においては、加入者モジュールと制御サーバーとの間にほぼ直接的な対話を確立することによりリレーの役割を果たす。従って、携帯装置上で実行されるアプリケーションの実行環境を通じて、制御サーバーと加入者モジュールとの間で、やりとりされるメッセージのセキュリティが端末相互間で確保される。従って携帯装置は加入者モジュールに対しデータを「ごまかす」又は変更することはあり得ない。
本発明は、ネットワークに接続された携帯装置内にインストールされた少なくとも1つのアプリケーションによりローカルにアクセスされるようになっているリソースを含むセキュリティモジュールにおいて、前記装置が、少なくとも装置のソフトウェアの種類及びバージョン及びセキュリティモジュールの識別子を含むデータ読み取り及び送信手段を備えるセキュリティモジュールであって、暗号文の中に含まれている指示の受信、分析、及び実行手段を備えることを特徴とし、前記指示により、アプリケーションのプロバイダ及び/又は通信業者及び/又は装置のユーザーによりあらかじめ設定された基準に従い前記アプリケーションの動作が条件付けられるセキュリティモジュールにも関する。
このセキュリティモジュールは、携帯装置に接続された、例えば加入者モジュール又はSIMカードとして使用される。
本発明は、専ら非限定的例として示した添付の図面を参照して行う以下の詳細な説明により、よりよく理解されよう。
図1は、制御サーバー(CSE)が確認する識別データ(ID)を携帯電話ネットワーク(NET)を経由して送信する携帯装置(CB)及び加入者モジュール(SIM)のユニットを示す図である。制御サーバーは携帯装置(CB)を経由して加入者モジュールに暗号文(J)を返送する。携帯装置(CB)は、実行環境(AEE)で動作する単数又は複数のソフトウェアアプリケーション(APP)を含む。これらのアプリケーションは、通信業者の制御サーバー(CSE)に関連するアプリケーションのプロバイダ(FA)に由来するものか、もともと携帯装置の製造者によりプログラムされたものである。
加入者モジュールはソフトウェアアプリケーション(APP)によって使用されるリソース(RES)を含む。
図2は、携帯装置(CB)のアプリケーション(APP)の動作が、加入者モジュール内で利用可能なリソース(RES)に直接依存することを示す図である。適切なリソースがない場合、アプリケーションは起動しないか、例えば携帯装置(CB)又は加入者モジュール(SIM)を交換すること等、必要な補正作業を行うようユーザーに働きかけるエラーメッセージを生成することができるデフォルトのパラメータにてきわめて限定的に作動することができる。
携帯装置(CB)は、例えばネットワークへの毎回の接続要求の際、好ましくは、ある携帯装置に固有な情報、即ちIMEISV(International Mobile Equipment Identity and Software Version Number)、並びにある加入者モジュールに固有なコード、即ちIMSI(International Mobile Subscriber Identity)を送信することにより、携帯電話ネットワーク(NET)を経由して制御サーバー(CSE)にて識別される。第一の番号IMEISVは、携帯装置の製造者の認証コードと、独自の方法で携帯装置を物理的に識別するシリアル番号と、当該携帯装置上にインストールされたソフトウェアのバージョンとを特に含む16桁の数字である。第二の番号IMSIは15桁の数字であり、ユーザーが登録し通信業者が割り当てたコードであって、独自に加入者を識別することを可能にするコードを含む。ETSI(European Telecommunications Standards Institute)によって制定された以前の規格に従い製造された携帯装置の場合、15桁の数字から成るIMEI番号と2桁の数字から成るSVN番号との組み合せにより、本方法の実施に必要な情報も提供される。
携帯装置の識別の際、制御サーバー(CSE)は、ブラックリストの内容(破棄すべきデータ)又はホワイトリスト(承認されたデータ)の内容と照合することにより、送信されたデータ(ID)を分析し確認する。
データベースにより、必要であれば加入者の識別を洗練化し、許可されたサービス、加入料の支払い及び/又は実施されたサービスの支払いの有無、加入期間、使用携帯装置に関するセキュリティプロフィール、携帯装置上にインストールされたアプリケーション、セキュリティモジュール上で利用可能なリソース、携帯装置のユーザーのプリファレンス等、その加入者の詳細を決定することができる。次にこの確認の結果は、トークン(J)と呼ばれる暗号文を決めるために利用され、制御サーバー(CSE)はこれを携帯装置(CB)に送信する。制御サーバー(CSE)は携帯電話業者とは別であってもよく、携帯装置からの要求はこの管理局に送られることに留意すべきである。
携帯装置(CB)は専らリレーの役割を果たすだけであるため、携帯装置(CB)のアプリケーションの実行環境(AEE)はトークン(J)を変更することなくそのまま加入者モジュールに送信する。
トークン(J)が有効であれば、加入者モジュールはいくつかのリソース(RES)をフリーな状態にしたりロックしたりする。すると制御サーバー(CSE)によって課された基準に従い単数又は複数のアプリケーション(APP)を実行することができる。実際、トークン(J)は、携帯装置(CB)のアプリケーション(APP)のうちのいずれかの動作を条件付けることができる加入者モジュール向けの特別な指示を含むかそれらの指示を伴っている。例えば加入者のセキュリティの基準又はプリファレンス、或いはファイナンシャルサービスの提供者のプリファレンス、或いは当該国の現行の法的制約により、例えば自身の住所の国とは異なる国において、自身が加入しているネットワークとは別のネットワークに接続している時(ローミング)は、例えば金融取引の実行が制限されることがある。別のケースとしては、通信業者が認知又は認証していない携帯装置(CB)に加入者モジュールが挿入されると、制御サーバー(CSE)から返されるトークン(J)は加入者モジュールのリソース(RES)をロックすることができ、その結果、単数又は複数のアプリケーション(APP)の実行を阻止又は変更することができる。
携帯装置(CB)及び/又は加入者モジュール(SIM)のクローニングの可能性がある場合、データベースによる確認の結果は、クローン化された携帯電話を使用して引き受けることを通信業者が同意したリスクに依存する指示を含むことになる。例えば、結果として生成されたトークン(J)は加入者モジュールの全てのリソース(RES)をロックするか、これらのリソースの使用時間を制限する及び/又はアプリケーションの実行環境(AEE)を介して加入者への警告メッセージを生成することができる。
トークン(J)は、例えばIMSI、IMEISV、加入者モジュールのリソースの番号、カウンタを含むデータセットからプライベート鍵RSA(Rivest、Shamir、Adelman)KRSA_Priを用いて生成された署名に関連付けることができる。この鍵は制御サーバーからしか認知されず、その公開鍵KRSA_Pubは加入者モジュールからしか認知されないことになる。非対称鍵を使用することの利点は、署名を生成するのに用いられる鍵が制御サーバー(CSE)の外部にないことにある。
もちろん、RSAに代わるものとして、例えばDSA(Digital Signature Algorithm)及びECC(Elliptic Curve Cryptography)等、その他の非対称鍵アルゴリズムを使用することができる。
確認の簡便性及び速さ、製造コスト及び使用コストの低さの理由から、対称鍵アルゴリズムの使用が好ましいことがある。この場合、鍵はサーバー(CSE)及び加入者モジュールから認知されることになり、全体(IMSI、IMEISV、加入者モジュールのリソースの番号、カウンタ)に署名するのに、例えばIDEA(International Data Encryption Algorithm)アルゴリズムを使用することができよう。IDEAアルゴリズムに代るものとしては、例えばTDES(Triple Data Encryption Standard)及びAES(Advanced Encryption Standard)も使用することができる。
非対称鍵及び対称鍵方式のこれら2つの変形形態においては、加入者モジュールはトークン(J)に現れる様々なフィールドの一致を確認し、特に、定期的に更新されるカード内に記憶された対応するカウンタと比較することにより、カウンタ(CPT)を管理する。このカウンタにより、加入者モジュールに宛てられた同一のトークン(J)の二重使用を回避することが出来、その結果、リプライアタックを防止することができる。
カウンタに対する変形形態は、加入者モジュールによって生成される確率変数(乱数)を使用することである。この確率変数は制御サーバーに送られるデータとともに送信される。制御サーバーはこの確率変数を応答暗号文に返し、加入者モジュールはこれが新しいメッセージであることを確認することができる。より一般的には、古い暗号文が使用されるリスクを防止するために、古い暗号文は、加入者モジュールによって予知が可能な変数、即ちカウンタ又は確率変数を含む。
加入者モジュールは、携帯装置(CB)内で実行されるアプリケーションによる使用を自身が許可するか、又はしないリソース(RES)の番号も考慮する。
加入者モジュールは携帯装置(CB)内にインストールされたアプリケーション(APP)の番号そのものは知らない。実際には、よりグローバルなアプリケーションには、任意の外部の補助的アプリケーション内で使用が可能な比較的オープンなインタフェースを有するものがある。例えば、使用する支払い方法に応じて全体的な支払いアプリケーションに個別のアプリケーションを付加することができる。加入者モジュールは自身のリソース(RES)(データ又は機能)の番号にしか基づくことができない。通信業者は、携帯装置に関連するリスクを認めることにより、加入者モジュールのどのリソース(RES)が、携帯装置(CB)内で実行されるどのアプリケーション(APP)により利用されるかを知ることで選択をすることができる。
別の変形形態においては、RSA又はIDEA型の鍵を使用して行った署名を、(IMSI、IMEISV、加入者モジュールのリソースの番号、カウンタ)という集合から共有鍵HMAC(Keyed−Hashing for Message Authentication)を使用して生成したブロックに置き換えることができる。HMACとは、MD5(Message Digest)又はSHA−1(Secure Hash Algorithm)等の暗号化ハッシュ関数を使用することによるメッセージの認証機構であり、共有鍵と組み合わせて使用する、即ち同じ鍵が制御サーバー(CSE)及び加入者モジュール内にある。
制御サーバー(CSE)及び加入者モジュール内に同時に存在するこの鍵は、加入者モジュールのカスタム化時、或いは加入者モジュール内にいくつかのリソースをインストールする際にロードすることができる。任意選択として、加入者モジュールの各リソース又は各リソースグループに対し異なる鍵を関連付けることができ、また鍵はリソース全体に対しグローバルであって、ある所与の加入者モジュールに対しユニークであるようにすることもできる。
より高いセキュリティを求める場合、加入者モジュールは、トークン(J)の受信時、良好に受信したこと及び加入者モジュールによりトークン(J)が適切に処理されたことを証明する確認メッセージ(CF)を、携帯装置(CB)及び携帯電話ネットワーク(NET)を経由して制御サーバー(CSE)に再送信することができる。確認(CF)は、操作成否コード、並びにトークン(J)のカウンタと同様でリプライアタックからの保護に使用するカウンタを少なくとも含む。またこのメッセージにより、制御サーバー(CSE)は、加入者モジュールに結合されているカウンタを常に最新の値にすることができる。
本発明の一変形形態では、携帯装置を有料テレビデコーダ又はコンピュータ等の非携帯装置に置き換えることができる。制御サーバーは、加入者モジュールと同等のセキュリティモジュールから、ネットワークに接続された装置の識別子及びセキュリティモジュールの識別子を受け取る。サーバーは応答で、上で記述したような確認を行い、暗号文をセキュリティモジュールに返す。この応答によりセキュリティモジュール内のリソースが開放又はロックされることになる。
図1は、識別データ及び暗号文のやりとりの際に利用される携帯装置及びサーバーの種々の部分を示すブロック線図である。 図2は、アプリケーションの動作時、種々の部分との間で相互作用する携帯装置/加入者モジュールユニットのブロック線図である。
符号の説明
AEE アプリケーションの実行環境
APP アプリケーション
CB 携帯装置
CF 確認メッセージ
CSE 制御サーバー
FA アプリケーションのプロバイダ
ID 識別データ
J トークン
NET ネットワーク
RES リソース
SIM セキュリティモジュール

Claims (20)

  1. ネットワーク(NET)に接続された装置(CB)内で動作するアプリケーション(APP)のセキュリティの管理方法において、前記ネットワーク(NET)が通信業者の制御サーバー(CSE)により管理され、前記アプリケーションが、前記装置(CB)にローカル的に接続されたセキュリティモジュール(SIM)内に保存されたリソース(RES)(データ又は機能)を使用し、
    ・ 制御サーバーが、少なくとも装置(CB)のソフトウェアの種類及びバージョン並びにセキュリティモジュール(SIM)の識別子を含むデータをネットワークを経由して受信する予備工程と、
    ・ 制御サーバー(CSE)が前記データ(ID)を分析及び確認する予備工程と、
    ・ 前記データ(ID)についての確認の結果から暗号文(J)を生成し、ネットワーク(NET)及び装置(CB)を経由して前記暗号文(J)をセキュリティモジュール(SIM)に送信する予備工程とを含み、
    セキュリティモジュール(SIM)が受信暗号文(J)を分析し、装置(CB)内にインストールされた少なくとも1つのアプリケーション(APP)によって使用されるリソース(RES)(データ又は機能)をそれぞれ有効化及び無効化し、前記暗号文(J)が、アプリケーションのプロバイダ及び/又は通信業者及び/又は装置のユーザーによりあらかじめ設定された基準に従い前記アプリケーション(APP)の動作を条件付ける指示を含むことを特徴とする方法。
  2. 装置(CB)が携帯電話の携帯装置であることを特徴とする、請求項1記載の方法。
  3. ネットワークがGSM、GPRS又はUMTSタイプの携帯電話ネットワークであることを特徴とする、請求項1記載の方法。
  4. セキュリティモジュール(SIM)がSIMカードタイプの携帯電話の携帯装置に挿入される加入者モジュールであることを特徴とする、請求項1及び2に記載の方法。
  5. 携帯装置/加入者モジュール(SIM)ユニットの識別が携帯装置(CB)の識別子(IMEISV)、並びに携帯電話ネットワークに固有な加入者モジュール(IMSI)の識別番号を基にして行われることを特徴とする、請求項1ないし4いずれか1項に記載の方法。
  6. 基準が、アプリケーション(APP)、並びにアプリケーションの通信業者及び/又はプロバイダ及び/又は携帯装置のユーザーが考慮を所望する携帯装置のソフトウェアの種類及びバージョンに関するリスクに従い前記アプリケーション(APP)の使用限度を定義することを特徴とする、請求項1ないし5いずれか1項に記載の方法。
  7. ネットワークに携帯装置を毎回接続した後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  8. 携帯装置のソフトウェアが毎回更新された後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  9. 携帯装置上でアプリケーションが毎回有効化又は無効化された後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  10. 加入者モジュールのソフトウェアが毎回更新された後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  11. 加入者モジュールのリソースが毎回更新された後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  12. 制御サーバーによって与えられるタイミングで周期的に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  13. 携帯装置上のアプリケーションが毎回起動された後に実施されることを特徴とする、請求項1ないし6いずれか1項に記載の方法。
  14. 加入者モジュール(SIM)が、暗号文(J)により与えられる指示の実行に先立ち、携帯装置(CB)の識別子(IMEISV)を先に受信した識別子と比較し、識別子(IMEISV)が変わった場合のみ確認作業を開始することを特徴とする、請求項1ないし13いずれか1項に記載の方法。
  15. 制御サーバー(CSE)が、暗号文(J)の送信に先立ち、携帯装置の識別子(IMEISV)を先に受信した識別子と比較し、識別子(IMEISV)が変わった場合のみ確認作業を開始することを特徴とする、請求項1ないし5いずれか1項に記載の方法。
  16. 暗号文(J)が、データ、携帯装置(CB)の識別子(IMEISV)、加入者モジュールの識別番号(IMSI)、加入者モジュール(SIM)のリソース番号(RES)及び予測変数(CPT)を含むデータセットを基にして非対称又は対称暗号鍵を使用して制御サーバー(CSE)により暗号化されたメッセージから成ることを特徴とする、請求項1ないし15いずれか1項に記載の方法。
  17. 加入者モジュール(SIM)が暗号文(J)を受信した時、加入者モジュールが、正常に受信されたこと並びに加入者モジュール(SIM)により暗号文(J)が適切に処理されたことを証明する確認メッセージ(CF)を携帯装置(CB)及び携帯電話ネットワーク(NET)を経由して制御サーバー(CSE)に送信することを特徴とする、請求項1ないし16いずれか1項に記載の方法。
  18. 装置が、セキュリティモジュールが接続された有料テレビデコーダ又はコンピュータであることを特徴とする、請求項1記載の方法。
  19. ネットワーク(NET)に接続された携帯装置(CB)内にインストールされた少なくとも1つのアプリケーション(APP)によりローカルにアクセスされるようになっているリソース(RES)を含むセキュリティモジュールにおいて、前記装置が、少なくとも装置の識別子(IMEISV)及びセキュリティモジュールの識別子(IMSI)を含むデータ読み取り及び送信手段を備えるセキュリティモジュールであって、暗号文(J)の中に含まれている指示の受信、分析、及び実行手段を備えることを特徴とし、前記指示によりアプリケーション(APP)のプロバイダ及び/又は通信業者及び/又は装置(CB)のユーザーによりあらかじめ設定された基準に従い前記アプリケーション(APP)の動作が条件付けられるセキュリティモジュール。
  20. 携帯装置に接続された「SIMカード」タイプの加入者モジュールを構成することを特徴とする、請求項19記載のセキュリティモジュール。
JP2006537313A 2003-11-04 2004-11-03 セキュリティモジュールによるアプリケーションのセキュリティの管理方法 Withdrawn JP2007511122A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104069A EP1530392A1 (fr) 2003-11-04 2003-11-04 Méthode de gestion de la sécurité d'applications avec un module de sécurité
PCT/EP2004/052773 WO2005046278A2 (fr) 2003-11-04 2004-11-03 Méthode de gestion de la sécurité d'applications avec un module de sécurité

Publications (1)

Publication Number Publication Date
JP2007511122A true JP2007511122A (ja) 2007-04-26

Family

ID=34429492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006537313A Withdrawn JP2007511122A (ja) 2003-11-04 2004-11-03 セキュリティモジュールによるアプリケーションのセキュリティの管理方法

Country Status (14)

Country Link
US (1) US8001615B2 (ja)
EP (2) EP1530392A1 (ja)
JP (1) JP2007511122A (ja)
KR (1) KR20060117319A (ja)
CN (1) CN1875653A (ja)
AU (1) AU2004307800B2 (ja)
BR (1) BRPI0415789A (ja)
CA (1) CA2544759A1 (ja)
ES (1) ES2429136T3 (ja)
IL (1) IL175254A0 (ja)
RU (1) RU2006114719A (ja)
TW (1) TW200526056A (ja)
WO (1) WO2005046278A2 (ja)
ZA (1) ZA200604291B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036330A (ja) * 2012-09-18 2019-03-07 グーグル エルエルシー 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7961883B2 (en) * 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
JP5057475B2 (ja) * 2005-06-23 2012-10-24 フランス・テレコム サービスアクセス認証データ管理システム
US7849154B2 (en) * 2005-06-27 2010-12-07 M:Metrics, Inc. Acquiring, storing, and correlating profile data of cellular mobile communications system's users to events
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
US20080046888A1 (en) * 2006-08-15 2008-02-21 Appaji Anuradha K Framework for Rule-Based Execution and Scheduling of Tasks in Mobile Devices
CN101616415B (zh) * 2006-09-13 2011-09-14 北京握奇数据系统有限公司 移动通信用户身份识别卡信息直接交互方法及其支持设备
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
WO2009077706A1 (fr) * 2007-12-07 2009-06-25 France Telecom Procédé de contrôle d'applications installées sur un module de sécurité associé à un terminal mobile, module de sécurité, terminal mobile et serveur associés
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
CN102047634A (zh) * 2008-03-31 2011-05-04 法国电信公司 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统
US8311518B2 (en) * 2008-04-29 2012-11-13 Esmertec France Method and system for executing applications in wireless telecommunication networks
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
CN102299998A (zh) * 2011-09-01 2011-12-28 东信和平智能卡股份有限公司 一种手机应用程序与智能卡通信的方法及系统
CN103037071A (zh) * 2011-09-30 2013-04-10 王海泉 一种手机上通过软件与用户身份识别卡交换数据的方法
GB201207816D0 (en) * 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
FR3013479B1 (fr) * 2013-11-21 2015-12-18 Oberthur Technologies Procede de notification a des fins de configuration d'un element securise
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US10083323B1 (en) * 2014-12-31 2018-09-25 Wells Fargo Bank, N.A. Strategy based feature disablement
EP3091769A1 (en) 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service
KR102149588B1 (ko) 2015-12-01 2020-08-28 텔레폰악티에볼라겟엘엠에릭슨(펍) 애플리케이션 인식 스케줄링에 대한 고지
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN106997530B (zh) 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6804707B1 (en) * 2000-10-20 2004-10-12 Eric Ronning Method and system for delivering wireless messages and information to personal computing devices
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
WO2002058414A1 (en) * 2001-01-20 2002-07-25 Samsung Electronics Co., Ltd System and method for remotely controlling a mobile terminal
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
WO2002093361A1 (fr) * 2001-05-14 2002-11-21 Ntt Docomo, Inc. Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
SE0202450D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US6944859B2 (en) * 2003-01-30 2005-09-13 Epocrates, Inc. System and method for automatically installing data on a handheld computer
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040205749A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for enabling application software of data acquisition devices
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20050021592A1 (en) * 2003-07-11 2005-01-27 Sandeep Patel Notification of subscriber status in a communications network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036330A (ja) * 2012-09-18 2019-03-07 グーグル エルエルシー 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Also Published As

Publication number Publication date
KR20060117319A (ko) 2006-11-16
US20070274524A1 (en) 2007-11-29
EP1683388B1 (fr) 2013-07-10
TW200526056A (en) 2005-08-01
WO2005046278A3 (fr) 2005-08-11
RU2006114719A (ru) 2007-12-10
ZA200604291B (en) 2007-10-31
CN1875653A (zh) 2006-12-06
IL175254A0 (en) 2006-09-05
WO2005046278A2 (fr) 2005-05-19
BRPI0415789A (pt) 2008-03-04
EP1530392A1 (fr) 2005-05-11
AU2004307800A1 (en) 2005-05-19
CA2544759A1 (en) 2005-05-19
AU2004307800B2 (en) 2009-01-08
ES2429136T3 (es) 2013-11-13
US8001615B2 (en) 2011-08-16
EP1683388A2 (fr) 2006-07-26

Similar Documents

Publication Publication Date Title
US8001615B2 (en) Method for managing the security of applications with a security module
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
US9531681B2 (en) Method for the authentication of applications
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8775812B2 (en) Received message verification
EP2815553B1 (en) Mobile apparatus supporting a plurality of access control clients, and corresponding methods
MXPA06004835A (en) Method for managing the security of applications with a security module
MXPA06005437A (es) Metodo de autentificacion de aplicaciones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090901