JP2015104020A - Communication terminal device, communication terminal association system, communication terminal association method and computer program - Google Patents
Communication terminal device, communication terminal association system, communication terminal association method and computer program Download PDFInfo
- Publication number
- JP2015104020A JP2015104020A JP2013244300A JP2013244300A JP2015104020A JP 2015104020 A JP2015104020 A JP 2015104020A JP 2013244300 A JP2013244300 A JP 2013244300A JP 2013244300 A JP2013244300 A JP 2013244300A JP 2015104020 A JP2015104020 A JP 2015104020A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- information processing
- processing unit
- key
- sim card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラムに関する。 The present invention relates to a communication terminal device, a communication terminal association system, a communication terminal association method, and a computer program.
従来、端末の起動時に当該端末のオペレーティングシステム(Operating System:OS)の正当性を検証する技術の一つとしてセキュアブート(Secure Boot)が知られている。非特許文献1には、TPM(Trusted Platform Module)と呼ばれる耐タンパー性(Tamper Resistant)のある暗号処理チップをスマートフォン等の携帯端末の基板上に実装することにより、TPMを使用したOSのセキュアブートをハードウェアのレベルで行う技術が提案されている。また、非特許文献2、3には、ソースコード等の技術情報が公開されているオープンOSが採用されたスマートフォンに対して、TPMを使用したOSのセキュアブートを適用する技術が記載されている。 Conventionally, Secure Boot is known as one of techniques for verifying the validity of an operating system (OS) of a terminal when the terminal is activated. Non-Patent Document 1 discloses a secure boot of an OS using TPM by mounting a tamper resistant chip processing chip called TPM (Trusted Platform Module) on a substrate of a mobile terminal such as a smartphone. A technique for performing the above at the hardware level has been proposed. Non-Patent Documents 2 and 3 describe a technique for applying OS secure boot using TPM to a smartphone adopting an open OS whose technical information such as source code is disclosed. .
しかし、上述した従来のTPMを使用したOSのセキュアブートでは、TPMを携帯端末の基板上に実装する必要があるが、実際には実装上の大きさの制限や開発コストの抑制などの問題があり、その実現が容易ではない。そこで、本発明者は、スマートフォン等の通信端末装置に使用されるSIMカード(Subscriber Identity Module Card)を、OSのセキュアブートに利用することを着想した。具体的には、セキュアブート時に測定された結果であるセキュアブート測定データを安全に保存するセキュリティチップとして、SIMカードを利用するものである。 However, in the secure boot of the OS using the above-described conventional TPM, it is necessary to mount the TPM on the substrate of the portable terminal. However, there are actually problems such as limitation of the mounting size and reduction of development cost. Yes, it is not easy to realize. Therefore, the present inventor has conceived of using a SIM card (Subscriber Identity Module Card) used for a communication terminal device such as a smartphone for secure booting of the OS. Specifically, a SIM card is used as a security chip for safely storing secure boot measurement data that is a result measured at the time of secure boot.
しかしながら、SIMカードは着脱可能であるため、SIMカードが任意の通信端末装置に装着されてSIMカードにセキュアブート測定データが書き込まれる可能性がある。このため、SIMカードに保存されているセキュアブート測定データが確かに、当該SIMカードが装着されている通信端末装置のセキュアブート時に書き込まれたものである、ことの信頼性を保つためには、SIMカードと通信端末装置との1対1の関連付け(バインド:bind)が肝要である。 However, since the SIM card is detachable, there is a possibility that the SIM card is attached to an arbitrary communication terminal device and the secure boot measurement data is written to the SIM card. For this reason, in order to maintain the reliability that the secure boot measurement data stored in the SIM card is surely written at the time of secure boot of the communication terminal device in which the SIM card is mounted, One-to-one association (bind) between the SIM card and the communication terminal device is essential.
なお、SIMカードの一種としてUIMカード(User Identity Module Card)があり、SIMカードと同様にUIMカードについても、セキュアブート測定データを安全に保存するセキュリティチップとして利用可能であるが、そのためには、UIMカードと通信端末装置との1対1の関連付けが肝要である。このため、SIMカードと同様に、UIMカードと通信端末装置との1対1の関連付けの信頼性の向上が要求される。 Note that there is a UIM card (User Identity Module Card) as a kind of SIM card, and the UIM card can be used as a security chip for safely storing secure boot measurement data as well as the SIM card. The one-to-one association between the UIM card and the communication terminal device is essential. For this reason, like the SIM card, it is required to improve the reliability of the one-to-one association between the UIM card and the communication terminal device.
本発明は、このような事情を考慮してなされたもので、SIMカードやUIMカードと通信端末装置との1対1の関連付けの信頼性の向上を図ることができる通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and a communication terminal apparatus and communication terminal association capable of improving the reliability of one-to-one association between a SIM card or UIM card and a communication terminal apparatus. It is an object to provide a system, a communication terminal association method, and a computer program.
(1)本発明に係る通信端末装置は、SIMカードを使用して該SIMカードに該当する無線通信ネットワークを利用する通信端末装置であり、耐タンパー性を有する第1情報処理部と、耐タンパー性を有さない第2情報処理部と、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、前記第1情報処理部は、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行う、ことを特徴とする。 (1) A communication terminal device according to the present invention is a communication terminal device that uses a SIM card and uses a wireless communication network corresponding to the SIM card, and includes a first information processing unit having tamper resistance, and tamper resistance. A second information processing unit that does not have a property, a master key that is accessed from the first information processing unit and not accessed from the second information processing unit, and an encrypted secret key that is encrypted with the master key, And the first information processing unit decrypts the encrypted secret key using the master key, the decrypted secret key is accessed from the first information processing unit, and the second information processing unit To the SIM card with the terminal authentication device having the public key of the communication terminal device using public key encryption based on the private key stored in the memory region. Performing terminal authentication to authenticate the communication terminal apparatus to give continuous, characterized in that.
(2)本発明に係る通信端末装置は、上記(1)の通信端末装置において、前記第1情報処理部は、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する共通鍵生成管理装置との間で、前記端末認証が成功した前記SIMカードの共通鍵の共有を行う、ことを特徴とする。 (2) The communication terminal device according to the present invention is the communication terminal device according to (1), wherein the first information processing unit uses public key encryption based on a secret key stored in the memory area, The common key of the SIM card that has been successfully authenticated by the terminal is shared with a common key generation management device having a public key of the communication terminal device.
(3)本発明に係る通信端末装置は、上記(1)の通信端末装置において、前記端末認証装置は、前記通信端末装置に装着された前記SIMカードに具備されることを特徴とする。 (3) The communication terminal device according to the present invention is characterized in that, in the communication terminal device according to (1), the terminal authentication device is provided in the SIM card attached to the communication terminal device.
(4)本発明に係る通信端末装置は、上記(2)の通信端末装置において、前記端末認証装置および前記共通鍵生成管理装置は、前記通信端末装置に装着された前記SIMカードに具備されることを特徴とする。 (4) The communication terminal device according to the present invention is the communication terminal device according to (2), wherein the terminal authentication device and the common key generation management device are included in the SIM card attached to the communication terminal device. It is characterized by that.
(5)本発明に係る通信端末装置は、上記(1)の通信端末装置において、前記端末認証装置は、前記無線通信ネットワークを介して前記通信端末装置との間でデータの交換を行うサーバ装置に具備されることを特徴とする。 (5) The communication terminal device according to the present invention is the server device according to (1), wherein the terminal authentication device exchanges data with the communication terminal device via the wireless communication network. It is equipped with.
(6)本発明に係る通信端末装置は、上記(2)の通信端末装置において、前記端末認証装置および前記共通鍵生成管理装置は、前記無線通信ネットワークを介して前記通信端末装置との間でデータの交換を行うサーバ装置に具備されることを特徴とする。 (6) The communication terminal device according to the present invention is the communication terminal device according to (2), wherein the terminal authentication device and the common key generation management device are connected to the communication terminal device via the wireless communication network. It is provided in a server device that exchanges data.
(7)本発明に係る通信端末装置は、SIMカードが装着されている通信端末装置であって、該SIMカードを使用して該SIMカードに該当する無線通信ネットワークを利用する通信端末装置であり、耐タンパー性を有する第1情報処理部と、耐タンパー性を有さない第2情報処理部と、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、前記第1情報処理部は、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する前記SIMカードとの間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行い、前記SIMカードは、前記通信端末装置の公開鍵を自己の安全なメモリ領域に記憶し、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記端末認証を行う、ことを特徴とする。 (7) A communication terminal device according to the present invention is a communication terminal device in which a SIM card is mounted, and uses the SIM card to use a wireless communication network corresponding to the SIM card. A first information processing unit having tamper resistance, a second information processing unit not having tamper resistance, a master key accessed from the first information processing unit and not accessed from the second information processing unit, An encrypted secret key encrypted with the master key, and the first information processing unit decrypts the encrypted secret key using the master key, and the decrypted secret key is Using a public key encryption based on a secret key stored in a memory area that is accessed from the first information processing unit and not accessed from the second information processing unit, the public information of the communication terminal apparatus is used. Terminal authentication is performed for authenticating the communication terminal device associated with the SIM card with the SIM card having a key, and the SIM card stores the public key of the communication terminal device in its own secure memory area. The terminal authentication is performed with the communication terminal device using public key encryption based on the public key of the communication terminal device stored in the secure memory area.
(8)本発明に係る通信端末装置は、上記(7)の通信端末装置において、前記第1情報処理部は、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記端末認証が成功した前記SIMカードとの間で、前記SIMカードの共通鍵の共有を行い、前記SIMカードは、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記共通鍵の共有を行う、ことを特徴とする。 (8) The communication terminal device according to the present invention is the communication terminal device according to (7), wherein the first information processing unit uses public key cryptography based on a secret key stored in the memory area. A common key of the SIM card is shared with the SIM card that has been successfully authenticated, and the SIM card uses a public key encryption based on the public key of the communication terminal device stored in the secure memory area. The common key is shared with the communication terminal device by using.
(9)本発明に係る通信端末関連付けシステムは、SIMカードを使用して該SIMカードに該当する無線通信ネットワークを利用する通信端末装置と、前記無線通信ネットワークを介して前記通信端末装置との間でデータの交換を行うサーバ装置とを有する通信端末関連付けシステムであり、前記通信端末装置は、耐タンパー性を有する第1情報処理部と、耐タンパー性を有さない第2情報処理部と、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、前記第1情報処理部は、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する前記サーバ装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行い、前記サーバ装置は、前記通信端末装置の公開鍵を自己の安全なメモリ領域に記憶し、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記端末認証を行う、ことを特徴とする。 (9) A communication terminal associating system according to the present invention is provided between a communication terminal device using a SIM card and a wireless communication network corresponding to the SIM card, and the communication terminal device via the wireless communication network. And a server device that exchanges data in the communication terminal device, wherein the communication terminal device includes a first information processing unit having tamper resistance, a second information processing unit having no tamper resistance, A master key that is accessed from the first information processing unit and is not accessed from the second information processing unit, and an encrypted private key that is encrypted with the master key, wherein the first information processing unit includes: The encrypted private key is decrypted using a master key, and the decrypted private key is accessed from the first information processing unit and not accessed from the second information processing unit The communication terminal associated with the SIM card with the server device having the public key of the communication terminal device using public key encryption based on a secret key stored in the memory region and stored in the memory region Performing terminal authentication to authenticate the device, the server device stores the public key of the communication terminal device in its own secure memory area, and based on the public key of the communication terminal device stored in the secure memory area The terminal authentication is performed with the communication terminal device using public key cryptography.
(10)本発明に係る通信端末関連付けシステムは、上記(9)の通信端末関連付けシステムにおいて、前記第1情報処理部は、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記サーバ装置との間で、前記端末認証が成功した前記SIMカードの共通鍵の共有を行い、前記サーバ装置は、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記共通鍵の共有を行う、ことを特徴とする。 (10) The communication terminal association system according to the present invention is the communication terminal association system according to (9), wherein the first information processing unit uses public key encryption based on a secret key stored in the memory area. The shared key of the SIM card that has been successfully authenticated by the terminal is shared with the server device, and the server device is made public based on the public key of the communication terminal device stored in the secure memory area. The common key is shared with the communication terminal device using key encryption.
(11)本発明に係る通信端末関連付け方法は、SIMカードを使用して該SIMカードに該当する無線通信ネットワークを利用する通信端末装置と、前記SIMカードとを関連付ける通信端末関連付け方法であり、前記通信端末装置は、耐タンパー性を有する第1情報処理部と、耐タンパー性を有さない第2情報処理部と、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、前記第1情報処理部が、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存するステップと、前記第1情報処理部が、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行うステップと、を含むことを特徴とする。 (11) A communication terminal associating method according to the present invention is a communication terminal associating method for associating a communication terminal device using a radio communication network corresponding to the SIM card using a SIM card with the SIM card, The communication terminal device is accessed from the first information processing unit having tamper resistance, the second information processing unit not having tamper resistance, the first information processing unit, and not from the second information processing unit. A master key and an encrypted secret key encrypted with the master key, wherein the first information processing unit decrypts the encrypted secret key using the master key, and the decrypted secret Storing a key in a memory area accessed from the first information processing section and not accessed from the second information processing section; and the first information processing section in the memory area. Performing terminal authentication for authenticating the communication terminal device associated with the SIM card with a terminal authentication device having a public key of the communication terminal device using public key encryption based on an existing secret key; , Including.
(12)本発明に係る通信端末関連付け方法は、SIMカードを使用して該SIMカードに該当する無線通信ネットワークを利用する通信端末装置であって、耐タンパー性を有する第1情報処理部と、耐タンパー性を有さない第2情報処理部と、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、前記マスタ鍵で暗号化された暗号化秘密鍵と、を有する前記通信端末装置の前記第1情報処理部のコンピュータに、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存するステップと、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行うステップと、を実行させるためのコンピュータプログラムであることを特徴とする。 (12) A communication terminal associating method according to the present invention is a communication terminal device that uses a SIM card and uses a wireless communication network corresponding to the SIM card, the first information processing unit having tamper resistance, A second information processing unit that does not have tamper resistance, a master key that is accessed from the first information processing unit and not accessed from the second information processing unit, and an encrypted secret key that is encrypted with the master key, , The computer of the first information processing unit of the communication terminal device has the master key to decrypt the encrypted secret key, and the decrypted secret key is accessed from the first information processing unit. And storing in a memory area that is not accessed by the second information processing unit, and using the public key encryption based on a secret key stored in the memory area, the communication terminal device Between the terminal authentication apparatus having a public key, wherein the step of performing terminal authentication to authenticate the communication terminal device associated with the SIM card, a computer program for executing.
本発明によれば、SIMカードやUIMカードと通信端末装置との1対1の関連付けの信頼性の向上を図ることができるという効果が得られる。 According to the present invention, it is possible to improve the reliability of one-to-one association between a SIM card or UIM card and a communication terminal device.
以下、図面を参照し、本発明の実施形態について説明する。本実施形態では、SIMカードとUIMカードを特に区別せずに扱い、SIMカードおよびUIMカードの総称として用語「SIMカード」を使用する。つまり、本実施形態では、SIMカードおよびUIMカードの両方に対して同様に適用可能である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, the SIM card and the UIM card are handled without distinction, and the term “SIM card” is used as a general term for the SIM card and the UIM card. That is, in the present embodiment, the present invention can be similarly applied to both the SIM card and the UIM card.
図1は、本実施形態の実施例1に係る通信端末装置10の概略構成図である。図1において、通信端末装置(以下、通信端末と称する)10は、第1情報処理部11と第2情報処理部12とROM(Read Only Memory:リードオンリメモリ)13とフラッシュメモリ14と通信モジュール15とDRAM(Dynamic Random Access Memory:ダイナミックランダムアクセスメモリ)16とSIMカード30を有する。通信端末10は、SIMカード30を使用して該SIMカード30に該当する無線通信ネットワークを利用する。
FIG. 1 is a schematic configuration diagram of a
第1情報処理部11と第2情報処理部12とは、それぞれに情報処理を行う。第1情報処理部11の情報処理の動作空間は、第2情報処理部12の情報処理の動作空間と分離される。第1情報処理部11は耐タンパー性を有するように構成される。第2情報処理部12は耐タンパー性を有さない。第1情報処理部11と第2情報処理部12とは、それぞれに異なるハードウェア資源(CPU(Central Processing Unit)、メモリ等)で構成されてもよく、又は、同一のハードウェア資源で構成されるものであって該ハードウェア資源を時間的に分割して使用したり(例えばCPUを時間的に分けて使用したり)空間的に分割して使用したり(例えばメモリ領域を分けて使用したり)するものであってもよい。
The first
本実施形態では、第2情報処理部12は耐タンパー性を有さない。このため、第2情報処理部12が保持するデータは、外部からの攻撃等により漏洩したり改ざんされたりする危険性がある。一方、第1情報処理部11は耐タンパー性を有するので、第1情報処理部11が保持するデータは改ざんや漏洩が防止される。
In the present embodiment, the second
ROM13は読み出し専用の不揮発性メモリであり、ROM13にはデータの書き込みができない。したがって、ROM13に書き込まれているデータの改ざんはできない。ROM13に対しては、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされないように構成される。このため、第2情報処理部12はROM13にアクセスできないので、第2情報処理部12からのアクセスによってROM13のデータが漏洩する危険性はない。
The
フラッシュメモリ14は書き込みと読み出しが可能な不揮発性メモリである。フラッシュメモリ14には、第1情報処理部11と第2情報処理部12の両方から、それぞれにアクセス可能である。このため、フラッシュメモリ14に保持されるデータは、第2情報処理部12からのアクセスによって漏洩したり改ざんされたりする危険性がある。
The
DRAM16は書き込みと読み出しが可能な揮発性メモリである。DRAM16には、第1情報処理部11と第2情報処理部12の両方から、それぞれにアクセス可能である。第1情報処理部11と第2情報処理部12とは、例えばDRAM16を介して、データの交換を行うことができる。
The
図2は、図1に示されるDRAM16のメモリ領域の構成例を示す図である。DRAM16のメモリ領域には、図2に例示されるように、セキュア領域161が設けられる。セキュア領域161に対しては、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされないように構成される。このため、第2情報処理部12はセキュア領域161にアクセスできないので、第2情報処理部12からのアクセスによってセキュア領域161のデータが漏洩したり改ざんされたりする危険性はない。一方、DRAM16のメモリ領域のうちセキュア領域161以外の非セキュア領域162には、第1情報処理部11と第2情報処理部12の両方から、それぞれにアクセス可能である。このため、非セキュア領域162に保持されるデータは、第2情報処理部12からのアクセスによって漏洩したり改ざんされたりする危険性がある。
FIG. 2 is a diagram showing a configuration example of the memory area of the
セキュア領域161は、例えば第2情報処理部12からアクセス可能なDRAM16のアドレス空間をハードウェア的に非セキュア領域162のアドレス空間に限定しておくことにより、実現される。
The
説明を図1に戻す。通信モジュール15は、無線通信ネットワークに接続して通信を行う。SIMカード30は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード30は、通信端末10に対して着脱が可能である。通信モジュール15は、通信端末10に装着されたSIMカード30を使用することにより、該SIMカード30に該当する無線通信ネットワークに接続し通信することができる。
Returning to FIG. The
図3は、本実施形態の実施例1に係るSIMカード30の概略構成図である。図3において、SIMカード30は、CPU31とROM32とフラッシュメモリ33とDRAM34と入出力インタフェース35を有する。各部はデータを交換できるように構成されている。CPU31はROM32やフラッシュメモリ33に記憶されたプログラムを実行する。ROM32、フラッシュメモリ33、DRAM34は、それぞれデータを記憶する。
FIG. 3 is a schematic configuration diagram of the
入出力インタフェース35は、SIMカード30が装着された通信端末10の通信モジュール15との間でデータの入出力を行う。SIMカード30は、通信モジュール15を介して、第2情報処理部12との間でデータの交換を行う。また、SIMカード30は、通信モジュール15および第2情報処理部12を介して、第1情報処理部11との間でデータの交換を行う。
The input /
SIMカード30のメモリの中には、外部から書き換えるためには通信事業者の許可が必要なセキュア領域が在る。したがって、そのセキュア領域は耐タンパー性を有する。本実施例1では、フラッシュメモリ33のメモリ領域に対して、セキュア領域を設ける。そのフラッシュメモリ33のセキュア領域には、例えば、セキュアブート測定データを保存したり、SIMカード30に該当する無線通信ネットワーク経由で通信事業者装置から通信端末10にダウンロードされたセキュアなデータを保存したりすることが挙げられる。
In the memory of the
図4は、本実施形態の実施例1に係る通信端末10における機能の構成を示す図である。図4において、ROM13はマスタ鍵Kmを記憶する。マスタ鍵Kmは、通信端末10の製造時または工場出荷時などに安全にROM13に書き込まれる。ROM13には、第1情報処理部11からアクセスできるが、第2情報処理部12からはアクセスできないので、マスタ鍵Kmが読み出されるのは第1情報処理部11からであることが保証される。
FIG. 4 is a diagram illustrating a functional configuration of the
フラッシュメモリ14は、通信端末10の秘密鍵Ksがマスタ鍵Kmで暗号化された暗号化秘密鍵Km(Ks)を記憶する。暗号化秘密鍵Km(Ks)は、通信端末10の製造時、工場出荷時または販売時にフラッシュメモリ14に書き込まれたり、通信端末10に装着されたSIMカード30に該当する無線通信ネットワーク経由で通信事業者装置から通信端末10にダウンロードされてフラッシュメモリ14に書き込まれたりする。
The
フラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)を復号するためには、ROM13に格納されているマスタ鍵Kmが必要である。そのマスタ鍵Kmに対して、第1情報処理部11はアクセスできるが、第2情報処理部12はアクセスできないので、通信端末10において、フラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)を復号できるのは第1情報処理部11であって、第2情報処理部12はフラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)を復号できない。これにより、フラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)が通信端末10において復号された場合、該復号を行ったのは、耐タンパー性を有する第1情報処理部11であることが確かである。
In order to decrypt the encrypted private key Km (Ks) stored in the
第1情報処理部11は、秘密鍵管理部111と署名生成部112と共通鍵管理部113を有する。第1情報処理部11は、秘密鍵管理部111、署名生成部112および共通鍵管理部113の各機能を実現するためのプログラムをCPUが実行することによりその機能を実現させる。
The first
秘密鍵管理部111は、マスタ鍵Kmを使用した暗号化秘密鍵Km(Ks)の復号と、復号された秘密鍵Ksの管理とを行う。秘密鍵管理部111は、復号された秘密鍵Ksを、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存する。秘密鍵Ksを保存する揮発性メモリ領域として、第1情報処理部11内の揮発性メモリ領域やDRAM16のセキュア領域161が挙げられる。また、秘密鍵Ksは、揮発性メモリ領域に格納されるので、通信端末10の電源オフにより消去される。
The secret
署名生成部112は、SIMカード30から受信された乱数nonceに対して秘密鍵Ksを使用した電子署名を行う。この電子署名では、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存される秘密鍵Ksを使用して、乱数nonceを暗号化することにより、暗号化乱数Ks(nonce)を生成する。暗号化乱数Ks(nonce)は、第1情報処理部11からSIMカード30へ送信される。
The
共通鍵管理部113は、SIMカード30から受信された暗号化共通鍵Kp(Kc)の復号と、復号された共通鍵Kcの管理とを行う。暗号化共通鍵Kp(Kc)は、通信端末10の公開鍵Kpを使用して暗号化されている。暗号化共通鍵Kp(Kc)の復号には、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存される秘密鍵Ksが使用される。第1情報処理部11は、復号された共通鍵Kcを、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存する。共通鍵Kcを保存する揮発性メモリ領域として、第1情報処理部11内の揮発性メモリ領域やDRAM16のセキュア領域161が挙げられる。また、共通鍵Kcは、揮発性メモリ領域に格納されるので、通信端末10の電源オフにより消去される。
The common
SIMカード30は、端末認証部310と端末公開鍵リスト記憶部320と共通鍵生成管理部330と共通鍵暗号化部340を有する。端末認証部310は、乱数生成部311と署名検証部312を有する。端末認証部310は本発明に係る端末認証装置に相当する。共通鍵生成管理部330および共通鍵暗号化部340は、本発明に係る共通鍵生成管理装置に相当する。SIMカード30は、端末認証部310(乱数生成部311、署名検証部312)、共通鍵生成管理部330および共通鍵暗号化部340の各機能を実現するためのプログラムをCPU31が実行することによりその機能を実現させる。
The
乱数生成部311は、乱数nonceを生成する。乱数nonceは、通信端末10の認証にために一時的に使用されるものであり、SIMカード30から第1情報処理部11へ送信される。署名検証部312は、第1情報処理部11から受信された暗号化乱数Ks(nonce)に対する電子署名の検証を行う。この電子署名の検証では、通信端末10の公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号し、この復号の結果が乱数生成部311で生成された乱数nonceに一致するかを確かめる。電子署名の検証が成功した場合には、通信端末10の認証が成功となる。
The random
端末公開鍵リスト記憶部320は、端末公開鍵リストを記憶する。端末公開鍵リストは、通信端末10のメーカ毎や機種毎に生成された公開鍵の一覧である。端末公開鍵リスト記憶部320は、フラッシュメモリ33のセキュア領域に設けられる。したがって、端末公開鍵リストは、通信事業者の許可がない限り、外部から書き換えられない。一方、通信事業者の許可があれば、例えばSIMカード30に該当する無線通信ネットワーク経由で通信事業者装置から通信端末10にダウンロードされた更新データによって端末公開鍵リストを書き換えることは可能である。端末公開鍵リストは、SIMカード30の製造時、工場出荷時または販売時にフラッシュメモリ33のセキュア領域に書き込まれたり、SIMカード30に該当する無線通信ネットワーク経由で通信事業者装置から通信端末10にダウンロードされてフラッシュメモリ33のセキュア領域に書き込まれたりする。
The terminal public key
共通鍵生成管理部330は、共通鍵Kcとして使用される乱数の生成と、共通鍵Kcの管理とを行う。共通鍵暗号化部340は、共通鍵生成管理部330により生成された共通鍵Kcを暗号化する。この共通鍵Kcの暗号化では、通信端末10の公開鍵Kpを使用して共通鍵Kcを暗号化し、暗号化共通鍵Kp(Kc)を生成する。暗号化共通鍵Kp(Kc)は、SIMカード30から第1情報処理部11へ送信される。
The common key
次に図5を参照して、本実施形態の実施例1に係る通信端末関連付けの動作を説明する。図5は、本実施形態の実施例1に係る通信端末関連付け処理のシーケンスチャートである。SIMカード30が装着された通信端末10は、起動時に、図5の処理を開始する。
Next, with reference to FIG. 5, the operation of associating communication terminals according to Example 1 of the present embodiment will be described. FIG. 5 is a sequence chart of the communication terminal association process according to Example 1 of the present embodiment. The
(ステップS11) 第1情報処理部11は、ROM13からマスタ鍵Kmを読み出し、フラッシュメモリ14から暗号化秘密鍵Km(Ks)を読み出す。次いで、第1情報処理部11は、マスタ鍵Kmを使用して暗号化秘密鍵Km(Ks)を復号する。第1情報処理部11は、復号された秘密鍵Ksを安全な揮発性メモリ領域に格納する。この安全な揮発性メモリ領域として、第1情報処理部11内の揮発性メモリ領域やDRAM16のセキュア領域161が挙げられる。これにより、秘密鍵Ksは安全に保存される。また、秘密鍵Ksは、揮発性メモリ領域に格納されるので、通信端末10の電源オフにより消去される。
(Step S11) The first
(ステップS12) SIMカード30は、乱数nonceを生成する。次いで、SIMカード30は、乱数nonceを第1情報処理部11へ送信する。また、SIMカード30は、当該乱数nonceを一時的なメモリ領域に格納する。
(Step S12) The
(ステップS13) 第1情報処理部11は、SIMカード30から受信された乱数nonceに対して、秘密鍵Ksを使用した電子署名を行う。この電子署名では、ステップS11で安全な揮発性メモリ領域に格納した秘密鍵Ksを使用して乱数nonceを暗号化することにより、暗号化乱数Ks(nonce)を生成する。次いで、第1情報処理部11は、暗号化乱数Ks(nonce)をSIMカード30へ送信する。
(Step S <b> 13) The first
(ステップS14) SIMカード30は、第1情報処理部11から受信された暗号化乱数Ks(nonce)に対する電子署名の検証を行う。この電子署名の検証方法として例えば以下の二通りの方法1,2が挙げられる。
(Step S14) The
(電子署名の検証方法1)
SIMカード30において、国際移動体装置識別番号(International Mobile Equipment Identity:IMEI)を検索キーにして、端末公開鍵リストから検索キーに該当する公開鍵Kpを検索できるように、端末公開鍵リスト検索機能を設けておく。そして、ステップS13において、第1情報処理部11は、暗号化乱数Ks(nonce)と自通信端末10のIMEIをSIMカード30へ送信する。IMEIの送信は平文のままでよい。次いで、ステップS14において、SIMカード30は、第1情報処理部11から受信されたIMEIに該当する公開鍵Kpを、端末公開鍵リストから取得する。そして、SIMカード30は、該取得した公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号する。次いで、この復号の結果が、ステップS12で一時的なメモリ領域に格納された乱数nonceに一致するかを判定する。この判定の結果、両者が一致した場合には電子署名の検証が成功し、両者が不一致した場合には電子署名の検証が失敗する。
(Digital signature verification method 1)
In the
(電子署名の検証方法2)
SIMカード30は、端末公開鍵リストに含まれる公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号する。該復号に使用される公開鍵Kpは、所定の順番で、又は、無作為に、端末公開鍵リストから選択される。次いで、その復号の結果が、ステップS12で一時的なメモリ領域に格納された乱数nonceに一致するかを判定する。この判定の結果、両者が一致した場合には電子署名の検証が成功する。一方、両者が不一致した場合には、端末公開鍵リストに含まれる次の公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号する。この公開鍵Kpの選択と復号を繰り返し、端末公開鍵リストに含まれる全ての公開鍵Kpについて、各復号の結果が、ステップS12で一時的なメモリ領域に格納された乱数nonceに不一致した場合には、電子署名の検証が失敗する。
(Electronic signature verification method 2)
The
暗号化乱数Ks(nonce)に対する電子署名の検証が成功した場合には、通信端末10の認証が成功となり、ステップS15に進む。一方、電子署名の検証が失敗した場合には、通信端末10の認証が失敗となり、図5の処理を終了する。通信端末10の認証が失敗した場合には、SIMカード30と通信端末10との関連付けが失敗となり、当該SIMカード30と当該通信端末10の組み合わせでは利用不可能とする。
If the verification of the electronic signature for the encrypted random number Ks (nonce) is successful, the authentication of the
(ステップS15) SIMカード30は、共通鍵Kcとして使用される乱数を生成する。次いで、SIMカード30は、共通鍵Kcを安全な領域に格納する。この安全な領域として、フラッシュメモリ33のセキュア領域が挙げられる。
(Step S15) The
(ステップS16) SIMカード30は、共通鍵Kcを暗号化する。この共通鍵Kcの暗号化では、フラッシュメモリ33のセキュア領域に格納されている端末公開鍵リストから、通信端末10の公開鍵Kpを読み出す。次いで、通信端末10の公開鍵Kpを使用して共通鍵Kcを暗号化し、暗号化共通鍵Kp(Kc)を生成する。次いで、SIMカード30は、暗号化共通鍵Kp(Kc)を第1情報処理部11へ送信する。
(Step S16) The
(ステップS17) 第1情報処理部11は、SIMカード30から受信された暗号化共通鍵Kp(Kc)を復号する。この暗号化共通鍵Kp(Kc)の復号では、ステップS11で安全な揮発性メモリ領域に格納した秘密鍵Ksを使用して暗号化共通鍵Kp(Kc)を復号する。第1情報処理部11は、復号された共通鍵Kcを安全な揮発性メモリ領域に格納する。この安全な揮発性メモリ領域として、第1情報処理部11内の揮発性メモリ領域やDRAM16のセキュア領域161が挙げられる。これにより、共通鍵Kcは安全に保存される。また、共通鍵Kcは、揮発性メモリ領域に格納されるので、通信端末10の電源オフにより消去される。
(Step S <b> 17) The first
安全な揮発性メモリ領域に格納された共通鍵Kcは、例えば、第1情報処理部11がセキュアブートを行った時に測定された結果であるセキュアブート測定データの暗号化に使用される。該共通鍵Kcで暗号化された暗号化セキュアブート測定データは、第1情報処理部11からSIMカード30へ送信され、SIMカード30上で安全に保存される。SIMカード30に保存された暗号化セキュアブート測定データは、SIMカード30の安全な領域に格納されている共通鍵Kcを使用して復号することが可能である。
The common key Kc stored in the secure volatile memory area is used, for example, for encryption of secure boot measurement data that is a result measured when the first
上述した実施例1によれば、通信端末10の秘密鍵Ksと公開鍵Kpを使用する公開鍵暗号を使用して、SIMカード30に関連付ける通信端末10の認証を行う。その秘密鍵Ksは、マスタ鍵Kmを用いて暗号化された暗号化秘密鍵Km(Ks)として、通信端末10のフラッシュメモリ14に保存される。そして、マスタ鍵Kmを用いた暗号化秘密鍵Km(Ks)の復号は、耐タンパー性を有する第1情報処理部11によって行われる。
According to the first embodiment described above, the
ここで、マスタ鍵Kmは、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされないROM13に保存されている。よって、通信端末10において、フラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)の復号を行ったのは、耐タンパー性を有する第1情報処理部11であることが確かである。これにより、耐タンパー性を有する第1情報処理部11によって行われたSIMカード30との関連付けの認証は信頼できるので、SIMカード30と通信端末10との1対1の関連付けの信頼性が向上するという効果が得られる。
Here, the master key Km is stored in the
また、復号された秘密鍵Ksは、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存される。一方、通信端末10の公開鍵Kpは、SIMカード30上で安全に保存され、通信事業者の許可がない限り外部から書き換えられない。これにより、SIMカード30に関連付ける通信端末10の認証に使用された、通信端末10の秘密鍵Ksと公開鍵Kpの安全性が保障される。
The decrypted secret key Ks is stored in a volatile memory area that is accessed from the first
また、SIMカード30に関連付ける通信端末10の認証が成功した場合には、認証が成功したSIMカード30と通信端末10の間で、認証に使用された通信端末10の秘密鍵Ksと公開鍵Kpを使用して共通鍵が安全に共有される。一方、その認証が失敗した場合には、SIMカード30と通信端末10の間で共通鍵は共有されない。これにより、SIMカード30の共通鍵を有する通信端末10の信頼性が保証される。
If the authentication of the
図6は、本実施形態の実施例2に係る通信端末関連付けシステムの概略構成図である。この図6において、実施例1に係る図1の各部に対応する部分には同一の符号を付け、その説明を省略する。実施例2では、サーバ装置(以下、サーバと称する)50が、SIMカード100に関連付ける通信端末10の認証を行う。通信端末10は、実施例1と同様であるが、通信端末10に装着されるSIMカード100は従来のものである。通信端末10は、SIMカード100を使用して該SIMカード100に該当する無線通信ネットワークを利用する。通信端末10の第1情報処理部11は、サーバ50との間で、SIMカード100との関連付けに係る認証を行う。
FIG. 6 is a schematic configuration diagram of a communication terminal association system according to Example 2 of the present embodiment. In FIG. 6, parts corresponding to those in FIG. 1 according to the first embodiment are denoted by the same reference numerals and description thereof is omitted. In the second embodiment, a server device (hereinafter referred to as a server) 50 authenticates the
通信端末10とサーバ50とは、無線通信ネットワーク60を介してデータの交換を行う。無線通信ネットワーク60は、通信端末10に装着されたSIMカード100に該当するものである。通信モジュール15は、通信端末10に装着されたSIMカード100を使用することにより、無線通信ネットワーク60に接続して通信する。
The
図7は、本実施形態の実施例2に係るサーバ50の概略構成図である。図7において、サーバ50は、情報処理部51と記憶部52と通信部53を有する。各部はデータを交換できるように構成されている。情報処理部51は情報処理を行う。記憶部52はデータを記憶する。通信部53は、無線通信ネットワーク60を介して通信端末10と通信する。
FIG. 7 is a schematic configuration diagram of the
サーバ50は、無線通信ネットワーク60を介した通信により、通信端末10の第2情報処理部12との間でデータの交換を行う。また、サーバ50は、無線通信ネットワーク60を介した通信により、第2情報処理部12を介して第1情報処理部11との間でデータの交換を行う。
The
図8は、本実施形態の実施例2に係る通信端末関連付けシステムにおける機能の構成を示す図である。この図8において、実施例1に係る図4の各部に対応する部分には同一の符号を付けている。図8において、通信端末10に係る第1情報処理部11、ROM13およびフラッシュメモリ14に関する構成は、実施例1と同様である。
FIG. 8 is a diagram illustrating a functional configuration in the communication terminal association system according to Example 2 of the present embodiment. In FIG. 8, the same reference numerals are given to portions corresponding to the respective portions in FIG. 4 according to the first embodiment. In FIG. 8, the configuration related to the first
図8において、サーバ50は、実施例1に係る図4のSIMカード30と同様の構成を有する。サーバ50は、端末認証部310(乱数生成部311、署名検証部312)、共通鍵生成管理部330および共通鍵暗号化部340の各機能を実現するためのプログラムを情報処理部51のCPUが実行することによりその機能を実現させる。
8, the
乱数生成部311は、乱数nonceを生成する。乱数nonceは、通信端末10の認証にために一時的に使用されるものであり、サーバ50から第1情報処理部11へ送信される。署名検証部312は、第1情報処理部11から受信された暗号化乱数Ks(nonce)に対する電子署名の検証を行う。この電子署名の検証では、通信端末10の公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号し、この復号の結果が乱数生成部311で生成された乱数nonceに一致するかを確かめる。電子署名の検証が成功した場合には、通信端末10の認証が成功となる。
The random
端末公開鍵リスト記憶部320は、端末公開鍵リストを記憶する。端末公開鍵リスト記憶部320は、サーバ50の記憶部52に設けられる。サーバ50において、端末公開鍵リストは、読み出し専用のファイルとして記憶部52に保存される。これにより、端末公開鍵リストは書き換えが禁止されるので、端末公開鍵リストの改ざんが防止される。
The terminal public key
共通鍵生成管理部330は、共通鍵Kcとして使用される乱数の生成と、共通鍵Kcの管理とを行う。共通鍵暗号化部340は、共通鍵生成管理部330により生成された共通鍵Kcを暗号化する。この共通鍵Kcの暗号化では、通信端末10の公開鍵Kpを使用して共通鍵Kcを暗号化し、暗号化共通鍵Kp(Kc)を生成する。暗号化共通鍵Kp(Kc)は、サーバ50から第1情報処理部11へ送信される。
The common key
図8において、サーバ50は、実施例1に係る図4のSIMカード30と同様に、通信端末10の第1情報処理部11との間で、通信端末10に装着されたSIMカード100に関連付ける認証を行う。そして、サーバ50は、その認証が成功した場合には、認証が成功した通信端末10との間で、認証に使用された通信端末10の秘密鍵Ksと公開鍵Kpを使用して共通鍵を共有する。この共有される共通鍵は、認証が成功した通信端末10に装着されているSIMカード100に固有のものとしてサーバ50内に安全に保存される。一方、その認証が失敗した場合には、通信端末10とサーバ50の間で共通鍵は共有されない。
In FIG. 8, the
図9は、本実施形態の実施例2に係る通信端末関連付け処理のシーケンスチャートである。この図9において、実施例1に係る図5の各ステップに対応する部分には同一の符号を付けている。 FIG. 9 is a sequence chart of the communication terminal association process according to Example 2 of the present embodiment. In FIG. 9, portions corresponding to the steps in FIG. 5 according to the first embodiment are denoted by the same reference numerals.
SIMカード100が装着された通信端末10は、起動時に、図9の処理を開始する。また、通信端末10からは、起動時に、サーバ50に対して端末起動通知メッセージが送信される。サーバ50は、その端末起動通知メッセージを受信すると、図9の処理を開始する。
The
(ステップS11) ステップS11の第1情報処理部11による秘密鍵復号処理は実施例1と同じである。
(Step S11) The secret key decryption process performed by the first
(ステップS12) サーバ50は、乱数nonceを生成する。次いで、サーバ50は、乱数nonceを第1情報処理部11へ送信する。また、サーバ50は、当該乱数nonceを一時的なメモリ領域に格納する。
(Step S12) The
(ステップS13) 第1情報処理部11は、サーバ50から受信された乱数nonceに対して、秘密鍵Ksを使用した電子署名を行う。この電子署名では、ステップS11で安全な揮発性メモリ領域に格納した秘密鍵Ksを使用して乱数nonceを暗号化することにより、暗号化乱数Ks(nonce)を生成する。次いで、第1情報処理部11は、暗号化乱数Ks(nonce)をサーバ50へ送信する。
(Step S13) The first
(ステップS14) サーバ50は、第1情報処理部11から受信された暗号化乱数Ks(nonce)に対する電子署名の検証を行う。この電子署名の検証では、記憶部52に格納されている端末公開鍵リストから、通信端末10の公開鍵Kpを読み出す。次いで、通信端末10の公開鍵Kpを使用して暗号化乱数Ks(nonce)を復号する。次いで、この復号の結果が、ステップS12で一時的なメモリ領域に格納された乱数nonceに一致するかを判定する。この判定の結果、両者が一致した場合には電子署名の検証が成功し、両者が不一致した場合には電子署名の検証が失敗する。電子署名の検証が成功した場合には、通信端末10の認証が成功となり、ステップS15に進む。一方、電子署名の検証が失敗した場合には、通信端末10の認証が失敗となり、図5の処理を終了する。通信端末10の認証が失敗した場合には、SIMカード100と通信端末10との関連付けが失敗となり、当該SIMカード100と当該通信端末10の組み合わせでは利用不可能とする。
(Step S <b> 14) The
(ステップS15) サーバ50は、共通鍵Kcとして使用される乱数を生成する。次いで、サーバ50は、共通鍵Kcを安全な領域に格納する。この共通鍵Kcは、認証が成功した通信端末10に装着されているSIMカード100に固有のものとして保存される。
(Step S15) The
(ステップS16) サーバ50は、共通鍵Kcを暗号化する。この共通鍵Kcの暗号化では、記憶部52に格納されている端末公開鍵リストから、通信端末10の公開鍵Kpを読み出す。次いで、通信端末10の公開鍵Kpを使用して共通鍵Kcを暗号化し、暗号化共通鍵Kp(Kc)を生成する。次いで、サーバ50は、暗号化共通鍵Kp(Kc)を第1情報処理部11へ送信する。
(Step S16) The
(ステップS17) 第1情報処理部11は、サーバ50から受信された暗号化共通鍵Kp(Kc)を復号する。この暗号化共通鍵Kp(Kc)の復号では、ステップS11で安全な揮発性メモリ領域に格納した秘密鍵Ksを使用して暗号化共通鍵Kp(Kc)を復号する。第1情報処理部11は、復号された共通鍵Kcを安全な揮発性メモリ領域に格納する。この安全な揮発性メモリ領域として、第1情報処理部11内の揮発性メモリ領域やDRAM16のセキュア領域161が挙げられる。これにより、共通鍵Kcは安全に保存される。また、共通鍵Kcは、揮発性メモリ領域に格納されるので、通信端末10の電源オフにより消去される。
(Step S <b> 17) The first
図9の処理においては、サーバ50は、実施例1に係る図5のSIMカード30と同様に、通信端末10の第1情報処理部11との間で、端末認証に係る処理(ステップS12、S14)を行う。次いで、サーバ50は、その認証が成功した場合には、通信端末10の第1情報処理部11との間で、共通鍵を共有する処理(ステップS15、S16)を行う。一方、その認証が失敗した場合には、通信端末10とサーバ50の間で共通鍵は共有されない。
In the process of FIG. 9, the
本実施例2によれば、上述した実施例1と同様に、SIMカード100に関連付ける通信端末10の認証の際に、通信端末10において、フラッシュメモリ14に格納されている暗号化秘密鍵Km(Ks)の復号を行ったのは、耐タンパー性を有する第1情報処理部11であることが確かとなる。これにより、耐タンパー性を有する第1情報処理部11によって行われたSIMカード100との関連付けの認証は信頼できるので、SIMカード100と通信端末10との1対1の関連付けの信頼性が向上するという効果が得られる。例えば、従来のSIMカード100と通信端末10との関連付けのために、通信端末10がSIMカード100から該SIMカード100の固有値であるICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)を読み取って保持する場合に、本実施例2に係る認証が成功した通信端末10は耐タンパー性を有する第1情報処理部11を有することが確かであるので、該第1情報処理部11がSIMカード100からICCIDやIMSIを読み取って保持することにより、SIMカード100と通信端末10との1対1の関連付けが確かなものとなる。
According to the second embodiment, as in the first embodiment described above, when the
また、復号された秘密鍵Ksは、第1情報処理部11からアクセスされ且つ第2情報処理部12からアクセスされない揮発性メモリ領域に保存される。一方、通信端末10の公開鍵Kpは、サーバ50上で安全に保存される。これにより、SIMカード100に関連付ける通信端末10の認証に使用された、通信端末10の秘密鍵Ksと公開鍵Kpの安全性が保障される。
The decrypted secret key Ks is stored in a volatile memory area that is accessed from the first
また、SIMカード100に関連付ける通信端末10の認証が成功した場合には、認証が成功した通信端末10とサーバ50の間で、認証に使用された通信端末10の秘密鍵Ksと公開鍵Kpを使用して共通鍵が安全に共有される。一方、その認証が失敗した場合には、通信端末10とサーバ50の間で共通鍵は共有されない。これにより、SIMカード100の共通鍵を有する通信端末10の信頼性が保証される。
Further, when the authentication of the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
例えば、上述した実施例1と実施例2を組み合わせてもよい。この実施例1と実施例2を組み合わせた例を以下に説明する。 For example, you may combine Example 1 and Example 2 which were mentioned above. The example which combined this Example 1 and Example 2 is demonstrated below.
通信端末10は、起動時に、自己に装着されているSIMカードが実施例1に係るSIMカード30であるか、それとも従来のSIMカード100であるかを判別する。そして、この判別の結果、通信端末10は、自己に装着されているSIMカードが実施例1に係るSIMカード30である場合には実施例1に係る図5の処理を開始する。これにより、SIMカード30と通信端末10の間で実施例1に係る図5の処理が行われる。
When the
一方、通信端末10は、自己に装着されているSIMカードが従来のSIMカード100である場合には、サーバ50に対して端末起動通知メッセージを送信し、実施例2に係る図9の処理を開始する。これにより、サーバ50と通信端末10の間で実施例2に係る図9の処理が行われる。
On the other hand, when the SIM card attached to the
この実施例1と実施例2を組み合わせた例によれば、通信端末10に関連付けるSIMカードは、実施例1に係るSIMカード30または従来のSIMカード100のいずれであってもよく、通信端末10との1対1の関連付けの信頼性を向上させる効果が得られる。
According to the example in which the first embodiment and the second embodiment are combined, the SIM card associated with the
また、上述した通信端末10、SIMカード30、サーバ50を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
Further, a computer program for realizing the
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line In this way, it is assumed to include those that hold a program for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
10…通信端末装置、11…第1情報処理部、12…第2情報処理部、13,32…ROM、14,33…フラッシュメモリ、15…通信モジュール、16,34…DRAM、30,100…SIMカード、31…CPU、35…入出力インタフェース、50…サーバ装置、60…無線通信ネットワーク、111…秘密鍵管理部、112…署名生成部、113…共通鍵管理部、310…端末認証部(端末認証装置)、311…乱数生成部、312…署名検証部、320…端末公開鍵リスト記憶部、330…共通鍵生成管理部(共通鍵生成管理装置)、340…共通鍵暗号化部(共通鍵生成管理装置)
DESCRIPTION OF
Claims (12)
耐タンパー性を有する第1情報処理部と、
耐タンパー性を有さない第2情報処理部と、
前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、
前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、
前記第1情報処理部は、
前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、
前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行う、
ことを特徴とする通信端末装置。 A communication terminal device using a SIM card and using a wireless communication network corresponding to the SIM card;
A first information processing unit having tamper resistance;
A second information processing unit having no tamper resistance;
A master key that is accessed from the first information processing unit and not accessed from the second information processing unit;
An encrypted private key encrypted with the master key,
The first information processing unit
Decrypting the encrypted private key using the master key, and storing the decrypted private key in a memory area accessed from the first information processing unit and not accessed from the second information processing unit;
Terminal authentication for authenticating the communication terminal device associated with the SIM card with a terminal authentication device having a public key of the communication terminal device using public key cryptography based on a secret key stored in the memory area I do,
A communication terminal device.
ことを特徴とする請求項1に記載の通信端末装置。 The first information processing unit uses the public key encryption based on a secret key stored in the memory area to perform the terminal authentication with a common key generation management device having a public key of the communication terminal device. Share the common key of the SIM card that has succeeded,
The communication terminal device according to claim 1.
耐タンパー性を有する第1情報処理部と、
耐タンパー性を有さない第2情報処理部と、
前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、
前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、
前記第1情報処理部は、
前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、
前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する前記SIMカードとの間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行い、
前記SIMカードは、前記通信端末装置の公開鍵を自己の安全なメモリ領域に記憶し、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記端末認証を行う、
ことを特徴とする通信端末装置。 A communication terminal device in which a SIM card is mounted, the communication terminal device using the SIM card and using a wireless communication network corresponding to the SIM card;
A first information processing unit having tamper resistance;
A second information processing unit having no tamper resistance;
A master key that is accessed from the first information processing unit and not accessed from the second information processing unit;
An encrypted private key encrypted with the master key,
The first information processing unit
Decrypting the encrypted private key using the master key, and storing the decrypted private key in a memory area accessed from the first information processing unit and not accessed from the second information processing unit;
Terminal authentication for authenticating the communication terminal device associated with the SIM card with the SIM card having the public key of the communication terminal device using public key encryption based on a secret key stored in the memory area And
The SIM card stores the public key of the communication terminal device in its own secure memory area, and uses public key cryptography based on the public key of the communication terminal apparatus stored in the secure memory area, The terminal authentication is performed with a communication terminal device.
A communication terminal device.
前記SIMカードは、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記共通鍵の共有を行う、
ことを特徴とする請求項7に記載の通信端末装置。 The first information processing unit uses a public key encryption based on a secret key stored in the memory area to share the SIM card common key with the SIM card that has been successfully authenticated by the terminal. Done
The SIM card uses the public key encryption based on the public key of the communication terminal device stored in the secure memory area to share the common key with the communication terminal device.
The communication terminal device according to claim 7.
前記通信端末装置は、
耐タンパー性を有する第1情報処理部と、
耐タンパー性を有さない第2情報処理部と、
前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、
前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、
前記第1情報処理部は、
前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存し、
前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する前記サーバ装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行い、
前記サーバ装置は、前記通信端末装置の公開鍵を自己の安全なメモリ領域に記憶し、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記端末認証を行う、
ことを特徴とする通信端末関連付けシステム。 A communication terminal having a communication terminal device using a SIM card and using a wireless communication network corresponding to the SIM card, and a server device for exchanging data with the communication terminal device via the wireless communication network An association system,
The communication terminal device
A first information processing unit having tamper resistance;
A second information processing unit having no tamper resistance;
A master key that is accessed from the first information processing unit and not accessed from the second information processing unit;
An encrypted private key encrypted with the master key,
The first information processing unit
Decrypting the encrypted private key using the master key, and storing the decrypted private key in a memory area accessed from the first information processing unit and not accessed from the second information processing unit;
Terminal authentication for authenticating the communication terminal device associated with the SIM card with the server device having the public key of the communication terminal device using public key encryption based on a secret key stored in the memory area And
The server device stores the public key of the communication terminal device in its own secure memory area, and uses public key cryptography based on the public key of the communication terminal device stored in the secure memory area, The terminal authentication is performed with a communication terminal device.
A communication terminal association system characterized by the above.
前記サーバ装置は、前記安全なメモリ領域に記憶される前記通信端末装置の公開鍵に基づく公開鍵暗号を使用して、前記通信端末装置との間で、前記共通鍵の共有を行う、
ことを特徴とする請求項9に記載の通信端末関連付けシステム。 The first information processing unit uses the public key encryption based on the secret key stored in the memory area to share the common key of the SIM card that has been successfully authenticated with the server device. Done
The server device uses the public key encryption based on the public key of the communication terminal device stored in the secure memory area to share the common key with the communication terminal device.
The communication terminal association system according to claim 9.
前記通信端末装置は、
耐タンパー性を有する第1情報処理部と、
耐タンパー性を有さない第2情報処理部と、
前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないマスタ鍵と、
前記マスタ鍵で暗号化された暗号化秘密鍵と、を有し、
前記第1情報処理部が、前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存するステップと、
前記第1情報処理部が、前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行うステップと、
を含むことを特徴とする通信端末関連付け方法。 A communication terminal associating method for associating a communication terminal device using a radio communication network corresponding to the SIM card with a SIM card and the SIM card,
The communication terminal device
A first information processing unit having tamper resistance;
A second information processing unit having no tamper resistance;
A master key that is accessed from the first information processing unit and not accessed from the second information processing unit;
An encrypted private key encrypted with the master key,
The first information processing unit decrypts the encrypted secret key using the master key, and the decrypted secret key is accessed from the first information processing unit and not accessed from the second information processing unit. Saving to the memory area;
The first information processing unit associates with the SIM card with a terminal authentication device having a public key of the communication terminal device using a public key encryption based on a secret key stored in the memory area. Performing terminal authentication for authenticating the communication terminal device;
A communication terminal associating method comprising:
前記マスタ鍵を使用して前記暗号化秘密鍵を復号し、復号された秘密鍵を、前記第1情報処理部からアクセスされ且つ前記第2情報処理部からアクセスされないメモリ領域に保存するステップと、
前記メモリ領域に保存される秘密鍵に基づく公開鍵暗号を使用して、前記通信端末装置の公開鍵を有する端末認証装置との間で、前記SIMカードに関連付ける前記通信端末装置を認証する端末認証を行うステップと、
を実行させるためのコンピュータプログラム。 A communication terminal device that uses a SIM card and uses a wireless communication network corresponding to the SIM card, the first information processing unit having tamper resistance, and the second information processing unit having no tamper resistance; The first information processing of the communication terminal device, comprising: a master key that is accessed from the first information processing unit and not accessed from the second information processing unit; and an encrypted secret key encrypted with the master key To some computers
Decrypting the encrypted private key using the master key, and storing the decrypted private key in a memory area that is accessed from the first information processing unit and not accessed from the second information processing unit;
Terminal authentication for authenticating the communication terminal device associated with the SIM card with a terminal authentication device having a public key of the communication terminal device using public key cryptography based on a secret key stored in the memory area The steps of
A computer program for running.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013244300A JP6199712B2 (en) | 2013-11-26 | 2013-11-26 | Communication terminal device, communication terminal association method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013244300A JP6199712B2 (en) | 2013-11-26 | 2013-11-26 | Communication terminal device, communication terminal association method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015104020A true JP2015104020A (en) | 2015-06-04 |
JP6199712B2 JP6199712B2 (en) | 2017-09-20 |
Family
ID=53379386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013244300A Active JP6199712B2 (en) | 2013-11-26 | 2013-11-26 | Communication terminal device, communication terminal association method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6199712B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017092677A (en) * | 2015-11-09 | 2017-05-25 | 株式会社東芝 | Passage ticket determination system, ticket issuing machine, electronic signature generator, charge calculation machine, determination device, and passage ticket determination method |
JP2018519752A (en) * | 2015-06-29 | 2018-07-19 | ナグラビジョン エス アー | Secure programming of secret data |
JP2019029847A (en) * | 2017-07-31 | 2019-02-21 | Kddi株式会社 | Communication system and communication method |
US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
GB2567045A (en) * | 2017-08-07 | 2019-04-03 | Motorola Solutions Inc | Method and apparatus for associating SIM card with a group of mobile communications devices |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08139718A (en) * | 1994-11-04 | 1996-05-31 | Hitachi Ltd | Cipher device and inter-terminal communication method using the cipher device |
JP2001333056A (en) * | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | Limited reception system and limited reception method |
JP2004048596A (en) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | Portable communication terminal and information transmission/reception method |
JP2004266360A (en) * | 2003-02-14 | 2004-09-24 | Sony Corp | Authentication processor and security processing method |
JP2004356899A (en) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for code processing, method and device for verification, and vicarious operation method |
JP2006195728A (en) * | 2005-01-13 | 2006-07-27 | Toshiba Corp | Electronic device mounted on terminal device, and communication system |
JP2007527654A (en) * | 2003-07-07 | 2007-09-27 | エムフォメーション・テクノロジーズ・インコーポレイテッド | OTA wireless device and system and method for network management |
JP2009536803A (en) * | 2006-05-09 | 2009-10-15 | インターデイジタル テクノロジー コーポレーション | Secure time function for wireless devices |
-
2013
- 2013-11-26 JP JP2013244300A patent/JP6199712B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08139718A (en) * | 1994-11-04 | 1996-05-31 | Hitachi Ltd | Cipher device and inter-terminal communication method using the cipher device |
JP2001333056A (en) * | 2000-05-23 | 2001-11-30 | Matsushita Electric Ind Co Ltd | Limited reception system and limited reception method |
JP2004048596A (en) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | Portable communication terminal and information transmission/reception method |
JP2004266360A (en) * | 2003-02-14 | 2004-09-24 | Sony Corp | Authentication processor and security processing method |
JP2004356899A (en) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for code processing, method and device for verification, and vicarious operation method |
JP2007527654A (en) * | 2003-07-07 | 2007-09-27 | エムフォメーション・テクノロジーズ・インコーポレイテッド | OTA wireless device and system and method for network management |
JP2006195728A (en) * | 2005-01-13 | 2006-07-27 | Toshiba Corp | Electronic device mounted on terminal device, and communication system |
JP2009536803A (en) * | 2006-05-09 | 2009-10-15 | インターデイジタル テクノロジー コーポレーション | Secure time function for wireless devices |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018519752A (en) * | 2015-06-29 | 2018-07-19 | ナグラビジョン エス アー | Secure programming of secret data |
JP2017092677A (en) * | 2015-11-09 | 2017-05-25 | 株式会社東芝 | Passage ticket determination system, ticket issuing machine, electronic signature generator, charge calculation machine, determination device, and passage ticket determination method |
US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
JP2019029847A (en) * | 2017-07-31 | 2019-02-21 | Kddi株式会社 | Communication system and communication method |
GB2567045A (en) * | 2017-08-07 | 2019-04-03 | Motorola Solutions Inc | Method and apparatus for associating SIM card with a group of mobile communications devices |
GB2567045B (en) * | 2017-08-07 | 2020-01-01 | Motorola Solutions Inc | Method and apparatus for associating SIM card with a group of mobile communications devices |
Also Published As
Publication number | Publication date |
---|---|
JP6199712B2 (en) | 2017-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (en) | Self-contained encrypted boot policy verification | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
US11212093B2 (en) | Method of social key recovery and related device | |
US9867043B2 (en) | Secure device service enrollment | |
JP6509197B2 (en) | Generating working security key based on security parameters | |
CN109639427B (en) | Data sending method and equipment | |
US11853438B2 (en) | Providing cryptographically secure post-secrets-provisioning services | |
TW201251482A (en) | Apparatus and methods for storing electronic access clients | |
CN110795126A (en) | Firmware safety upgrading system | |
JP6199712B2 (en) | Communication terminal device, communication terminal association method, and computer program | |
CN107026730B (en) | Data processing method, device and system | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
Kostiainen et al. | Towards user-friendly credential transfer on open credential platforms | |
KR20210132721A (en) | Secure communication when accessing the network | |
KR101711023B1 (en) | Security device and method moving data using the same | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
JP6357091B2 (en) | Information processing apparatus and computer program | |
KR101473656B1 (en) | Method and apparatus for security of mobile data | |
CN117041956A (en) | Communication authentication method, device, computer equipment and storage medium | |
KR101711024B1 (en) | Method for accessing temper-proof device and apparatus enabling of the method | |
Akram et al. | Recovering from a lost digital wallet: A smart cards perspective extended abstract | |
CN107682147B (en) | Security management method and system for smart card chip operating system file | |
Tamrakar et al. | On rehoming the electronic id to TEEs | |
JP2012169983A (en) | Data processing apparatus and program | |
KR101668366B1 (en) | Method and Apparatus for Password Based User Authentication Using Portable Storage Medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6199712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |