JP2008521266A - モバイル端末内の設定パラメータの更新方法 - Google Patents

モバイル端末内の設定パラメータの更新方法 Download PDF

Info

Publication number
JP2008521266A
JP2008521266A JP2007540515A JP2007540515A JP2008521266A JP 2008521266 A JP2008521266 A JP 2008521266A JP 2007540515 A JP2007540515 A JP 2007540515A JP 2007540515 A JP2007540515 A JP 2007540515A JP 2008521266 A JP2008521266 A JP 2008521266A
Authority
JP
Japan
Prior art keywords
update
mobile terminal
server
recovery
data package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007540515A
Other languages
English (en)
Other versions
JP5052349B2 (ja
Inventor
ゲールマン,クリスチャン
スミーツ,ベン
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008521266A publication Critical patent/JP2008521266A/ja
Application granted granted Critical
Publication of JP5052349B2 publication Critical patent/JP5052349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公開鍵暗号システムの公開鍵及び現行端末識別子が格納されているモバイル端末の設定パラメータを更新する/回復する方法であって、この方法は、更新/回復サーバが、モバイル端末から受信された現行端末識別子に応答して、更新された設定パラメータを判断する工程と、中央署名サーバが、更新/回復データパッケージを生成する工程であって、前記更新/回復データパッケージが、前記現行端末識別子と、前記更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、前記デジタル署名が前記公開鍵によって検証可能である、工程と、前記中央署名サーバが、前記現行端末識別子及び前記更新された設定パラメータを格納する工程と、前記更新/回復サーバが、前記モバイル端末に前記更新/回復データパッケージを送信する工程であって、これにより、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記更新された設定パラメータを前記モバイル端末内に格納するようにする、工程とを含む。

Description

本発明は、モバイル端末内の設定パラメータのセキュアな更新に関する。
モバイル端末は、IMEI/ESNなどのユニークなハードウェア識別情報(ID)を保持することが要求される。識別情報は、特定のモバイル端末を追跡するのに使用され、またその端末がモバイルネットワークにアクセスするのをブロック(阻止)するのにも使用され得る。つまり、悪意をもったユーザが端末のユニークIDを修正することに関心を持っているので、製造業者は、端末IDの改ざんを防御する必要がある。さらに、たとえばSIMロックコードなどの、端末の他のセキュリティ上重大なパラメータを保護することも望ましいことである。したがって、セキュリティの観点から、たとえばモバイル端末のメモリのワンタイムプログラマブル(OTP)部分にデータを書き込むことにより、端末が工場から出荷された後にセキュリティ上重大なパラメータが変更されないようにして、その後のデータの改ざんが防止されることが望ましいであろう。しかし、実際には、このことが不可能である/望ましくない状況がある。たとえば、セキュリティ上重要なパラメータが格納されているモバイル端末のフラッシュメモリが破損していることもあれば、端末の所有者が変わり、いくつかの既存のユーザサービスがその端末IDに結び付けられる可能性がある場合に、ハードウェアIDを変更する必要があることもある。
したがって、携帯電話、ページャ、電子オーガナイザ(electronic organiser)、スマートホン、携帯情報端末(PDA)などのモバイル端末において、セキュリティ上重要なパラメータを更新するためのセキュアなメカニズムが必要となる。
米国特許第6,026,293号明細書では、電子デバイス内の電子メモリの改ざんを防止する方法について開示している。この先行技術による方法によれば、電子デバイスがデータ転送デバイスによって再プログラムされる場合には、電子デバイスは、公開鍵/プライベート鍵に基づくチャレンジ/レスポンス認証スキームを開始して、そのデータ転送デバイスを認証する。認証されると、データ転送デバイスは、メモリの再プログラムにアクセスする(access to reprogram the memory)ことが許可される。メモリの再プログラミングに続いて、電子デバイスは、修正されたメモリコンテンツのハッシュ計算を遂行する。計算されたハッシュ値は、デジタル署名のためにデータ転送デバイスに送信され、署名されたハッシュ値は、電子デバイスに戻って格納される。署名されたハッシュ値は、その後、たとえば立ち上げ中に又は周期的に、メモリコンテンツの整合性(integrity)の監査に使用される。
上記の先行技術による方法により、格納されているデータの整合性及び更新プロセス中のセキュリティの統合的な保護を提供できるが、モバイル端末のハードウェアIDに対してより厳しいコントロールを提供するという問題がある。
したがって、本発明の目的は、モバイル端末の製造業者がモバイル端末のハードウェアIDに対して厳しいコントロールを維持できるようにする更新方法及びシステムを提供することである。
本発明のさらなる目的は、ハードウェアID及び/又は他のセキュリティ上重要なパラメータの、ワールドワイドな更新を可能にする、顧客にとって使いやすい、効率的な更新手順を提供することである。
上記の及び他の課題は、モバイル端末の設定パラメータ(configuration parameter)を更新する/回復する方法によって解決される。モバイル端末には、公開鍵暗号システムの公開鍵、及び前記モバイル端末を識別する現行端末識別子(current terminal identifier)が格納されており、この方法は、
−更新/回復サーバが、モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
−中央署名サーバが更新/回復データパッケージを生成する工程であって、更新/回復データパッケージが、現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、このデジタル署名は前記公開鍵によって検証可能である、工程と、
−中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
−更新/回復サーバが、モバイル端末に前記更新/回復データパッケージを送信する工程であって、これにより、モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータをモバイル端末内に格納するようにする、工程とを含む。
特に、更新手順がいくつかの分散された更新/回復サーバによって遂行されるので、中央署名サーバを介したハードウェアIDに対する厳しい集中コントロールを維持しつつ、効率的な更新プロセスが保証される。
このシステムにより複数の更新/回復サーバが可能となり、したがって、代替の更新/回復サーバがまだいくつか動作可能であるため、全体としての更新システムの効率を著しく低下させることなく、危険にさらされた(compromised)更新/回復サーバが将来使用されるのを容易に阻止し得るという利点を有する。
モバイル端末のセキュリティ上重要なパラメータのため、セキュアかつ厳密にコントロールされた更新プロセスが実現されることは、さらなる利点である。
さらに、クローンモバイル端末又は改ざんされた端末が市場に出現した場合、本明細書に記述する更新プロセス及びシステムにより、そのモバイル端末の現行ハードウェアID、及び/又はその端末のハードウェアIDを変更するのに使用される更新/回復サーバの識別情報を容易に検出できるようになる。したがって、本明細書に記述する方法により、モバイル端末の違法改ざん及びモバイル端末についての不公正なサービスセンタ(dishonest service centres)の容易な追跡が促進されるという利点を有する。
更新/回復パッケージが端末に送信されると、データをロギングすることにより、リプレイアタックにおけるパッケージの再使用が防止されるというさらなる利点を有する。
用語「更新/回復サーバ」は、モバイル端末のハードウェアID及び/又は他のセキュリティ上重要なパラメータを更新するよう適応された、及び/又はモバイル端末の破損したハードウェアID及び/又は他のセキュリティ上重要なパラメータを回復するよう適応された、任意のコンピュータ又は他のデータ処理システムを含むものとする。用語「署名サーバ」は、任意の好適にプログラムされた/構成されたコンピュータ又は他のデータ処理システムを含むものとする。
用語「設定パラメータ」は、モバイル端末内に格納されている任意のパラメータ、特に、セキュアな更新手順が望ましい任意のデータ項目を含むものとする。以下、このような設定パラメータを、セキュリティパラメータとも呼ぶ。特に、用語「設定パラメータ」は、モバイル端末を識別するハードウェア識別子、たとえばIMEI及びESNを含む。IMEI(International Mobile Equipment Identity)は、あらゆる携帯電話に与えられるユニークな番号である。ネットワーク上のすべてのIMEIのリストが、Equipment Identity Register(EIR)内に格納されている。ESN(エレクトリックシリアルナンバー)は、アメリカ合衆国において使用されている、製造時に送受話器に与えられる、ユニークなシリアルナンバーである。セキュリティ上重要な設定パラメータのさらなる例に、SIMロックコード、電話ドメイン(phone domains)、ルート証明書、セキュリティポリシーなどが含まれる。
一実施形態においては、この方法は、中央署名サーバが、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、現行端末識別子の少なくとも1つとIDレポジトリ(ID repository)を有する生成され更新された端末識別子とを比較する工程をさらに含む。したがって、この方法は、たとえば、盗まれた端末のブラックリストから免れるべく以前に失効した端末IDを無許可で更新することに対する保護を提供する。
一実施形態によれば、この方法は、更新/回復サーバが、現行端末識別子及び少なくとも1つの更新された設定パラメータを署名サーバに送信する工程をさらに含む。
一実施形態においては、この方法は、モバイル端末から現行端末識別子が破損しているという通知を受信する工程と、モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信する工程とをさらに含む。したがって、この方法は、破損した設定パラメータを有するモバイル端末、即ち、その設定パラメータの1つ以上にもはやアクセスすることができないモバイル端末を回復するための、セキュアかつ効率的なプロセスを提供する。
別の実施形態においては、擬似端末識別子は、モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である。モバイル端末は、回復パッケージを受信した場合に、その後擬似端末識別子を検証し、そして、モバイル端末の現在のIDが破損していることが検出された場合、更新された/回復されたIDのみを受け入れることができる、という利点を有する。
さらに別の実施形態においては、この方法は、更新/回復サーバが、モバイル端末から乱数を受信する工程をさらに含み、更新/回復データパッケージを生成する工程が、更新/回復データパッケージのデジタル署名に乱数を含める工程を含む。したがって、乱数に起因して、以前に発行された回復パッケージはリプライ攻撃(replay attack)に使用され得ない。
この方法が、中央署名サーバにより更新/回復サーバがモバイル端末を更新する許可を受けているかどうかを検証することをさらに含む場合、無許可の更新/回復サーバを検出するためのメカニズムが提供されて、将来使用されることを容易にブロックすることができ、したがって、モバイル端末についての不公正なサービスセンタの防止が促進される。
更新/回復データパッケージが、更新/回復データパッケージのプライベート鍵の所有者を証明するデジタル証明書を含む場合、更新/回復サーバ及び/又はモバイル端末がその更新/回復データパッケージの信憑性を検証し得るので、セキュリティがさらに向上する。一実施形態においては、デジタル証明書は、プライベート鍵の所有者が、少なくとも1つの更新された設定パラメータでモバイル端末を更新/回復する許可を受けていることを示す更新/回復フラグを含む。代替形態又は追加形態として、デジタル証明書は、モバイル端末の製造業者を識別する製造業者識別子を含み、これにより、モバイル端末が、この製造業者識別子とモバイル端末内に格納されている対応する製造業者識別子とを比較できるようにする。
さらに別の実施形態においては、更新/回復サーバがモバイル端末に更新/回復データパッケージを送信する工程によって、モバイル端末が、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードを生成し、格納するようにする。結果として、受信され更新された設定パラメータは、整合性が保護された形で格納され(stored integrity protected)、これにより、モバイル端末による、格納されているパラメータの整合性のその後の検証が促進される。
さらに別の実施形態においては、この方法は、モバイル端末にローダプログラムを送信する工程をさらに含み、前記ローダプログラムは、モバイル端末で実行された場合に、少なくとも、受信された少なくとも1つの更新された設定パラメータの前記メッセージ認証コードの生成を遂行するよう適応される。したがって、その後のメモリ監査中に使用するための基準メッセージ認証コードの計算が、通常モバイル端末に常駐していないソフトウェアによって遂行され、これにより、ハッカー又は他の悪意をもったユーザが、その機能にアクセスする危険性が減少する。それを計算するプログラムによって基準メッセージ認証コードが格納されている間は、その後の監査プロセスにおいて、計算された監査メッセージ認証コードを出力する必要がなく、格納されている基準コードとの比較結果を出力すれば良い。
代替実施形態においては、少なくとも、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成、及び/又は更新パッケージの検証が、モバイル端末の、保護されているブートROM(リードオンリーメモリ)コード又は整合性が保護されているブートコードによって遂行される。
上述の及び以下の方法の機能は、ソフトウェアで実装され、コンピュータ実行可能命令などのプログラムコード手段の実行により、1つ以上の処理手段を備えたデータ処理システムで行われることがあることに留意されたい。ここにおいて及び以下において、用語「処理手段」は、上記の機能を遂行するよう好適に適応された、任意の回路及び/又はデバイスを含む。特に、上記の用語は、汎用又は専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルロジックアレイ(PLA)、プログラマブルゲートアレイ(FPGA)、専用電子回路など、又はこれらの組合せを含む。
本発明は、上述の及び以下の方法、対応するデバイス、コンピュータプログラムを含むものとは異なる方法で、実施され得る。このそれぞれが、上述の方法について記述した利益及び利点の1つ以上をもたらし、またそれぞれが、上述の方法について記述した実施形態に対応する1つ以上の実施形態を有する。
より具体的には、さらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するためのシステムによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。このシステムは、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断するよう適応された少なくとも1つの更新/回復サーバと、前記現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成する中央署名サーバであって、このデジタル署名は前記公開鍵によって検証可能であり、前記現行端末識別子及び少なくとも1つの更新された設定パラメータを格納するよう適応された中央署名サーバとを備え、前記更新/回復サーバは、更新/回復データパッケージをモバイル端末に送信するようにさらに適応されており、これにより、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようする。
一実施形態においては、更新/回復サーバ及び署名サーバは、セキュアな通信リンクを介して接続される。
またさらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するための署名サーバによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。前記署名サーバは、前記モバイル端末から受信された現行端末識別子に応答して、更新/回復サーバによって生成された少なくとも1つの更新された設定パラメータを受信し、前記現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む更新/回復データパッケージを生成し、このデジタル署名は前記公開鍵によって検証可能であり、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納し、更新/回復データパッケージを更新/回復サーバに送信するように構成され、かかる送信により、前記更新/回復サーバが更新/回復データパッケージを前記モバイル端末に送り、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータをモバイル端末内に格納するようにする。
一実施形態においては、署名サーバは、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較するようさらに適応される。
別の実施形態においては、署名サーバは、更新/回復サーバがモバイル端末を更新する許可を受けているかどうかを検証するようさらに適応される。
またさらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するための更新/回復サーバによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。前記更新/回復サーバは、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを生成し、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを署名サーバに送信し、これにより、前記署名サーバが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するようにし、このデジタル署名は前記公開鍵によって検証可能であり、前記中央署名サーバにより、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するようにし、前記署名サーバから更新/回復データパッケージを受信し、前記更新/回復データパッケージを前記モバイル端末に送信するように構成され、かかる送信により、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする。
一実施形態においては、更新/回復サーバは、前記モバイル端末から、前記現行端末識別子が破損しているという通知を受信し、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信するようさらに適応される。
一実施形態においては、前記擬似端末識別子は、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である。
一実施形態においては、更新/回復サーバは、前記モバイル端末から乱数を受信し、前記更新/回復データパッケージの前記デジタル署名内に前記乱数を含めるようさらに適応される。
一実施形態においては、更新/回復サーバは、ローダプログラムを前記モバイル端末に送信するようさらに適応され、前記ローダプログラムは、前記モバイル端末で実行された場合に、少なくとも、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成を遂行するよう適応されている。
またさらなる態様に従って、上記の課題は、コンピュータプログラムがデータ処理システムで動作する場合に、上述の及び以下の方法のステップを遂行するよう適応されたコンピュータプログラムコード手段を備えたコンピュータプログラム製品によって解決される。特に、コンピュータプログラム製品は、更新/回復サーバ及び署名サーバで実行される各コンピュータプログラムコードモジュールを含むことができる。
たとえば、プログラムコード手段は、記憶媒体から又はコンピュータネットワークを介して別のコンピュータから、ランダムアクセスメモリ(RAM)などのメモリ内にロードすることができる。代替形態として、記述した機能は、ソフトウェアの代わりに、又はソフトウェアと組み合わせて、ハードワイヤード回路によって実装することができる。
またさらなる態様に従って、上記の課題は、上述の及び以下の方法のステップを遂行するように構成されたデータ処理システムによって解決される。
図面を参照しながら、以下に記述する実施形態より、上記の及び他の態様が明らかかつ明瞭となろう。
図1は、モバイル端末の設定パラメータを更新する/回復するためのシステムを示す概略ブロック図である。システムは、IDレポジトリ102へのアクセスできる中央署名サーバ101と、いくつかの更新/回復サーバ103、103’、及び103’’とを備える。
図1においては、3つの更新/回復サーバが一例として示されている。しかし、異なる数の更新/回復サーバも可能であることが理解されよう。更新/回復サーバ103、103’、及び103’’は、モバイル端末のハードウェアID及び/又は他のセキュリティパラメータの更新、及び/又は破損したハードウェアID及び/又は他のセキュリティパラメータの回復を遂行する。それぞれのサーバ103、103’、103’’が、パラメータ更新及びパラメータ回復の両方を遂行するよう適応されることがあることを理解されたい。即ち、これらは、更新サーバの役割及び回復サーバの役割を有することがある。しかし、実施形態によっては、いくつかの又はすべてのサーバが、更新サーバ又は回復サーバのいずれかとしてのみ働くことがある。この記述において、用語「更新サーバ」及び「回復サーバ」は、各サーバの役割を例示するためにのみ使用されている。用語「更新サーバ」の使用は、そのサーバがパラメータ更新のみを遂行するよう適応されていることを意図するものではない。同様に、用語「回復サーバ」の使用は、そのサーバがパラメータ回復のみを遂行するよう適応されていることを意図するものではない。
IDレポジトリ102は、署名サーバとは別個のデータベースであってよい。又は、署名サーバの内部データベース、たとえば内部署名ログ記憶装置であってよい。1つの署名サーバが同じ製造業者の端末のすべての更新を取り扱う場合には、厳重な集中コントロールが提供される。しかし、たとえば2、3、又は4つの、少数の署名サーバを備えたシステムも可能である。この場合、署名サーバは、同じIDレポジトリへの又は同期されたレポジトリへアクセスすることができる。一実施形態においては、ハードウェアIDの更新をロギングするためのIDレポジトリ102は、EIRと一緒に配置される。それぞれの署名サーバが、複数の更新/回復サーバのための更新/回復パッケージの生成を担当し、これにより、多数のモバイル端末へのサービスを可能とする効率的なシステムを提供する。
それぞれの更新/回復サーバが、同時に1つ以上のモバイル端末と通信することができる。図1の例においては、更新/回復サーバ103と通信している3つのモバイル端末、104、104’、及び104’’と、更新/回復サーバ103’’と通信している2つのモバイル端末104’’’及び104’’’’とが示されている。署名サーバが、更新/回復サーバの1つと統合されてもよいことを理解されたい。たとえば、1つのサーバコンピュータが、中央署名サーバとして、及び更新/回復サーバの1つとして、機能することがある。
更新/回復サーバは、好適な通信リンクを介してモバイル端末と通信する。たとえば、更新/回復サーバは、無線により、即ちセルラ電気通信網を介して、モバイル端末と通信してもよい。他の実施形態においては、更新/回復サーバが、たとえばブルートゥースなどの無線ベースのチャネルや、たとえばIrDaなどの赤外線通信チャネルといった、短距離ワイヤレス通信チャネルなどのローカル通信リンクを介して、モバイル端末と通信することができる。さらに、更新/回復サーバは、ワイヤード接続、たとえばUSB、ファイアワイア(FireWire)などのシリアルポートを介して、モバイル端末と通信してもよい。
更新/回復サーバは、各通信チャネル、105、105’、105’’を介して署名サーバと通信する。この接続は、たとえばローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)などのローカル接続、又はたとえばインターネット又は別の通信網を介するリモート接続であり得る。更新/回復サーバと署名サーバとの間の接続の秘匿性及び整合性が保護されているとき、及び/又は更新サーバと署名サーバとの間の相互認証が行われるとき、特にリモート接続が使用されている場合に、システムのセキュリティが向上する。たとえば、更新/回復サーバと署名サーバとの間の接続には、サーバ及びクライアント認証を有するTLS(トランスポート層のセキュリティ)、又は別の好適な安全なプロトコルが利用することができる。
図2は、モバイル端末の一例を示す概略ブロック図である。モバイル端末104は、セルラ電気通信網、たとえばGSMネットワーク、GPRSネットワーク、UMTSネットワーク、又は他の任意の好適な通信網を介して通信するための、通信回路206及び該通信回路に接続されたアンテナを備える。さらに、モバイル端末104は、さらなるデータ通信インターフェース、たとえばIrDaポート、たとえばUSB、ファイアワイアなどのシリアルインターフェース、、ブルートゥースインターフェース、及び/又はその他を備えていてもよい。モバイル端末104は、さらに、処理ユニット207とメモリ208とを備える。メモリ208は、1つ以上の物理的及び/又は論理的に分離されたメモリ区間を備えることができる。たとえば、モバイル端末は、RAM、及び、たとえばROMやフラッシュメモリ等の書換え可能メモリなどの1つ以上の不揮発性メモリを備えることができる。
モバイル端末104は、公開鍵暗号システムの公開ルートキー211が予め設定される(pre-configured with a public root key 211)。キー211は、ROMなどの、保護されている不揮発性メモリ内に格納することができ、これにより、高度なセキュリティを提供する。キーは、端末104のセキュリティ上重大なパラメータのすべての更新又は回復が正しいことを検査するのに使用される。
さらに、端末104には、IMEI(International Mobile Equipment Identifier)及び/又はESN(エレクトリックシリアルナンバー)などの、ユニークなハードウェアID209が格納されている。ハードウェアID209に加えて、モバイル端末には、SIMアンロックコードなどの、他のセキュリティ上重要なパラメータ210及び/又はその他が格納されていることがある。ハードウェアID209及び任意選択のさらなるパラメータ210は、端末の再書き込み可能な不揮発性メモリ内に保護されて格納されている。データは、たとえば米国特許第6,026,293号明細書に記述されているように、ハッシュ値、メッセージ認証コードなどで保護することができる。これによれば、モバイル端末のマイクロプロセッサは、端末メモリのコンテンツについてハッシュ計算を遂行して監査ハッシュ値を導き出し、セキュアに格納されている又はデジタル署名された予め計算されたハッシュ値と比較する。2つのハッシュ値が一致した場合にのみ、メモリコンテンツが受け入れられる。たとえば、このような認証コードは、端末を立ち上げる毎に検査してよく、また、検査結果が不合格であると、端末は完全な機能で動作しない。
以下、それぞれ、図3及び図4を参照しながら、2つのシナリオについて記述する。即ち、モバイル端末のパラメータが破損した場合及び/又は読取り不能である場合の、端末のセキュリティパラメータの更新及びセキュリティパラメータ回復手順である。
図3は、更新サーバ103がモバイル端末104の設定パラメータを更新する方法の実施形態を示す流れ図である。この実施形態においては、サーバ103を更新サーバと呼ぶ。しかし、この用語は、単に更新/回復プロセスにおけるサーバの役割に関するものであることを理解されたい。同じサーバコンピュータが、更新サーバ及び回復サーバとして働くことがあることが理解されるであろう。
それぞれ更新サーバ103及びモバイル端末104によって遂行される、最初のステップ301及び302では、更新サーバ及びモバイル端末は、ローカル又はリモートの、ワイヤード又はワイヤレスの、接続を互いに確立する。いくつかの実施形態においては、更新サーバがこのプロセスを開始し、他の実施形態においては、端末が更新サーバに接続する。ステップ301の一部として、更新サーバ103は更新要求を端末104に送信する。
ステップ303では、モバイル端末104は、IDで表される現行のハードウェアIDを、また任意にさらなるセキュリティパラメータの現行値を、更新サーバ104に戻す。モバイル端末104は、ランダム値randを生成し、これも更新サーバに送信する。
ステップ304では、更新サーバ103は、新しい端末パラメータ、即ちIDで表される新しいハードウェアID、及び/又は他のセキュリティパラメータの新しい値を選ぶ。通常、更新サーバは、その更新サーバのユーザ、たとえばサービス区域のオペレータからの入力に応答して、新しいパラメータを選択する。パラメータの実際の選択は、ユーザの制御下にある更新サーバによって遂行されてよく、又は、更新されたパラメータは、ユーザによって入力されてよい。たとえば、更新サーバは、加入変更(a change in subscription)に関連して新しいハードウェアIDがユーザによって要求された場合、利用可能なIDのプールから新しいハードウェアIDを選択することができる。別のシナリオにおいては、モバイル端末は、たとえば試験のために、1つの電話ドメイン(たとえば、電話、製品、研究開発のタイプ)から別のドメインへ移されることがある。このシナリオにおいては、オペレータからの要求があると、モバイル端末のドメインパラメータが、更新サーバによってしかるべく変更される。パラメータ更新は、ハードウェアIDの更新を含んでいてよく、又は、ハードウェアIDを一定に維持しつつ、他のセキュリティ上重要なパラメータを更新するだけであってもよいことを理解されたい。
それぞれ更新サーバ103及び署名サーバ101によって遂行されるステップ305及び306では、たとえば図1について上述したように、(署名サーバが更新サーバと一体となっていない(collocated)場合)好適な通信チャネルを介して、更新サーバ103と署名サーバ101との間に接続が確立される。
ステップ307では、更新サーバ103は、ハードウェアIDの新しい値及び現行値、及びセキュリティパラメータの対応する現行値及び新しい値を、モバイル端末104から受信されたランダム値randと共に、署名サーバ101に送信する。
ステップ308では、署名サーバ101は、更新サーバ103が端末の更新を遂行する許可を受けていることを検査する。特に、署名サーバは、端末の現行(及び任意に、新しい)ハードウェアIDを検証する。このため、署名サーバ101は、たとえばブロックされているIDのリストを維持することにより、一定のIDの更新をブロックする機能を含む。したがって、1つ又は複数の新しい及び/又は現行のIDの検証は、1つ又は複数の新しい及び/又は現行のIDと、ブロックされているIDのリスト上のIDとの比較を含むことがある。更新サーバが更新の許可を受けている場合、かつ要求された現行又は新しい端末IDがブロックされていない場合、署名サーバは、ステップ309で更新手順を続行する。ブロックされている場合、プロセスは中止される。
ステップ309では、署名サーバ101は、新しい端末セキュリティパラメータを含む、署名された更新パッケージを作成する。署名された更新パッケージは、新しい端末ハードウェアIDを含む新しい端末パラメータと、現行の端末ハードウェアIDとを含む。いくつかの実施形態によっては、パッケージは、さらにデジタル証明書を含む。更新パッケージは、モバイル端末内の公開ルートキー211に対応するプライベート鍵、又は端末内の公開ルートキー211に対応するプライベート鍵によって認証されたプライベート鍵の、いずれかに基づく署名で署名される。さらに、実施形態によっては、署名鍵を証明する証明書は、プライベート鍵の所有者がセキュリティパラメータ更新を遂行する許可を受けていることを示す更新フラグを含む。証明書はまた、モバイル端末の製造業者のIDを有するフィールドを含んでいてよい。ランダム値randを含む署名が計算された場合、リプライ攻撃は防止される。
ステップ310では、署名サーバ101は、IDレポジトリ102内に、新しいパラメータと、1つ又は複数の端末ID(現在のID、及び、ある場合は新しいID)と、更新サーバ識別情報とを格納する。
その後のステップ311では、署名サーバ101は、署名された更新パッケージをアップグレードサーバ103に再び送信する。
ステップ312では、アップグレードサーバ103は、受信された更新パッケージをモバイル端末104に送信する。
ステップ313では、モバイル端末104は、更新サーバ103から更新パッケージを受信する。更新パッケージを受信すると、モバイル端末は、その公開ルートキー211を用いて、更新パッケージの証明書及び署名を検査する。証明書が更新フラグフィールド及び/又は製造業者フィールドを含んでいる場合、この/これらのフィールドも検査される。この目的のため、端末は、たとえばOTPメモリ内に格納されている、その製造業者のIDを有することができる。次に、端末は、それ自身の現行のIDに対して、更新パッケージ内の現行のハードウェアIDを検査する。2つの値が一致した場合、端末はその更新を続行する。古いセキュリティパラメータはメモリから削除され、新しいパラメータが端末メモリ内に格納される。新しいID及びパラメータは、端末の不揮発性メモリ内にセキュアに格納することができる。
モバイル端末に格納されているセキュリティパラメータが認証コードで保護されている実施形態においては、モバイル端末は、受信された新しいパラメータの対応する認証コード(MAC)を計算し、新しいパラメータと共にこの認証コードを格納する。
図4は、モバイル端末の破損した設定パラメータを回復する方法の実施形態を示す流れ図である。したがって、このシナリオにおいては、モバイル端末のセキュリティ上重要なパラメータの1つ以上が破損している、即ちモバイル端末によってもはや検索することができないと仮定する。この実施形態においては、サーバ103を回復サーバと呼ぶ。しかし、この用語は、単に更新/回復プロセスにおけるサーバの役割に関するものであることを理解されたい。同じサーバコンピュータが更新サーバ及び回復サーバとして働くことがあることが理解されるであろう。
それぞれ回復サーバ103及びモバイル端末104によって遂行される最初のステップ401及び402では、回復サーバ及びモバイル端末は、ローカル又はリモートの、ワイヤード又はワイヤレスの、接続を互いに確立する。いくつかの実施形態においては、回復サーバがこのプロセスを開始し、他の実施形態においては、端末が回復サーバに接続する。
パラメータ回復は、ハードウェアIDの回復を含んでいてよく、又は、ハードウェアIDを一定に維持しつつ、他のセキュリティ上重要なパラメータだけを回復することであってもよいことを理解されたい。以下、ハードウェアIDが読取り不能であると仮定する。破損している他のセキュリティパラメータの場合において、回復プロセスは、類似の方法で遂行されることを理解されたい。
ステップ420では、モバイル端末は、PSlD=DEVMAC(rand)と定義された、ランダム値rand及び擬似識別情報PSIDを生成する。ここで、DEVMACは、デバイス依存キーを使用するMACである。たとえば、デバイス依存キーは、モバイル端末のチップセットのためのユニークキー、たとえば生産中にプログラムされたキーであってよい。デバイス依存キーがチップから抽出され得ないように格納されている場合には、PSIDの生成のセキュリティがさらに向上する。
その後のステップ403では、モバイル端末104は、1つ以上のセキュリティパラメータが読取り不能であることを示すステータスメッセージを回復サーバ103に送信する(そうでない場合は、プロセスを中止する)。モバイル端末はまた、ランダム値rand及び擬似識別情報PSIDを回復サーバ103に送信する。
ステップ404では、回復サーバ103は、たとえば上述したように、新しい端末パラメータ、即ちIDで表される新しいハードウェアID、また任意に他のセキュリティパラメータの新しい値を選ぶ。実施形態によっては、ハードウェアID及び/又は他のパラメータのいくつか又はすべてが、好適なデータベースから回復されてよい。
それぞれ回復サーバ103及び署名サーバ101によって遂行されるステップ405及び406では、たとえば、図1について上述したように、(署名サーバが回復サーバと一体となっていない場合)好適な通信チャネルを介して、回復サーバ103と署名サーバ101との間に接続が確立される。
ステップ407では、回復サーバ103は、新しいハードウェアID及び擬似識別子PSIDを、また任意に他のセキュリティパラメータの新しい及び現行値を、モバイル端末104から受信されたランダム値rand共に、署名サーバ101に送信する。
ステップ408では、署名サーバ101は、回復サーバ103が端末の回復を遂行する許可を受けていることを検査する。特に、署名サーバは、端末の新しいハードウェアIDを検証する。この目的のため、署名サーバ101は、たとえばブロックされているIDのリストを維持することにより、一定のIDへの更新をブロックする機能を含む。たとえば、IDがワンタイムプログラマブルなメモリ内にプログラムされている電話では、IDのある範囲が使用される。したがって、実施形態によっては、これらの範囲のIDへの更新をブロックすることが望ましいであろう。したがって、新しいIDの検証は、新しいIDと、ブロックされているIDのリスト上のIDとの比較を含むことができる。回復サーバが回復の許可を受けている場合、かつ要求された新しい端末IDがブロックされていない場合、署名サーバは、ステップ409で回復手順を続行する。ブロックされている場合は、プロセスは中止される。
ステップ409では、署名サーバ101は、新しい端末セキュリティパラメータを含む、署名された回復パッケージを作成する。署名された回復パッケージは、新しい端末パラメータと擬似識別子PSIDとを含む。実施形態によっては、パッケージは、さらにデジタル証明書を含む。回復パッケージは、モバイル端末内の公開ルートキー211に対応するプライベート鍵、又は端末内の公開ルートキー211に対応するプライベート鍵によって認証されたプライベート鍵の、いずれかに基づく署名で署名される。さらに、実施形態によっては、署名鍵を証明する証明書は、プライベート鍵の所有者がセキュリティパラメータ回復を遂行する許可を受けていることを示す回復フラグを含む。証明書はまた、モバイル端末の製造業者のIDを有するフィールドを含んでいてよい。ランダム値randを含む署名が計算された場合、リプライ攻撃は防止される。
ステップ410では、署名サーバ101は、IDレポジトリ102内に、新しい端末IDと、擬似識別子と、任意に新しいパラメータとを、回復サーバの識別情報と共に格納する。
その後のステップ411では、署名サーバ101は、署名された回復パッケージを回復サーバ103に送り返す。
ステップ412では、回復サーバ103は、受信された回復パッケージをモバイル端末104に送信する。
ステップ413では、モバイル端末104は、回復サーバ103から回復パッケージを受信する。回復パッケージを受信すると、モバイル端末は、その公開ルートキー211を用いて、回復パッケージの証明書及び署名を検査する。証明書が回復フラグフィールド及び/又は製造業者フィールドを含んでいる場合、この/これらのフィールドも検査される。この目的のため、端末は、たとえばOTPメモリ内に格納されている、その製造業者のIDを有することができる。次に、端末は、ステップ420で、該端末によって生成されたPSIDに対して、回復パッケージ内の受信された擬似識別子PSIDを検査する。2つの値が一致した場合、端末は回復を続行する。新しいハードウェアID、及び、ある場合はさらなるパラメータが、端末メモリ内に格納される。たとえば、新しいID及びパラメータは、端末の不揮発性メモリ内にセキュアに格納される。
モバイル端末に格納されているセキュリティパラメータが認証コードで保護されている実施形態においては、モバイル端末は、受信された新しいパラメータの対応するメッセージ認証コード(MAC)を計算し、新しいパラメータと共にメッセージ認証コード(MAC)を格納する。
状況によっては、モバイル端末は、たとえば、現在の端末識別情報がブラックリストにのっているという理由で、又はデバイスが機能不良であるため修理に送られたとの理由で、サーバと交信できないことがある。さらに、ステップ313及び413が、上述したように、メッセージ認証コード(MAC)の再計算を含む場合、セキュリティの観点から、モバイル端末内に格納されている通常のソフトウェアの一部として利用可能なMAC再計算能力を有することは好ましくないであろう。
上記の課題は、更新/回復サーバが最初に、信頼できるローダソフトウェアをモバイル端末に送信し、ローダソフトウェアがその後、通信を遂行し、モバイル端末において実行されるさらなるステップのいくつかの又はすべて、特にMACの計算を遂行した場合に、解決される。ここで、図5を参照しながら、ローダソフトウェアを利用する更新プロセスの実施形態について記述する。
図5は、モバイル端末の設定パラメータを更新する方法の別の実施形態を示す流れ図である。図5の方法は、ローダソフトウェアの初期ローディング段階を有する点を除き、図3について記述した方法と類似している。図4の回復プロセスは、ローダソフトウェアを利用するために、同様に修正できることを理解されたい。
最初のステップ531では、更新サーバ103が、ローダソフトウェアをモバイル端末104に送信する。この信頼できるローダは、更新されたパラメータのMAC値を再計算するよう適応された機能を含む。ソフトウェアをモバイル端末にロードする方法は公知であり、本明細書においては詳細に記述しない。一実施形態においては、ローダソフトウェアは、秘密プライベート鍵を用いてデジタル署名され、これに一致する公開鍵が、整合性が保護されてモバイル端末内に格納される。たとえば、公開鍵は、モバイル端末のROM内又はデジタルASICのワンタイムプログラマブルメモリ内に格納されることがある。したがって、ステップ532では、ローダソフトウェアを受信すると、モバイル端末は受信されたローダの信憑性を検証する。
その後、モバイル端末はローダソフトウェアを実行し、ローダソフトウェアは更新サーバとの通信リンクを確立する(それぞれ、更新サーバにより、及びローダソフトウェアの制御下にあるモバイル端末により遂行されるステップ533及び534)。
残りのステップ303〜313は、図3について記述した、これらに対応するステップと同一であり、本明細書においては繰り返し記述しない。図5の実施形態においては、モバイル端末によって遂行されるステップ、533、303、及び313は、一点鎖線535で示されているように、ローダソフトウェアにより又はローダソフトウェアの制御下で遂行される。
したがって、この実施形態においては、MACの再計算能力は、通常モバイル端末に常駐しないローダソフトウェアの一部としてのみ利用可能であるので、更新プロセスのセキュリティが向上する。さらに、モバイル端末での残りの更新ステップもローダソフトウェアによって遂行される場合、更新プロセスは、モバイル端末ソフトウェアがもはや更新を遂行できない状況においても遂行することができる。
いくつかの実施形態について詳細に記述し、示してきたが、本発明はこれらに限定されるものではなく、特許請求の範囲に定義された主題の範囲内の他の方法で具現化されることもある。
特に実施形態について、主にデータ処理装置の一例としてのモバイル端末を参照しながら記述してきた。しかし、記述した方法、システム、デバイス、及び製品手段はまた、更新を必要とする、セキュリティ上重大な設定パラメータを有する他のデータ処理装置にも適用できることを理解されたい。
本発明は、互いに異なるいくつかの要素を有するハードウェアにより、及び好適にプログラムされたマイクロプロセッサにより、実施することができる。いくつかの手段を列挙した、デバイスについての請求項においては、これらの手段のいくつかは、一つの同一のハードウェアアイテム、たとえば好適にプログラムされたマイクロプロセッサや、1つ以上のデジタル信号プロセッサなどによって、具現化することができる。いくつかの手段を、互いに異なる従属請求項において記載したこと又は異なる実施形態において記述したことは、これらの手段の組合せを有利に使用し得ないことを示すものではない。
本明細書に使用されている用語「含む/備える」は、記載した機能、完全体(integers)、ステップ、又は構成要素の存在を規定するものであり、1つ以上の他の機能、完全体、ステップ、構成要素、又はこれらのグループの存在又は追加を除外するものではないことを強調しておきたい。
モバイル端末の設定パラメータを更新する/回復するためのシステムを示す概略ブロック図である。 モバイル端末の一例を示す概略ブロック図である。 モバイル端末の設定パラメータを更新する方法の実施形態を示す流れ図である。 モバイル端末の破損した設定パラメータを回復する方法の実施形態を示す流れ図である。 モバイル端末の破損した設定パラメータを更新する/回復する方法の別の実施形態を示す流れ図である。

Claims (26)

  1. モバイル端末の設定パラメータを更新する/回復する方法であって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、
    更新/回復サーバが、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
    中央署名サーバが更新/回復データパッケージを生成する工程であって、前記更新/回復データパッケージが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、前記デジタル署名が前記公開鍵によって検証可能である、工程と、
    前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
    前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信する工程であって、これにより、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、工程とを含む方法。
  2. 前記少なくとも1つの更新された設定パラメータが、更新された端末識別子を含む請求項1に記載の方法。
  3. 前記現行端末識別子が、IMEI及びESNの少なくとも1つを含む請求項1又は2に記載の方法。
  4. 前記中央署名サーバが、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較する工程をさらに含む請求項1〜3のいずれか一項に記載の方法。
  5. 前記現行端末識別子が破損しているという通知を前記モバイル端末から受信する工程と、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信する工程とをさらに含む請求項1〜4のいずれか一項に記載の方法。
  6. 前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項5に記載の方法。
  7. 前記更新/回復サーバが、前記モバイル端末から乱数を受信する工程を含み、更新/回復データパッケージを生成する工程が、前記更新/回復データパッケージのデジタル署名内に前記乱数を含める工程をさらに含む請求項1〜6のいずれか一項に記載の方法。
  8. さらに、前記中央署名サーバが、前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証する工程を含む請求項1〜7のいずれか一項に記載の方法。
  9. 前記更新/回復データパッケージが、前記更新/回復データパッケージのプライベート鍵の所有者を証明するデジタル証明書を含む請求項1〜8のいずれか一項に記載の方法。
  10. 前記デジタル証明書が、前記プライベート鍵の所有者が前記少なくとも1つの更新された設定パラメータで前記モバイル端末を更新する/回復する許可を受けていることを示す更新/回復フラグを含む請求項9に記載の方法。
  11. 前記デジタル証明書が、前記モバイル端末の製造業者を識別する製造業者識別子を含み、これにより、前記モバイル端末が前記製造業者識別子と前記モバイル端末内に格納されている対応する製造業者識別子とを比較できるようにする請求項9又は10に記載の方法。
  12. 前記更新/回復サーバが前記モバイル端末に前記更新/回復データパッケージを送信する工程によって、前記モバイル端末が、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードを生成し、格納するようにする請求項1〜11のいずれか一項に記載の方法。
  13. ローダプログラムを前記モバイル端末に送信する工程をさらに含み、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータの前記メッセージ認証コードの生成を遂行するよう適応されている、請求項12に記載の方法。
  14. 前記更新/回復サーバが、前記署名サーバに、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを送信する工程をさらに含む請求項1〜13のいずれか一項に記載の方法。
  15. モバイル端末の設定パラメータを更新する/回復するためのシステムであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記システムが、
    前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断するよう適応された、少なくとも1つの更新/回復サーバ(103、103’、103’’)と、
    前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するように適応された中央署名サーバ(101)であって、前記デジタル署名が前記公開鍵によって検証可能であり、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するよう適応された中央署名サーバ(101)とを備え、
    前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信するようにさらに適応されており、これにより、前記モバイル端末が前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、システム。
  16. 前記更新/回復サーバ及び前記署名サーバが、セキュアな通信リンクを介して接続される請求項15に記載のシステム。
  17. モバイル端末の設定パラメータを更新する/回復するための署名サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記署名サーバが、
    前記モバイル端末から受信された現行端末識別子に応答して、更新/回復サーバによって生成された少なくとも1つの更新された設定パラメータを受信し、
    前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成し、前記デジタル署名が前記公開鍵によって検証可能であり、
    前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納し、
    前記更新/回復データパッケージを前記更新/回復サーバに送信するように構成され、かかる送信により、前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送り、前記モバイル端末が、受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、署名サーバ。
  18. 対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較するようさらに適応された請求項17に記載の署名サーバ。
  19. 前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証するようさらに適応された請求項17又は18に記載の署名サーバ。
  20. モバイル端末の設定パラメータを更新する/回復するための更新/回復サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記更新/回復サーバが、
    前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを生成し、
    前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを署名サーバに送信し、これにより、前記署名サーバが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するようにし、前記デジタル署名が前記公開鍵によって検証可能であり、前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するようにし、
    前記署名サーバから前記更新/回復データパッケージを受信し、
    前記更新/回復データパッケージを前記モバイル端末に送信するように構成され、かかる送信により、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、更新/回復サーバ。
  21. 前記モバイル端末から前記現行端末識別子が破損しているという通知を受信し、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信するようさらに適応された請求項20に記載の更新/回復サーバ。
  22. 前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項21に記載の更新/回復サーバ。
  23. 前記モバイル端末から乱数を受信し、前記更新/回復データパッケージの前記デジタル署名内に前記乱数を含めるようさらに適応された請求項20〜22のいずれか一項に記載の更新/回復サーバ。
  24. ローダプログラムを前記モバイル端末に送信するようさらに適応され、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成を遂行するよう適応されている、請求項20〜23のいずれか一項に記載の更新/回復サーバ。
  25. データ処理システムで動作する場合に、請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう適応されたコンピュータプログラムコード手段を備えたコンピュータプログラム製品。
  26. 請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう構成されたデータ処理システム。
JP2007540515A 2004-11-17 2005-10-12 モバイル端末内の設定パラメータの更新方法 Active JP5052349B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
EP04388076 2004-11-17
EP04388076.4 2004-11-17
US63097404P 2004-11-24 2004-11-24
US60/630,974 2004-11-24
EP05388014.2 2005-02-22
EP05388014.2A EP1659810B1 (en) 2004-11-17 2005-02-22 Updating configuration parameters in a mobile terminal
PCT/EP2005/011012 WO2006053612A1 (en) 2004-11-17 2005-10-12 Updating configuration parameters in a mobile terminal

Publications (2)

Publication Number Publication Date
JP2008521266A true JP2008521266A (ja) 2008-06-19
JP5052349B2 JP5052349B2 (ja) 2012-10-17

Family

ID=35429531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540515A Active JP5052349B2 (ja) 2004-11-17 2005-10-12 モバイル端末内の設定パラメータの更新方法

Country Status (6)

Country Link
US (1) US9055427B2 (ja)
EP (1) EP1659810B1 (ja)
JP (1) JP5052349B2 (ja)
KR (1) KR101216306B1 (ja)
CN (1) CN101077027B (ja)
WO (1) WO2006053612A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015534408A (ja) * 2012-10-29 2015-11-26 ジェムアルト エスアー 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法
JP2015535153A (ja) * 2012-11-07 2015-12-07 ▲ホア▼▲ウェイ▼技術有限公司 Ca公開鍵を更新するための方法および装置、ueおよびca
JP2018067908A (ja) * 2016-08-31 2018-04-26 アクシス アーベー ヘッドレス電子デバイスの復元
JP2018069855A (ja) * 2016-10-26 2018-05-10 公益財団法人鉄道総合技術研究所 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム
CN111193592A (zh) * 2018-11-14 2020-05-22 银联国际有限公司 一种双系统间的公钥更新方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809949B2 (en) 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
CN101194460B (zh) 2005-04-07 2011-02-09 松下电器产业株式会社 电路构筑装置
WO2006115252A1 (ja) * 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
KR100801647B1 (ko) * 2006-08-24 2008-02-05 삼성전자주식회사 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치
CN101137140B (zh) * 2006-08-29 2012-07-11 中兴通讯股份有限公司 终端nv参数备份恢复方法
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
CN101222679B (zh) * 2008-01-23 2012-09-26 中兴通讯股份有限公司 通过空中口更新终端参数的ev-do系统及其实现方法
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
CN101540755B (zh) * 2008-03-18 2013-03-13 华为技术有限公司 一种修复数据的方法、系统和装置
KR100989082B1 (ko) * 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
CN101657036B (zh) * 2008-08-20 2013-05-15 中国移动通信集团公司 终端标识和用户标识对应关系的更新方法及其设备和系统
US8862097B2 (en) * 2008-12-03 2014-10-14 Entersekt International Limited Secure transaction authentication
US8271834B2 (en) * 2008-12-15 2012-09-18 International Business Machines Corporation Method and system for providing immunity to computers
CN101547122B (zh) * 2009-04-27 2011-11-23 华为终端有限公司 恢复终端配置的方法、装置及系统
FR2945177A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US9256743B2 (en) * 2012-02-29 2016-02-09 Google Inc. Remote enterprise policy/client configuration installation for computing devices
US9626859B2 (en) * 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
GB201413836D0 (en) 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
US9894050B1 (en) * 2014-08-11 2018-02-13 Google Llc Server based settings for client software with asymmetric signing
ES2976646T3 (es) 2014-09-10 2024-08-06 Assa Abloy Ab Notificación de primera entrada
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
DE102015001107A1 (de) * 2015-01-29 2016-08-04 Giesecke & Devrient Gmbh Verfahren zum Entsperren eines mobilen Endgerätes
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
CN105306731A (zh) * 2015-11-13 2016-02-03 上海斐讯数据通信技术有限公司 一种手机的恢复方法及系统
US9813912B2 (en) * 2016-03-30 2017-11-07 T-Mobile Usa, Inc. Secure adaptive device locking
US9819374B2 (en) * 2016-03-30 2017-11-14 T-Mobile Usa, Inc. Advanced device locking criteria
US10476875B2 (en) * 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
CN109150568B (zh) * 2017-06-27 2021-12-14 阿里巴巴集团控股有限公司 一种网络管理方法、装置、系统、设备和存储介质
US11265946B2 (en) 2017-09-28 2022-03-01 Samsung Electronics Co., Ltd. Method and device for network access
CN109587702B (zh) * 2017-09-28 2023-11-14 北京三星通信技术研究有限公司 一种配置参数的传输方法和设备
JP6697038B2 (ja) * 2018-07-31 2020-05-20 日本電信電話株式会社 情報処理装置、検証方法および検証プログラム
CN109474460A (zh) * 2018-10-23 2019-03-15 努比亚技术有限公司 异常参数修复方法、移动终端及计算机存储介质
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
WO2020171466A1 (ko) 2019-02-19 2020-08-27 삼성전자 주식회사 전자 장치 및 전자 장치에서의 인증 방법
US11086810B2 (en) * 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture
US11263157B2 (en) 2019-08-01 2022-03-01 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a dynamic bandwidth allocation mechanism
US11089140B2 (en) 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including generic encapsulation mode
US11269316B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including smart compliant actuator module
US11269795B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a link media expansion and conversion mechanism
US11809163B2 (en) 2019-08-01 2023-11-07 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11156987B2 (en) 2019-08-01 2021-10-26 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11258538B2 (en) 2019-08-01 2022-02-22 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including an error avoidance and correction mechanism
US11689386B2 (en) 2019-08-01 2023-06-27 Vulcan Technologies International Inc. Intelligent controller and sensor network bus, system and method for controlling and operating an automated machine including a failover mechanism for multi-core architectures
US11681513B2 (en) 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update
WO2023177221A1 (en) * 2022-03-15 2023-09-21 Seegene, Inc. Device for determining presence/absence of target nucleic acid, method for determining presence/absence of target by the device, server for distributing update information, and method for distributing update information by the server

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535497A (ja) * 2000-05-26 2003-11-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
US6697637B1 (en) * 2000-09-21 2004-02-24 Motorola Inc. Method for ESN rebinding when a TMSI is assigned
EP1478196A2 (en) * 2003-05-12 2004-11-17 Vodafone Group PLC Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
JP2004537120A (ja) * 2001-07-26 2004-12-09 キョウセラ ワイヤレス コーポレイション 無線通信デバイスに関する更新命令を実行するためのシステムおよび方法
WO2005036916A1 (en) * 2003-10-03 2005-04-21 Bitfone Corporation Network and method for registration of mobile devices and management of the mobile devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010023602A (ko) * 1997-09-02 2001-03-26 케이코 우다 디지털서명 생성서버 및 디지털서명 생성방법
US7197302B2 (en) * 2001-07-26 2007-03-27 Kyocera Wireless Corp. System and method for interchangeable modular hardware components for wireless communication devices
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
GB2403562A (en) * 2003-07-04 2005-01-05 Hewlett Packard Development Co Secure processing environment in which executable code for services is only received by a secure loading process through the service request interface
US7142891B2 (en) * 2003-10-10 2006-11-28 Texas Instruments Incorporated Device bound flashing/booting for cloning prevention
EP1754130B1 (en) * 2004-05-05 2015-11-11 BlackBerry Limited System and method for surely but conveniently causing reset of a computerized device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535497A (ja) * 2000-05-26 2003-11-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
US6697637B1 (en) * 2000-09-21 2004-02-24 Motorola Inc. Method for ESN rebinding when a TMSI is assigned
JP2004537120A (ja) * 2001-07-26 2004-12-09 キョウセラ ワイヤレス コーポレイション 無線通信デバイスに関する更新命令を実行するためのシステムおよび方法
EP1478196A2 (en) * 2003-05-12 2004-11-17 Vodafone Group PLC Module and method for detecting at least one event in a cellular mobile telephony subscriber equipment, a computer program to carry out the method and a card and terminal with the module.
WO2005036916A1 (en) * 2003-10-03 2005-04-21 Bitfone Corporation Network and method for registration of mobile devices and management of the mobile devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015534408A (ja) * 2012-10-29 2015-11-26 ジェムアルト エスアー 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法
JP2015535153A (ja) * 2012-11-07 2015-12-07 ▲ホア▼▲ウェイ▼技術有限公司 Ca公開鍵を更新するための方法および装置、ueおよびca
JP2018067908A (ja) * 2016-08-31 2018-04-26 アクシス アーベー ヘッドレス電子デバイスの復元
JP2018069855A (ja) * 2016-10-26 2018-05-10 公益財団法人鉄道総合技術研究所 踏切非常通知システム、端末装置、踏切非常通知方法及びプログラム
CN111193592A (zh) * 2018-11-14 2020-05-22 银联国际有限公司 一种双系统间的公钥更新方法

Also Published As

Publication number Publication date
EP1659810B1 (en) 2013-04-10
KR101216306B1 (ko) 2012-12-28
US9055427B2 (en) 2015-06-09
US20080107269A1 (en) 2008-05-08
WO2006053612A8 (en) 2007-08-09
WO2006053612A1 (en) 2006-05-26
CN101077027B (zh) 2011-10-19
CN101077027A (zh) 2007-11-21
EP1659810A1 (en) 2006-05-24
JP5052349B2 (ja) 2012-10-17
KR20070084326A (ko) 2007-08-24

Similar Documents

Publication Publication Date Title
JP5052349B2 (ja) モバイル端末内の設定パラメータの更新方法
US9924366B2 (en) Platform validation and management of wireless devices
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
JP4777957B2 (ja) 電子メモリ改竄防止システム
US20070050622A1 (en) Method, system and apparatus for prevention of flash IC replacement hacking attack
US20130152180A1 (en) Device using secure processing zone to establish trust for digital rights management
US8775812B2 (en) Received message verification
EP2530964B1 (en) Method and device for terminal network locking
JP2004530235A (ja) 電子装置の安全性を保証する方法、セキュリティシステム及び電子装置
JP2007535015A (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US20030059049A1 (en) Method and apparatus for secure mobile transaction
JP6344170B2 (ja) 機器、管理モジュール、プログラムおよび制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120627

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120724

R150 Certificate of patent or registration of utility model

Ref document number: 5052349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250