JP4732805B2 - サービス利用方法及び端末 - Google Patents

サービス利用方法及び端末 Download PDF

Info

Publication number
JP4732805B2
JP4732805B2 JP2005164686A JP2005164686A JP4732805B2 JP 4732805 B2 JP4732805 B2 JP 4732805B2 JP 2005164686 A JP2005164686 A JP 2005164686A JP 2005164686 A JP2005164686 A JP 2005164686A JP 4732805 B2 JP4732805 B2 JP 4732805B2
Authority
JP
Japan
Prior art keywords
configuration
terminal
predetermined service
service
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005164686A
Other languages
English (en)
Other versions
JP2006338554A (ja
Inventor
賢 太田
浩 稲村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005164686A priority Critical patent/JP4732805B2/ja
Publication of JP2006338554A publication Critical patent/JP2006338554A/ja
Application granted granted Critical
Publication of JP4732805B2 publication Critical patent/JP4732805B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末を用いて所定サービスを利用するサービス利用方法、及び、所定サービスを利用する端末に関する。
従来、端末の安全性を考慮した上で当該端末に所定サービスを提供するために、サービス提供者(SP:Service Provider)が、端末検証装置によって当該端末内の信頼できる装置を利用して調査した当該端末の構成を利用して、当該端末に当該所定サービスを提供するか否かについて決定する技術が知られている(例えば、特許文献1参照)。
ここで、調査結果(端末の構成を示す構成情報)は、当該端末に搭載されているソフトウェア群のハッシュ値のリストを含むものである。また、上述の信頼できる装置によって、当該調査結果にはデジタル署名が付与されている。
サービス提供者は、当該端末に搭載されているソフトウェア群の正当なハッシュ値のリストを保持しており、上述の調査結果に付与されているデジタル署名を検証した後、保持している正当なハッシュ値と当該調査結果に含まれているハッシュ値とを比較することによって、改ざんの有無を調べる。
サービス提供者は、特定のソフトウェアにおいて改ざんが検出された場合や、正当なソフトウェア群以外のソフトウェアのハッシュ値が含まれていた場合等には、当該端末に対する所定サービスの提供を拒否することができる。
特開2003-76585号公報
しかしながら、上述の方法では、端末の構成を示す構成情報が、端末検証装置のポリシーに適合しない場合には、当該端末を用いた所定サービスの利用が妨げたられるという問題点があった。
例えば、端末検証装置によって保持されているソフトウェアのリストに含まれないソフトウェアが、端末に含まれていた場合、上述の検証が失敗し、当該端末は、所定サービスを利用することができない。
また、従来の端末には、所定サービスの利用に適切な構成を管理する手段や、所定サービスの利用に適切な構成に当該端末の構成を変更する手段が設けられていないという問題点があった。
そこで、本発明は、以上の点に鑑みてなされたもので、所定サービスのセキュリティ要求に端末の構成を適合させることができるサービス利用方法及び端末を提供することを目的とする。
本発明の第1の特徴は、所定サービスを利用する端末であって、前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する構成管理部と、前記所定サービスの利用要求に応じて、前記構成管理部を参照して、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する構成選択部と、選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する構成変更部と、変更された前記端末の構成を示す変更後構成情報を測定する構成測定部と、選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する構成検証部とを具備することを要旨とする。
かかる発明によれば、端末の構成を、所定サービスの利用に適切な構成に変更することができるので、サービス提供者は、変更された端末の構成を検証した上で、所定サービスを安全に利用できる。
また、かかる発明によれば、上述の検証によって端末の構成が正しく変更されていないと判断された場合、再度、端末の構成の変更を試みることもできる。
本発明の第1の特徴において、前記構成変更部が、ユーザによって許可された場合にのみ、前記端末の構成を変更してもよい。
かかる発明によれば、ユーザは、変更される端末の構成を確認することができ、かかる端末の構成の変更を実行したくない場合には、当該端末の構成の変更を取りやめることができる。
本発明の第1の特徴において、外部の端末検証装置に対して、前記サービス種別と前記変更後構成情報とを含む構成証明要求を送信することによって、前記端末が前記所定サービスを利用可能であるか否かについての検証を要求する検証要求部を具備してもよい。
かかる発明によれば、端末の構成が所定サービスに対応した構成であることの証明を外部の端末検証装置から取得することができる。
本発明の第1の特徴において、サーバに対して、前記構成証明要求に対する応答として前記外部の端末検証装置から受信した構成証明応答に含まれる構成証明書を用いて、前記所定サービスの利用要求を送信する構成証明送信部を具備してもよい。
かかる発明によれば、サーバは、端末が所定サービスに対応する構成を採っていることを確認した上で、当該端末に対して所定サービスを提供することができる。
本発明の第1の特徴において、前記所定サービスに係るセッションの状態を管理するセッション管理部を具備し、前記構成選択部が、前記セッションの開始時に、前記構成管理部を参照して、前記所定サービス種別に関連付けられている所定サービス構成情報を選択してもよい。
かかる発明によれば、所定サービスに係るセッションと同期して、端末の構成を変更して、当該所定サービスを利用することができる。
本発明の第1の特徴において、前記所定サービスの利用要求に応じて、前記構成管理部を参照して、該所定サービスのサービス種別に関連付けられている所定サービス構成情報と、前記端末の現在の構成を示す現状構成情報との間の競合関係の有無を判定する競合検知部と、前記競合関係を解消するように前記所定サービス構成情報を変更する競合解消部とを具備し、前記構成変更部が、前記競合関係を解消するために変更された前記所定サービス構成情報に基づいて、前記端末の構成を変更してもよい。
かかる発明によれば、端末の現在の構成と所定サービスに対応する構成との間の競合関係を解消して、安全にサービスを利用することができる。
本発明の第1の特徴において、前記所定サービス構成情報には、複数の制約が付与されており、前記競合解消部が、前記制約を考慮して、前記競合関係を解消するように前記所定サービス構成情報を変更してもよい。
かかる発明によれば、競合関係が発生している場合であっても、より適切な競合関係の解消を行うことができるので、所定サービスの利用可能性を向上させると共に、セキュリティ要求を満たすことができる。
本発明の第1の特徴において、前記所定サービスに係るセッションの終了時に、変更前の前記端末の構成を示す変更前構成情報に基づいて、前記端末の構成を復旧する構成復旧部を具備してもよい。
かかる発明によれば、ユーザは、所定サービスの利用が終了した後には、端末の構成を、所定サービス利用前の構成に戻すことができる。
本発明の第1の特徴において、前記構成復旧部が、ユーザによって許可された場合にのみ、前記端末の構成を復旧してもよい。
かかる発明によれば、ユーザは、復旧する端末の構成を確認することができ、復旧したくない端末の構成については復旧をとりやめることができる。
本発明の第1の特徴において、前記端末の現在の構成を示す現状構成情報と、前記変更前構成情報との間の競合関係の有無を判定する復旧競合検知部と、前記競合関係を解消するように前記変更前構成情報を変更する復旧競合解消部とを具備し、前記構成復旧部が、前記競合関係を解消するために変更された前記変更前構成情報に基づいて、前記端末の構成を復旧してもよい。
かかる発明によれば、競合関係を解消して、端末の構成を安全に復元した後、所定サービスを利用することができる。
本発明の第1の特徴において、外部の装置から、前記サービス種別と前記所定サービス構成情報とを受信する構成情報取得部を具備してもよい。
かかる発明によれば、端末は、新たなサービスに対応した端末の構成を示す所定サービス構成情報、及び、更新された所定サービス構成情報を、適宜取得することができる。
本発明の第1の特徴において、前記構成変更部が、プロセスを制御するプロセス制御部を具備してもよい。
かかる発明によれば、プロセスの一時停止や終了や権限制限や再開や起動等を行うことができるので、端末の構成を適切に変更することができる。
本発明の第1の特徴において、前記構成変更部が、プログラム及びデータファイルを制御するファイル制御部を具備してもよい。
かかる発明によれば、プログラムやデータファイルの削除や導入や暗号化や復号化や外部記憶への一時退避や復旧等を行うことができるので、端末の構成を適切に変更することができる。
本発明の第1の特徴において、前記構成変更部が、前記端末の起動を制御する起動制御部を具備してもよい。
かかる発明によれば、端末の起動モードを選択したり、指定ソフトウェアのみを起動させる起動プロセスを実行したりすることができるので、端末の構成を適切に変更することができる。
本発明の第2の特徴は、端末を用いて所定サービスを利用するサービス利用方法であって、前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する工程と、前記所定サービスの利用要求に応じて、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する工程と、選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する工程と、変更された前記端末の構成を示す変更後構成情報を測定する工程と、選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する工程とを有することを要旨とする。
以上説明したように、本発明によれば、所定サービスのセキュリティ要求に端末の構成を適合させることができるサービス利用方法及び端末を提供することを目的とする。
(本発明の第1の実施形態に係る端末の構成)
図1及び図2を参照して、本発明の第1の実施形態に係る端末30の構成について説明する。
本発明の第1の実施形態に係る端末30は、例えば、携帯電話やPDA(Personal Digital Assistant)やノートブックパソコン等の携帯通信端末であり、図示しない通信インタフェースを備えている。
また、端末30は、セルラー方式や無線LAN方式やBluetooth方式や赤外線方式等の無線通信や、イーサネット(登録商標)やバス等の有線通信によって、端末検証装置10や、端末30に対して所定サービスを提供するサーバ20と通信することができる。
ここで、サーバ20は、PCやワークステーションや携帯通信端末や情報家電端末やテレビチューナや指紋認証機器や無線LANカードやGPS機器等の任意の装置であり、端末30との間で通信を行うことができる。
図1に示すように、端末30は、セッション管理部31と、構成管理部32と、構成選択部33と、構成変更部34と、プロセス制御部35と、ファイル制御部36と、起動制御部37と、競合検知部38と、競合解消部39と、構成変更提示部40と、構成変更照合部41と、制御部42と、構成測定部43と、構成検証部44と、検証要求部45と、構成証明送信部46と、構成復旧部47と、構成記憶部48と、復旧可否判定部49と、復旧可否提示部50と、復旧可否照会部51と、復旧競合検知部52と、復旧競合解消部53と、構成情報取得部54とを具備している。
セッション管理部31は、所定サービスに係るセッションの状態を示すセッション状態情報を管理するように構成されている。
ここで、セッション状態情報は、セッションの開始や終了や中断等を示すものであり、アプリケーションやミドルウェアやOSからの通知やセッション管理部31自身の監視手段によって獲得されるものである。
また、所定サービスは、サーバ20を利用するためのプログラムである。なお、所定サービスは、例えば、アプリケーションやミドルウェアやデバイスドライバ等のいずれの形態を採ることができるように、その実装形態や種別を問わない。
構成管理部32は、図2に示すように、所定サービスの「サービス種別」と、当該所定サービスの利用に適切な構成を示す「所定サービス構成情報(すなわち、所定サービスのセキュリティ要求を満たす端末の構成を示す情報)」とを関連付けて保持するように構成されている。
図2の例では、「サービス1(無線対戦ゲーム)」に関連付けられている所定サービス構成情報としては、「信頼できる機関によるデジタル署名を保持しないプロセス(信頼できないプロセス)を終了させること」、「対戦ゲームのセッション中にサービス1の実行に関係のない他プロセスの起動を禁止する」という端末の構成が指定されている。
また、「サービス2(外付けTVチューナーデバイス)」に関連付けられている所定サービス構成情報としては、「外付けチューナーデバイスによるTV視聴のセッション中に、端末上のプロセスの通信先や保存先やビデオフレームバッファへのアクセス等を制限する」、「導入できるドライバを制限する」という端末の構成が指定されている。
また、「サービス3(バンキングアプリケーション)」に関連付けられている所定サービス構成情報としては、「複数の起動モード(通常のアプリケーションを動作させるための通常起動モードや、セキュリティ要求の高いアプリケーション実行用のセキュア起動モード等)を持つ端末において、バンキングサーバにアクセスする前に、セキュア起動モードで再起動する」という端末の構成が指定されている。
また、構成管理部32は、端末30の現在の構成を示す現状構成情報や、構成変更部40による変更の前後の端末30の構成を示す変更前構成情報及び変更後構成情報を記憶するように構成されている。
具体的には、構成管理部32は、上述の構成情報として、起動しているプロセスのリストや、組み込まれているモジュール(デバイスドライバ等)のリストや、端末30内のプログラム及びデータファイルのリストや、現在の起動モード等を、データベースやテーブルに保持する。
構成選択部33は、所定サービスの利用要求(サービス利用イベント)に応じて、構成管理部32を参照して、当該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択するように構成されている。
例えば、構成選択部33は、所定サービスに係るセッションの開始時に、構成管理部32を参照して、当該所定サービス種別に関連付けられている所定サービス構成情報を選択するように構成されていてもよい。
構成変更部34は、構成選択部33によって選択された所定サービス構成情報に基づいて、すなわち、所定サービスに対応した構成に適合するように、端末30の構成を変更するように構成されている。
また、構成変更部34は、競合検知部38及び競合解消部39からの指示に応じて、端末30の構成を変更するように構成されていてもよい。
構成変更部34は、競合解消部39により競合関係を解消するために変更された所定サービス構成情報に基づいて、端末30の構成を変更するように構成されていてもよい。
また、構成変更部34は、ユーザによって許可された場合にのみ、端末30の構成を変更するように構成されていてもよい。
また、構成変更部34は、プロセス制御部35に対して、特定のプロセスに対する制御を行うように指示する。また、構成変更部34は、ファイル制御部36に対して、プログラム及びデータファイルを制御するように指示する。また、構成変更部34は、起動制御部37に対して、端末30の起動(再起動)する際の構成を指定して、端末30の起動(再起動)を制御するように指示する。
プロセス制御部35は、構成変更部34からの指示に応じて、特定のプロセスの一時停止や終了や再開や起動や権限制限等について制御することができる。
ファイル制御部36は、構成変更部34からの指示に応じて、プログラムやデータファイルの削除や導入や暗号化や復号化や外部記憶への一時退避や復旧等について制御することができる。
端末起動制御部37は、構成変更部34からの指示に応じて、端末30の起動モードを選択したり、指定ソフトウェアのみを起動させる起動プロセスを実行したりすることができる。
競合検知部38は、所定サービスの利用要求(サービス利用イベント)に応じて、構成管理部32を参照して、当該所定サービスのサービス種別に関連付けられている所定サービス構成情報と、端末30の現在の構成を示す現状構成情報との間の競合関係の有無を判定するように構成されている。
例えば、競合検知部38は、所定サービスに係るセッション開始の際に、上述の競合関係の有無を判定するように構成されていてもよい。
競合関係がないと判定された場合(端末30の現在の構成、すなわち、端末30において実行中のサービスに対応する構成に影響を与えない場合)、構成変更部34は、端末の構成を変更することができ、実行中のサービスに加えて、所定サービスを新たに利用することができる。
一方、上述の競合関係があると判定される場合、競合解消部38が、かかる競合関係を解消するように、所定サービス構成情報を変更する。
なお、競合解消部38は、上述の競合関係があると判定された所定サービス構成情報をユーザに対して提示し、ユーザの指示に従って当該所定サービス構成情報を変更するように構成されている。
以下、図2に示す所定サービス構成情報において発生し得る競合関係の一例について説明する。
<競合1−1>
端末は、サービス1を実行中に、サービス1の実行に関連のないサービスxを実行することができない。
<競合1−2>
端末は、サービス1の起動時に、信頼できないサービスyを終了することができず、サービス1を起動できない。
<競合2−1>
端末は、サービス2を実行中に、サービスaを起動しても権限の制限により、サービスaについての必要な処理ができない。
<競合2−2>
端末は、サービス2の起動時に、ドライバbを利用しているサービスcが終了できず、サービス2を起動できない。
<競合3−1>
端末は、サービス3を実行中に、サービスeを起動しようとしても、セキュア起動モードで動作しているため、必要なライブラリが利用不可能であり、起動できない。
<競合3−2>
端末は、サービスfを実行中のため、セキュアモードで再起動できず、サービス3を起動できない。
以下、上述の競合関係を解消するための手段の一例について説明する。ここで、実行中のサービスを「サービスi」とし、セッションを開始するサービスを「サービスx」とする。
<解消手段1> 「サービスi」を一時停止/終了
<解消手段2> 「サービスx」の開始を「サービスi」の終了まで延期
<解消手段3> 「サービスi」の権限を一時制限
<解消手段4> 「サービスx」の権限を制限して起動
<解消手段5> 要求された端末の構成にカスタマイズされた仮想マシンを起動
さらに、所定サービス構成情報に、複数の制約(段階的な制約)が付与されている場合、よりきめ細かく適切な端末の構成を選択することができる。かかる制約としては、例えば、競合関係が生じた場合に端末30の構成を必ずしも適合させる必要の無い構成を示す「ソフト制約」や、競合関係が生じた場合であっても必ず端末30の構成適合させなければならない構成を示す「ハード制約」等が考えられる。
例えば、図2のサービス1では、「信頼できる機関によるデジタル署名を保持しない信頼できないサービスを終了させること」及び「対戦ゲームのセッション中にサービス1の実行に関係のない信頼できないプロセスの起動を禁止すること」という構成が「ハード制約」であり、「対戦ゲームのセッション中にサービス1の実行に関係のない他のサービスの起動を禁止すること」という構成が「ソフト制約」であるものとする。
かかる場合、「サービス1を実行中に、(サービス1と関連のない)サービスxを実行することができない」という競合関係(<競合1−1>)の一部については解消することができ、信頼できるサービスに限って実行可能となる。
競合解消部39は、上述の制約を考慮して、上述の競合関係を解消するように所定サービス構成情報を変更する。
構成変更提示部40は、構成変更部34によって変更される予定の構成についてユーザに提示するように構成されている。
構成変更照会部41は、ユーザに対して、かかる変更処理を行ってもよいか否かについて問い合わせるように構成されている。
構成変更照会部41は、ユーザに対して、かかる変更処理を行ってもよいか否かについての二択で問い合わせてもよいし、端末30の構成ごとに変更処理を行ってもよいか否かについて問い合わせてもよい。
制御部42は、端末30に設けられている各部を制御するように構成されている。制御部42は、後述する端末30の構成変更手順や構成復旧手順に従って、各部の起動や各部の間の入出力を制御する。
構成測定部43は、構成変更部34によって変更された端末30の構成を示す変更後構成情報を測定するように構成されている。
例えば、構成測定部43は、OSが提供するコマンドや専用の測定プログラムを用いて、プログラムやデータファイルのハッシュ値を計算したり、ファイル名や属性を獲得したり、OSが提供するコマンドにより起動しているプロセスや組み込まれているモジュール情報を取得したり、これまでに起動したプロセスの履歴やこれまでにロード又はアンロードされたモジュールの履歴等を測定することによって、上述の変更後構成情報を測定するように構成されている。
構成検証部44は、構成選択部33によって選択された所定サービス構成情報と、構成測定部43によって測定された変更後構成情報とが一致するか否かについて比較することによって、端末30が所定サービスを利用可能であるか否か(すなわち、端末30が所定サービスに対応する構成(所定サービスのセキュリティ要求を満たす構成)を具備しているか否か)について検証するように構成されている。
具体的には、構成検証部44は、所定サービス構成情報と変更後構成情報との間に異なる部分が無い場合、変更された端末30の構成が所定サービスを利用するのに適切であると判断する。
なお、構成検証部44は、変更された端末30の構成が所定サービスを利用するのに適切であると判断された場合、そのことを証明する構成証明書を作成して保持してもよい。
検証要求部45は、外部の端末検証装置10に対して、サービス種別と変更後構成情報とを含む構成証明要求を送信することによって、端末30が所定サービスを利用可能であるか否かについての検証を要求するように構成されている。
また、検証要求部45は、上述の構成証明要求に対する応答として、外部の端末検証装置10から構成証明応答を受信する。
なお、構成証明要求には、構成情報の改ざんやリプレイを防ぐため、「nonce」やデジタル署名が含められていてもよい。
かかる検証が成功した場合、構成証明応答に、端末検証装置10による構成証明書が含まれており、検証が失敗した場合、構成証明応答に、構成証明書が含まれておらず、例えば、端末30の構成が不適合であるとの応答メッセージや不適合の箇所を示すメッセージが含まれる。
構成証明送信部46は、サーバ20に対して、上述の構成証明書を用いて、所定サービスの利用要求を送信するように構成されている。
ここで、サーバ20は、受信した構成証明書について検証することにより、端末30が信頼できることを確認することができ、所定サービスの提供の可否を選択することができる。
構成復旧部47は、所定サービスに係るセッションの終了時に、構成管理部32に記憶されている変更前構成情報に基づいて、端末30の構成を復旧するように構成されている。
具体的には、構成復旧部47は、一時停止又は終了したプロセスの再開や、モジュールのロード又はアンロードや、プロセスに与える権限を通常通りに設定することや、プログラムやデータファイルの再インストールや、端末30の通常モードにおける再起動等を行うことによって、端末30の構成を復旧するように構成されている。
また、構成復旧部47は、ユーザによって許可された場合にのみ、端末30の構成を復旧するように構成されていてもよい。
また、構成復旧部47は、後述するように競合関係を解消するために復旧競合解消部53によって変更された変更前構成情報に基づいて、端末30の構成を復旧するように構成されていてもよい。
復旧可否判定部49は、端末30の構成の復旧を試みる前に、かかる復旧が可能であるか否かについて判定するように構成されている。
例えば、復旧可否判定部49は、プロセス制御やモジュール制御やファイル制御や起動制御等の復旧手段において、かかる復旧を実行することができるか否かについての判断を行う。
復旧可否提示部50は、復旧可否判定部49によって生成された復旧対象の構成についてユーザに提示するように構成されている。
復旧可否照会部51は、ユーザに対して、かかる復旧処理を行ってもよいか否かについて問い合わせるように構成されている。
復旧可否照会部51は、ユーザに対して、かかる復旧処理を行ってもよいか否かについての二択で問い合わせてもよいし、構成ごとに復旧処理を行ってもよいか否かについて問い合わせてもよい。
復旧競合検知部52は、現状構成情報と変更前構成情報との間の競合関係の有無を判定するように構成されている。
復旧競合解消部53は、上述の競合関係を解消するように変更前構成情報を変更するように構成されている。
構成情報取得部54は、外部の装置から、サービス種別と所定サービス構成情報とを受信するように構成されている。
例えば、構成情報取得部54は、端末検証装置10から、ネットワークや外部ストレージ等を通じて、サービス種別と所定サービス構成情報とを取得して、構成管理部32に渡して保持させる。
なお、構成情報取得部54は、定期的に、サービス種別と所定サービス構成情報とを取得してもよい。また、構成情報取得部54は、ユーザからの要求や、端末30を管理するISP(Internet Service Provider)又は通信事業者等のオペレータからの要求に基づいて、オンデマンドに、サービス種別と所定サービス構成情報とを取得してもよい。
(本発明の第1の実施形態に係るサービス利用方法の動作)
図3乃至図7を参照して、本発明の第1の実施形態に係るサービス利用方法の動作について説明する。
第1に、図3乃至図5を参照して、本発明の第1の実施形態に係るサービス利用方法において、端末30の構成を変更する手順について説明する。
図3に示すように、ステップS101において、端末30は、サーバ20に対して、所定サービスを提供するように要求するためのサービス接続要求(構成証明書を含まない)を送信した場合に、サーバ20から、所定サービスのセキュリティ要求を満たす構成を採るように指示されるものとする。
ステップS102において、端末30は、端末30の構成を、所定サービスのセキュリティ要求を満たす構成に変更する。以下、図4を参照して、かかる変更処理について具体的に説明する。
図4に示すように、ステップS102aにおいて、制御部42が、所定のアプリケーションの起動や、所定のサーバへの接続や、所定の外部デバイスへの接続等のサービス利用イベントを契機に、構成選択部33を呼び出し、パラメータとして、所定サービスのサービス種別を渡す。ここで、構成選択部33は、渡されたサービス種別をキーに、構成管理部32から、所定サービスの利用に適切な構成を示す所定サービス情報を選択する。
ステップS102bにおいて、構成管理部32が、端末の現在の構成を示す現状構成情報を記憶する。
ステップS102c及びS102dにおいて、構成変更部34が呼び出され、構成変更提示部40が、ユーザに対して変更する予定の構成(変更項目)を提示し、構成変更照会部41が、かかる構成の変更を実行してよいか否かについて確認する。
ユーザによって変更が許可された場合、本手順は、ステップS102eに進み、ユーザによって変更が拒否された場合(又は、そもそも変更の必要がない場合)、本手順は、端末の構成を変更することなく終了する。
ステップS102eにおいて、構成変更部34が、ユーザによって変更が許可された端末の構成について変更処理を実行し、ステップS102fにおいて、構成測定部43が、変更後の端末の構成を示す変更後構成情報を測定する。
ステップS102gにおいて、構成検証部44が、測定された変更後構成情報と、選択された所定サービス構成情報とを比較することによって、端末30の構成が所定サービスに適合しているか否かについて検証する。
検証結果が失敗である場合、再度、端末の構成の変更処理を試みてもよい(ステップS102i)。
検証結果が成功である場合、所定サービスを利用するために外部の端末検証装置10によって発行された構成証明書が必要であるため、検証要求部45が、ステップS103において、端末検証装置10に対して、所定サービスのサービス種別及び変更後構成情報を含む構成証明要求を送信して上述の検証を依頼し、ステップS104において、外部の端末検証装置10から、構成証明書を含む構成証明書応答を受信する。
構成証明送信部46が、ステップS105において、構成証明書を含むサービス接続要求をサーバ20に対して送信し、ステップS106において、サービス接続応答を受信する。
ステップS107乃至S109において、端末30は、サービス接続応答の受信に応じて、サーバ20に接続して、所定サービスを利用する。
ここで、図5を参照して、所定サービス構成情報と現状構成情報との間に競合関係が発生している場合の手順について説明する。
図5に示すように、ステップS201において、制御部42が、所定のアプリケーションの起動や、所定のサーバへの接続や、所定の外部デバイスへの接続等のサービス利用イベントを契機に、構成選択部33を呼び出し、パラメータとして、所定サービスのサービス種別を渡す。ここで、構成選択部33は、渡されたサービス種別をキーに、構成管理部32から、所定サービスの利用に適切な構成を示す所定サービス情報を選択する。
ステップS202において、構成管理部32が、端末の現在の構成を示す現状構成情報を記憶する。
ステップS203及びS204において、競合検知部38が、所定サービス構成情報と現状構成情報とを比較して競合関係の有無を判定する。
競合関係がないと判断された場合(実行中のサービスに対応する構成に影響を与えない場合)、本手順は、ステップS207に進む。
一方、競合関係があると判断された場合、ステップS205及びS206において、競合解消部39が、かかる競合関係を回避するための構成情報を生成する(すなわち、かかる競合関係を回避するために所定サービス構成情報を変更する)。
競合関係が解消された場合、ステップS207において、構成変更部34が呼び出され、構成変更提示部40が、ユーザに対して変更する予定の構成(変更項目)を提示し、構成変更照会部41が、かかる構成の変更を実行してよいか否かについて確認する。以下、本手順は、図4に示すS102dに進む。
一方、競合関係を解消することができる構成がない場合、ステップS208において、競合解消部39が、その旨をユーザに提示して、本手順は、終了する。
第2に、図6を参照して、本発明の第1の実施形態に係るサービス利用方法において、端末30の構成を復旧する手順について説明する。
図6に示すように、ステップS301において、制御部42が、所定のアプリケーションの終了や、所定のサーバとの切断や、所定の外部デバイスの着脱等のサービス利用イベントを契機に、構成復旧部47を起動する。
そして、構成復旧部47は、端末30の構成の復旧を試みる前に、復旧可否判定部49を呼び出し、復旧可否を判定させる。
ステップS302において、復旧可否提示部50が、復旧可否判定部49によって生成された復旧可否項目(復旧対象構成)をユーザに提示する。
ステップS303において、復旧可否照会部51が、ユーザに対して、復旧処理を行ってもよいかどうかについて問い合わせる。
端末30の構成の復旧についてユーザによって拒否された場合は、本手順は、当該端末30の構成の復旧をとりやめて終了する。
一方、端末30の構成の復旧についてユーザによって許可された場合は、ステップS305において、構成復旧部47が、ユーザによって選択された復旧項目(復旧対象構成)について復旧処理を行う。
第3に、図7を参照して、本発明の第1の実施形態に係るサービス利用方法において、端末30が構成情報を取得する手順について説明する。
図7に示すように、ステップS401において、制御部42が、定期的に、或いは、ユーザの要求や、端末を管理するISPや通信事業者等のオペレータからの要求に基づいて、オンデマンドに、構成情報取得部54を呼び出し、端末検証装置10等の外部装置から、サービス種別及び所定サービス構成情報を受信する。
構成情報取得部54が、かかる外部装置に接続した後、ステップS402において、構成情報の取得要求を発行して、サービス種別と所定サービス構成情報との組からなる構成情報を取得する。
ステップS403において、構成管理部32は、かかる構成情報を保持する。
(本実施形態に係る端末及びサービス利用方法の作用・効果)
本実施形態に係る端末30及びサービス利用方法によれば、所定サービスに適合するように端末30の構成を変更し、変更された端末30の構成を検証した上で、所定サービスを安全に利用することができる。
本実施形態に係る端末30及びサービス利用方法によれば、所定サービスに係るセッションの開始及び終了を契機として、端末の構成についての変更処理及び復旧処理を行うことで、ユーザの操作負担を減らして、所定サービスを安全に利用することができる。
本実施形態に係る端末30及びサービス利用方法によれば、所定サービスのセキュリティ要求に係る競合関係を検知して回避・解消することで、複数のサービスを安全に利用することができる。
本実施形態に係る端末30及びサービス利用方法によれば、上述の検証によって端末30の構成が正しく変更されていないと判断された場合、再度、端末30の構成の変更を試みることもできる。
本実施形態に係る端末30及びサービス利用方法によれば、ユーザは、変更される端末30の構成を確認することができ、かかる端末30の構成の変更を実行したくない場合には、当該端末30の構成の変更を取りやめることができる。
本実施形態に係る端末30及びサービス利用方法によれば、端末30の構成が所定サービスに対応した構成であることの証明を外部の端末検証装置10から取得することができる。
本実施形態に係る端末30及びサービス利用方法によれば、サーバ20は、端末30が所定サービスに対応する構成を採っていることを確認した上で、当該端末30に対して所定サービスを提供することができる。
本実施形態に係る端末30及びサービス利用方法によれば、所定サービスに係るセッションと同期して、端末30の構成を変更して、当該所定サービスを利用することができる。
本実施形態に係る端末30及びサービス利用方法によれば、所定サービスのセキュリティ要求に係る競合関係が発生している場合であっても、より適切な競合関係の解消を行うことができるので、所定サービスの利用可能性を向上させると共に、セキュリティ要求を満たすことができる。
本実施形態に係る端末30及びサービス利用方法によれば、ユーザは、所定サービスの利用が終了した後には、端末30の構成を、所定サービス利用前の構成に戻すことができる。
本実施形態に係る端末30及びサービス利用方法によれば、ユーザは、復旧する端末30の構成を確認することができ、復旧したくない端末の構成については復旧をとりやめることができる。
本実施形態に係る端末30及びサービス利用方法によれば、競合関係を解消して、端末の構成を安全に復元した後、所定サービスを利用することができる。
本実施形態に係る端末30及びサービス利用方法によれば、端末30は、新たなサービスに対応した端末30の構成を示す所定サービス構成情報、及び、更新された所定サービス構成情報を、適宜取得することができる。
本実施形態に係る端末30及びサービス利用方法によれば、プロセスの一時停止や終了や権限制限や再開や起動等を行うことができるので、端末30の構成を適切に変更することができる。
本実施形態に係る端末30及びサービス利用方法によれば、プログラムやデータファイルの削除や導入や暗号化や復号化や外部記憶への一時退避や復旧等を行うことができるので、端末30の構成を適切に変更することができる。
本実施形態に係る端末30及びサービス利用方法によれば、端末30の起動モードを選択したり、指定ソフトウェアのみを起動させる起動プロセスを実行したりすることができるので、端末30の構成を適切に変更することができる。
(本発明の第2の実施形態)
図8に示すように、本発明の第2の実施形態に係る端末30は、仮想マシンモニタ(Virtual Machine Monitor:VMM)の機能を具備するように構成されている。端末30内に、VMMの機能によって仮想マシン(VM)を複数起動することができ、図8では、管理VM(仮想マシン)、通常モードVM、セキュアモードVMが記載されている。
本発明の第2の実施形態に係る端末30は、端末30の各部31乃至54が管理VM(仮想マシン)に配置される点と、端末30によって複数の仮想マシンが起動される点とを除いて、本発明の第1の実施形態に係る端末30の同様である。
本発明の第2の実施形態に係る端末30によれば、仮想マシンモニタによってサービスごとに異なる端末の構成を共存することが可能であるため、複数のサービスのセキュリティ要求に係る競合関係を回避することができる。例えば、セキュア起動モードによる起動を要求するサービス3に対して、通常モードVM内の構成を維持しながら、セキュアモードVMを起動して、その中でサービス3を実行することができる。すなわち、サービス3と通常モードVM内のサービスの競合関係を回避することができる。
また、本発明の第2の実施形態に係る端末30によれば、所定サービスを利用する際に、端末の現在の構成を変更せずに、所定サービスに適合した仮想マシンを構成することで、安全にサービスを利用することができる。
本発明の第1の実施形態に係る端末の構成を示すブロック図である。 本発明の第1の実施形態に係る端末の構成を示す構成情報の一例を示す図である。 本発明の第1の実施形態に係るサービス利用方法の動作を示すシーケンス図である。 本発明の第1の実施形態に係るサービス利用方法において、端末の構成を変更する手順を示すフローチャートである。 本発明の第1の実施形態に係るサービス利用方法において、競合関係を解消する手順を示す図である。 本発明の第1の実施形態に係るサービス利用方法において、端末の構成を復旧する手順を示すフローチャートである。 本発明の第1の実施形態に係るサービス利用方法において、所定サービス構成情報を取得する手順を示すフローチャートである。 本発明の第2の実施形態に係る端末の構成を示すブロック図である。
符号の説明
10…端末検証装置
20…サーバ
30…端末
31…セッション管理部
32…構成管理部
33…構成選択部
34…構成変更部
35…プロセス制御部
36…ファイル制御部
37…起動制御部
38…競合検知部
39…競合解消部
40…構成変更提示部
41…構成変更照合部
42…制御部
43…構成測定部
44…構成検証部
45…検証要求部
46…構成証明送信部
47…構成復旧部
48…構成記憶部
49…復旧可否判定部
50…復旧可否提示部
51…復旧可否照会部
52…復旧競合検知部
53…復旧競合解消部
54…構成情報取得部

Claims (15)

  1. 所定サービスを利用する端末であって、
    前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する構成管理部と、
    前記所定サービスの利用要求に応じて、前記構成管理部を参照して、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する構成選択部と、
    選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する構成変更部と、
    変更された前記端末の構成を示す変更後構成情報を測定する構成測定部と、
    選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する構成検証部と
    外部の端末検証装置に対して、前記サービス種別と前記変更後構成情報とを含む構成証明要求を送信することによって、前記端末が前記所定サービスを利用可能であるか否かについての検証を要求する検証要求部と
    を具備することを特徴とする端末。
  2. 所定サービスを利用する端末であって、
    前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する構成管理部と、
    前記所定サービスの利用要求に応じて、前記構成管理部を参照して、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する構成選択部と、
    選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する構成変更部と、
    変更された前記端末の構成を示す変更後構成情報を測定する構成測定部と、
    選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する構成検証部と、
    前記所定サービスの利用要求に応じて、前記構成管理部を参照して、該所定サービスのサービス種別に関連付けられている所定サービス構成情報と、前記端末の現在の構成を示す現状構成情報との間の競合関係の有無を判定する競合検知部と、
    前記競合関係を解消するように前記所定サービス構成情報を変更する競合解消部と
    を具備し、
    前記構成変更部は、前記競合関係を解消するために変更された前記所定サービス構成情報に基づいて、前記端末の構成を変更することを特徴とする端末。
  3. 前記構成変更部は、ユーザによって許可された場合にのみ、前記端末の構成を変更することを特徴とする請求項1または2に記載の端末。
  4. サーバに対して、前記構成証明要求に対する応答として前記外部の端末検証装置から受信した構成証明応答に含まれる構成証明書を用いて、前記所定サービスの利用要求を送信する構成証明送信部を具備することを特徴とする請求項3に記載の端末。
  5. 前記所定サービスに係るセッションの状態を管理するセッション管理部を具備し、
    前記構成選択部は、前記セッションの開始時に、前記構成管理部を参照して、前記所定サービス種別に関連付けられている所定サービス構成情報を選択することを特徴とする請求項1乃至4のいずれか一項に記載の端末。
  6. 前記所定サービス構成情報には、複数の制約が付与されており、
    前記競合解消部は、前記制約を考慮して、前記競合関係を解消するように前記所定サービス構成情報を変更することを特徴とする請求項に記載の端末。
  7. 前記所定サービスに係るセッションの終了時に、変更前の前記端末の構成を示す変更前構成情報に基づいて、前記端末の構成を復旧する構成復旧部を具備することを特徴とする請求項1乃至のいずれか一項に記載の端末。
  8. 前記構成復旧部は、ユーザによって許可された場合にのみ、前記端末の構成を復旧することを特徴とする請求項に記載の端末。
  9. 前記端末の現在の構成を示す現状構成情報と、前記変更前構成情報との間の競合関係の有無を判定する復旧競合検知部と、
    前記競合関係を解消するように前記変更前構成情報を変更する復旧競合解消部とを具備し、
    前記構成復旧部は、前記競合関係を解消するために変更された前記変更前構成情報に基づいて、前記端末の構成を復旧することを特徴とする請求項又はに記載の端末。
  10. 外部の装置から、前記サービス種別と前記所定サービス構成情報とを受信する構成情報取得部を具備することを特徴とする請求項1乃至のいずれか一項に記載の端末。
  11. 前記構成変更部は、プロセスを制御するプロセス制御部を具備することを特徴とする請求項1乃至10のいずれか一項に記載の端末。
  12. 前記構成変更部は、プログラム及びデータファイルを制御するファイル制御部を具備することを特徴とする請求項1乃至11のいずれか一項に記載の端末。
  13. 前記構成変更部は、前記端末の起動を制御する起動制御部を具備することを特徴とする請求項1乃至12のいずれか一項に記載の端末。
  14. 端末を用いて所定サービスを利用するサービス利用方法であって、
    前記端末が、前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する工程と、
    前記端末が、前記所定サービスの利用要求に応じて、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する工程と、
    前記端末が、選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する工程と、
    前記端末が、変更された前記端末の構成を示す変更後構成情報を測定する工程と、
    前記端末が、選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する工程と、
    前記端末が、外部の端末検証装置に対して、前記サービス種別と前記変更後構成情報とを含む構成証明要求を送信することによって、前記端末が前記所定サービスを利用可能であるか否かについての検証を要求する工程と
    を有することを特徴とするサービス利用方法。
  15. 端末を用いて所定サービスを利用するサービス利用方法であって、
    前記端末が、前記所定サービスのサービス種別と、該所定サービスの利用に適切な構成を示す所定サービス構成情報とを関連付けて保持する工程と、
    前記端末が、前記所定サービスの利用要求に応じて、該所定サービスのサービス種別に関連付けられている所定サービス構成情報を選択する工程と、
    前記端末が、選択された前記所定サービス構成情報に基づいて、前記端末の構成を変更する工程と、
    前記端末が、変更された前記端末の構成を示す変更後構成情報を測定する工程と、
    前記端末が、選択された前記所定サービス構成情報と、測定された前記変更後構成情報とが一致するか否かについて比較することによって、前記端末が前記所定サービスを利用可能であるか否かについて検証する工程と、
    前記端末が、前記所定サービスの利用要求に応じて、該所定サービスのサービス種別に関連付けられている所定サービス構成情報と、前記端末の現在の構成を示す現状構成情報との間の競合関係の有無を判定する工程と、
    前記端末が、前記競合関係を解消するように前記所定サービス構成情報を変更する工程と
    を有し、
    前記端末の構成を変更する工程では、前記端末が、前記競合関係を解消するために変更された前記所定サービス構成情報に基づいて、前記端末の構成を変更することを特徴とするサービス利用方法。
JP2005164686A 2005-06-03 2005-06-03 サービス利用方法及び端末 Expired - Fee Related JP4732805B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005164686A JP4732805B2 (ja) 2005-06-03 2005-06-03 サービス利用方法及び端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005164686A JP4732805B2 (ja) 2005-06-03 2005-06-03 サービス利用方法及び端末

Publications (2)

Publication Number Publication Date
JP2006338554A JP2006338554A (ja) 2006-12-14
JP4732805B2 true JP4732805B2 (ja) 2011-07-27

Family

ID=37559029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005164686A Expired - Fee Related JP4732805B2 (ja) 2005-06-03 2005-06-03 サービス利用方法及び端末

Country Status (1)

Country Link
JP (1) JP4732805B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4822544B2 (ja) * 2006-04-26 2011-11-24 株式会社リコー 複数のモジュール構成情報を管理できる画像形成装置
US8387124B2 (en) 2007-03-15 2013-02-26 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
US8539551B2 (en) 2007-12-20 2013-09-17 Fujitsu Limited Trusted virtual machine as a client
JP2010220016A (ja) * 2009-03-18 2010-09-30 Oki Networks Co Ltd サービス提供連携サーバ
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
KR102047033B1 (ko) 2011-03-11 2019-11-20 브룩스 오토메이션 인코퍼레이티드 기판 처리 툴
JP7050503B2 (ja) * 2018-01-29 2022-04-08 Necプラットフォームズ株式会社 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208525A (ja) * 1993-01-11 1994-07-26 Nec Software Ltd 処理装置の動作モード切替え方法
JPH086899A (ja) * 1994-06-17 1996-01-12 Toshiba Corp 監視制御装置
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2003224065A (ja) * 2002-01-31 2003-08-08 Semiconductor Leading Edge Technologies Inc 露光装置及び露光方法
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003263322A (ja) * 2002-03-11 2003-09-19 Toshiba Corp 情報環境設定システム、プログラム及び方法
JP2004199693A (ja) * 2002-01-16 2004-07-15 Texas Instruments Inc 高度機能電話または携帯情報端末用機密保護モード指示器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208525A (ja) * 1993-01-11 1994-07-26 Nec Software Ltd 処理装置の動作モード切替え方法
JPH086899A (ja) * 1994-06-17 1996-01-12 Toshiba Corp 監視制御装置
JP2003076585A (ja) * 2001-07-30 2003-03-14 Hewlett Packard Co <Hp> 信頼できるプラットフォームの評価装置
JP2004199693A (ja) * 2002-01-16 2004-07-15 Texas Instruments Inc 高度機能電話または携帯情報端末用機密保護モード指示器
JP2003224065A (ja) * 2002-01-31 2003-08-08 Semiconductor Leading Edge Technologies Inc 露光装置及び露光方法
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003263322A (ja) * 2002-03-11 2003-09-19 Toshiba Corp 情報環境設定システム、プログラム及び方法

Also Published As

Publication number Publication date
JP2006338554A (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN101258505B (zh) 安全的软件更新
US7540024B2 (en) Security features for portable computing environment
JP5572409B2 (ja) 電子装置と仮想マシン提供装置及びそれを利用した仮想マシンサービス利用方法
US8782412B2 (en) Secured privileged access to an embedded client on a mobile device
JP4732805B2 (ja) サービス利用方法及び端末
JP6013061B2 (ja) 情報処理装置および制御方法
CN112596802A (zh) 一种信息处理方法及装置
US9344406B2 (en) Information processing device, information processing method, and computer program product
US20140026228A1 (en) Information processing apparatus and control method
US20140026198A1 (en) Information processing apparatus and control method
JP2010244100A (ja) 認証情報管理プログラム、認証情報管理装置、認証方法
AU2005222507B2 (en) Portable computing environment
KR20150019402A (ko) 보안 확인을 위한 전자 장치 및 방법
WO2022035515A1 (en) Workspace resiliency with multi-feed status resource caching
JP6042125B2 (ja) 情報処理装置およびプログラム
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
JP6091854B2 (ja) 情報処理装置および制御方法
US20130174217A1 (en) Access control information generating system
US20110214159A1 (en) Computer system
JP2014229056A (ja) 電子機器、制御方法およびプログラム
CN109683972B (zh) 信息控制方法及装置
WO2022181116A1 (ja) 通信装置、機器、通信システム、認証方法、及びプログラム
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4732805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees