JP4526383B2 - 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 - Google Patents
実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 Download PDFInfo
- Publication number
- JP4526383B2 JP4526383B2 JP2004507971A JP2004507971A JP4526383B2 JP 4526383 B2 JP4526383 B2 JP 4526383B2 JP 2004507971 A JP2004507971 A JP 2004507971A JP 2004507971 A JP2004507971 A JP 2004507971A JP 4526383 B2 JP4526383 B2 JP 4526383B2
- Authority
- JP
- Japan
- Prior art keywords
- digest
- code
- stored
- executable code
- mobile radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims 1
- 230000002085 persistent effect Effects 0.000 abstract 2
- 101150077194 CAP1 gene Proteins 0.000 description 15
- 101150014715 CAP2 gene Proteins 0.000 description 15
- 101100245221 Mus musculus Prss8 gene Proteins 0.000 description 15
- 101100260872 Mus musculus Tmprss4 gene Proteins 0.000 description 15
- 238000009434 installation Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 101710180456 CD-NTase-associated protein 4 Proteins 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Telephone Function (AREA)
- Electrophonic Musical Instruments (AREA)
- Display Devices Of Pinball Game Machines (AREA)
- Percussion Or Vibration Massage (AREA)
- Saccharide Compounds (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
Description
ワーム(Worm):その提供者、あるいはユーザによる更なるマニュアル操作によらず複製され、拡散する。
ウィルス(Virus):正規のプログラムに侵入し、データを変更、或いは破壊する。
2.サービスの守秘性及びインテグリティに関する脅威。例えば、電話ネットワークの加入者の帯域を無料で利用したり、ネットワーク・サービス・プロバイダとのトランザクションを無効化したりする。
3.サービスの利用可能性に関する脅威(又は、サービスの拒否とも呼ばれる)。例えば、ユーザがテキストメッセージを送信することを妨げたり、電話の着信を受けることを妨げたりする。
本発明の第一の側面においては、取り外し可能な媒体状のネイティブで実行可能なコードをインストールすることが可能な移動体無線装置が提供される。装置は、当該コードのダイジェスト(このダイジェストは、当該内容が異なる場合には、同一の値を生成することができないことを保証するアルゴリズムを利用して、当該コードの内容全体から生成される値である。)を演算し、装置内の取り外しができない固定的格納部(a persistent non-removable store)に格納するようにプログラムされている。ネイティブコード(native code)は、装置のCPUによって直接に実行される命令で構成される。
本発明は、シングルユーザ無線装置のために設計されたオブジェクト指向のオペレーティングシステムであるシンビアンOSのセキュリティ構造を参照して記載される。シンビアン・オペレーティング・システムは、英国ロンドンのシンビアン・リミテッドにより移動体無線装置のために開発されたものである。
1.1 トラステッド・コンピューティング・ベース(Trusted Computing Base)
トラステッド・コンピューティング・ベース(TCB)は、ロバストなプラットフォーム・セキュリティに対する基本的な構造的要求(basic architectural requirement)である。トラステッド・コンピューティング・ベースは、サブバート(subverted)されない多くの構造的要素(architectural elements)から構成され、装置のインテグリティを保証する。このベースをできるだけ小さく維持すること、更には、システムサーバー及びアプリケーションが、それらが機能するのに必要としない特権を与えられる必要がないことを保証するために最小特権の原理(the principle of least privilege)を適用することは、重要である。クローズな装置では、TCBはカーネル、ローダー及びファイルサーバーから構成される。オープンな装置では、ソフトウェアインストーラーもまた必要とされる。これらの処理の全ては、システムワイド・トラステッド(system-wide trusted)であり、それゆえに装置へのフルアクセスを有する。この信用できるコードは、他のプラットフォームコード(セクション2.1を参照)が利用できない“ルート”ケーパビリティとともに実行される。
他のシステム・コンポーネントは、コアを越えて(beyond the core)制限された直交システムケーパビリティ(restricted orthoglnal system capabilities)が許可されるであろうし、トラステッド・コンピューティング環境(TCE)を構成するであろう。それらは、電話サーバーやウィンドウサーバーのようなシステムサーバーを含むであろう。例えば、ウィンドウサーバーは、フォンスタックアクセスのケーパビリティは許可されないであろうし、電話サーバーは、キーボードイベントに直接アクセスするケーパビリティは認められないでろう。ここで、できるだけ少ないシステムケーパビリティをソフトウェアコンポーネントに適用して、これらの特権の誤用による潜在的なダメージを制限することを強く薦めるものである。
ケーパビリティは、注意を要する行為(sensitive action)を実行する際の許可に対応するアクセストークン(access token)として考えることができる。ケーパビリティモデルの目的は、注意を要するシステムリソースへのアクセスを制御することである。アクセス制御を必要とする最も重要なリソースは、それ自体で実行可能なカーネル(kernel executive itself)であり、システムケーパビリティ(セクション2.1を参照)は、クライアントがカーネルAPIを介して所定の機能にアクセスするために必要とされる。その他のリソースの全ては、IPC(Inter Process Communication:プロセス間通信)を介してアクセスされるユーザ側のサーバーに属する。基本的なケーパビリティの小さなセットは、サーバー上での特定のクライアントの動作を取り締まるために定義される。例えば、発呼のケーパビリティ(make calls capability)の所有は、電話サーバーを利用するクライアントに認められるであろう。ケーパビリティが存在するリソースへのクライアントのアクセスを取り締まることは、対応するサーバーの責任であろう。ケーパビリティはまた、各ライブラリ(DLL)及びプログラム(EXE)と関連づけられ、カーネルによって保持されるであろうネット・プロセス・ケーパビリティ(net process capabilityes)を生成するために実行時に(at run time)ローダーによって結合される。オープンな装置の場合、インストールパッケージに署名するために利用される証明書(certificate)に基づいたソフトウェアのインストールの間、或いは、ユーザによるソフトウェアインストール後のいずれかに、サード・パーティ・ソフトウェアについてケーパビリティが割り当てられる。ケーパビリティの取り締まりは、ローダー、カーネル及び影響を受けるサーバーの間で管理されるが、IPCメカニズムを通じて、カーネルで仲介されたもの(kernel-mediated)となる。
ルート。”全てのファイルへのフルアクセス−実行可能なコードと関連づけられたケーパビリティを修正できる。”
“ルート”ケーパビリティ−トラステッド・コンピューティング・ベースのみにより利用され、装置内の全てのファイルへのフルアクセスを与える。
あるシステムサーバーは、トラステッド・コンピューティング・ベースへのある特定のアクセスを要求する。オブジェクト指向で実装されているシンビアンOSのために、システムサーバーによって要求される種類のリソースは、ほとんどの場合それ専用である。それ故に、あるシステムサーバーは、他のシステムサーバーが要求するものと直交する(orthogonal)、あるシステムケーパビリティが許可されるであろう。例えば、ウィンドウサーバーは、カーネルによって発行されるキーボード及びペンイベントへのアクセスが許可されるであろうが、フォンスタックへのアクセスの許可は得られないであろう。同様に、電話サーバーはフォンスタックへのアクセスは許可されるであろうが、カーネルからのイベントを受け取る許可は得られないであろう。
ケーパビリティの生成処理は困難となりえる。まず、取り締まりを要求するアクセスを識別しなければならず、その後、これらの要求をユーザにとって意味のあるものにマッピングしなければならない。更に、ケーパビリティが多くなればなるほど複雑性も大きくなるが、複雑性はセキュリティの最大の敵であることは広く認知されている。そこで、ケーパビリティベースのソリューションは、分散される全体数を最小化することを模索すべきである。以下のケーパビリティは、システムサービス(例えば、フォンスタック)への権限なきアクセスである主たる脅威に対し、かなり広くマッピングされ、ユーザデータの守秘性/インテグリティを維持する。
“電話をかける(Make telephone calls)”
“短いテキストメッセージを送信する(Send short text messages)”
WriteUserData“ユーザのプライベート情報をリードし、修正できる。”
“コンタクトを追加する(Add a contact)”
“アポイントメントとを削除する(Delete appointment)”
ReadUserData“ユーザのプライベート情報をリードできる。”
“コンタクトデータにアクセスする(Access contacts data)”
“アジェンダデータにアクセスする(Access agenda data)”
LocalNetwork“ローカルネットワークにアクセスできる。”
“ブルトゥースメッセージを送信する(Send Bluetooth messages)”
“IR接続を確立する(Establish an IR connection)”
“USB接続を確立する(Establish USB connection)”
Location“装置の現在のロケーションにアクセスできる”
“装置をマップ上に位置させる(Locate the device on a map)”
“最も近いレストランと映画館を表示する(Display closest restaurants and cinema)”
ルート及びシステムのケーパビリティは、強制的なものである。もし実行可能なコードに対して許可されなければ、装置のユーザーは該コードの実行を決定できない。それらの厳格な制御により、トラステッド・コンピューティング・プラットフォームのインテグリティが保証される。しかしながら、サーバーがユーザに公表されたケーパビリティ(user-exposed capabilities)をチェックする方法やそれらを解釈する方法は完全に柔軟なものであって、ユーザに一任しても良い。
ランタイムケーパビリティとプロセスとの関連性は、ローダーを含むものである。本質的に、それは、個々のライブラリ及びプログラムと関連づけられた静的なケーパビリティ設定を、カーネルが保持し、カーネルユーザライブラリAPIを通じて要求され得るランタイム・ケーパビリティに変換する。
プログラムからプロセスを生成する場合、ローダーは、そのプログラムのケーパビリティのセットと同一のケーパビリティのセットを割り当てる。
ライブラリを実行可能なコード内にロードする場合、当該ライブラリのケーパビリティセットは、ロードする実行可能なコードのケーパビリティのセット(the capability set of the loading executable)よりも大きいか、或いは等価でなければならない。もし、この通りでなければ、ライブラリは実行可能なコード内にロードされない。
実行可能なコードは、より高いケーパビリティを有するライブラリ(a library with higher capabilities)をロードすることができるが、そうすることによりケーパビリティが増強されることはない。
ローダーは、TCBにリザーブされているファイルシステムの閉じられた部分のデータ(the data caged part of the file system reserved to the TCB)にない、いかなる実行可能なコードのロードも拒む。
・注意を要するプロセス(sensitive process)、例えばシステムサーバーにおけるプラグイン、にマルウェア(malware)がロードされることを阻止する。
プログラムP.EXEは、ライブラリL1.DLLにリンクされている。
ライブラリL1.DLLは、ライブラリL0.DLLにリンクされている。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1及びCap2を保持する。
L1.DLLがL0.DLLをロードできないために、プロセスPは生成されず、ローダーは失敗する。L0.DLLは、L1.DLLよりも大きい、或いは、等価なケーパビリティセットを有していないので、ルール2が適用される。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1、Cap2、Cap3及びCap4を保持する。
プロセスPは生成され、ローダーは成功し、新たなプロセスにCap1及びCap2が割り当てられる。新たなプロセスのケーパビリティは、ルール1を適用して決定される。ここで、ルール3に規定されるように、L1.DLLはL0.DLLが有するCap4ケーパビリティを取得できず、P1.EXEはL1.DLLが有するCap3ケーパビリティを取得できない。
プログラムP.EXEは、ライブラリL1.DLLを動的にロードする。
ライブラリL1.DLLは、ライブラリL0.DLLを動的にロードする。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1及びCap2を保持する。
プロセスPは無事に生成され、Cap1及びCap2が割り当てられる。
P.EXEは、Cap1及びCap2を保持する。
L1.DLLは、Cap1、Cap2及びCap3を保持する。
L0.DLLは、Cap1、Cap2及びCap4を保持する。
プロセスPは無事生成され、Cap1及びCap2が割り当てられる。Pが、ローダーにL1.DLLとL0.DLLをロードすることを要求すると、ローダーはそれに成功する。これは、PがL1.DLLとL0.DLLをロードできるからである。ここで再度、ルール2が、L1.DLLではなく、ロードする実行可能なコードであるPに適用され、その一方で、ルール3により、PはCap3及びCap4のいずれも取得しないことが確定される。
2.4.1 今日
2.4.1.1 装置のインテグリティ
今日、取り外し可能な媒体に格納されているファイルは完全に無防備である。それらは、完全にアクセス可能であり、修正を受けることができる。取り外し可能な媒体が装置に再度接続されると、システムのインテグリティを保証するためのチェックは一切実行されない。この事実と関連するリスクは、低く見られているかもしれない。というのも、媒体の所有はサブヴァージョン(subversion)のために必要とされるからである。しかしながら、例えば、悪意のあるユーザはマルウェア(malware)をインストールして、装置にはダメージを与えないが、ネットワークオペレータに対する武器として利用するかもしれない。今日、プラットフォーム・セキュリティを除けば、取り外し可能な媒体からのコードのロードを拒否するローダーを利用するしか保護の術はない。しかしながら、長い目で見れば、より多くのスペースがより多くのアプリケーションを格納するために必要とされ、この方法では、ユーザが装置用にソフトウェアを購入することの妨げとなってしまい、もしそれを利用することができないのであればオープンなプラットフォームを購入することを、暗黙のうちに阻止することとなってしまう。
データの守秘性に対する脅威は現実のものであるが、盗まれた取り外し可能な媒体に含まれるデータのみに限られる。このような脅威の大半は、プラットフォーム・セキュリティのサポートに依らずに既に防止することができる。
1.媒体へのハードウェア・コントロール・アクセス
平均的な装置では、例えば、セキュアMMC(Secure MMC)、PIN保護されたSIM(PIN-protected SIM)媒体はパスワードにより保護される。
ユーザがある注意を要するデータ(sensitive data)のセキュリティに関心を有し、そのデータを取り外し可能な媒体に格納するならば、該ユーザは暗号化を行うことが好ましい。
ファイルシステム暗号化は、ディスク装置ドライバレベルにおいて提供されるのが好ましい。
提案に係る本発明は、現在の脅威を防止するだけでなく、取り外し可能な媒体の相互運用性(interoperability)及びコード分配利用(code distribution uses)を維持することをも目的とする。
インストール時において、アプリケーションパッケージが取り外し可能な媒体に格納されるべきである場合、
ステップ1.ソフトウェア・インストーラは、取り外し可能な媒体にインストールされようとしている実行可能なコードが、正しいセキュア識別子(SID)を有し、かつ、他の正当な実行可能なコードになりすまして、そのプライベートデータにアクセスしようとしていないか、を検証する。
ロード時において、ローダーは取り外し可能な媒体からロードするために実行可能なコードを識別する。ローダーは、対応するHASHファイル、(例えば、移動不可能な)不変のファイルシステムのTCBで制限されたエリア(TCB-restricted area of a permanent file system)に格納されたハッシュ結果、を参照する。
2.4.3.1 アクター(Actors)
1.Uは、ユーザである。
2.P1、P2は、Uによって所有されている2つの無線装置である。
3.C1、C2は、Uによって所有されている2つの取り外し可能な媒体である。
4.APPは、実行可能なコードを1つのみ有するアプリケーションである。
5.ローダー
6.SWInstallは、ソフトウェア・インストーラである。
7.ETELは、電話ネットワークへのアクセスを制御するプロセスである。
1.APPは、PhoneNetworkケーパビリティを有する署名されたアプリケーションパッケージAPP.sisとして配信される。
2.C:は、内部ドライブである。
3.D:は、取り外し可能な媒体用のドライブである。
4.C1はAPP.sisをルート下に含む。APP.sisは、APPのインストレーション・パッケージである。
1.UはC1をP1に接続する。
2.UはP1を利用する。
3.Uは、SWInstallに、D:\APP.sisをドライブD:\にインストールすることを依頼する。
4.SWInstallは、署名証明書(signing certificate)を検証する。{E1}
5.SWInstallは、APP.appを抽出する。
6.SWInstallは、システム及びユーザのケーパビリティを実行可能なコードから除去し、c:\<TCBのみがアクセス可能なディレクトリ(directory accessible to TCB only)>\APP.capへコピーする。
7.SWInstallは、APP.appをハッシュして、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capに格納する。
8.SWInstallは、APP.appをD:へコピーする。
9.SWInstallは、インストールを完了する。
1.利用ケース終了。
1.UはC1をC2にオフラインでコピーする。
2.UはC2をP1に接続する。
3.UはP1を利用する。
4.Uは、ローダーにAPPの開始を依頼する。
5.ローダーはAPP.appをD:\に発見する。
6.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
7.ローダーは、ハッシュ結果の検証に成功する。{E2}
8.ローダーは、システム及びユーザのケーパビリティをAPP.capから抽出する。
9.ローダーはAPP.appをロードし、APP.appにケーパビリティを割り当てる。
10.Uは、APPに番号のダイヤルを依頼する。
11.APPはETELに番号のダイヤルを依頼する。
12.ETELは、APPがPhoneNetworkを取得したことのチェックに成功する。
13.ETELは番号をダイヤルする。
14.Uは電話接続を利用する。
1.ローダーはAPPをロードせず、バイナリハッシュ不一致エラー(Binary Hash Mismatch error)を返す。
2.UはAPPを利用できない。
1.UはC1をP2に接続する。
2.UはP2を利用する。
3.UはローダーにAPPの開始を依頼する。
4.ローダーはAPP.appをD:\に発見する。
5.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを発見しない。
6.ローダーはAPP.appをロードし、APP.appに、ユーザ及びシステムのケーパビリティを割り当てない。
7.Uは、APPに番号のダイヤルを依頼する。
8.APPはETELに番号のダイヤルを依頼する。
9.ETELは、APPがPhoneNetworkを取得していないことを検出する。
10.ETELは、電話をかけたいかどうかをUに問い合わせる。
11.Uは許可する(U accepts)。{E1}
12.ETELは番号をダイヤルする。
13.Uは電話接続を利用する。
1.ETELは番号をダイヤルしない。
2.APPはUに対してエラーを表示する。
2.UはP2を利用する。
3.UはP2のD:\にAPPをインストールすることに成功する。(利用ケース1を参照。)
4.Uは、SWInstallに、APPのケーパビリティからPhoneNetworkを除去することを依頼する。
5.SWInstallは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを修正し、ファイル内のユーザのケーパビリティをリセットする。
6.Uは、ローダーにAPPの開始を依頼する。
7.ローダはD:\にAPP.appを発見する。
8.ローダーはc:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
9.ローダーはハッシュ結果の検証に成功する。{E2}
10.ローダーはケーパビリティをAPP.capから抽出する。
11.ローダーは、APP.appをロードし、ケーパビリティをAPP.appに割り当てる。
12.UはAPPに番号のダイヤルを依頼する。
13.APPはETELに番号のダイヤルを依頼する。
14.ETELはAPPがPhoneNetworkを取得していないことを検出する。
15.ETELは、電話をかけたいかどうかをUに問い合わせる。
16.Uは許可する。{E1}
17.ETELは番号をダイヤルする。
18.Uは電話接続を利用する。
19.UはC1をP1に接続する。
20.UはAPPに番号のダイヤルを依頼する。
21.APPは、ETELに番号のダイヤルを依頼する。
22.ETELはAPPがPhoneNetworkを取得したことのチェックに成功する。
23.ETELは番号をダイヤルする。
24.Uは電話接続を利用する。
1.ETELは番号をダイヤルしない。
2.APPはUに対してエラーを表示する。
1.ローダーはAPPをロードせず、バイナリハッシュ不一致エラーを返す。
2.UはAPPを利用できない。
1.UはC2をP2に接続する。
2.UはP2を利用する。
3.UはSWInstallにAPPのアンインストールを依頼する。
4.SWInstallは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを削除する。
5.SWInstallは、UにD:上での削除の承認を依頼する。
6.Uは承認する。{E1}
7.SWInstallは、APP.appをD:から削除する。
8.UはC2をP1又はP2上で利用してAPPを開始することができない。
1.SWInstallは、APP.appをDから削除しない。
2.UはC2をP1で利用してAPPを開始することができる。
1.Uは、C1上でオフラインでAPP.appシステムケーパビリティを修正する。
2.UはC1をP1に接続する。
3.UはP1を利用する。
4.UはローダーにAPPの開始を依頼する。
5.ローダーはD:にAPP.appを発見する。
6.ローダーは、c:\<TCBのみがアクセス可能なディレクトリ>\APP.capを開く。
7.ローダーはハッシュの検証に失敗する。
8.ローダーはAPPをロードせず、バイナリハッシュ不一致エラーを返す。
9.UはAPPを利用できない。
これらの利用ケースは、プラットフォーム・セキュリティにおいても、取り外し可能な媒体により提供される以下の柔軟性が維持されることを示している。
−異なるユーザケーパビリティ設定を有する装置間においてカードを共有すること
−カードを複製し、当該複製されたものを制限なく利用すること
−取り外し可能な媒体から取得されるコードを安全に実行すること
Claims (11)
- 移動体無線装置であって、
取り外し可能な媒体上のネイティブで実行可能なコードをインストール可能にプログラムされていることと;
前記コードのダイジェストを計算し、前記移動体無線装置内の取り外しできない固定的な格納部に格納するようにプログラムされていることと;
前記取り外し可能な媒体が前記移動体無線装置に再度接続され、前記コードが呼び出された場合に、前記移動体無線装置は、前記取り外し可能な媒体よりロードしようとするコードからダイジェストを再計算するようにプログラムされていることと;
前記再計算したダイジェストと、前記取り外しできない固定的な格納部に格納されているダイジェストとを比較して、前記再計算したダイジェストと前記格納されているダイジェストとが異なる場合は、前記ロードしようとするコードの利用を抑制するようにプログラムされていることと;
前記実行可能なコードについてのダイジェストが格納されていないため、前記比較ができない場合、前記実行可能なコードをケーパビリティ及び識別子なしでロードするように構成されることと;
を特徴とする、移動体無線装置。 - 前記格納されているダイジェストを、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能とするように構成される、請求項1に記載の移動体無線装置。
- 前記実行可能なコードのケーパビリティを、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能とするように構成される、請求項1または2に記載の移動体無線装置。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致しない場合は、前記実行可能なコードをロードしないように構成される、請求項1から3のいずれかに記載の移動体無線装置。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致した場合、前記移動体無線装置に格納されているケーパビリティを前記実行可能なコードに割り当てるように構成される請求項1から4のいずれかに記載の移動体無線装置。
- 取り外し可能な媒体に格納された実行可能なコードを利用することに関する処理において、移動体無線装置のコンピュータが、コンピュータ読み取り可能な命令に従って実行する方法であって、
前記コードの第1のダイジェストを計算し、前記移動体無線装置内の取り外しのできない固定的格納部に格納することと;
前記取り外し可能な媒体が前記移動体無線装置に再度接続され、前記コードが呼び出された場合に、前記移動体無線装置は、前記取り外し可能な媒体よりロードしようとするコードからダイジェストを再計算することと;
前記再計算したダイジェストと、前記取り外しできない固定的な格納部に格納されているダイジェストとを比較して、前記再計算したダイジェストと前記格納されているダイジェストとが異なる場合は、前記ロードしようとするコードの利用を抑制することと;
前記実行可能なコードについてのダイジェストが格納されていないため、前記比較ができない場合、前記実行可能なコードをケーパビリティ及び識別子なしでロードすることと;
を含む、方法。 - 前記格納されているダイジェストは、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能である、請求項6に記載の方法。
- 前記実行可能なコードのケーパビリティは、トラステッド・コンピューティング・ベースのコンポーネントによってのみアクセス可能であるように格納される、請求項6または7に記載の方法。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致しない場合は、前記実行可能なコードをロードしないことを含む、請求項6から8のいずれかに記載の方法。
- 前記再計算したダイジェストと、前記格納されているダイジェストとが一致した場合、前記移動体無線装置に格納されているケーパビリティを前記実行可能なコードに割り当てることを含む、請求項6から9のいずれかに記載の方法。
- 請求項6から10のいずれかに記載の方法を、移動体無線装置のコンピュータに実行させる命令を含む、コンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0212318.0A GB0212318D0 (en) | 2002-05-28 | 2002-05-28 | Tamper evident removable media storing executable code |
PCT/GB2003/002326 WO2003100583A1 (en) | 2002-05-28 | 2003-05-28 | Tamper evident removable media storing executable code |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010057097A Division JP4975127B2 (ja) | 2002-05-28 | 2010-03-15 | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005527905A JP2005527905A (ja) | 2005-09-15 |
JP4526383B2 true JP4526383B2 (ja) | 2010-08-18 |
Family
ID=9937598
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507971A Expired - Fee Related JP4526383B2 (ja) | 2002-05-28 | 2003-05-28 | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 |
JP2010057097A Expired - Lifetime JP4975127B2 (ja) | 2002-05-28 | 2010-03-15 | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010057097A Expired - Lifetime JP4975127B2 (ja) | 2002-05-28 | 2010-03-15 | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8205094B2 (ja) |
EP (1) | EP1512060B1 (ja) |
JP (2) | JP4526383B2 (ja) |
AT (1) | ATE326718T1 (ja) |
AU (1) | AU2003234040A1 (ja) |
DE (1) | DE60305315T2 (ja) |
DK (1) | DK1512060T3 (ja) |
ES (1) | ES2265105T3 (ja) |
GB (2) | GB0212318D0 (ja) |
WO (1) | WO2003100583A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205270A (ja) * | 2002-05-28 | 2010-09-16 | Nokia Corp | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US20080313282A1 (en) | 2002-09-10 | 2008-12-18 | Warila Bruce W | User interface, operating system and architecture |
GB2413654B (en) * | 2004-04-29 | 2008-02-13 | Symbian Software Ltd | A method of backing up and restoring data in a computing device |
EP1645931A1 (en) * | 2004-10-11 | 2006-04-12 | Telefonaktiebolaget LM Ericsson (publ) | Secure loading and storing of data in a data processing device |
US8627086B2 (en) | 2004-10-11 | 2014-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure loading and storing of data in a data processing device |
US7953225B2 (en) * | 2005-10-21 | 2011-05-31 | Harris Corporation | Mobile wireless communications device with software installation and verification features and related methods |
US7689205B2 (en) | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
FR2895815B1 (fr) * | 2005-12-29 | 2008-06-20 | Trusted Logic Sa | Procede et systeme de gestion pour gerer le contenu de donnees electroniques |
US20140043059A1 (en) * | 2012-08-10 | 2014-02-13 | Microsemi Soc Corp. | Secure digest for pld configuration data |
US9443112B2 (en) * | 2014-05-23 | 2016-09-13 | Bank Of America Corporation | Secure media container |
WO2017014727A1 (en) * | 2015-07-17 | 2017-01-26 | Hewlett Packard Enterprise Development Lp | Data tamper detection |
EP3887979A4 (en) * | 2018-11-30 | 2022-10-12 | BicDroid Inc. | PERSONALIZED AND CRYPTOGRAPHICALLY SECURE ACCESS CONTROL IN OPERATING SYSTEMS |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975950A (en) * | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
JPH05167496A (ja) * | 1991-12-16 | 1993-07-02 | Matsushita Electric Ind Co Ltd | 自動車電話装置 |
US5359659A (en) * | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
US5572590A (en) * | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
KR100268693B1 (ko) | 1995-02-08 | 2000-10-16 | 이리마지리 쇼우이치로 | 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법 |
US5748940A (en) * | 1995-08-17 | 1998-05-05 | Compaq Computer Corporation | Secure updating of non-volatile memory |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
TW313642B (en) * | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US7058822B2 (en) * | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3103061B2 (ja) | 1997-09-12 | 2000-10-23 | インターナショナル・ビジネス・マシーンズ・コーポレ−ション | トークン作成装置および該トークンを用いたデータ制御システム |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
AU6042899A (en) * | 1998-09-18 | 2000-04-10 | Qualcomm Incorporated | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
US6802006B1 (en) * | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6438600B1 (en) * | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Securely sharing log-in credentials among trusted browser-based applications |
US6567917B1 (en) * | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
JP4779183B2 (ja) | 1999-03-26 | 2011-09-28 | ソニー株式会社 | 再生装置および再生方法 |
EP1041573B1 (en) | 1999-03-03 | 2010-01-06 | Sony Corporation | Reproducing apparatus and reproducing method |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
IL129947A (en) * | 1999-05-13 | 2003-06-24 | Tadiran Telecom Business Syste | Method and apparatus for downloading software into an embedded system |
JP4049498B2 (ja) * | 1999-11-18 | 2008-02-20 | 株式会社リコー | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 |
JP3976946B2 (ja) * | 1999-06-18 | 2007-09-19 | 株式会社リコー | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6681329B1 (en) * | 1999-06-25 | 2004-01-20 | International Business Machines Corporation | Integrity checking of a relocated executable module loaded within memory |
US6543052B1 (en) * | 1999-07-09 | 2003-04-01 | Fujitsu Limited | Internet shopping system utilizing set top box and voice recognition |
JP4196240B2 (ja) | 1999-08-31 | 2008-12-17 | ソニー株式会社 | 再生制限機能付き再生装置、再生制限方法及び再生制限プログラム |
US6880083B1 (en) * | 1999-12-31 | 2005-04-12 | Intel Corporation | Method and apparatus for creating and executing secure scripts |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
JP2002014871A (ja) | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | コンテンツチェック方法、コンテンツ更新方法、および処理装置 |
US7039801B2 (en) * | 2000-06-30 | 2006-05-02 | Microsoft Corporation | System and method for integrating secure and non-secure software objects |
GB2364404B (en) * | 2000-07-01 | 2002-10-02 | Marconi Comm Ltd | Method of detecting malicious code |
JP2002023704A (ja) | 2000-07-06 | 2002-01-25 | Sony Corp | 制御装置および制御方法 |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
AU2001296205A1 (en) | 2000-10-17 | 2002-04-29 | Shyne-Song Chuang | A method and system for detecting rogue software |
GB2377137B (en) * | 2001-06-27 | 2004-10-20 | Hewlett Packard Co | Network appliances |
US7062622B2 (en) * | 2001-06-29 | 2006-06-13 | Microsoft Corporation | Protection of content stored on portable memory from unauthorized usage |
US20030009687A1 (en) * | 2001-07-05 | 2003-01-09 | Ferchau Joerg U. | Method and apparatus for validating integrity of software |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
WO2003042988A1 (en) * | 2001-11-15 | 2003-05-22 | Sony Corporation | System and method for controlling the use and duplication of digital content distributed on removable media |
US8266113B2 (en) * | 2003-04-01 | 2012-09-11 | Cybersoft, Inc. | Methods, apparatus and articles of manufacture for computer file integrity and baseline maintenance |
WO2003060673A1 (en) * | 2002-01-18 | 2003-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Loading data into a mobile terminal |
US20030182561A1 (en) * | 2002-03-25 | 2003-09-25 | International Business Machines Corporation | Tamper detection mechanism for a personal computer and a method of use thereof |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
GB0212308D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Trusted user interface for a secure mobile wireless device |
GB0212315D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
EP1561301B1 (en) * | 2002-11-08 | 2008-01-09 | Nokia Corporation | Software integrity test in a mobile telephone |
-
2002
- 2002-05-28 GB GBGB0212318.0A patent/GB0212318D0/en not_active Ceased
-
2003
- 2003-05-28 AU AU2003234040A patent/AU2003234040A1/en not_active Abandoned
- 2003-05-28 JP JP2004507971A patent/JP4526383B2/ja not_active Expired - Fee Related
- 2003-05-28 EP EP03727710A patent/EP1512060B1/en not_active Expired - Lifetime
- 2003-05-28 DK DK03727710T patent/DK1512060T3/da active
- 2003-05-28 WO PCT/GB2003/002326 patent/WO2003100583A1/en active IP Right Grant
- 2003-05-28 AT AT03727710T patent/ATE326718T1/de not_active IP Right Cessation
- 2003-05-28 DE DE60305315T patent/DE60305315T2/de not_active Expired - Lifetime
- 2003-05-28 US US10/515,739 patent/US8205094B2/en not_active Expired - Fee Related
- 2003-05-28 ES ES03727710T patent/ES2265105T3/es not_active Expired - Lifetime
- 2003-05-28 GB GB0312199A patent/GB2390918B/en not_active Expired - Fee Related
-
2010
- 2010-03-15 JP JP2010057097A patent/JP4975127B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205270A (ja) * | 2002-05-28 | 2010-09-16 | Nokia Corp | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2010205270A (ja) | 2010-09-16 |
ES2265105T3 (es) | 2007-02-01 |
AU2003234040A1 (en) | 2003-12-12 |
EP1512060A1 (en) | 2005-03-09 |
WO2003100583A1 (en) | 2003-12-04 |
EP1512060B1 (en) | 2006-05-17 |
JP2005527905A (ja) | 2005-09-15 |
DK1512060T3 (da) | 2006-09-18 |
GB0312199D0 (en) | 2003-07-02 |
ATE326718T1 (de) | 2006-06-15 |
JP4975127B2 (ja) | 2012-07-11 |
DE60305315T2 (de) | 2007-02-08 |
GB2390918B (en) | 2004-10-27 |
GB2390918A (en) | 2004-01-21 |
US8205094B2 (en) | 2012-06-19 |
US20050216907A1 (en) | 2005-09-29 |
DE60305315D1 (de) | 2006-06-22 |
GB0212318D0 (en) | 2002-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4975127B2 (ja) | 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置 | |
US11514159B2 (en) | Method and system for preventing and detecting security threats | |
JP4535871B2 (ja) | セキュアな移動体無線装置 | |
US7810153B2 (en) | Controlling execution of computer applications | |
US7802294B2 (en) | Controlling computer applications' access to data | |
US20080066187A1 (en) | Mobile Wireless Device with Protected File System | |
KR102618922B1 (ko) | 무기체계 임베디드 시스템의 sw 역공학 방지장치 및 그 방법 | |
Dive-Reclus et al. | SYMBIAN OS PLATFORM SECURITY ARCHITECTURE | |
Trampus et al. | Are e-commerce users defenceless? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060526 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090309 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090319 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100315 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100527 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100601 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4526383 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |