JP5895252B2 - 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 - Google Patents

端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 Download PDF

Info

Publication number
JP5895252B2
JP5895252B2 JP2014125675A JP2014125675A JP5895252B2 JP 5895252 B2 JP5895252 B2 JP 5895252B2 JP 2014125675 A JP2014125675 A JP 2014125675A JP 2014125675 A JP2014125675 A JP 2014125675A JP 5895252 B2 JP5895252 B2 JP 5895252B2
Authority
JP
Japan
Prior art keywords
software item
communication terminal
identification information
information module
pairing key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014125675A
Other languages
English (en)
Other versions
JP2014225881A (ja
Inventor
パルス,ジャン−クロード
ベンリース,ファビエン
ブリュイエール,ギヨーム
フレイ,アレクサンドル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2014225881A publication Critical patent/JP2014225881A/ja
Application granted granted Critical
Publication of JP5895252B2 publication Critical patent/JP5895252B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は,端末ユーザ識別情報モジュールを接続した通信端末を保護する方法に関する。
本発明は,排他的ではないが特に,ユーザ認証のためのセキュアモジュールを受け入れる移動体通信端末に用いられる。例えばこれらの端末は,GSM(世界移動体通信システム)標準又はUMTS(はん用移動体通信システム)標準に適合する。より一般的に言えば,本発明はこの種の認証モジュールを受け入れるように設計された通信手段を備える任意の端末にも使われる。
インターネットのような公衆データ通信ネットワークを用いるいくつかのアプリケーションは,遠隔でユーザを認証するステップを含む。そのようなアプリケーションには,判定すべきユーザ権利の存在,認証すべき情報,又は正しく識別されたユーザに対するネットワークを介した秘密情報アイテムの送信,が必要である。これらの操作には,信頼できる,セキュアな方法でユーザを識別できることが含まれる。この目的のため,特にユーザがかぎを保有することを証明するため,又は秘密メッセージを復号するための識別に用いるかぎを記憶し,暗号化手続を実行できるICカード若しくは認証又はセキュリティトークンのような電子デバイスが一般に用いられる。
特にGSMタイプの携帯電話機は,SIM(加入者識別情報モジュール)カードと呼ばれるICカード形態の識別情報モジュールを通常含む。SIMカードは,電話ネットワークが携帯電話機の所有者を識別できるようにする。自分の携帯電話機を利用できるようにするため,ユーザはSIMカードが検証する秘密の符号を与えなければならない。この目的のため,SIMカードは上述の暗号化機能を有する。したがってSIMカードを電子署名の生成を含むアプリケーションに用いることができる。例えば署名はプロバイダと携帯電話機のユーザとの間の取引の同意に関連し,ユーザが以前に自分の携帯電話機に自分の秘密符号又は署名生成機能に専用の秘密符号を入力して認証されたこと,及びこの秘密符号がSIMカードで検証されたことが考慮に入れられる。
したがってSIMカードは,e‐コマースアプリケーションにおいて取引に電子署名をするために用いることができる。若しくは,このSIMカードに含まれるかぎを用いてメッセージを暗号化又は復号する手段によって,秘密メッセージを送信するアプリケーションに用いることができる。
しかしながらSIMカードが提供するセキュリティは,特に第3世代携帯電話機,すなわち種々のプロバイダが供給する多数のアプリケーションを受け入れ,含むことができる電話機の登場によって,それ自体では十分なセキュリティを提供するには十分でないことが明らかになった。このような場合,使用する端末が,例えば暗号化メッセージをもう1つの端末に再送信できる欠陥,ウィルス,又はトロイの木馬を含まないことを保証することができない。
したがって移動体端末及びその端末にロードされているソフトウェアからなる組立て品(assembly)が完全であり,必要なセキュリティ特性を備えることを遠隔で証明できることが必要である。
この目的のため,移動体端末は,新規のアプリケーションの出所及びその完全性を認証することができるときに限りダウンロードを受け入れることによって,又はそうでなければそれらがどんな場合でも端末全体を修正できないように動作させることによって,ウィルス又はトロイの木馬から自身を保護することができる。更に,遠隔プロバイダが,必要なセキュリティ特性を移動体端末が本当に備えていることを検証できる認証機能を提供することが必要である。
SIMカードは,それが取り外すことができ,任意の端末に取り付けることができるならば,この種の認証機能を提供するには不十分である。
更に,特に端末を取り替えるために,ユーザが多数の端末で同一のSIMカードを使用できることは妨げることができない。
2003年4月23日出願の仏国特許出願第0304979号は,端末ユーザ識別情報モジュールを接続した移動体端末を保護する方法を記載しており,次に掲げるペアリング操作を実行するステップを有する。
・端末は,それに接続された識別情報モジュールに端末識別のための情報を送信し,
・識別情報モジュールは,端末から受信した識別情報と,メモリ内に記憶された端末識別情報とを比較して比較結果を端末に送信する。識別情報モジュールが識別情報を認識できないときは,高レベルセキュリティを必要とし,かつ端末内に組み込まれた機能は利用できない。
商取引のように高レベルセキュリティを必要とするいくつかのアプリケーションは,次の2つのアプリケーションに分割できる。すなわち,ユーザと会話するための移動体端末内の第1アプリケーションと,セキュリティ論理及び特に暗号かぎの記憶のためのSIM内の第2アプリケーション(SIMlet)と,である。
そのような第三者アプリケーションの例は,EMV(Eurocard(登録商標),Mastercard(登録商標),Visa(登録商標))支払アプリケーションである。EMVはこのような例における参照標準である。クライアントアプリケーションは次の2つのアプリケーションに分割できる。
1.ユーザとの会話と,POS(ポイントオブセールス)端末とのインタフェースと,銀行用のほかの特定機能(顧客窓口,領収書管理,など)と,のための移動体端末内のアプリケーション
2.EMVかぎを有するEMVロジックのためのSIM内のアプリケーション
SIMと移動体端末との間でのこの種のアプリケーション分散は,要求条件によく合致するのでこの種のアプリケーションでは普通に行われる。
保護手段として設計されているSIMは,アプリケーションの最も重要な部分であって,かぎと,例えば移動体端末のユーザの利益に対する重大な詐欺行為を起こす可能性のある操作,知識又は修正と,を含む。
移動体端末は更に重要で多様な処理能力を備えており,例えばユーザインタフェース(ディスプレイ又はキーボード)又はネットワークインタフェースのために必要な残りのアプリケーションを含む。また移動体端末は,重要性及び程度は低いものであるが種々の攻撃にさらされるかもしれない。
これらのアプリケーションは,ユーザが行わなければならない操作を簡略化するために,例えば無線回線(OTA)でダウンロードすることができなければならない。
この場合はしたがって,移動体端末とSIMカードとのペアリングをダウロードサーバが遠隔で検証できる必要がある。ダウンロードサーバは,この重要なアプリケーションのダウンロードが十分なセキュリティ特性を備えた移動体端末においてだけ行われるように考慮するであろう。
最後にこのペアリングは,移動体端末とSIMカードとが関連することだけでなく,移動体端末内にあるソフトウェアの状態によっても影響を受けることを考慮に入れる必要がある。プログラムを移動体端末にダウンロードできるようになったとき以降は,移動体端末内にあるソフトウェアの状態を検証することが有利かも知れない。
したがって本発明の目的は,移動体端末が高セキュリティアプリケーションに対応できることを承認できる第三者の管理下で,SIMカードと移動体端末とのペアリングを初期化することである。
したがって本発明は,端末ユーザ識別情報モジュールを接続した通信端末の保護方法に関する。この方法は,前記端末と前記識別情報モジュールとをペアリングする手続を実行するために,ペアリングかぎを有する第1ソフトウェアアイテムを前記識別情報モジュールにセキュアにロードするステップと,前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを前記通信端末上にセキュアにロードするステップと,前記第1ソフトウェアアイテムのペアリングかぎに対応するペアリングかぎを前記第2ソフトウェアアイテムに送信する送信ステップと,送信された前記ペアリングかぎを前記通信端末のセキュアな記憶領域に記憶させるステップと,前記第1ソフトウェアアイテムが前記第2ソフトウェアアイテムからの要求(14)に応答する前に,通信端末に記憶された前記第2ソフトウェアアイテムのペアリングかぎが有効であることを検証するステップ(15,16)と,前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保持しているときに限り前記要求に応答するステップと,を有する。
本発明のほかの特徴は,次に掲げるとおりである。
・前記ペアリングかぎを前記第2ソフトウェアアイテムに送信する前記送信ステップは,前記通信端末を承認する手続を条件とする。
・前記通信端末を承認する手続は,承認された係員(agent)が手動で実行するものであって,前記第2ソフトウェアアイテムが検証のために前記第1ソフトウェアアイテム又は認証サーバへ送信するパスワードを用いて,前記第2ソフトウェアアイテムがこの係員を承認するステップを有する。
・前記パスワードを,前記通信端末ごとに変える。
・前記通信端末は該通信端末の識別及び認証手段を備えており,前記通信端末を承認する前記手続は,検証手段によって,又は前記識別情報モジュールにロードされた前記第1ソフトウェアアイテムによって,又は認証サーバによって,前記識別及び認証手段の有効性検証を自動的に実行する。
・前記識別及び認証手段は,認証局が送信するRSAかぎ対及び証明書を備え,前記手段の有効性の検証は,前記RSAかぎ対及び前記証明書の認証を含む。
・前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することの検証は,前記第1ソフトウェアアイテムから前記第2ソフトウェアアイテムへの「チャレンジレスポンス」過程によって実行する。
・前記識別情報モジュールは,前記通信端末にロードされた補完ソフトウェアアイテムと連動して動作することができる第3ソフトウェアアイテムを少なくとも有し,前記第1ソフトウェアアイテムによって,前記第2ソフトウェアアイテムがペアリングかぎを有効に保有することを検証した後に限り,前記補完ソフトウェアアイテムからの要求に応答する。
・前記通信端末と前記識別情報モジュールとの間のデータ交換を暗号化することができるセションかぎを確立するために,前記ペアリングかぎを用いる。
・前記第1ソフトウェアアイテムによる前記ペアリングかぎの検証が,前記識別情報モジュールに記録された構成と前記通信端末の現在の構成との差を示すフラグを配置するステップを更に含む。
・認証サーバ手段が,前記フラグ及び前記構成の情報をセキュアに読み取り及び更新できる。
・前記第3ソフトウェアアイテムは,前記フラグを検査した後に限り前記補完ソフトウェアアイテムからの要求に応答する。
もう1つの態様は,端末ユーザ識別情報モジュールを接続した通信端末の保護システムであって,前記方法を実現するために次の手段を備える。
・ペアリングかぎを有する第1ソフトウェアアイテムを,前記識別情報モジュールにセキュアにロードする手段。
・前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを,前記通信端末上にセキュアにロードする手段であって,
・前記第2ソフトウェアアイテムのペアリングかぎをセキュアにロード及び記憶する手段と,
・前記第2ソフトウェアアイテムのペアリングかぎを検証する手段であって,前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したときに限り通信を承認することができる手段を備える前記第1ソフトウェアアイテムと,第2ソフトウェアアイテムと,の間の通信手段と,
に接続された手段。
本発明のもう1つの態様は,ユーザ識別情報モジュールと通信する手段を備える通信端末であって,前記方法を実現するために,前記識別情報モジュール上にあるソフトウェアアイテムと連動して動作できるソフトウェアアイテムをロードし,記憶し,実行する手段と,ペアリングかぎをセキュアに記憶する手段であって,前記識別情報モジュール上にあるソフトウェアアイテムを用いてこのペアリングかぎを検証する手段に接続された手段と,を更に備える。
本発明のもう1つの態様は,通信端末と関連し,かつこの通信端末と通信する手段を備えるユーザ識別情報モジュールであって,前記通信端末に記憶されたペアリングかぎに対応するペアリングかぎをセキュアにロード及び記憶する手段と,前記通信端末上にあるソフトウェアアイテムと連動して動作できるソフトウェアアイテムとを備え,前記手段は,前記モジュールのペアリングかぎから前記通信端末のペアリングかぎを検証する手段であって,前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することを検証したとき通信を承認することができる手段に接続される。
本発明のもう1つの態様は,前記方法を実現するために,通信端末上で用いる第1モジュールと,前記通信端末のユーザ識別情報モジュール上で用いる第2モジュールと,を備えるソフトウェア製品である。
本発明の第1実施例が用いる要素の概略図である。 第1実施例のデータフローを示す図である。 第2実施例におけるデータフローを示す図である。 第3実施例におけるデータフローを示す図である。
本発明は,添付の図面を参照して純粋に例として示す本明細書を読めば,よりよく理解できるであろう。
図1に示す本発明による方法は,携帯電話機1によって実現される。携帯電話機は,図示していないほかの端末,又はサービス運用事業者が管理するサーバ2,と電話ネットワーク3を介して通信するように構成されている。ネットワーク3の運用事業者がこの種の携帯電話機1のユーザを識別できるように,携帯電話機は端末4それ自身と,例えばマイクロ回路タイプ又はマイクロプロセッサタイプの着脱可能識別情報デバイス5と,この種のカードを接続する接続手段6と,を備える。GSM移動体ネットワーク又はUMTS移動体通信ネットワークにおいては,この識別情報デバイス5は「加入者識別情報モジュール」(SIM)と呼ばれる。
図2と,3と,4とに,上述の各要素間の別々の過程フローを示す。各要素は縦線で示されている。各データ転送は横矢印で示され,その方向が転送方向を示す。(明りょうにするために,適用するプロトコルに厳密に沿ったデータ交換は示していないが,当業者であれば容易にそれらを復元できるであろう。)同一の参照符号は,同一又は類似の転送に対応する。本方法の時間の流れは,図において下向きに示されている。
本明細書の前書きに述べたように,高セキュリティソフトウェアアプリケーションは2つのモジュール,すなわちソフトウェアアイテムからなり,協働するそれらの機能は,SIMカード5に組み込まれる第1ソフトウェアアイテムと,移動体端末4に組み込まれる第2ソフトウェアアイテムと,である。
図2に示す最初のステップ10において,第1ソフトウェアアイテムがセキュアにSIMカードに組み込まれる。これは,SIMカード5と,サービス運用事業者のサーバ2との間にセキュアチャネルを生成することによって行われる。このセキュアチャネルは,例えばネットワーク運用事業者の暗号かぎの管理下で生成される。
この種の生成の例として,運用事業者がSIMカード上に銀行業務用高セキュリティ領域を生成するものがある。運用事業者はこの領域に一時利用かぎkを割当て,このかぎkを,一般には銀行である第三者運用事業者に転送することによって,この領域をセキュアに個別化することができる。
運用事業者2とSIMカード5との間にこのようなセキュアチャネルを生成することによって,運用事業者はステップ11において第1ソフトウェアアイテムにペアリングかぎkを含む個別化要素を転送することができる。
この方法の明白な変形実施例において,第1ソフトウェアアイテムの個別化は,運用事業者2が行い,ペアリングかぎkを含む第1ソフトウェアアイテムの1回の転送が行われることに留意されたい。
SIMカード5が第1ソフトウェアアイテム及びペアリングかぎkを受信した後,ステップ12において第2ソフトウェアアイテムが移動体端末にセキュアにダウンロードされる。この転送の保護は,例えば移動体端末上にあるネットワーク運用事業者に属する証明書を用いてもよい。
第2ソフトウェアアイテムが正しく移動体端末に組み込まれたことを確かめた後で,運用事業者はステップ13においてペアリングかぎk’を第2ソフトウェアアイテムに送信する。このペアリングかぎk’は,第1ソフトウェアアイテムのペアリングかぎkに対応する。
「対応する」という用語は,かぎ対(k,k’)がある暗号関係に対応することを指すものとする。この方法において,トリプルDES又はAESタイプの対称アルゴリズムの場合は,2つのかぎkとk’とは同一である。
次に第2ソフトウェアアイテムが,ペアリングかぎk’をセキュア領域に永続的に記憶する。
第2ソフトウェアアイテムがステップ14において,第1ソフトウェアアイテムに要求を送信すると,第1ソフトウェアアイテムは,ステップ17において応答する前にステップ15及び16において移動体端末上の第2ソフトウェアアイテムが本当にペアリングかぎk’aを持っていることを検証する。
そうでないときは第1ソフトウェアアイテムが動作せず,したがって高セキュリティアプリケーションが利用できないようにする。
「チャレンジレスポンス」タイプのペアリングかぎ保有管理が有効なので,したがって攻撃者が承認された移動体端末で始めに取得したデータを,承認されていない移動体端末で再利用することを許さない。繰り返しになるが,「チャレンジレスポンス」タイプの過程は,第1ソフトウェアアイテムがステップ15で乱数であるチャレンジを第2ソフトウェアアイテムに送信し,この第2ソフトウェアアイテムが自分のかぎk’でチャレンジを暗号化し,ステップ16において第1ソフトウェアアイテムに結果を返送し,それによって第1ソフトウェアアイテムが,結果が期待する値に対応することを検証するものであることに留意されたい。
説明した方法は,第2ソフトウェアアイテムが有効であり,正しく移動体端末上にロードされたものであることをこのようにして確かめることができる。
しかしながら,かぎk’を転送する前に移動体端末そのものを認証することに関しては,セキュリティ上改善の余地がある。
ペアリングかぎk’を転送する際に,スパイウェアアイテム又はスパイハードウェアを使ってかぎを横取りする攻撃を想定することができる。
図3及び4に示す第1の変形実施例においては,認証は販売代理店(agency)において承認された係員が行う。
SIMモジュールに2つのソフトウェアモジュール及びペアリングかぎkをロードするステップ10〜12は,上述の方法に同じである。
しかしながら第2ソフトウェアアイテムをロードするステップ12は,販売代理店において承認された係員の一人が,移動体端末が高セキュリティアプリケーションを受け入れるように正しく構成されていることを検証することによって行われる。この検証の性質のために,移動体端末は検証及び結果の提示のための適切な手段を備える必要があることに留意されたい。
このペアリング操作を行う販売代理店の能力が,運用事業者によって遠隔で制御されているか,又はSIMカードによって局所的に制御されているかによって,2つのペアリング方法が可能である。
図3に示す第1の方法においては,承認された係員が移動体端末上の第2ソフトウェアアイテムを起動し,ステップ20においてサーバ2とセキュアなセションを開く。
第2ソフトウェアアイテムは,ステップ21において係員にパスワードを用いて自分を認証するように要求する。パスワードは,ステップ22において検証のために運用事業者のサーバ2に送信される。
検証が成功したときは,ステップ23においてサーバがペアリングかぎk’aを第2ソフトウェアアイテムに送信し,ソフトウェアアイテムはセキュアな記憶領域にかぎを記憶する。
図4に示す第2の方法においては,承認された係員が移動体端末上の第2ソフトウェアアイテムを起動する。ソフトウェアアイテムは,ステップ21において係員にパスワードを用いて自分を認証するように要求する。パスワードは,ステップ25において検証のためにSIMカード5に送信される。
検証が成功したときは,ステップ26においてSIMカード5がペアリングかぎk’aを第2ソフトウェアアイテムに送信し,ソフトウェアアイテムはセキュアな記憶領域にかぎを記憶する。
第2の方法においては,SIMと移動体端末との間のコネクション6上のかぎk’の転送は,ケーブル及び延長ケーブルなどの組み込みが不可能なセキュアな環境(販売代理店)においてこの手続が行われるので,問題がないことに留意されたい。
変形実施例においては,係員のパスワードを移動体端末4又はSIMカード5に応じて修飾することができる。修飾子は,例えばSIMカード,移動体端末,又はその類似物のシリアル番号であってもよい。
修飾子は運用事業者に送信され,運用事業者はそこからパスワードを派生させ,移動体端末及びSIMカードと完全に独立な手段を用いて,セキュアに承認された係員にパスワードを送信する。
本方法のもう1つの修正実施例においては,いくつかの移動体端末が,ユニークな識別子並びに暗号かぎ及びアルゴリズムを含むことができるセキュリティモジュールを備える。
移動体端末が,RSAかぎ対及び公開かぎが既知の認証局が送信した証明書を有することを仮定して,販売代理店において係員が手動で行う認証を,運用事業者又はSIMカードによるかぎ対及び証明書の認証を用いる移動体端末の管理によって置き換えてもよい。この認証方法は当業者には周知であるので,これ以上の説明は行わない。
本方法のほかのステップ(ペアリングかぎの転送及びその制御)は不変である。
同一の移動体端末に多数の重要なアプリケーションを共存させなければならないときは,移動体端末側及びSIMカード側双方において,各アプリケーションのペアリング機能を結合することができる。
このようにして第2アプリケーションは,SIMカードにロードされた第3ソフトウェアアイテム及び移動体端末上で動作するその補完ソフトウェアアイテムからなる。
このアプリケーションはペアリングには関与しないが,ペアリングが成功することに依存する。
このようにして第3ソフトウェアアイテムは,第1ソフトウェアアイテムによって第2ソフトウェアアイテムがペアリングかぎを有効に保有している,すなわちペアリングが有効であることを検証した後に限り,その補完ソフトウェアアイテムからの要求に応答する。
この検証は,例えば第1ソフトウェアアイテムがペアリング手続の成功又は失敗の後に設定するフラグの状態を検証するステップを含んでもよい。
第1ソフトウェアアイテム及び第2ソフトウェアアイテムをペアリング機能に限定することによって,第2ソフトウェアアイテムを,ダウンロード手段によって修正できない領域に固定することが有利である。それによって,これら2つのソフトウェアアイテムに補完機能を提供することができるようになる。
第1機能は,転送するデータを暗号化することによって,移動体端末とSIMカードとの間の接続機能を保護する機能(「中間者」タイプの攻撃に対する防御)を含む。
従来の方法においては,ペアリングかぎk及びk’は,移動体端末とSIMカードとの間で交換するデータを暗号化できるようにするセションかぎkを定義するために用いられた。
第2機能は,移動体端末のソフトウェア構成を検証する機能を含む。第2ソフトウェアアイテムは,上述のセキュアなコネクションを介して,移動体端末のハードウェア及びソフトウェア構成に関する情報(例えば,設定テーブル,携帯電話機のオペレーティングシステムのようなプログラムの概要)をSIMに送信する。このようにしてSIMカードの第1ソフトウェアアイテムが「現在の」構成データと以前に記憶した値とを比較することができ,差異があるときは,見付かった差異に応じてフラグを設定することができる。第3ソフトウェアアイテムは,SIM側において,これらのフラグを検査し,そして過程を継続するか停止させるかを決定することができる。構成の展開を記すフラグは,上述の構成情報と共に遠隔から読み出すことができ,任意選択でSIMカードを発行した運用事業者の管理下でゼロにリセットすることができる。
したがって要約すると,端末ユーザ識別情報モジュールを接続した通信端末の保護システムは,
・ペアリングかぎを有する第1ソフトウェアアイテムを前記識別情報モジュールにセキュアにロードする手段と,
・前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを前記通信端末上にセキュアにロードする手段であって,
・前記第2ソフトウェアアイテムのペアリングかぎをセキュアにロード及び記憶する手段と,
・前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したとき通信を承認することができる前記第2ソフトウェアアイテムのペアリングかぎを検証する手段を備える前記第1ソフトウェアアイテムと第2ソフトウェアアイテムとの間の通信手段と,
に接続された手段と,を備える。
またユーザ識別情報モジュールと通信する手段を備える通信端末は,前記識別情報モジュール上にあるソフトウェアアイテムと連動して動作できるソフトウェアアイテムをロードし,記憶し,実行する手段と,ペアリングかぎをセキュアに記憶する手段であって,前記識別情報モジュール上にあるソフトウェアアイテムを用いてこのペアリングかぎを検証する手段に接続された手段と,を備える。
通信端末と関連するユーザ識別情報モジュールに関しては,前記通信端末に記憶されたペアリングかぎに対応するペアリングかぎをセキュアにロードし,記憶する手段と,前記通信端末上にあるソフトウェアアイテムと連動して動作できるソフトウェアアイテムとを有し,前記手段は,前記モジュールのペアリングかぎから前記通信端末のペアリングかぎを検証する手段であって,前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することを検証したときに限り通信を承認することができる手段に接続される。
これまで説明したように記載した方法は,通信端末上で用いる第1モジュールと,前記通信端末のユーザ識別情報モジュール上で用いる第2モジュールと,を備えるソフトウェア製品によって用いられる。
このようにして記載した方法及びシステムは,移動体端末とそのSIMカードとをペアリングし,それによって第1モジュールがSIMカード上にロードされ,第2の補完モジュールが移動体端末にロードされた,アプリケーションのセキュリティを改善させることができる。

Claims (12)

  1. 端末ユーザ識別情報モジュールを含む通信端末の保護方法であって、前記通信端末と前記識別情報モジュールとをペアリングする手続を実行するために、
    ペアリングかぎを有する第1ソフトウェアアイテムを、サーバから前記識別情報モジュールにセキュアにロードするステップと、
    前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、前記サーバから前記通信端末上にセキュアにロードするステップと、
    前記第2ソフトウェアアイテム前記通信端末へのロード後、前記第1ソフトウェアアイテムのペアリングかぎに対応するペアリングかぎを、前記サーバから前記第2ソフトウェアアイテムに送信する送信ステップと、
    送信された前記ペアリングかぎを、前記通信端末のセキュアな記憶領域に記憶させるステップと、
    前記第1ソフトウェアアイテムが前記第2ソフトウェアアイテムからの要求に応答する前に、前記第1ソフトウェアアイテムによって前記通信端末に記憶された前記第2ソフトウェアアイテムのペアリングかぎが有効であることを検証するステップと、
    前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保持しているときに限り、前記要求に応答するステップと、
    を有する通信端末保護方法。
  2. 前記ペアリングかぎを前記第2ソフトウェアアイテムに送信する前記送信ステップは、前記通信端末を承認する手続を条件とすることを特徴とする、請求項1に記載の通信端末保護方法。
  3. 前記通信端末は該通信端末の識別及び認証手段を備えており、前記通信端末を承認する前記手続は、検証手段によって、又は前記識別情報モジュールにロードされた前記第1ソフトウェアアイテムによって、又は認証サーバによって、前記識別及び認証手段の有効性検証を自動的に実行することを特徴とする、請求項2に記載の通信端末保護方法。
  4. 前記識別及び認証手段は、認証局が送信するRSAかぎ対及び証明書を備え、前記手段の有効性の検証は、前記RSAかぎ対及び前記証明書の認証を含むことを特徴とする、請求項3に記載の通信端末保護方法。
  5. 前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することの検証は、前記第1ソフトウェアアイテムから前記第2ソフトウェアアイテムへの「チャレンジレスポンス」過程によって実行することを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
  6. 前記識別情報モジュールは、前記通信端末にロードされた補完ソフトウェアアイテムと連動して動作することができる第3ソフトウェアアイテムを少なくとも有し、前記第1ソフトウェアアイテムによって、前記第2ソフトウェアアイテムがペアリングかぎを有効に保有することを検証した後に限り、前記補完ソフトウェアアイテムからの要求に応答することを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
  7. 前記通信端末と前記識別情報モジュールとの間のデータ交換を暗号化することができるセションを確立するために、前記ペアリングかぎを用いることを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
  8. 前記第1ソフトウェアアイテムによる前記ペアリングかぎの検証が、前記識別情報モジュールに記録された構成と、前記通信端末の現在の構成との差を示すフラグを配置するステップを更に含むことを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
  9. 認証サーバ手段が、前記フラグ及び前記構成の情報をセキュアに読み取り及び更新できることを特徴とする、請求項8に記載の通信端末保護方法。
  10. 端末ユーザ識別情報モジュールを含む通信端末の保護システムであって、
    ペアリングかぎを有する第1ソフトウェアアイテムを、サーバから前記識別情報モジュールにセキュアにロードする手段と、
    前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、前記サーバから前記通信端末上にセキュアにロードする手段と、
    前記第2ソフトウェアアイテム前記通信端末へのロード後、前記第2ソフトウェアアイテムのペアリングかぎを、前記サーバからセキュアにロード及び記憶する手段と、
    前記第2ソフトウェアアイテムのペアリングかぎを検証する手段であって、前記第1ソフトウェアアイテムによって前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したときに限り、通信を承認することができる手段を備える前記第1ソフトウェアアイテムと、第2ソフトウェアアイテムと、の間の通信手段と、
    を備えることを特徴とするシステム。
  11. 通信端末に含まれるユーザ識別情報モジュールと通信する手段を備える通信端末であって、
    前記識別情報モジュール上にある第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、サーバからロードし、記憶し、組み込む手段と、
    前記第2ソフトウェアアイテム前記通信端末へのロード後、前記第1ソフトウェアアイテムのペアリングかぎに対応するペアリングかぎを、前記サーバから前記第2ソフトウェアアイテムにロードし、前記のロードされたペアリングかぎをセキュアに記憶する手段であって、前記識別情報モジュール上にある第1ソフトウェアアイテムを用いてこのペアリングかぎを検証する手段に接続された手段と、
    を備えることを特徴とする通信端末。
  12. 請求項1〜9のいずれか一項に記載の方法を実現するための、通信端末上で用いる第1モジュールと、前記通信端末のユーザ識別情報モジュール上で用いる第2モジュールと、を有する計算機プログラム。
JP2014125675A 2004-11-25 2014-06-18 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 Expired - Fee Related JP5895252B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0412760 2004-11-25
FR0412760 2004-11-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012005048A Division JP2012114937A (ja) 2004-11-25 2012-01-13 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Publications (2)

Publication Number Publication Date
JP2014225881A JP2014225881A (ja) 2014-12-04
JP5895252B2 true JP5895252B2 (ja) 2016-03-30

Family

ID=34954782

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2007542028A Withdrawn JP2008522470A (ja) 2004-11-25 2005-11-02 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2012005048A Withdrawn JP2012114937A (ja) 2004-11-25 2012-01-13 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2014125675A Expired - Fee Related JP5895252B2 (ja) 2004-11-25 2014-06-18 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2007542028A Withdrawn JP2008522470A (ja) 2004-11-25 2005-11-02 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2012005048A Withdrawn JP2012114937A (ja) 2004-11-25 2012-01-13 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Country Status (5)

Country Link
US (1) US8588415B2 (ja)
EP (1) EP1815638A1 (ja)
JP (3) JP2008522470A (ja)
CN (1) CN101088249B (ja)
WO (1) WO2006056669A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
FI20065564A0 (fi) * 2006-09-13 2006-09-13 Eads Secure Networks Oy Matkaviestimen autentikointi
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
WO2010035070A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Methods, apparatuses, and computer program products for locking a removeable device to a specific host device
TWI413878B (zh) * 2009-07-10 2013-11-01 Wistron Corp 具延伸功能的電子系統及其相關方法
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8965330B2 (en) * 2011-10-21 2015-02-24 Microsoft Corporation Split billing for a mobile device
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
GB2504968B (en) * 2012-08-15 2016-09-14 Eseye Ltd Multi IMSI system and method
CN102843669B (zh) * 2012-08-17 2019-03-15 中兴通讯股份有限公司 数据访问方法和装置
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
CN105376412A (zh) * 2015-12-01 2016-03-02 小米科技有限责任公司 信息处理的方法及装置
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
CN105721164A (zh) * 2016-02-18 2016-06-29 四川长虹电器股份有限公司 一种sim卡的手机身份认证的系统及方法
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10650130B2 (en) * 2017-11-06 2020-05-12 Ubs Business Solutions Ag System and method for facilitating authentication via a short-range wireless token
JP6522842B1 (ja) * 2018-10-05 2019-05-29 さくら情報システム株式会社 情報処理装置、方法及びプログラム
CN109743176B (zh) * 2018-12-28 2020-07-28 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
JP6650543B1 (ja) * 2019-03-25 2020-02-19 さくら情報システム株式会社 情報処理装置、方法及びプログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3921057B2 (ja) * 2001-05-11 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ アクセス方法および通信端末
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
FR2831362B1 (fr) 2001-10-19 2004-02-27 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
AU2002366663A1 (en) * 2001-12-10 2003-06-23 Beamtrust A/S A method of distributing a public key
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
JP2003338812A (ja) * 2002-05-22 2003-11-28 Uchida Ryuichi 暗号化システム
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP2004193722A (ja) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals

Also Published As

Publication number Publication date
JP2008522470A (ja) 2008-06-26
CN101088249A (zh) 2007-12-12
US20070286373A1 (en) 2007-12-13
CN101088249B (zh) 2012-04-04
WO2006056669A1 (fr) 2006-06-01
EP1815638A1 (fr) 2007-08-08
JP2014225881A (ja) 2014-12-04
JP2012114937A (ja) 2012-06-14
US8588415B2 (en) 2013-11-19

Similar Documents

Publication Publication Date Title
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP6713081B2 (ja) 認証デバイス、認証システム及び認証方法
US10135614B2 (en) Integrated contactless MPOS implementation
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP3522580B1 (en) Credential provisioning
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20120311322A1 (en) Secure Access to Data in a Device
RU2628492C2 (ru) Телекоммуникационная чип-карта
EP2690840B1 (en) Internet based security information interaction apparatus and method
US20120233456A1 (en) Method for securely interacting with a security element
KR100939725B1 (ko) 모바일 단말기 인증 방법
JP6370771B2 (ja) サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US11551220B2 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
CN112384913A (zh) 终端硬件配置系统
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
Kyrillidis et al. Card-present transactions on the internet using the smart card web server
JP7003740B2 (ja) モバイル運転免許証システム及び携帯端末装置
JP2001119390A (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
Khu-Smith et al. Using GSM to enhance e-commerce security
KR20140114511A (ko) 금융 거래 방법 및 장치
Sun A survey of payment token vulnerabilities towards stronger security with fingerprint based encryption on Samsung Pay

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20151217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20151218

R150 Certificate of patent or registration of utility model

Ref document number: 5895252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees