JP4996817B2 - 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 - Google Patents

装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 Download PDF

Info

Publication number
JP4996817B2
JP4996817B2 JP2004295534A JP2004295534A JP4996817B2 JP 4996817 B2 JP4996817 B2 JP 4996817B2 JP 2004295534 A JP2004295534 A JP 2004295534A JP 2004295534 A JP2004295534 A JP 2004295534A JP 4996817 B2 JP4996817 B2 JP 4996817B2
Authority
JP
Japan
Prior art keywords
certificate
mobile communication
communication device
boot image
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004295534A
Other languages
English (en)
Other versions
JP2005122733A (ja
Inventor
シャンカー ナレンダー
パクソイ エルダル
エル.アゼマ ジェローム
Original Assignee
テキサス インスツルメンツ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テキサス インスツルメンツ インコーポレイテッド filed Critical テキサス インスツルメンツ インコーポレイテッド
Publication of JP2005122733A publication Critical patent/JP2005122733A/ja
Application granted granted Critical
Publication of JP4996817B2 publication Critical patent/JP4996817B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法に関する。
一般に移動電話機は、移動電話機を動作させるために実行されるアプリケーション・ソフトウエアを含む。これらのアプリケーション・ソフトウエアは、電話機の音声通信機能を可能にするだけでなく、テキストメッセージの送受、デジタル写真の撮影や転送のような各種の他の機能を可能にすることができる。移動電話機のブートイメージ(boot image)にはオペレーティングシステムと、その移動電話機で実行されうる各種アプリケーション・ソフトウエア含まれる。移動電話機の価格は、電話機のフラッシュメモリに組み込まれたブートイメージの品質に基づいていろいろに変わる。特定の電話機のブートイメージが高品質の場合、その電話機の価格は、ブートイメージの品質がそれよりも劣る移動電話機よりも高価である。
テキサス・インスツルメンツ(登録商標)のオープン・マルチメディア・アプリケーション・プラットフォーム(「OMAP」)は、通信デバイスがデータとアプリケーション・ソフトウエアを処理する一方、電池の寿命を長くすることを可能にするマイクロプロセッサエンジンを含む。現在のOMAP装置(つまり、モデル161x、171x、73x)内の機構は、複数の装置の間で共用されるキーを使用して、ブートイメージのフラッシュと起動を支援している。このキーはブートイメージの信憑性(authenticity)を検証するが、別の電話機におけるブートイメージの無許可なコピーと再使用を防止していないため、侵入されやすいセキュリティギャップが生じる可能性がある。このようなセキュリティギャップは、無許可なエンティティが、高価な電話機からブートイメージをコピーして、廉価な電話機上でそのブートイメージを再生することを可能にする。このように、無許可なエンティティは、1台の高価な電話機から、数に制限のない廉価なクローンをつくり、その廉価な電話機を販売して利益を得ることが可能になる。
ブートイメージを不法にコピーするだけでなく、無許可エンティティは、盗まれた移動電話機の使用を防ぐ既存の予防手段を回避するように、ブートイメージの内容を改ざんすることもできる。たとえば、各移動電話機のブートイメージは、移動通信用グローバルシステム(GSM:Global System for Mobile Communication)と第3世代(3G)通信網における電話機の識別コードの役割をする国際移動機器識別子(IMEI:International Mobile Equipment Identifier)番号を含む。IMEI番号は、セルラー通信網と通信網サービスに対するアクセスを許可したり不許可にしたりするために使用される。一般に、電話機が盗まれた場合、所有者は、自分のセルラーサービスプロバイダ(たとえば、Sprint(登録商標)、Verizon(登録商標)、AT&T(登録商標)など)と連絡して、その電話機をGMS/3Gのブラックリストに加えさせることができる。このブラックリストで発見される移動電話機は、セルラー通信網に対するアクセスが許可されない。したがって、電話機を盗む不許可エンティティは、その電話機を使用して通信網にアクセスすることができない。何故ならば、その電話機のIMEI番号がブラックリストに加えられているからである。しかし、知識のある不許可エンティティは、盗んだ電話機のIMEI番号をブラックリストで発見されない番号に容易に改ざんして、盗んだ電話機を使ってセルラー通信網にアクセスすることができる。
電話機のクローン作成と改ざんに起因して、移動電話機の製造業者は年ごとにかなりの額の年間利益を失っている。したがって、電話機のクローン作成と改ざんを防止することが望ましい。
上に注意した問題点は、ブートイメージブートイメージの各種コンテンツを移動通信装置に結合する方法と装置によって大部分が解決されている。1つの例示的実施例は、ブートイメージを移動通信装置にダウンロードして、装置結合証明書(device-bound certificate:「DBC」)を発生することを含む。DBCは、改ざん検出用メッセージ認証コード(hashed message authentication code:「HMAC」)アルゴリズムと装置に特化されたキーを使用して発生した認証コードを含むことが望ましい。この方法は、ブートイメージにDBCを格納することを更に含むことができるので、ブートイメージを移動通信装置に結合することになる。
本発明の模範的な実施例を詳細に説明するために添付の図面を参照する。
(表記方法と術語)
特定のシステム構成要素に言及するために、以下の説明と特許請求の範囲全体を通じて若干の用語が使用されている。当業者ならば理解できるように、各種会社は構成要素を異なる名前で呼んでいる。この文書は、名前は異なるが機能が同じ構成要素の間を区別することを意図していない。以下の考察と特許請求の範囲の中で、「含む(including)」と「・・・・から成る(含む)(comprising)」は自由に使用されているので、これらの用語は、「含んでいるが、それに限定されない(including, but not limited to)」ことを意味すると解釈しなくてはならない。また、「結合する("couple" or "couples")」は、間接または直接の電気接続のいずれかを意味するものと意図されている。したがって、第1の装置が第2の装置に結合する場合、その結合は、直接的電気接続を介して、または他の装置と接続を介した間接的電気接続を介して結合されることを意味する。
(詳細な説明)
以下の考察は、本発明の各種実施例に向けられている。これらの実施例のうち、1つまたは複数の実施例は好適であるとは言え、開示されている実施例が、特許請求の範囲を含む開示の範囲を限定するものと解釈あるいは使用されるべきではない。それだけでなく、以下の説明は広範囲に適用され、いかなる実施例の考察もその実施例の例示となるべきことだけを意味していて、特許請求の範囲を含む開示範囲が、その実施例に限定されることを暗に示すものではない。
好適実施例によれば、ブートイメージブートイメージのコンテンツの装置ごとの「結合」(binding)が移動通信装置に提供される。移動電話機にダウンロード済みのブートイメージは、ブートイメージがコピーされず、改ざんされず、または他の移動電話機に転送されないように処理される。このように、ブートイメージは移動電話機に「結合」される。移動電話機に結合されたブートイメージは、特定のその移動電話機だけに有効である。同様にブートイメージのコンテンツも、移動電話機に結合される。
ブートイメージの装置ごとの結合は、装置結合証明書(DBC:device-bound certificate)を介して達成される。好適実施例によれば、DBCは特定の移動電話機にブートイメージを結合するために使用されるので、ブートイメージは転送されず、改ざんされず、他の移動電話機にコピーされることもない。結合する処理で、改ざん検出用メッセージ認証コード(HMAC)を含む秘密のデータがDBCの中に格納されると、それ以降、DBCは秘密キーで暗号化される。好適実施例における移動電話機は、DBCの中に含まれるHMACを最初に取得せずにブートイメージを使用することは許可されない。したがって、HMACは移動電話機にブートイメージを結合するように機能する。更に電話機は、秘密キーがなければDBCの中のHMACにアクセスできず、ブートイメージが結合されている電話機のみが秘密キーを持っている。したがって、正しい秘密キーを持っている電話機だけが、ブートイメージのコンテンツに自由にアクセスすることができる。このように、ブートイメージブートイメージの全コンテンツの電話機ごとの結合は、DBCを介して達成される。
次に図1、2、3aを参照すると、図1は、UART/USBポート174に結合されたOMAPプロセッサ172、フラッシュメモリ178およびROMコード(つまり、オンチップ・ファームウエア)176を含む移動電話機の好適実施例を示している。図2は、移動電話機170にブートイメージを結合する処理を説明する流れ図を示している。図3aは、ブートイメージ300のコンテンツを説明するTOCフィールド302、以下に説明する暗号化のために使用されるキーを含むキーヘッダー304、更に保護アプリケーション(protected application:PA)316を含むフラッシュローダー308のヘッダーとして動作する共通ヘッダー306を含むブートイメージ300を示している。ブートイメージ300は、その他フィールド310、PA312および空きの装置結合証明書(DBC)フィールド314を含むことができる。保護アプリケーションは名前が付けられている。何故ならば、保護アプリケーションは、一般に対改ざん性であるハードウエアをベースとした安全な実行環境として定義される安全(secure)モード環境で動作するからである。
結合処理は、電話機の製造中、電話機が顧客の販売された後、またはその他の時点で実行されうる。一般に結合処理は、フラッシュ処理中のDBCの生成から始まり、このDBCで空きDBCフィールド314を埋め、それに続いて移動電話機170にブートイメージ300を格納する。より明確に説明すると、結合処理は、ROMコード176によるフラッシュローダー308の認証から始まり、フラッシュローダー308の有効性を保証することができる(ブロック202)。いったん認証されるとフラッシュローダー308は、UART/USBポート174または何らかの適切な装置を介してブートイメージ300をダウンロードする(ブロック204)。ブートイメージ300と他の情報は、製造業者または何らかの適切なエンティティが、製造業者のコンピュータシステムのような何らかの適切な発信源からダウンロードされる。特定の項目(たとえば、IMEI番号を含むIMEI証明書、SIM lockファイルなど)が移動電話機170に結合される場合、これらの項目はブートイメージ300をダウンロードするために使用される方法と同様な方法でダウンロードされる。ダウンロードされる前に、IMEI証明書がOEMインタフェース(Original Equipment Manufacturer Interface:「OEMI」)の秘密キーを持っている製造会社によって署名されることが望ましい。OEMI秘密キーとIMEI証明書は移動電話機170にダウンロードされるので、移動電話機170は後刻OEMI秘密キーを使用してIMEI証明書を検証することができる。
これ以降フラッシュローダー308は、PA316をロードして呼び出すことができる(ブロック206)。PA316を呼び出す場合、フラッシュローダー308は共通ヘッダー306の中にある各種のクリエータIDとアプリケーションIDの値とともにブートイメージ300の各種成分に対し(たとえば共通ヘッダー306)を含む各種パラメータを送る。クリエータIDは、DBCの所有者またはクリエータを説明し、アプリケーションIDは、DBCを生成するアプリケーションの識別子の役目をする。PA316は必要に応じてこれらのポインタと値を使用することができる。
PA316の少なくとも1つの目的は、DBCを計算し(ブロック208)、オプションとしてランダムなキーによってDBCを暗号化して(ブロック210)そのDBCをフラッシュローダー308に転送し、さらなる処理を実行することである(ブロック212)。前に考察したように、PA316は安全モードの環境で動作する。PA316は、以下のようにDBCの発生を開始することができる。
HMAC=HMACKEY(SHA-1(共通ヘッダー306+起動ローダー)‖
公開チップID‖クリエータID‖アプリケーションID‖予約フィールド)
ここで「HMAC」は改ざん検出用メッセージ認証コードのことであり、記号「‖」は連接(concatenation)を表し、公開チップIDは、OMAPプロセッサ172の公開識別子の役目をし、予約フィールドは、(たとえばIMEI証明書など)何らかの情報を含み、起動ローダーは図3bの中で説明するように、ブートイメージ300の中に含まれる。とくに共通ヘッダー306と起動ローダーは、最初に、以下に説明する周知のSHA-1アルゴリズムを使用してハッシュ化される。その結果は、上に示した各種データ(たとえば公開ID、クリエータIDなど)と連接される。得られた連接は、周知のHMAC暗号化アルゴリズムによるキー(つまりKEY)を使用してハッシュ化される。ここでKEYは、
KEY=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として発生する。ここで特定チップ(Chip Specific)IDは、ROMコード176などのシステム・ファームウエアによって生成される秘密の識別子であり安全モードの中だけで(つまり、PAの実行中にのみ)使用可能である。セキュア・ハッシュ・アルゴリズムSHA-1は、メッセージまたはデータファイルの凝縮表現(condensed representation)を計算するために使用される。「凝縮表現」は「メッセージ・ダイジェスト(message digest)」または「フィンガープリント(fingerprint)」として周知されている。コンピュータでメッセージ・ダイジェストが同じ2つのメッセージを生成することは実行不可能である。この独自性により、メッセージ・ダイジェストがメッセージのフィンガープリントの機能を果たすことが可能になる。たとえば、ハッシュ化したオリジナルファイルとハッシュ化したそのファイルを比較することによって、ダウンロードまたは受信したファイルの同一性を保証するためにSHA-1を使用することができる。この方法で、同一性を要求するメッセージまたは同様な構造体を検証することができる。
図3bに示すようにPA316によって計算された情報、またはフラッシュローダー308から受信した情報を使用してDBCを組み立てることによって、PA316はDBCの計算を完了する。とくに完成されたDBCは、公開チップID322、クリエータID324、アプリケーションID326、ハッシュ化された起動ローダー/共通ヘッダー328、予約フィールド330および上に説明したように発生するHMAC332を含むことができる。予約フィールド330は、ブロック204でIMEI証明書がダウンロードされた場合はIMEI証明書330で埋められる。また予約フィールド330は、何らかの他の装置に特化された情報で埋められる。次にPA316は、オプションとしてランダムな秘密キーKを使ってDBCを暗号化することができ、Kは、
K=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として計算される。ランダムな秘密キーKを使ってDBCを暗号化すると、DBCのコンテンツのすべてが暗号化されるか、または暗号化ステップが回避され、PA318がフラッシュローダー308にDBCを転送すると、さらなる処理が実行される。
フラッシュローダー308は、PA316からDBCを受信し、そのDBCを空きDBCフィールド314の中に挿入して(ブロック214)、ブートイメージ300の中のDBC314を確定する。次にフラッシュローダー308は、移動電話機170のフラッシュメモリ178にブートイメージ300をフラッシュする(書き込む)ことによって結合処理を完了する(ブロック216)。
DBC314を含み電話機170に結合されたブートイメージ300は、図4に示すように、起動時に(つまり電話機の電源がオンになるたびに)DBC314が認証されるまで使用できない。換言すると、ブートイメージ300の中に含まれているオペレーティングシステムは、DBC314が最初に認証されない限りロードできないので、エンドユーザが電話機170を使用することを抑止する。
次に図3b、4を参照すると、図3bは、TOCフィールド302、キーヘッダーフィールド304、共通ヘッダー306、PA320を含む起動ローダー318、その他フィールド310、PA312およびDBC314を含む起動時のブートイメージ300を示している。上に説明したように、DBC314は、公開チップID322、クリエータID324、アプリケーションID326、ハッシュ化された起動ローダー/共通ヘッダー328、IMEI証明書330を含むことができる予約フィールド330およびHMAC332を含む。図4は、起動時のブートイメージ300を認証する処理の流れ図を示している。とくに起動時認証処理は、オンチップROMコード176によるキーヘッダー304と共通ヘッダー306の検証から始まる(ブロック402)。起動ローダー318は、DBC314、共通ヘッダー306およびブートイメージ300に対するポインタと、共通ヘッダー306からのクリエータID324とアプリケーションID326の値とを含む各種パラメータを使用してPA320をロードして呼び出すことができるので(ブロック404)、PA320は必要に応じてこれらのポインタと値を使用することができる。
PA320は、最初にキーK1を使用してDBC314を解錠(つまり、復号)するとともに、IMEI証明書330と同時に移動電話機170にダウンロードされたOEMI公開キーを使用してIMEI証明書330を検証することによってDBC314とIMEI証明書330の完全性を検証することができる(ブロック406)。キーK1は、
K1=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
として計算される。別々に計算されているが、起動処理中にDBC314を復号するために使用されるキーK1はフラッシュ処理中にDBC314を暗号化するために使用されるキーKとまったく同じである。暗号化されたDBCが解錠(適切ならば)されると、PA320は、
HMAC1=HMACKEY1(SHA-1(共通ヘッダー306+起動ローダー318)
‖公開チップID322‖クリエータID324‖アプリケーションID326
‖予約フィールド)
を計算する。ここでクリエータID324とアプリケーションID326は、DBC314から取得され、KEY1は、
KEY1=SHA-1(特定チップID‖クリエータID‖アプリケーションID)
と計算される。これ以降PA320は、上に計算されたHMAC1とDBC314に格納されたHMACを比較して一致しているかテストし、比較の結果を起動ローダー318に転送する(ブロック408)。一致していれば、ブートイメージ300はコピーされたり改ざんされたりしていないので、ブートイメージ300が置かれる移動電話機170によって使用されうることを表している。また一致していれば、ブートイメージ300のコンテンツ(たとえば、IMEI証明書330)がコピーされたり改ざんされたりしていないので、本物であることを表している。このような場合、起動処理は正常に継続する。反対に、不一致であれば、ブートイメージ300は盗まれたり、改ざんされたり、コピーされたりしていることを表している。したがって、ブートイメージ300のコンテンツ(たとえば、IMEI証明書330)の同一性に調整の必要が残っていることを示している。このような場合、起動処理は中止する。起動ローダー318がPA320からこの比較結果を受信すると、起動ローダー318は起動時認証処理を終了する(ブロック410)。
ここに開示した主題(subject matter)は、OMAP161xプラットフォームについて説明されているが、OMAP73xプラットフォーム、OMAP171xプラットフォームまたは他の各種プラットフォームを使用することもできる。上記考察は、原理の例示とともに本発明の各種実施例を示すことを意味している。装置ごとにブートイメージのコンテンツを結合する手法は、IMEI証明書の文脈で考察されているが、この手法は、装置に特化されるいかなるデータにも適用されうる。その上、開示の範囲は、上に説明したブートイメージのコンテンツに限定されない。上に説明したブートイメージは、諸目的をデバッグするために使用されるR&D証明書、起動後の安全なランダムアクセスメモリの中にある主要な保護アプリケーション(「PPA」)、PPA証明書および適切なその他の項目など、各種コンテンツの内の何かを含むことができる。また上記主要事項は、第1に移動電話機について考察されているが、この主要事項は、いかなる移動通信装置にも使用されうる。上記開示が完全に理解されると、当業者に対して多数の変形と修正が明らかになるであろう。添付の特許請求の範囲は、かかる変形と修正のすべてを含むと解釈される。
以上の説明に関して更に以下の項を開示する。
(1)移動通信装置にブートイメージをダウンロードするステップと、
改ざん検出用メッセージ認証コードと前記装置に特化されたキーとを使用して発生した認証コードを含む装置結合証明書(DBC)を発生させるステップと、
前記ブートイメージの中に前記DBCを格納するステップと
を含む方法。
(2)(1)に記載の方法において、DBCの発生は、装置に特化された情報を前記DBCの中に格納することを含む前記方法。
(3)(2)に記載の方法であって、起動処理中の前記装置に特化された情報の信憑性、完全性および独自な関連を検証するとともに、前記検証が不成功な場合は前記起動処理を中断することを更に含む前記方法。
(4)フラッシュメモリと、
改ざん検出用メッセージ認証コード・アルゴリズムと前記装置に特化されたキーとを介して発生した認証コードを使用して前記フラッシュメモリに結合されたブートイメージと、
前記認証コードの信憑性と完全性を検証するようになっているROMコードを含むとともに、前記フラッシュメモリに結合されたプロセッサと、
を含む移動通信装置。
(5)(4)に記載の装置において、前記ブートイメージは、装置に特化された情報を含む前記装置。
(6)(4)に記載の装置において、前記ROMコードは、前記装置に特化された情報の信憑性と完全性を検証するとともに、前記検証が不成功な場合、起動処理の完了を抑止する前記装置。
(7)フラッシュメモリと、
ROMコードであって、
装置結合証明書(DBC)を発生し、
前記DBCを暗号化し、
ブートイメージに前記DBCを格納する、
ようになっている前記ROMコードと、
を含むとともに、前記フラッシュメモリに結合されたプロセッサと、
を含む移動通信装置において、
前記DBCは、改ざん検出用メッセージ認証コード・アルゴリズムと前記装置に特化されたキーとを使用して発生する認証コードを含む移動通信装置。
(8)コンピュータシステムによって実行可能であり、実行された場合一方法を実現する命令を含むコンピュータ可読媒体であって、
改ざん検出用メッセージ認証コード・アルゴリズムと前記媒体に特化されたキーとを使用して発生した装置結合証明書(DBC)を発生し、
前記ブートイメージに前記DBCを格納する、
ことを含む媒体。
(9)移動通信装置にブートイメージをダウンロードして装置結合証明書(DBC)を発生する方法。DBCは、望ましくは改ざん検出用メッセージ認証コード・アルゴリズムと前記装置に特化されたキーとを使用して発生した認証コードを含む。この方法は、ブートイメージにDBCを格納することを更に含んでいるので、移動通信装置にブートイメージを結合する。フラッシュローダーは、ブートイメージをダウンロードする(204)とともに、保護アプリケーションを呼び出す(206)。保護アプリケーションは、DBCを計算し(208)、オプションとしてランダムキーを使用してDBCを暗号化し(210)、それをフラッシュローダーに転送する(212)。フラッシュローダーは、DBCフィールドの中にDBCを入れ(214)、移動通信装置のフラッシュメモリに、そのブートイメージをロードする(216)。
(優先権の主張)
本願は、2003年9月10日出願の米国仮特許出願、シリアル番号、第60/510、695号、「装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法(Device Bound Flashing/Booting for Cloning Prevention)」に対して優先権を主張する。なお、ここでこの特許出願に言及することにより、この特許出願の開示内容を本願に明確に組み入れることにする。
本発明の実施例による移動通信装置のブロック図を示す図である。 図1の移動通信装置で実施される模範的な処理を示す流れ図を示す図である。 aは、本発明の好適実施例に従ってブートイメージをフラッシュ処理するブロック図を示す図である。bは、本発明の好適実施例に従ってブートイメージブート処理するブロック図を示す図である。 本発明の好適実施例に従って装置結合証明書(「DBC」)による認証処理の流れ図を示す図である。
170 移動通信装置
172 OMAPプロセッサ
174 UART/USBポート
176 ROMコード
178 フラッシュメモリ
300 ブートイメージ
302 TOC
304 キーヘッダー
306 共通ヘッダー
308 フラッシュローダー
310 その他フィールド
312、316、320 保護アプリケーション
314 空きの装置結合証明書フィールド
318 起動ローダー
322 公開チップID
324 クリエータID
326 アプリケーションID
328 ハッシュ化された共通ヘッダーと起動ローダー
330 予約フィールド/IMEI証明書
332 HMAC

Claims (37)

  1. 移動通信装置のクローン作成を防止する方法であって、
    移動通信装置内の回路を用いて前記移動通信装置にブートイメージをダウンロードするステップと、
    前記移動通信装置内の回路を用いてフラッシュ処理の間に証明書を生成するステップであって、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムを使用して生成した認証コードを含む、ステップと、
    前記ブートイメージ内に前記証明書を格納するステップと、
    前記移動通信装置内のフラッシュメモリに前記ブートイメージを格納するステップと、
    を含む方法。
  2. 移動通信装置であって、
    フラッシュメモリと、
    前記フラッシュメモリ内に格納されるブートイメージであって、前記ブートイメージが、フラッシュ処理の間に移動通信装置内で生成される証明書を含み、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムを用いて生成される装置特有の情報を含む、ブートイメージと、
    前記フラッシュメモリに結合され、前記認証コードの真正性と完全性を検証するようにイネーブルされたプロセッサと、
    を含む移動通信装置。
  3. 請求項1に記載の方法であって、
    前記認証コードの真正性と完全性とを検証するステップと、
    前記検証が成功しない場合に、起動プロセスの終了を防止するステップと、
    を更に含む、方法。
  4. 請求項1に記載の方法であって、前記証明書が暗号化されない、方法。
  5. 請求項1に記載の方法であって、前記証明書が秘密キーで暗号化される、方法。
  6. 請求項5に記載の方法であって、前記秘密キーがランダムに生成される、方法。
  7. 請求項5に記載の方法であって、保護されたアプリケーションが前記暗号化を行う、方法。
  8. 請求項1に記載の方法であって、前記証明書が装置特有の情報を含む、方法。
  9. 請求項8に記載の方法であって、前記証明書内の前記装置特有の情報が、公開チップID、クリエータID、アプリケーションID、国際移動機器識別子番号、少なくとも1個のSIMlockファイル、及びブートローダー/共通ヘッダー・ハッシュの少なくとも1つを含む、方法。
  10. 請求項1に記載の方法であって、保護されたアプリケーションが前記証明書を生成する、方法。
  11. 請求項5又は6に記載の方法であって、前記証明書の暗号化が、前記証明書が前記ブートイメージ内に格納される前である、方法。
  12. 請求項5又は6に記載の方法であって、前記キーが、チップ特有ID、クリエータID、及びアプリケーションIDを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従って生成され、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、方法。
  13. 請求項12に記載の方法であって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときにのみ、アクセス可能である、方法。
  14. 請求項2に記載の移動通信装置であって、
    前記認証コードの真正性と完全性とを検証する手段と、
    前記検証が成功しない場合に、起動プロセスの終了を防止する手段と、
    を更に含む、装置。
  15. 請求項2に記載の移動通信装置であって、前記証明書が暗号化されない、装置。
  16. 請求項2に記載の移動通信装置であって、前記証明書が秘密キーで暗号化される、装置。
  17. 請求項16に記載の移動通装置であって、前記秘密キーがランダムに生成される、装置。
  18. 請求項16に記載の移動通信装置であって、保護されたアプリケーションが前記暗号化を行う、装置。
  19. 請求項2に記載の移動通信装置であって、前記証明書が装置特有の情報を含む、装置。
  20. 請求項19に記載の移動通信装置であって、前記証明書内の前記装置特有の情報が、公開チップID、クリエータID、アプリケーションID、国際移動機器識別子番号、少なくとも1つのSIMlockファイル、及びブートローダー/共通ヘッダ・ハッシュの少なくとも1つを含む、装置。
  21. 請求項2に記載の移動通信装置であって、保護されたアプリケーションが前記証明書を生成する、装置。
  22. 請求項16又は17に記載の移動通信装置であって、前記証明書の暗号化が、前記証明書が前記ブートイメージ前に格納される前である、装置。
  23. 請求項16又は17に記載の移動通信装置であって、前記キー(K)が、チップ特有ID、クリエータID、及びアプリケーションIDを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従って生成され、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、装置。
  24. 請求項23に記載の移動通信装置であって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときにのみ、アクセス可能である、装置。
  25. 移動通信装置のクローン作成を防止するシステムであって、
    移動通信装置にブートイメージをダウンロードする手段と、
    フラッシュ処理の間に前記移動通信装置で証明書を生成する手段であって、前記証明書が、ハッシュ化メッセージ認証コード・アルゴリズムと前記移動通信装置に特有のキーとを用いて生成された認証コードを含む、手段と、
    前記ブートイメージ内に前記証明書を格納する手段と、
    前記移動通信装置に前記ブートイメージを格納する手段と、
    を含む、システム。
  26. 請求項25に記載のシステムであって、認証コードの真正性と完全性とを検証する手段を更に含む、システム。
  27. 請求項26に記載のシステムであって、前記検証が成功しない場合に、起動プロセスの終了を防止する手段を更に含む、システム。
  28. 請求項25に記載のシステムであって、証明書を生成する前記手段が、読み出し専用メモリROMコードを用いる手段を含む、システム。
  29. 請求項25に記載のシステムであって、証明書を生成する前記手段が、安全な実行環境で保護されたアプリケーションを実行する手段を含む、システム。
  30. 請求項25に記載のシステムであって、証明書を生成する前記手段が、前記証明書内に装置特有の情報を格納する手段を含む、システム。
  31. 請求項30に記載のシステムであって、起動プロセスの間に前記移動通信装置への前記装置特有の情報の真正性と完全性と固有の関連性とを検証する手段を更に含む、システム。
  32. 請求項31に記載のシステムであって、前記認証が成功しない場合に、前記起動プロセスを中断する手段を更に含む、システム。
  33. 請求項30に記載のシステムであって、前記証明書内に装置特有の情報を格納する前記手段が、国際移動機器識別子番号を格納する手段を含む、システム。
  34. 請求項30に記載のシステムであって、前記装置特有の情報が少なくとも1つのSIMLockファイルを含む、システム。
  35. 請求項27に記載のシステムであって、前記証明書が前記ブートイメージ内に格納される前に前記証明書を暗号化する手段を更に含む、システム。
  36. 請求項27乃至35の何れか1つに記載のシステムであって、チップ特有IDとクリエータIDとアプリケーションIDとを用いて、K=SHA−1(チップ特有ID‖クリエータID‖アプリケーションID)に従ってキー(K)を生成する手段を更に含み、ここで、記号「‖」は連接を示し、記号「SHA−1」は安全なハッシュ・アルゴリズムを示す、システム。
  37. 請求項36に記載のシステムであって、前記チップ特有IDが、前記移動通信装置が保護されたアプリケーションを実行しているときのみに、アクセス可能である、システム。
JP2004295534A 2003-10-10 2004-10-08 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法 Active JP4996817B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US510696 1983-07-05
US51069603P 2003-10-10 2003-10-10
US800513 2004-03-15
US10/800,513 US7142891B2 (en) 2003-10-10 2004-03-15 Device bound flashing/booting for cloning prevention

Publications (2)

Publication Number Publication Date
JP2005122733A JP2005122733A (ja) 2005-05-12
JP4996817B2 true JP4996817B2 (ja) 2012-08-08

Family

ID=34316858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004295534A Active JP4996817B2 (ja) 2003-10-10 2004-10-08 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法

Country Status (7)

Country Link
US (1) US7142891B2 (ja)
EP (1) EP1523203B1 (ja)
JP (1) JP4996817B2 (ja)
KR (1) KR20050035104A (ja)
CN (2) CN102196433B (ja)
DE (1) DE602004022620D1 (ja)
TW (1) TWI416932B (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
WO2006116871A2 (en) * 2005-05-05 2006-11-09 Certicom Corp. Retrofitting authentication onto firmware
KR100660641B1 (ko) 2005-10-11 2006-12-21 삼성전자주식회사 휴대 단말기의 부팅 보안 방법 및 그 휴대 단말기
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
KR20070099200A (ko) * 2006-04-03 2007-10-09 삼성전자주식회사 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
GB2454640A (en) * 2007-07-05 2009-05-20 Vodafone Plc Received message verification
KR101393307B1 (ko) * 2007-07-13 2014-05-12 삼성전자주식회사 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US8719585B2 (en) 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US9158896B2 (en) 2008-02-11 2015-10-13 Nvidia Corporation Method and system for generating a secure key
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US20090259855A1 (en) * 2008-04-15 2009-10-15 Apple Inc. Code Image Personalization For A Computing Device
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US20090285390A1 (en) * 2008-05-16 2009-11-19 Ati Technologies Ulc Integrated circuit with secured software image and method therefor
US8195897B2 (en) * 2008-06-09 2012-06-05 International Business Machines Corporation Migrating memory data between partitions
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
US8958770B2 (en) * 2009-10-12 2015-02-17 At&T Mobility Ii Llc Dynamic usage inequity detection and/or remedy
KR20130008939A (ko) * 2011-07-13 2013-01-23 삼성전자주식회사 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법
US9489924B2 (en) 2012-04-19 2016-11-08 Nvidia Corporation Boot display device detection and selection techniques in multi-GPU devices
CN102831079B (zh) * 2012-08-20 2016-02-24 中兴通讯股份有限公司 一种对移动终端进行检测的方法和移动终端
US20150286823A1 (en) * 2014-04-07 2015-10-08 Qualcomm Incorporated System and method for boot sequence modification using chip-restricted instructions residing on an external memory device
CN105550586A (zh) * 2014-10-30 2016-05-04 北京京航计算通讯研究所 一种适用于dsp环境的可信引导设计方法
WO2016073411A2 (en) * 2014-11-03 2016-05-12 Rubicon Labs, Inc. System and method for a renewable secure boot
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
US9961074B2 (en) * 2015-02-10 2018-05-01 Dell Products, Lp System and method for providing an authentication certificate for a wireless handheld device a data center environment
US9766899B2 (en) 2015-12-28 2017-09-19 Google Inc. Bootloader control via device identifier
US10979232B2 (en) * 2018-05-31 2021-04-13 Motorola Solutions, Inc. Method for provisioning device certificates for electronic processors in untrusted environments
CN111079124B (zh) * 2019-12-21 2023-02-10 广州小鹏汽车科技有限公司 安全芯片激活方法、装置、终端设备及服务器

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1467529B1 (en) * 1997-08-15 2007-04-11 Sony Corporation Transferring method for a data transmission apparatus
JP3610380B2 (ja) * 1997-12-27 2005-01-12 カシオ計算機株式会社 携帯電子メール端末装置
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
KR100382851B1 (ko) * 1999-03-31 2003-05-09 인터내셔널 비지네스 머신즈 코포레이션 분산형 데이터 처리 시스템에서 클라이언트 컴퓨터를관리하기 위한 방법 및 장치
ES2370600T3 (es) * 2000-03-03 2011-12-20 Qualcomm Incorporated Procedimiento y aparato para participar en servicios de comunicación grupal en un sistema de comunicación existente.
US7062643B2 (en) * 2000-08-01 2006-06-13 Fujitsu Limited System method and apparatus for controlling a boot process of a computer
JP3851071B2 (ja) * 2000-09-27 2006-11-29 富士通株式会社 携帯端末遠隔制御方法
JP4189525B2 (ja) * 2000-12-27 2008-12-03 富士フイルム株式会社 通信端末及び通信システム
US6912399B2 (en) * 2001-01-22 2005-06-28 Royal Thoughts, Llc Cellular telephone with programmable authorized telephone number
US7296066B2 (en) * 2001-03-04 2007-11-13 Adomo, Inc. Mobile communication system for a network
US6920555B1 (en) * 2001-03-10 2005-07-19 Powerquest Corporation Method for deploying an image into other partition on a computer system by using an imaging tool and coordinating migration of user profile to the imaged computer system
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US8126959B2 (en) * 2001-06-28 2012-02-28 International Business Machines Corporation Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
KR100405048B1 (ko) * 2001-09-10 2003-11-07 주식회사 케이티프리텔 이동 통신 단말기의 디스플레이 구조 변경 시스템 및 방법
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US6993650B2 (en) * 2001-10-31 2006-01-31 International Business Machines Corporation Authentications integrated into a boot code image
JP3969094B2 (ja) * 2002-01-09 2007-08-29 株式会社日立製作所 情報処理装置
JP3669967B2 (ja) * 2002-03-19 2005-07-13 富士写真フイルム株式会社 画像管理システム
KR100610354B1 (ko) * 2002-03-19 2006-08-09 삼성전자주식회사 플래시메모리를 이용한 휴대용단말기의 정보처리시스템제어장치 및 제어방법
US7810088B2 (en) * 2003-06-20 2010-10-05 Samsung Electronics Co., Ltd. Apparatus and method for performing a fail-safe over-the-air software update in a mobile station

Also Published As

Publication number Publication date
EP1523203B1 (en) 2009-08-19
CN1606374B (zh) 2011-11-23
TW200529637A (en) 2005-09-01
US7142891B2 (en) 2006-11-28
CN102196433B (zh) 2013-10-30
JP2005122733A (ja) 2005-05-12
EP1523203A3 (en) 2007-06-06
EP1523203A2 (en) 2005-04-13
KR20050035104A (ko) 2005-04-15
DE602004022620D1 (de) 2009-10-01
US20050079868A1 (en) 2005-04-14
TWI416932B (zh) 2013-11-21
CN1606374A (zh) 2005-04-13
CN102196433A (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4996817B2 (ja) 装置に結合されたフラッシュ動作/起動動作によるクローン作成防止方法
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
US9489498B2 (en) Digital rights management using trusted processing techniques
FI114416B (fi) Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
CN101018125B (zh) 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP5052349B2 (ja) モバイル端末内の設定パラメータの更新方法
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080005577A1 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
WO2011124051A1 (zh) 终端鉴权方法及系统
WO2005119396A1 (en) A method and device for determining whether an application should access protected digital content
KR100749868B1 (ko) 장치 키

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110318

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111014

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120514

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4996817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250