JP4417952B2 - デバイスにおいてテストを行う方法とシステム、およびデバイス - Google Patents

デバイスにおいてテストを行う方法とシステム、およびデバイス Download PDF

Info

Publication number
JP4417952B2
JP4417952B2 JP2006500155A JP2006500155A JP4417952B2 JP 4417952 B2 JP4417952 B2 JP 4417952B2 JP 2006500155 A JP2006500155 A JP 2006500155A JP 2006500155 A JP2006500155 A JP 2006500155A JP 4417952 B2 JP4417952 B2 JP 4417952B2
Authority
JP
Japan
Prior art keywords
program
key
mode
security level
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006500155A
Other languages
English (en)
Other versions
JP2006517313A (ja
Inventor
パーテロ,ラウリ
キーベリ,アンティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006517313A publication Critical patent/JP2006517313A/ja
Application granted granted Critical
Publication of JP4417952B2 publication Critical patent/JP4417952B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

本発明はデバイスにおいてテストを行う方法に関し、この方法では少なくとも一つのプログラムがデバイスにロードされ、該プログラムに関連するモードデータの少なくとも一つの項目が決定され、該プログラムで用いる少なくとも一つの鍵が形成される。また、本発明はデバイスにおいてテストを行うシステムに関し、このシステムでは少なくとも一つのプログラムがロードされており、該プログラムに関連するモードデータの少なくとも一つの項目がシステムにおいて決定されるように構成されており、該プログラムで用いる少なくとも一つの鍵がシステムに備えられている。また、本発明はデバイスにロードされたプログラムを実行する少なくとも一つのプロセッサを含むデバイスに関し、該プログラムに関連するモードデータの少なくとも一つの項目がデバイスで決定されるように構成され、該プログラムで用いる少なくとも一つの鍵がデバイスに備えられている。さらに、本発明は記憶手段に関し、この記憶手段では、機械で実行可能なプログラムコマンドのセットがテストを行うためにデバイスに記憶されており、該デバイスには、少なくとも一つのプログラムがロードされて、該デバイスで実行されるように構成されており、該プログラムに対して、モードデータの少なくとも一つの項目が決定されており、該プログラムで用いる少なくとも一つの鍵が形成されている。
アプリケーションへのアクセス権が取得された後に、デバイスで使用できるようになる既知のアプリケーションがある。先行技術のシステムでは、例えば、ユーザはデータネットワーク経由でアプリケーションをデバイスにロードするなどの方法によって、このようなアクセス権を取得することができる。これに関連して、ユーザは自身の連絡先データを提供し、アプリケーションの提供元はアクセス権を有効にするのに必要な情報を、例えば郵便で送付する。ユーザは、アプリケーションのアクセス権の代金を自身のクレジットカード番号を提供することによって、ロードに伴って都合よく支払うことができる。したがって、支払いはクレジットカード会社を介して請求される。また一方で、支払いは代金引換で行われてもよく、ユーザは郵送されるアクセス権データを請求した場合に支払いを行う。ユーザは受け取ったアクセス権データを入力し、その後アプリケーションを使い始めることができる。このようなデータは、例えば、ユーザIDおよびパスワード、登録コードなどを含むこともできる。アクセス権はユーザのデバイスの識別情報または他の個別化情報を含むと有益であり、これによって、異なるユーザが一人のユーザのアクセス権を用いて同じアプリケーションを使用することを防いでいる。
電子デバイスの用途が多様化するにつれて、権限を持つプログラムを介した場合にのみ、ある機能へのアクセスが行われるなどの方法で、電子デバイスの特定の機能を保護することが必要になってきている。例えば、携帯電話は多様な用途のデータ処理に適した通信デバイスに発展しており、通話するのに必要なプログラム以外のプログラムを実行することもできる。新たなプログラムを後にこれらのデバイスにインストールすることもできるし、また、既にインストール済みのプログラムを新しいバージョンに更新することもできる。しかし、例えば携帯電話の機能には特定のセキュリティが必要である。このセキュリティでは、例えば、どのプログラムでもSIMカードに記憶されている情報を判別したり、あるいは別の移動体加入者に通話料が請求されるように偽の識別データを用いて移動通信網に電話をかけたりすることができるという訳ではない。同様に、例えば、支払い手段としてのデバイスの使用など、金銭取引に関連する機能を含んでいるデバイスでは、欠陥プログラムまたは不正プログラムが金銭取引に影響を与えたり、あるいは、例えばデバイスに記憶されている金額データを変更したりすることができないように安全を確保する必要がある。さらに、デバイスでいくつかのデジタル記録情報を使用するには、制限付きのアクセス権が伴う場合もある。例えば、ユーザが音楽、ソフトウェアまたは他のデジタル記録情報を申し込み、自身のデバイスにそれらをインストールする。場合によっては、これらのデジタル記録情報のアクセス権は制限されている。例えば、デジタル記録情報が所定のデバイスだけにしかインストールできなかったり、デジタル記録情報の使用回数または使用期間が制限されている場合もあったり、あるいは、例えば、デジタル記録情報を使用する都度、支払いをしなければならない場合もある。上述の状況に関して、デバイスのソフトウェアは保護された部分を備えており、この保護された部分は必要な安全性のチェックと符号化および復号化に関連する機能とを実行する。さらに、これらのデバイスは、デバイスの機能ブロックの制御及び異なるブロック間でのデータ伝送などに用いられるオペレーティングシステムを典型的には含んでいる。オペレーティングシステムと保護された部分との間で情報を伝送するためにインターフェースが実装されている。例えば、デバイスで受け取られた暗号化メッセージを復号化するために保護された部分へ転送する。その後、さらに処理するために復号化されたメッセージをオペレーティングシステムに転送することができる。
デバイスで実行されるプログラムは、種々のアクセス権レベルに分けすることができる。プログラムは、例えば、安全性が要求される機能へのアクセス権を一切持っていないようなプログラムと、安全性が要求される機能の少なくともいくつかを処理する可能性のあるようなプログラムとに分けすることができる。したがって、プログラムが始動すると、オペレーティングシステムまたは保護された部分が、そのプログラムのアクセス権をチェックし、プログラムが特定の機能へアクセスするのを防いだり、あるいは許可したりする。アクセス権を決定する動作は、例えば、プログラムの起点(origin)に基づくものであってもよい。この場合、例えば、デバイスの製造元が作成したプログラムに第三者が作成したプログラムよりも広範囲のアクセス権を与えることができる。一方で、例えば、デバイスの製造元は、特定のプログラム製造元に対して他者よりも広範囲の権限(高い信頼性)を与えることができる。この場合、信頼性の高いプログラム製造元のプログラムに対して、信頼性レベルが低いかあるいは未確定の製造元のプログラムよりも多くのアクセス権を与えることができる。
現在では、様々な使用目的の鍵が多くのデバイスに記憶されている。とりわけ、鍵は情報の確認、アクセス権のチェック、ソフトウェアの認証、および情報の暗号化と復号化に用いることができる。このような鍵は、一般的なソフトウェアがアクセスできないようなデバイスの部分に記憶されてもよいし、あるいは、鍵は暗号化された形式で記憶されてもよい。この場合、鍵を用いるプログラムはこの鍵を復号化するための別の鍵を含む。したがって、この第2の鍵は、一般的なプログラムがアクセスできないメモリに記憶されなければならない。
上述のようなデバイスおける問題点の一つは、新たなプログラムを開発する場合に、あるいは既存のプログラムの開発をさらに進める場合に、できる限り信頼できる環境でプログラムのテストが可能でなければならないことである。また、テストされるプログラムは、必要な鍵を使用できるようにしておかなければならない。デバッガプログラムおよび/またはデバッガデバイスなどのプログラムのテストに使用するツールによって、上述の鍵など、秘密にしておく情報を含んでいるようなデバイスの領域を検査することができる。この情報の一部は、それを開示しても、それほど有害ではない場合もある。しかし、一部は、たとえテストの場合であっても、アクセスできないようにしておく必要のあるような鍵を含む可能性がある。これらの鍵は、例えば、種々の決済アプリケーション、デジタル記録情報へのアクセス権の管理(DRM,デジタル著作権管理)、暗号化された形式での機密情報の伝送、およびその他の類似機能に関連するものである。
先行技術のいくつかの構成では、秘密にしておく必要のある重要な鍵は少なくともそのすべてを、使用後に削除されるテスト鍵に置き換えている。このような方法では、これらのテスト鍵を用いることによってプログラムをテストすることができるが、テスト完了後には、テスト鍵をデバイスで新たな鍵に置き換える必要がある。
本発明の目的は、信頼できるハードウェア環境でプログラムのテストをするための改良された方法およびシステムを提供することである。本発明は、デバイスで使用される鍵に対して少なくとも二つの異なるセキュリティレベルを規定するという考えに基づいており、これらのセキュリティレベルの一つがそれぞれの鍵に対して選択される。第1のセキュリティレベルは、低セキュリティレベルであることが好ましく、したがって、第2のセキュリティレベルは高セキュリティレベルとなる。本発明の構成において、第1のセキュリティレベルの鍵は、テスト目的でも使用することができるが、第2のセキュリティレベルの鍵はテストを行うためにテスト鍵に置き換えられる。正確に言えば、本発明による方法は主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、鍵に対して規定された前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とが検査され、その検査に基づいて、前記鍵がプログラムのモードデータに示されているモードで使用できるかどうか決定されることを特徴とする。本発明によるシステムは主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、そのシステムが、前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段と、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定する決定手段とを含むことを特徴とする。本発明によるデバイスは主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、そのデバイスが前記セキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査する検査手段と、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定する決定手段とを含むことを特徴とする。さらに、本発明による記憶手段は主に、少なくとも二つの異なるセキュリティレベルがデバイスで使用する鍵に対して規定され、その記憶手段がさらに、前記鍵に対して決定されたセキュリティレベルとプログラムに関連するモードデータの少なくとも一つの項目とを検査するプログラムコマンドと、その検査に基づいて、前記鍵をプログラムのモードデータに示されているモードで使用できるかどうかを決定するプログラムコマンドとを含むことを特徴とする。
本発明は、先行技術のソリューションより優れた利点を示す。本発明によるシステムでは、できる限り実際の使用状況に則した周囲の状態および環境でプログラムをテストすることができる。したがって、エラーを検出する可能性は先行技術のソリューションよりも高くなり、完成したプログラムの信頼性も高くなる。また、重要な鍵はテストの状態では使用されないので、重要な鍵のセキュリティが確保される。一方、いくつかの鍵はテストに使用されるので、テスト鍵の必要性は先行技術のソリューションの場合よりも低くなる。
以下、本発明を添付の図面を参照して詳細に説明する。
以下、本発明の有益な実施例による方法の動作を、一例として図3aのデバイスを使用して説明する。デバイス1が、プログラムを実行したり、デバイスのオペレーティングシステムの機能を果たしたり、デバイスの異なる機能ブロックの動作を制御したりする一つまたは複数のプロセッサ2を含む。このデバイスはまた、次のような機能の大半を処理する保護されたブロック3を含む。その機能の実行が、秘密鍵の処理などの秘密にするための動作と関係する機能である。この保護されたブロックの構成の一例は、以下に詳細に説明する図3bに示す。このデバイスはまた、例えば、デバイスの動作に必要なソフトウェアと情報とを記憶するメモリ4を含む。デバイス1はまた、送信機5と受信機6とを含み、それによってデバイス1は通信網と通信することができる。送信機5と受信機6は無線通信用であることが好ましく、この場合、デバイス1を移動通信網(図示せず)などの無線通信網との通信に使用することができる。デバイス1はまた、例えば、デバイス1の周辺にあるその他のデバイス(図示せず)と通信するためのローカル通信手段7を含むことができる。これらのローカル通信手段7は、例えば、Bluetooth(登録商標)送受信機などの低電力無線伝送をベースとした送受信機を含む。このデバイスの操作システム8が、ディスプレイ8.2、キーパッド8.1、イヤホン/スピーカ8.3、およびマイクロホン8.4を含むと有益である。このデバイスはまた、二つ以上のユーザインターフェースを含むことができることは明らかであるので、一つのユーザインターフェースが、例えば、主にデータ処理機能用に構成されてもよく、また別のユーザインターフェースが、主に携帯電話機能用に構成されてもよい。このようなデバイスの一例は、Nokia 9210i Communicator(登録商標)である。さらに、デバイス1は、SIM(加入者識別モジュール)および/またはUSIM(UMTS加入者識別モジュール)などのユーザ識別カード9を含むと有益であり、このユーザ識別カード9によって、デバイス1の電源がオンにされたときにユーザは識別され、ユーザに付与される移動局の機能の特性が決定される。
図3bによる保護されたブロック3は、読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、プロセッサ3.3、バス接続3.4、およびテスト接続3.5を含むことが好ましい。この保護されたブロックは、保護されたブロックの内部接続に外部からアクセスできないような方法で一つの集積回路として形成されることが好ましい。したがって、この保護されたブロック内で転送される信号を見つけ出すことはほとんど不可能である。読み取り専用メモリ3.1には、デバイス1の製造後に変更する必要のないような記憶された情報とソフトウェアとが含まれる。読み取り専用メモリ3.1は、例えば、保護されたブロックの識別情報(チップID)、いくつかの鍵を生成するのに使用される乱数、情報をロードする管理機能、保護されたメモリ用の管理機能、デバイスコントローラなどを含む。保護されたブロックのランダムアクセスメモリ3.2は、例えば、保護されたソフトウェアをその実行中に記憶させるのに使用され、また、ソフトウェアの実行中に必要とされかつ秘密にするべき情報の一時的な記憶にも使用される。保護されたブロックのプロセッサ3.3の機能は、例えば、保護されたソフトウェアの実行およびバス接続3.4の制御である。バス接続3.4を介して、保護されたブロック3とデバイス1の残りの部分との間で情報を転送することができる。インターフェースを介して情報を転送する必要がない場合、プロセッサ3.3は、保護されたブロックの内部信号がバス接続に転送されないような状態にバス接続3.4を設定することが好ましい。したがって、インターフェースで信号を監視したとしても保護されたブロックの内部動作を判別することはできない。
一方、保護されたブロック3の機能ならびにその他の機能が一つのプロセッサに実装されるようにデバイス1を実装できることも明らかであろう。この場合、保護されたブロックの読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、およびバス接続3.4は、プロセッサの内部ブロックとして実装され、保護されたブロックの機能をプロセッサが実行しているときに、プロセッサの接続ピンを介して内部のバス信号が監視されるのを防ぐことができる。
さらに、保護されたブロック3を、SIMカードなどのデバイス1に接続可能なスマートカード9またはデバイス1と接続する別の適切な場所に実装することができる。
図2は、デバイス1のソフトウェア実行環境の構成を簡略に示す。この構成は、保護された環境10と保護されていない環境11とを含む。保護された環境10は、デバイス1の保護されたブロック3に実装される。これに対応して、保護されていない環境11は、プロセッサ2およびメモリ4などのデバイスのその他の機能ブロックに実装される。保護された環境は、読み取り専用メモリ3.1、ランダムアクセスメモリ3.2、およびこれらの間に設けられる保護されたアプリケーションインターフェース(API)10.1からなる。保護されたアプリケーションは、プログラムの動作を外部から監視することができないような方法により、保護された環境下で実行されるようになっているようなプログラムに関連する。このようなプログラムは、決済取引に関するいくつかのプログラム、秘密暗号化鍵が暗号化されていないフォーマットで処理される情報の暗号化/復号化用プログラムなど、所定のセキュリティレベルを必要とするプログラムである。
三つの接続12.1、12.2、12.3が、保護された環境10と保護されていない環境11との間で形成され、上述のインターフェース3.4のバス(図示せず)によってハードウェアレベル上に実装されることが好ましい。第1の接続12.1は保護された環境からのサブルーチン呼び出し用で、このとき、呼び出されるサブルーチンが保護されていない環境に置かれる。呼び出されるサブルーチンは、例えば、メモリ割り当て、保護されたブロック外のメモリ4での保護された(暗号化された)データの記憶などのオペレーティングシステムサービス11.1を含む。第2の接続12.2は、保護されていない環境11から保護された環境10へのアプリケーションインターフェース用である。例えば、保護された環境外に秘密情報を転送する必要がない場合に保護された環境のサービスを使用するのに、この第2の接続12.2を適用することができる。保護されていない環境は、オペレーティングシステムドライバ(OSドライバ)11.2を含むことが好ましく、これらのドライバを介して上記サービスを呼び出すことができる。このようなサービスの一例として、検証されるべきデジタル署名と必要であれば公開鍵とが、保護されていない環境11から保護された環境10に転送されるデジタル署名の検証について述べることとする。この保護された環境は、検証を実行するプログラムを含む。保護された環境10と保護されていない環境11との間の第3の接続12.3は、一般的な(保護されていない)アプリケーションと保護されたアプリケーションとの間の通信用である。
図1aは、デバイス1における鍵の処理階層を簡略化した図で示す。しかし、本例は本発明に関連して利用することができる可能な実施例にすぎないことは明らかであろう。図1aの鍵の処理階層において、デバイス1のいわゆる公開鍵ヘッダ101を構成する複数の公開鍵がある。この公開鍵ヘッダ101は、デバイス1の公開鍵についての情報ならびに公開鍵102〜105を含む。ここでは、公開鍵は、例えば、デバイス固有鍵102(チップHW公開鍵)、保護されたソフトウェア用署名鍵103(安全モード公開鍵)、ソフトウェア署名鍵104(OEM1ソフトウェア署名鍵)、およびソフトウェアテスト署名鍵105(OEM2R&Dコントロール鍵)を含む。デバイス1の使用中、公開鍵をメモリ4から読み出し、保護された環境のランダムアクセスメモリ3.2に記憶させることができる。記憶に関連して、データがデバイス固有鍵102によって検証されるのが好ましい。一方、公開鍵を必要とする段階で、公開鍵をメモリ4から保護された環境のランダムアクセスメモリ3.2に読み込むことができる。この場合でも、データは検証されなければならない。
さらに、デバイス固有鍵102を基に計算されるハッシュ値106、チップ固有内部鍵107、および認証鍵108を、保護されたブロックを含む回路内に記憶させる。前記ハッシュ値106、チップ固有内部鍵107、および認証鍵108を、回路を製造する段階で回路に記憶させることが好ましい。この場合、これらを後になって変更することはできない。また、デバイス固有鍵102を回路の製造に関連して回路に記憶させることが好ましい。この場合、記憶後にこれを変更することはできない。また、テスト鍵をデバイスに記憶させることが好ましい。サイトR&Dコントロール公開鍵109が、テストと関連して使用される。これについては、本明細書中で以下に詳細に説明する。
上記で示された鍵に加えて図1aはまた、デバイスの保護に関するその他のブロックを示す。デバイスはプログラム110を含み、これらのプログラムは保護された環境で実行されるためのものであり、これらのプログラムの信頼性のチェックは、保護されたソフトウェア用署名鍵103を使用してこれらのプログラムに関連して記憶されるデジタル署名をチェックすることで行うことができる。また、これらのプログラムを内部で使用するための公開鍵111を、これらのプログラムに記憶しておいてもよく、この場合これらの公開鍵を、プログラムのロードに関連して、保護された環境のランダムアクセスメモリ3.2にロードする。さらにデバイスは保護されていない環境で実行するためのプログラム112を含み、ソフトウェア署名鍵104に対応する秘密鍵を用いてこれらのプログラムにデジタル署名しておく。テスト環境設定113が、テストに関連して使用することができる鍵115および116についての情報を含む。テスト環境設定には、サイトR&Dコントロール公開鍵109に対応する秘密鍵を用いてデジタル署名する。また、デバイスに含まれる個々のデバイス識別情報114に、デバイス固有鍵102に対応する秘密鍵を使用してデジタル署名する。
図1aの図において、実線の矢印は様々なデータを検証するのに使用する鍵(信頼性チェックのチェーン)を示す。例えば、デバイス固有鍵を、保護されたソフトウェア用署名鍵103、ソフトウェア署名鍵104、およびソフトウェアテスト署名鍵105を検証するのに使用する。これに対応して、ハッシュ値106をデバイス固有鍵102の有効性(整合性)を検証するのに使用することができる。
また、公開鍵ヘッダ101は、該ヘッダに含まれるデータを認証することができるようにデジタル署名される。
上述の公開鍵を用いてチェックすることができるデータは、デバイス1および/またはプログラムの製造段階で公開鍵に対応する秘密鍵を用いて公知の方法で署名されることが好ましい。秘密鍵に対応する公開鍵が署名またはデータの暗号化にではなく認証のみに使用される場合は、秘密鍵をデバイスまたはプログラム自体に記憶させる必要はない。
図1bは、対称鍵に関するデバイス1の鍵階層を示す。対称鍵は、知られているような方法で、同一の鍵を用いてデータを暗号化または署名したり、署名を復号化または検証したりするという事実に基づいて使用される。したがって、そのような対称鍵は部外者に開示してはならない。認証鍵108を用いて、例えば、所定のデバイス1でのみ使用するための保護されたアプリケーション110において回路を認証することができる。回路固有内部鍵107が回路固有乱数であることが好ましく、また、該鍵は情報が保護された環境の外部に記憶されるときに、信頼性および整合性を確保するために使用されるものとする。回路に関する情報を基に回路固有内部107を形成し、異なる回路用には異なる鍵であるものとする。保護された環境で実行できるプログラム110の各々は、プログラム内部でのみ使用するための一つ以上のアプリケーション固有鍵119を伴うこともできる。それに加え、アプリケーション間鍵120をプログラム用に形成することもでき、該鍵は二つのプログラム間の通信に使用されるものとする。このようなアプリケーション間鍵は、該鍵を使用することになっているプログラムのそれぞれに記憶される。
各プログラムは、各アプリケーションを識別するために、アプリケーション作成元IDおよびアプリケーションIDを少なくとも備えていることが好ましい。これらの識別情報を、秘密鍵を用いて識別情報を基に計算されたハッシュ値としてアプリケーションに記憶することが好ましい。この方法において、ハッシュ値の認証性は、秘密鍵に対応する公開鍵でチェックすることができる。
プログラムに使用可能な鍵119、120は、例えば、データの暗号化および復号化、データのデジタル署名、デジタル署名の信頼性のチェック、などに使用することができる。プログラムは、生成した鍵を開示しても基本鍵の秘密が危険にさらされないような方法で、一つの対称基本鍵から複数の鍵を形成することができる。このように、プログラムは複数の異なる目的のために同一の鍵を使わずに、異なる目的のためには異なる鍵を生成することが有益である。
本発明による解決策において、アプリケーション固有鍵119およびアプリケーション間鍵120は、ソフトウェアのテストのための鍵の使用可能性を示す情報、すなわちセキュリティレベルを備える。このセキュリティレベルは、プログラムが用いる全ての鍵が同一の方法で処理されるようにプログラム固有であってもよいし、あるいは、この情報は、異なる鍵が同一のプログラム内部にあっても異なる方法で処理され得るように鍵固有であってもよい。本発明の有益な実施例による解決策において、第1のセキュリティレベルおよび第2のセキュリティレベルが決定され、第1のセキュリティレベルは低セキュリティレベルであり、第2のセキュリティレベルは高セキュリティレベルである。極めて高い信頼性を有することおよび完全に秘密に保たれることを目的とする鍵用に設定するセキュリティレベルは高セキュリティレベルであり、したがって、この鍵をテストに関連して使用することはできない。このような鍵は、通常モードとテストモードとで異なる値を有する。その他の場合において、セキュリティレベルは第1のセキュリティレベルに設定される。このような鍵は、通常モードおよびテストモードの両方で同じ値を有する。セキュリティレベルは、例えば、1ビットの値で示すことができ、したがって値は0または1であり得る。プログラムのコンパイラがこのセキュリティレベルをプログラムに、プログラム全体を対象とするようにも、または各鍵用に別々にも記憶することができる。
以下、ソフトウェアのテストに関連する鍵の使用について説明する。デバイス1の電源投入に関連して、デバイス1に記憶され、始動されるオペレーティングシステムの認証性を検証することが好ましい。この動作は、例えば、オペレーティングシステムに記憶されているデジタル署名をソフトウェア署名鍵104でチェックすることによって行う。チェックの結果、オペレーティングシステムの認証性が示されれば、オペレーティングシステムは始動することができる。このときに、デバイス1にテストモードへの移行が知らされる。テスト担当者がデバイス1のインターフェース8を用いて、どのプログラムをテスト用に始動させるかを示すことが好ましい。この情報を基に、プログラムインストールサービスが、このプログラムに対してアクセス権が付与されているかどうかをチェックする。アクセス権が未付与であった場合、プログラムインストールサービスは、アクセス権取得サービスにアクセス権取得が必要である旨を伝える。アクセス権は、例えば、以下の方法で取得される。デバイス1はデバイスの製造元のサーバ(図示せず)またはそれに類するものに、テストが実行されるデバイス1に関する情報および前記アクセス権が付与されるプログラムに関する情報を含むメッセージを送る。デバイスの情報は、デバイスIDといったデバイスの識別情報データ、ならびにテストされるプログラムの製作元に関する情報を少なくとも含む。デバイスの製造元のサーバにおいて、受け取られたメッセージからのデバイスIDを検査し、このIDを基にデバイス1に関する情報およびプログラムの製作元に関する情報をサーバのデータベースから検索する。この情報は、例えば、デバイス固有鍵102を含み、この鍵によって、デバイス1においてのみ復号化できるような形式でデータを暗号化することができる。プログラムの製作元のデータは、どのような種類のアクセス権を前記製作元のプログラムに付与することができるかを示す情報を含む。これらの権利は、例えば、デバイスの製造元とプログラムの製作元との間の合意によって決まるものであり得る。
デバイス1においてプログラムのテストを行うことが許可され得る場合、アクセス権を付与するメッセージがデバイス1に伝送される。デバイス1において、受け取ったアクセス権付与のメッセージを検査し、必要に応じて、デバイスの認証性および整合性を検証する。アクセス権付与のメッセージは、少なくとも以下の情報を含むと有益である。プログラムで使用することを許可される機能に関する情報を含むアクセス権パラメータ(アクセス権ベクトル)である。これらの機能は、例えば、SIMカードの取り扱いに関連する機能、特定のオペレーティングシステム機能、ユーザインターフェース機能、あるいはこれらに類する機能を含む。さらに、アクセス権付与のメッセージは、前記メッセージが関連するプログラムの識別情報を含む。したがって、ソフトウェアロードプログラム10.2が、起こり得るアクセス権の拡張/制限を正しいプログラムに割り当てることができる。この段階で、プログラムに付与されたアクセス権が認識され、これによりプログラムを始動することができ、決められたアクセス権の範囲内でプログラムの機能を制御することができる。
テストを行うとき、例えば保護されたブロックのテスト接続3.5が作動し、このときテスト接続の接続線(図示せず)を用いて保護されたブロック3内部の信号を見つけ出すことができる。これにより、保護されたブロック3で実行されるプログラムの手順をトレースし、プログラムのデバッグを行うことができるようになる。少なくとも二つの使用可能なテストモードを備えていることが好ましい。一つは通常のソフトウェアのテスト用モードであり、もう一つは保護されたソフトウェアのテスト用モードである。しかし、テストモードを作動させる前に、先ず前記デバイス1においてテストを行うことが許可されているかどうかをチェックする。これは、テスト環境設定113に含まれる使用され得るテストモードに関する情報をチェックすることによってわかる。
通常のソフトウェアのテスト用モードにおいて、プログラム署名鍵104および対応するテスト鍵116を用いる。保護されたソフトウェアのテスト用モードにおいて、保護されたソフトウェアに署名するための鍵103の代わりに対応するテスト鍵115を用いる。これらのテスト鍵115、116を、例えば、テスト環境設定113に記憶する。
プログラムのテストを始動する段階で、本発明の効果的な実施例による方法において以下のステップを採用する。テストされるプログラムをデバイスの通常のメモリ4に記憶しておくことが好ましい。また、このプログラムにはデジタル署名が備えられている。テストされるプログラムのデジタル署名用に、上述のテスト鍵115および116に対応する秘密鍵が使用されている。
デバイス1がテストモードのとき、保護されたブロックのランダムアクセスメモリ3.2へのプログラムのロードが始動する。ロードプログラム10.2を保護されたブロックの読み取り専用メモリ3.1に記憶する。ロードプログラム10.2は、プログラムが始動する前に、ロードされるプログラムの認証性をソフトウェアテスト署名鍵105で検証する。さらに、プログラムに関連する鍵のセキュリティレベルをチェックする。一つの鍵がテストに使用不可能であることをセキュリティレベルが示す場合、この鍵に対応するテスト鍵を、テスト中にプログラムで使用できるように設定する。しかし、セキュリティレベルが、この鍵はテストにも使用可能であることを示す場合、この鍵を通常通りテストに使用することもできる。
上述の種類の構成において、テスト担当者は、第2の値、すなわち高いセキュリティレベルに設定されたセキュリティレベルを有するような鍵の内容を見つけ出すことはできない。これは、これらの鍵はテストを行っている状態では使用されず、代わりにテスト鍵が使用されるためである。
実際のアプリケーションでは、テスト機能の多様な実装方法が存在し得る。例えば、通常モードおよびテストモードをデバイス用に規定することができる。したがって、テストモードにおいて、全てのプログラムがテストモードで動作し、全ての重要な鍵が対応するテスト鍵に置き換えられる。この実施例において、鍵を秘密に保つことを考慮する必要がある全てのプログラムに、テストモードに関する情報を伝送することが好ましい。これらのプログラムは秘密に保っておく鍵をテスト鍵に置き換えることができる。
テスト機能はまた、プログラム固有の方法で実装することもでき、このときテストされる一つまたは複数のプログラムのみをテストモードに設定することが好ましい。この場合、その他のプログラムは通常通りに動作することができる。その結果、この実施例において、プログラムのテストはその他のプログラムに影響を与えることはなく、テストが行われているという点を除いては、デバイス1は必要に応じて通常通りに使用できる。実用面において、このようなプログラム固有テスト機能は、例えば、以下の方法で実装できる。オペレーティングシステムの保護されたカーネルあるいはそれに類するものが、テスト対象であるプログラムを前記デバイス1においてテストすることが許可されているかどうかを検査する。このカーネルあるいはそれに類するものの動作の重要な部分は、テスト状態にあってもテスト機器によって見つけられることはない。テストが許可されている場合、カーネルはテストされるプログラムをテストモードに設定する。これに対応して、テストの後、カーネルはプログラムを通常モードに設定するか、あるいはプログラムを終了させることもできる。
上述のプログラム固有テストの選択肢では、テストモードにあるプログラムについて他のプログラムに知らせる必要がある場合もある。このことは、テスト状態で秘密鍵を秘密にしておくことが保証できない場合に必要となる。したがって、通常モードにあるプログラムはこの鍵をテスト鍵で置き換えるか否かを決めることができる。
また、プログラムへの通常のアクセス権がデバイス1で受け取られているかまたは設定されている限り、プログラムがテストモードにあるようにもテスト機能を実装することができる。
本発明による方法はソフトウェアによって大部分を実装することができる。この場合プログラムコマンドのセットを生成してこの方法の機能を実行する。これらのプログラムコマンドは、知られているような方法でメモリ3.1、メモリ4、CD−ROM、デジタル汎用ディスクなどの記憶手段に記憶することができる。
本発明は上に提示された実施例のみに限定されず、添付の特許請求の範囲の範囲内で変更することができることは明らかである。
デバイスの鍵の処理階層を簡略に示す図である。 デバイスの鍵の処理階層を簡略に示す図である。 本発明の有益な実施例によるデバイスに実装されるソフトウェアの実行環境の構成を略図で示す図である。 本発明の好適な実施例によるデバイスを略ブロック図で示す図である。 本発明の有益な実施例によるデバイスの保護されたブロックを略ブロック図で示す図である。

Claims (12)

  1. デバイス(1)においてテストを行う方法であって、少なくとも一つのプログラム(110、112)が前記デバイス(1)にロードされ、前記プログラムで使用する少なくとも一つの鍵(111)が前記デバイスに記憶されており、前記デバイスのプロセッサが前記プログラムを実行することによって、該プログラムのモードがテストモード又は通常モードに設定される方法において、前記デバイスのプロセッサが前記プログラムを更に実行することによって、
    前記デバイス(1)で使用する鍵に対するセキュリティレベルが高セキュリティレベルか、低セキュリティレベルかが判定され、
    前記鍵に対して判定された前記セキュリティレベルと前記プログラムのモードとが照合され、
    該照合に基づいて、前記鍵が前記プログラムのモードで使用できるかどうか判定されることを特徴とし、更に
    前記鍵が前記プログラムのモードで使用できないと判定されたときは、テスト鍵がテスト中に使用できるように設定する
    ことを特徴とする方法。
  2. 前記セキュリティレベル前記プログラムで使用するすべての鍵に対して同一に設定されることを特徴とする、請求項に記載の方法。
  3. 前記セキュリティレベルは、前記プログラムで使用する鍵毎に、独立に設定されることを特徴とする、請求項に記載の方法。
  4. 前記セキュリティレベルが判定される鍵は、前記システムの内部で使用するための鍵であることを特徴とする、請求項1からのいずれか1項に記載の方法。
  5. 前記セキュリティレベルが判定される鍵の少なくとも一つが、相互に通信し合う二つのプログラムで使用するための鍵であることを特徴とする、請求項1からのいずれか1項に記載の方法。
  6. 前記デバイス(1)は通常モードとテストモードとを少なくとも有し、前記プログラムは、前記デバイスのモードで動作することを特徴とする、請求項1からのいずれか1項に記載の方法。
  7. デバイス(1)においてテストを行うシステムであって、少なくとも一つのプログラム(110、112)がロードされており、前記プログラムのモードがテストモード又は通常モードに設定されるように構成され、前記プログラムで使用する少なくとも一つの鍵(111)が前記システムで記憶されているシステムにおいて、
    前記デバイス(1)で使用する鍵に対するセキュリティレベルが高セキュリティレベルか、低セキュリティレベルかが判定され、前記システムは、
    前記鍵に対して判定された前記セキュリティレベルと前記プログラムのモードとを照合する照合手段(3.3)と、
    該照合に基づいて、前記が前記プログラムのモードで使用できるかどうかを判定する判定手段(119、120)と
    を備えることを特徴とし、更に
    前記鍵が前記プログラムのモードで使用できないと判定されたときは、テスト鍵がテスト中に使用できるように設定する
    ことを特徴とするシステム。
  8. 前記セキュリティレベルは、前記プログラムで使用するすべての鍵に対して同一に設定されていることを特徴とする、請求項に記載のシステム。
  9. 前記セキュリティレベルは、前記プログラムで使用する鍵毎に、独立に設定されていることを特徴とする、請求項に記載のシステム。
  10. デバイス(1)であって、該デバイスにロードされたプログラム(110、112)のテストを行う少なくとも一つのプロセッサ(2、3.3)を備え、前記プログラムのモードがテストモード又は通常モードに設定されるように構成され、前記プログラム(110、112)で使用する少なくとも一つの鍵(111)が記憶されている前記デバイス(1)において、
    デバイス(1)で使用する鍵に対するセキュリティレベルが高セキュリティレベルか、低セキュリティレベルかが判定され前記デバイス(1)は
    前記鍵に対して判定された前記セキュリティレベルと前記プログラムのモードとを照合する照合手段(3.3)と、
    該照合に基づいて、前記が前記プログラムのモードで使用できるかどうかを判定する判定手段(119、120)と
    を備えることを特徴とし、更に
    前記鍵が前記プログラムのモードで使用できないと判定されたときは、テスト鍵がテスト中に使用できるように設定する
    ことを特徴とするデバイス。
  11. 前記デバイス(1)は、移動通信手段(5、6)を備えることを特徴とする、請求項10に記載のデバイス。
  12. デバイス(1)においてテストを実行するための機械で実行可能なプログラムを記憶する計算機可読記憶媒体であって、少なくとも一つのプログラム(110、112)がロードされ、該プログラムで使用する少なくとも一つの鍵(111)が記憶されており前記プログラムを前記デバイスのプロセッサ(2)で実行することによって前記プログラムのモードがテストモード又は通常モードに設定される計算機可読記憶媒体において前記プログラムを前記デバイスのプロセッサ(2)で更に実行することによって、
    前記デバイス(1)で使用する前記鍵に対するセキュリティレベルが高セキュリティレベルか、低セキュリティレベルかを判定し
    前記鍵に対して判定された前記セキュリティレベルと前記プログラムのモードとを照合し
    該照合に基づいて、前記が前記プログラムのモードで使用できるかどうかを判定することを特徴とし、更に
    前記鍵が前記プログラムのモードで使用できないと判定されたときは、テスト鍵がテスト中に使用できるように設定する
    ことを特徴とする計算機可読記憶媒体
JP2006500155A 2003-02-03 2004-02-02 デバイスにおいてテストを行う方法とシステム、およびデバイス Expired - Fee Related JP4417952B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20030156A FI115564B (fi) 2003-02-03 2003-02-03 Menetelmä ja järjestelmä testauksen suorittamiseksi laitteessa ja laite
PCT/FI2004/050010 WO2004070586A1 (en) 2003-02-03 2004-02-02 A method and a system for performing testing in a device, and a device

Publications (2)

Publication Number Publication Date
JP2006517313A JP2006517313A (ja) 2006-07-20
JP4417952B2 true JP4417952B2 (ja) 2010-02-17

Family

ID=8565510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500155A Expired - Fee Related JP4417952B2 (ja) 2003-02-03 2004-02-02 デバイスにおいてテストを行う方法とシステム、およびデバイス

Country Status (8)

Country Link
US (1) US7418593B2 (ja)
EP (1) EP1590722B1 (ja)
JP (1) JP4417952B2 (ja)
CN (1) CN100374970C (ja)
AT (1) ATE408200T1 (ja)
DE (1) DE602004016460D1 (ja)
FI (1) FI115564B (ja)
WO (1) WO2004070586A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US7117112B2 (en) * 2004-09-22 2006-10-03 Research In Motion Limited Method and system for the interactive testing of assembled wireless communication devices
US7165003B2 (en) * 2004-09-22 2007-01-16 Research In Motion Limited Method and system for testing assembled mobile devices
US7606225B2 (en) * 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
US8205095B2 (en) * 2007-11-02 2012-06-19 Nvidia Corporation Method and system for remotely debugging a failed computer machine
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
CN104301543B (zh) * 2014-10-30 2016-12-07 西安酷派软件科技有限公司 信息处理方法、信息处理装置和终端
CN105094853A (zh) * 2015-09-09 2015-11-25 广东小天才科技有限公司 一种检测移动终端的方法及装置
KR101757149B1 (ko) * 2016-11-09 2017-07-12 알서포트 주식회사 권한 부여 기동장치를 이용한 스마트기기 응용프로그램의 자동 시험방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
JP2002341956A (ja) 2001-05-21 2002-11-29 Sony Corp 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム
US6466048B1 (en) 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode

Also Published As

Publication number Publication date
ATE408200T1 (de) 2008-09-15
US20040255117A1 (en) 2004-12-16
CN100374970C (zh) 2008-03-12
JP2006517313A (ja) 2006-07-20
FI115564B (fi) 2005-05-31
US7418593B2 (en) 2008-08-26
EP1590722A1 (en) 2005-11-02
WO2004070586A1 (en) 2004-08-19
EP1590722B1 (en) 2008-09-10
CN1745357A (zh) 2006-03-08
FI20030156A0 (fi) 2003-02-03
DE602004016460D1 (de) 2008-10-23
FI20030156A (fi) 2004-08-04

Similar Documents

Publication Publication Date Title
JP4417952B2 (ja) デバイスにおいてテストを行う方法とシステム、およびデバイス
CN100363855C (zh) 密钥存储管理方法、装置及其系统
JP4440983B2 (ja) ワイヤレス環境における安全なアプリケーションの配布及び実行
JP4145118B2 (ja) アプリケーション認証システム
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
EP2107490B9 (en) System and method for providing code signing services
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20070074033A1 (en) Account management in a system and method for providing code signing services
US7594108B2 (en) Operator root certificates
US20070074031A1 (en) System and method for providing code signing services
CN102043978A (zh) Ic芯片、信息处理装置、系统、方法和程序
JP2008251021A (ja) アプリケーション認証システム
US20140025954A1 (en) Information processing device, information processing method, and computer program product
US20030059049A1 (en) Method and apparatus for secure mobile transaction
CA2561614C (en) System and method for providing code signing services
CN102187345B (zh) MIDlet签名和撤销
US7287161B2 (en) Method and system for testing a program, and a device
KR100823631B1 (ko) 키 저장 관리
KR100862389B1 (ko) 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
JP2003271904A (ja) 記憶媒体アクセス装置及び記憶媒体アクセス方法、並びにアクセスプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091126

R150 Certificate of patent or registration of utility model

Ref document number: 4417952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees