JP6318305B2 - プロビジョニングサーバでサブスクリプションを管理する方法 - Google Patents

プロビジョニングサーバでサブスクリプションを管理する方法 Download PDF

Info

Publication number
JP6318305B2
JP6318305B2 JP2017519884A JP2017519884A JP6318305B2 JP 6318305 B2 JP6318305 B2 JP 6318305B2 JP 2017519884 A JP2017519884 A JP 2017519884A JP 2017519884 A JP2017519884 A JP 2017519884A JP 6318305 B2 JP6318305 B2 JP 6318305B2
Authority
JP
Japan
Prior art keywords
key
hsm
encrypted
apdu
putkey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017519884A
Other languages
English (en)
Other versions
JP2017532906A (ja
Inventor
ダオ フレデリック
ダオ フレデリック
アレ ダヴィッド
アレ ダヴィッド
アルノー ジャン−フランソワ
アルノー ジャン−フランソワ
デュプリュ ジェローム
デュプリュ ジェローム
スタンコウスキ ステファン
スタンコウスキ ステファン
プリゲント フランソワ
プリゲント フランソワ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2017532906A publication Critical patent/JP2017532906A/ja
Application granted granted Critical
Publication of JP6318305B2 publication Critical patent/JP6318305B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、プロビジョニングサーバでサブスクリプションを管理する方法に係り、より正確には、HSMキーを有するハードウェアセキュリティモジュール(HSM)と通信することのできるプロビジョニングサーバに関する。
本発明は、前記方法を使用するハードウェアセキュリティモジュールにも関係する。
一般に、保全素子又は埋設UICC(eUICC)に代表される保全デバイスには、プロビジョニングサーバによってロードされたいくつかのサブスクリプション(加入者情報)が含まれている。保全デバイスに十分なメモリがない場合、顧客は空き領域を作るためにサブスクリプションを除去し、より広いメモリスペースが利用可能になったときに、同じ保全デバイスにそれを後でリロードする。保全デバイスへの自動管理プロファイル方法でもダウンロードされたプロファイルを除去する。
しかし、すべてのMNOからの必須要件は、クローニング、すなわち、2つ以上の保全デバイスに同一のサブスクリプションをロードすること、の防止である。
保全デバイスにサブスクリプションがロードされるとき、プロビジョニングサーバに簡単な仕組みを加えることが、現在、知られており、これによりサーバは他の保全デバイスに同一のサブスクリプションをロードするのを拒否する。
しかし、アタッカ(攻撃者)が、プロビジョニングサーバのデータベースを変更し、この仕組みを除去すると、プロビジョニングサーバはそれを知り得ず、他の保全デバイスに同一のサブスクリプションをロードすることを許可してしまう。
従って、従来技術の更なる変更と有効な解決法が望まれている。
本発明の目的は、複数の保全デバイスへサブスクリプションがクローニングされる可能性を避けることにある。
本発明は、広義には、HSMキーを有するハードウェアセキュリティモジュール(HSM)と通信することが出来るプロビジョニングサーバにおけるサブスクリプションを管理する方法であって、
前記方法は、以下のステップi),ii)を含む予備ステップと;
i)プロビジョニングサーバに、サブスクリプションの作成に対応するスクリプト(サブスクリプション作成スクリプト)を格納するステップであって、スクリプトはストレージキーを使用して暗号化され、暗号化されたスクリプトは保全デバイスにロードされるように意図され、それぞれの保全デバイスは保全デバイスキーと関連付けられているステップ;
ii)HSMキーを使用して暗号化された、ストレージキーと保全デバイスキーとをプロビジョニングサーバに格納するステップ;
さらに、前記方法は、
プロビジョニングサーバが所定のスクリプトを保全デバイスにロードするよう要請されたとき、以下のステップiii)〜vii)を含むサブスクリプションロードフェーズを更に備え、
iii)所定のスクリプトがいずれかの保全デバイスに以前にロードされているかをチェックするステップ;
iv)そのような以前のロードが検出されなかった場合には、暗号化されて格納されている保全デバイスキーとストレージキーとを、ロード要請中にハードウェアセキュリティモジュールのロード関数に提供するステップ;
v)ハードウェアセキュリティモジュールのロード関数から、提供された保全デバイスキーとHSMキーKとを使用して暗号化されたストレージキーと、提供された保全デバイスキーを用いて暗号化され、提供された保全デバイスキーを用いても暗号化されている検索されたストレージキーを与えるAPDU_putkeyコマンドとを検索するステップ;
vi)格納されているストレージキーを、保全デバイスキーと前のステップでハードウェアセキュリティモジュールによって戻されたHSMキーとを使用して暗号化されたストレージキーで上書きするステップ;
vii)APDU_putkeyコマンドを保全デバイスに送ると共に、スクリプトを保全デバイスに格納されるよう送信するステップ;
さらに、前記方法は、
チェックするステップ中に以前のローディングが検出された場合に、以下のステップviii)〜x)を含むリロードサブスクリプションフェーズを更に備える。
viii)暗号化されて格納されている保全デバイスキーとストレージキーとを、リロード要請中にハードウェアセキュリティモジュールのリロード関数に提供するステップ;
ix)ハードウェアセキュリティモジュールのリロード関数から、提供された保全デバイスキーとHSMキーとを使用して暗号化されたストレージキーと、
提供された保全デバイスキーを用いて暗号化され、提供された保全デバイスキーを用いても暗号化されている検索されたストレージキーを与えるAPDU_putkeyコマンドとを検索するステップ;
x)APDU_putkeyコマンドを保全デバイスに送ると共に、スクリプトを保全デバイスに格納されるように送信するステップ。
従って、本発明に係る方法によれば、ストレージキーが保全デバイスキーを用いて暗号化されて格納されるので、どんなスクリプトも2つの異なる保全デバイスにロードされることはない。仮に、ストレージキーが他の保全デバイスにロードされていた後に格納されると、以前にロードされなかったかのように本発明の方法が適用されても、保全デバイスはストレージキーを解読することは不可能である。より正確にいうと、保全デバイスキーを用いた解読は、正しいストレージキーではなく他の保全デバイスキーを用いて暗号化されたストレージキーを与えるからである。
スクリプトは、読み出されず、実行されることもないので、対応のサブスクリプションのクローニングは発生しない。
キーのトランス暗号化とAPDU_PUTKEYコマンドを作成するためにHSMを使用することによりセキュリティレベルを上げることができる。
ある実施例では、ハードウェアセキュリティモジュールのロードおよびリロード関数は、APDU_putkeyコマンドが、保全デバイスキーと保全デバイスと交換されるランダムデータとを用いて計算されたセッションキーを用いて暗号化される。
この実施例では、ロード及びリロード関数の各出力について異なるキーを持つことが出来る。
特定の形態では、保全デバイスキーは、少なくとも2つの静的サブキーで構成され、一方のサブキーは、ロード及びリロード関数によりストレージキーを暗号化するのに使用され、他方のサブキーは、ロード及びリロード関数によりセッションキーを計算するのに使用される。
この形態は、一般的に提供されている保全素子キーの構造に利用される。
好ましい形態では、保全デバイスキーは暗号化サブキーと解読サブキーとからなる少なくとも2つのサブキーから構成され、
プロビジョニングサーバと保全デバイスとは、暗号化サブキーとプロビジョニングサーバ及び保全デバイスのみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキーを用いて通信しており、
前のステップで、ハードウェアセキュリティモジュールのロード関数は、以前に格納されたキーを上書きするために、HSMキーを用いて解読し、提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化した後に、ストレージキーを戻し、提供された保全デバイスに送られるように提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドを戻し、
ハードウェアセキュリティモジュールのリロード関数は、
提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化されたストレージキーと得られたセッション暗号化サブキーによって暗号化された提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドとを戻す。
この実施例は、本発明による異なる暗号/解読を行う旧式の保全デバイスキーの構成を示している。保全デバイスキーの異なるサブキーが、本発明の方法のステップに従って同一キーが使用されるのを常に避けるように使用されている。
特定の形態では、所定のスクリプトがいずれかの保全デバイスにロードされているかをチェックするステップは、プロビジョニングサーバに格納されたスクリプトローディングのヒストリ(履歴)を用いる。
この形態は、プロビジョニングサーバがローカルに、スクリプトが保全デバイスに既にロードされているか否かをチェックすることができる。
他の特定の形態では、所定のスクリプトが所定の保全デバイスにロードされているかをチェックするステップは、目標となる保全デバイスに格納されたスクリプトローディングの履歴を用いる。
この形態では、プロビジョニングサーバがメモリ内にすべての履歴を保存するタスクを開放し、各保全デバイスがロードされている異なるスクリプトの典型的には識別子を保有している。各保全デバイスはこの識別子を要請があればプロビジョニングサーバに送ることもできる。
本発明は、また、少なくともHSMキーと、ロード要請とリロード要請とによってそれぞれトリガされるロード及びリロード関数とを備えたハードウェアセキュリティモジュールであって、
ロード関数は、HSMキーを使用して暗号化された2つのキーを受信し、第1キーを使用して第2キーを暗号化し、HSMキーを使用してさらに暗号化された暗号化キーと、第1キーを用いて暗号化され、保全デバイスに検索されたストレージキーを与えるAPDU_putkeyコマンドとを出力し、
リロード関数は、HSMキーを使用して暗号化された2つのキーを受信し、第1キーを使用して暗号化された第2キーと、保全デバイスキーを用いて暗号化され、保全デバイスに第1キーを使用して暗号化された検索されたストレージキーを与えるAPDU_putkeyコマンドとを出力するハードウェアセキュリティモジュールである。
このようなハードウェアセキュリティモジュール(HSM)により本発明を実行することができる。
HSMはプロビジョニングサーバに格納されているキーを受け取り、受け取ったキーに対して2つの関数の一方を適用してAPDU_PUTKEYコマンドとトランス暗号化後のストレージを出力する。
特定の実施例では、ロードおよびリロード関数は、APDU_putkeyコマンドが、保全デバイスキーと保全デバイスと交換されるランダムデータとを用いて計算されたセッションキー(Ke1−senc)を用いて暗号化される。
特定の形態では、保全デバイスキーは、少なくとも2つの静的サブキーで構成され、一方のサブキーは、ロード及びリロード関数によりストレージキーを暗号化するのに使用され、他方のサブキーは、ロード及びリロード関数によりセッションキーを計算するのに使用される。
好ましい形態では、保全デバイスキーは暗号化サブキーと解読サブキーとからなる少なくとも2つのサブキーから構成され、
プロビジョニングサーバと保全デバイスとは、暗号化サブキーとプロビジョニングサーバ及び保全デバイスのみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキーを用いて通信しており、
前のステップで、ハードウェアセキュリティモジュールのロード関数は、以前に格納されたキーを上書きするために、HSMキーを用いて解読し、提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化した後に、ストレージキーを戻し、提供された保全デバイスに送られるように提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドを戻し、
ハードウェアセキュリティモジュールのリロード関数は、
提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化されたストレージキーと得られたセッション暗号化サブキーによって暗号化された提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドとを戻す。
前述のおよび関連する目的を達成するために、1つまたは複数の実施形態は、以下に完全に記載され、特に請求項で指摘される特徴を備えている。
以下の説明および添付の図面は、特定の例示的な態様を詳細に示し、実施形態の原理を使用することができる種々の方法のうちのいくつかを示す。
他の利点および新規な特徴は図面を参照した以下の詳細な説明から明らかになるであろう。開示されている実施例はそのような観点とその均等物をすべて含むよう意図されている。
ハードウェアセキュリティモジュール、プロビジョニングサーバおよび少なくとも1つの保全デバイスを含む、本発明が有利に実行される環境を示す。 異なるローディング状況での本発明の異なるステップを示すシーケンスダイヤグラムである。 異なるローディング状況での本発明の異なるステップを示すシーケンスダイヤグラムである。 異なるローディング状況での本発明の異なるステップを示すシーケンスダイヤグラムである。
本発明をより完全に理解するために、添付の図面を参照して本発明を詳細に説明する。異なる図面に於いて、同一の要素は同一の参照符号を付して示されている。
明瞭化のために、本発明の理解に役立つ要素とステップのみを図面に示して説明する。
図1は、本発明が有利に実行される環境を示し、ハードウェアセキュリティモジュールHSM、プロビジョニングサーバPS、そしてここでは、2つの保全デバイスSE1、SE2を備えている。SE1とSE2とは典型的には保全素子である。
本発明ではHSMは少なくとも1つのHSMキーを備え、少なくとも2つのトランス暗号関数Load,Reloadを有している。
トランス暗号ロード関数は、2つの暗号文[K1]Kと[K2]Kとが与えられると、
K2をK1とKとで暗号化するAPDU_PUTKEYコマンドを戻す:[[K2]K1]K。
K1とKとを使用して暗号化されたキーK2も出力される。トランス暗号リロード関数は、2つの暗号文[K1]Kと[[K2]K1]Kとが与えられると、
K2をK1とKとで暗号化するAPDU_PUTKEYコマンドを戻す:[[K2]K1]K。
プロビジョニングサーバPSは、異なるサブスクリプションの作成に対応するスクリプト(Scr)Ksを格納している。このスクリプト(Scr)Ksは、ストレージキーKsを使用して暗号化された後に格納されている。
プロビジョニングサーバPSは、また、HSMキーKを使用してHSMによって暗号化した後のストレージキーKsと本発明が実行される環境内に存在する多くの保全素子の保全素子キー(Ke1)K,(Ke2)Kを格納している。これらの保全素子キーは、HSMキーKを使用してHSMによって暗号化された後に格納される。
最後に、各保全素子SEiは自身の保全素子キーKeiを格納している。
図2Aは、eUICC SE1に以前にロードしたことのないスクリプトScrAをロードする要請があった場合の、本発明のステップシーケンスを示したものである。このeUICC SE1は典型的には保全素子である。
ステップS0で、サブスクリプションに対応するスクリプトを格納しているプロビジョニングサーバPSはスクリプトScrAが既にロードされているか否かをチェックする。
図2Aは、以前にロードされていなかったケースNに対応している。
ステップS1で、プロビジョニングサーバPSは、HSMキーKを使用して暗号化されて、格納されているストレージキーKsと保全素子キーKe1とをハードウェアセキュリティモジュールHSMのロード関数に送る。
保全素子キーが少なくとも2つのサブキー:暗号化サブキーKe1−encと解読化サブキーKe1−dekで構成されるキーセットの場合には、一対の値(Ke1−enc,Ke1−dek)がHSMキーを使用して事前に保全素子キーKe1として暗号化されている。
Ke1−encはセッション暗号化キーであるKe1−Sencを作成するのに使用される。ステップS2で、HSMのロード関数は、受信した2つの暗号化キーをトランス暗号化する。HSMは保全素子キーKe1とHSMキーKとによって暗号化されたストレージキーKsと、保全素子SE1に保全素子キーKe1によって暗号化されたストレージキーKsを与えるコマンドAPDU_PUTKEとを出力する。このコマンドは保全素子キーKe1によって更に暗号化されている。
保全素子キーKe1がキーセットの場合には、HSMのロード関数は、キーセットKe1の静的サブキーの1つ、例えば保全素子解読サブキーKe1−dekとHSMキーKとを使用して暗号化されたストレージキーKsと、保全素子SE1に保全素子解読サブキーKe1−dekによって暗号化されたストレージキーKsを与えるコマンドAPDU_PUTKEYとを出力する。このコマンドは保全素子上で、検索されたセッション保全素子暗号化サブキーKe1−sencによって更に暗号化されている。
ステップS3で、暗号化されたストレージキー((Ks)Ke1)KとコマンドAPDU_PUTKEYとは、プロビジョニングサーバPSに送られる。
プロビジョニングサーバPSはステップS4でAPDU_PUTKEYを保全素子SE1に送る。有利には、スクリプト(ScrA)KsもステップS4で保全素子SE1に送られる。このスクリプトはプロビジョニングサーバに変更されることなく、ストレージキーKsによって暗号化されて格納されているものである。
注目すべきは、スクリプトScrAとAPDUとは明確なメッセージ、厳密に言えば厳密なステップで送ることができる。
保全素子SE1は保全素子キーKe1を有しているので、APDU_PUTKEYとストレージキーKsとをアクセスする。ステップS5で、ストレージキーKsは、保全素子SE1中の保全素子キーKe1を使用して解読された後に、レジスタregに格納される。
保全素子SE1は次いでKsを使用してスクリプトを解読し、スクリプトScrAを実行し保全素子SE1にサブスクリプションを作成する。保全素子キーとしてキーセットが使用されている場合、保全素子SE1は2つのサブキーを持っているので、スクリプトScrAに続いて同様にストレージキーを解読することができる。
ステップS6で、プロビジョニングサーバPSは、ロードのヒストリを格納しているデータベース中で、HSMキーKを使用して暗号化され、以前格納されたストレージキーをHSMから受信した、ストレージキー、即ち、保全素子キーとHSMキーKとを使用して暗号化したストレージキー([Ks]Ke1)Kによって上書きする。
並行して、スクリプトScrAが保全素子SE1にロードされていることで有利にデータベースに記録する。この情報は保全素子にも格納され、ステップS0中で、プロビジョニングサーバPSによって質問される。
図2Bは、以前にeUICC SE1にロードされたサブスクリプションのスクリプトScrAのロードが要請されたときの本発明のステップシーケンスを示したものである。
図は、ステップS0で、スクリプトScrAが既にロードされているとして検出されたケースYに対応している。次いでステップS7で、保全素子SE1にロードがなされているかがチェックされる。仮にYes(ケースY)の場合には、プロビジョニングサーバPSが保全素子SE1に再度スクリプトScrAをロードする要請を受信したことを意味する。
この場合、プロビジョニングサーバPSは、格納されているストレージキーKsと保全素子キーKe1とをハードウェアセキュリティモジュールHSMのリロード関数に送る。このようにして、HSMキーKを使用して暗号化された保全素子キーKe1と、保全素子キーKe1とHSMキーKとを使用して暗号化されたストレージキーとがステップS8で、リロード関数によって受信される。ステップS9で、HSMのリロード関数は2つの暗号化キーをトランス暗号化する。そして、HSMは、実際に以前に格納されている、保全素子キーKe1とHSMキーKとで暗号化されたストレージキーKsを出力する。保全素子SE1に保全素子キーKe1によって暗号化されたストレージキーKsを与えるコマンドAPDU_PUTKEYも出力される。このコマンドは、さらに、保全素子キーKe1で暗号化されている。保全素子キーKe1は常にコマンドを暗号化するのに効率的に使用される。しかし、実際には、Ke1は暗号化自体に使用される動的キーを生成するのに使用される。
従って、保全素子キーKe1がキーセットの場合、APDUコマンドが生成される毎に、新しいセッションキーKe1-Sencが新しいランダムデータと1つの静的サブキー、典型的にはサブキーKe1−enc、とで計算される。注目すべきは、暗号化には異なるセッションキーが実際に使用されるのでロード及びリロード関数の出力は常に明確である。実際に、出力は、Ksを使用して暗号化されたスクリプト[ScrA]KsとAPDU_PUTKEYコマンド[[APDU_PUTKEY(Ks)]Ke1_dek]Ke1_Senc.とから構成されている。APDU_PUTKEYコマンドは動的セッションキーKe1−Sencを用いて暗号化されている。ここでキーKs自身も静的なサブキーの1つ、ここでは解読キーKe1_dekを使って暗号化されている。
ステップ10で、出力されたストレージキーと出力されたコマンドとはプロビジョニングサーバPSに送られ、以前にデータベースに格納された値[Ks]Ke1とされ、コマンドAPDU_PUTKEYは、有利には、ストレージキーを使用して暗号化されたスクリプト(ScrA)Ksと共に保全素子SE1に送られる。
保全素子SE1はストレージキーKsを持つのでスクリプトScrAを解読することができる。次いで、スクリプトScrAを実行することで、保全素子SE1に対応するサブスクリプションを作成する。
ここで、図2BにステップS7にケースNとして概略的に図示されているケース、即ち、スクリプトScrAが既に他の保全素子にロードされている場合について考察する。
通常の動作では、チェックステップS7は、スクリプトは以前にロードされているが、保全素子SE1にではない(ケースN)と検出する。そして、要請はステップS12で、直接に拒否される。
本発明は、アタッカ(攻撃者)がロードのヒストリが格納されているデータベースを変更することが出来て、スクリプトが保全素子SE1にロードされているという記録を除去するという状況を特に解決するものである。そこで、図2Cに図示されているように、ロードのヒストリがステップS0で実行されたチェックの出力が、スクリプトScrAがロードされたことがなくキーKe2を持つ他の保全素子SE2には以前にロードされたケースNに対応するように破損されている場合について考察する。
ステップS1で、プロビジョニングサーバPSは、以前に格納されたストレージキーとして((Ks)Ke2)Kを、即ち、HSMキーKを使用して暗号化された保全素子キーKe1と他の保全素子キーKe2とを使用して暗号化したストレージキーをHSMのロード関数に送る。ステップS2のロード関数は他の保全素子キーKe2、保全素子キーKe1及びHSMキーKによって暗号化されたストレージキー(((Ks)Ke2)Ke1)Kを出力する。この出力と送出されるコマンドAPDU_PUTKEYはKsではなく(Ks)Ke2のキーを有している。
送られたスクリプトは、変わらず、Ksのみによって暗号化されて保全素子SE1にある。保全素子は(Ks)Ke2を有するスクリプトを解読出来ず、スクリプトは実行に失敗する。したがってサブスクリプションはSE1にはインストールされない。従って、本発明では、スクリプトが保全素子に以前にロードされたが、その記録がそのヒストリから除去された時には、Ksが検出されないため、サブスクリプションは他のカードにインストールされることはない。
スクリプトScrAが保全素子SE1にロードされていると、SE1はサブスクリプション識別子のヒストリ(履歴)を保持することが出来る。プロビジョニングサーバPSが同一のサブスクリプションプロファイルをダウンロードしようとするたびに、プロビジョニングサーバPSは保全素子SE1に、そのようなプロファイルが既にダウンロードされているか否かと質問する。仮に否であれば、新しいスクリプトScrBが使用される。是であれば、保全素子SE1は使用するサブスクリプションの識別子を送る。プロビジョニングサーバPSは、次いで、受信した識別子に対応するスクリプトを検索し、以前に格納された[Ks]Ke1を再使用する。
上述の詳細な説明では、添付の図面を一例として参照して本発明が実施される特定の実施例を示した。これらの実施例は、当業者が本発明を実施できるに十分な程度に詳細に記載されている。もちろん、種々その変形がフォームや詳細について本発明の本質からはなれることなく容易に行うことができることは理解されるべきである。
従って、本発明はここで示し、説明したそのままの形態に限定されるものでもなく、ここで説明され、クレームされている本発明の全体以内に限定されるものではない。
さらに、本発明を説明する詳細な説明、図面及びクレームに記載された特徴は発明にとってそれ自体又は組合わせにおいて必須であるかも知れない。したがって、上述の詳細な説明は、制限的に取るべきではなく、本発明の範囲は、添付のクレームによってのみ規定され、適切に解釈され、クレームが規定する均等物の全範囲を含むものである。
特に、クレーム中の参照符号は本発明の範囲を制限するものとして解釈してはならない。“comprising(=備える)”の文言は、他の素子やステップがあることを除外してはおらず、単数形冠詞“a”や“an”は複数も含む。

Claims (10)

  1. HSMキー(K)を有するハードウェアセキュリティモジュール(HSM)と通信することが出来るプロビジョニングサーバ(PS)におけるサブスクリプションを管理する方法であって、
    前記方法は、以下のステップi),ii)を含む予備ステップと;
    i)前記プロビジョニングサーバ(PS)に、サブスクリプションの作成に対応するスクリプト(Scr)を格納するステップであって、前記スクリプトはストレージキー(Ks)を使用して暗号化され、暗号化されたスクリプト((Scr)Ks)は保全デバイス(SEi)にロードされるように意図され、それぞれの前記保全デバイス(SEi)は保全デバイスキー(Kei)と関連付けられているステップ;
    ii)前記HSMキー(K)を使用して暗号化された、ストレージキー(Ks)Kと保全デバイスキー(Kei)Kとを前記プロビジョニングサーバ(PS)に格納するステップ;
    さらに、前記方法は、
    前記プロビジョニングサーバ(PS)が所定のスクリプト(ScrA)を保全デバイス(SE1)にロードするよう要請されたとき、以下のステップiii)〜vii)を含むサブスクリプションロードフェーズを更に備え、
    iii)前記所定のスクリプト(ScrA)がいずれかの保全デバイスに以前にロードされているかをチェックするステップ(S0);
    iv)そのような以前のロードが検出されなかった場合(N)には、暗号化されて格納されている前記保全デバイスキー((Ke1)K)と前記ストレージキー((Ks)K)とを、ロード要請中に前記ハードウェアセキュリティモジュール(HSM)のロード関数(S2)に提供するステップ;
    v)前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)から、提供された保全デバイスキー(Ke1)と前記HSMキー(K)とを使用して暗号化されたストレージキー((Ks)Ke1)K)と、前記提供された保全デバイスキー(Ke1)を用いて暗号化され、前記提供された保全デバイスキー(Ke1)を用いても暗号化されている検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを検索する(S3)ステップ;
    vi)格納されているストレージキー((Ks)K)を、保全デバイスキー(Ke1)と前のステップで前記ハードウェアセキュリティモジュール(HSM)によって戻された前記HSMキー(K)とを使用して暗号化された前記ストレージキー(((Ks)Ke1)K)で上書きする(S6)ステップ;
    vii)前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)を前記保全デバイス(SE1)に送ると共に、前記スクリプト(ScrA)を前記保全デバイス(SE1)に格納されるよう送信する(S4)ステップ;
    さらに、前記方法は、
    前記チェックするステップ(S0)中に以前のローディングが検出された場合(Y)に、以下のステップviii)〜x)を含むリロードサブスクリプションフェーズを更に備える、
    viii)暗号化されて格納されている前記保全デバイスキー((Ke1)K)と前記ストレージキー(((Ks))Ke1)K)とを、リロード要請中に前記ハードウェアセキュリティモジュール(HSM)のリロード関数(S9)に提供する(S8)ステップ;
    ix)前記ハードウェアセキュリティモジュール(HSM)のリロード関数(S9)から、提供された保全デバイスキー(Ke1)と前記HSMキー(K)とを使用して暗号化されたストレージキー(((Ks)Ke1)K)と、
    前記提供された保全デバイスキー(Ke1)を用いて暗号化され、前記提供された保全デバイスキー(Ke1)を用いても暗号化されている検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを検索する(S10)ステップ;
    x)前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)を前記保全デバイス(SE1)に送ると共に、前記スクリプト((ScrA)Ks)を前記保全デバイス(SE1)に格納されるように送信するステップ。
  2. 前記ハードウェアセキュリティモジュール(HSM)の前記ロードおよびリロード関数(S2,S9)は、前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)が、前記保全デバイスキー(Ke1)と前記保全デバイス(SE1)と交換されるランダムデータとを用いて計算されたセッションキー(Ke1−senc)を用いて暗号化される請求項1に記載のサブスクリプションを管理する方法。
  3. 前記保全デバイスキー(Ke1)は、少なくとも2つの静的サブキーで構成され、一方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記ストレージキー(Ks)を暗号化するのに使用され、他方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記セッションキー(Ke1−senc)を計算するのに使用される請求項2に記載のサブスクリプションを管理する方法。
  4. 前記保全デバイスキー(Ke1)は暗号化サブキー(Ke1−enc)と解読サブキー(Ke1−dek)とからなる少なくとも2つのサブキーから構成され、
    プロビジョニングサーバ(PS)と保全デバイス(SEi)とは、前記暗号化サブキー(Ke1−enc)と前記プロビジョニングサーバ(PS)及び前記保全デバイス(SEi)のみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキー(Ke1−senc)を用いて通信しており、
    前のステップで、前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)は、以前に格納されたキーを上書きするために、HSMキー(K)を用いて解読し、前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化した後に、前記ストレージキー(((Ks)Ke1−dek)K)を戻し、前記提供された保全デバイス(SE1)に送られるように前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)を戻し、
    前記ハードウェアセキュリティモジュール(HSM)の前記リロード関数(S9)は、
    前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化された前記ストレージキー(((Ks)Ke1−dek)K)と得られたセッション暗号化サブキー(Ke1−senc)によって暗号化された前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)とを戻す請求項3に記載のサブスクリプションを管理する方法。
  5. 前記所定のスクリプト(ScrA)がいずれかの保全デバイスにロードされているかをチェックするステップ(S0)は、前記プロビジョニングサーバ(PS)に格納されたスクリプトローディングのヒストリ(履歴)を用いる請求項1乃至4のいずれかに記載の方法。
  6. 前記所定のスクリプト(ScrA)が所定の保全デバイス(SE1)にロードされているかをチェックするステップ(S0)は、目標となる保全デバイス(SE1)に格納されたスクリプトローディングの履歴を用いる請求項1乃至5のいずれかに記載の方法。
  7. 少なくともHSMキー(K)と、ロード要請とリロード要請とによってそれぞれトリガされるロード及びリロード関数(S2,S9)とを備えたハードウェアセキュリティモジュール(HSM)であって、
    前記ロード関数(S2)は、前記HSMキー(K)を使用して暗号化された2つのキー(Ke1,Ks)を受信し、第1キー(Ke1)を使用して第2キー(Ks)を暗号化し、前記HSMキー(K)を使用してさらに暗号化された暗号化キー(((Ks)Ke1)K)と、前記第1キー(Ke1)を用いて暗号化され、前記保全デバイス(SE1)に検索されたストレージキー(Ks)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを出力し、
    前記リロード関数(S9)は、前記HSMキー(K)を使用して暗号化された2つのキー((Ke1)K,((Ks)Ke1)K)を受信し、第1キー(Ke1)を使用して暗号化された第2キー((Ks)Ke1)と、前記保全デバイスキー(Ke1)を用いて暗号化され、前記保全デバイス(SE1)に前記第1キー(Ke1)を使用して暗号化された検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを出力するハードウェアセキュリティモジュール(HSM)。
  8. 前記ロードおよびリロード関数(S2,S9)は、前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)が、前記保全デバイスキー(Ke1)と前記保全デバイス(SE1)と交換されるランダムデータとを用いて計算されたセッションキー(Ke1−senc)を用いて暗号化される請求項7に記載のハードウェアセキュリティモジュール(HSM)。
  9. 前記保全デバイスキー(Ke1)は、少なくとも2つの静的サブキーで構成され、一方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記ストレージキー(Ks)を暗号化するのに使用され、他方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記セッションキー(Ke1−senc)を計算するのに使用される請求項7に記載のハードウェアセキュリティモジュール(HSM)。
  10. 前記保全デバイスキー(Ke1)は暗号化サブキー(Ke1−enc)と解読サブキー(Ke1−dek)とからなる少なくとも2つのサブキーから構成され、
    プロビジョニングサーバ(PS)と保全デバイス(SEi)とは、前記暗号化サブキー(Ke1−enc)と前記プロビジョニングサーバ(PS)及び前記保全デバイス(SEi)のみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキー(Ke1−senc)を用いて通信しており、
    前のステップで、前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)は、以前に格納されたキーを上書きするために、HSMキー(K)を用いて解読し、前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化した後に、前記ストレージキー(((Ks)Ke1−dek)K)を戻し、前記提供された保全デバイス(SE1)に送られるように前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)を戻し、
    前記ハードウェアセキュリティモジュール(HSM)の前記リロード関数(S9)は、
    前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化された前記ストレージキー(((Ks)Ke1−dek)K)と得られたセッション暗号化サブキー(Ke1−senc)によって暗号化された前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)とを戻す請求項9に記載のハードウェアセキュリティモジュール(HSM)。
JP2017519884A 2014-10-16 2015-09-17 プロビジョニングサーバでサブスクリプションを管理する方法 Active JP6318305B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14306640.5 2014-10-16
EP14306640.5A EP3010264A1 (en) 2014-10-16 2014-10-16 Method to manage subscriptions in a provisioning server
PCT/EP2015/071290 WO2016058779A1 (en) 2014-10-16 2015-09-17 Method to manage subscriptions in a provisioning server

Publications (2)

Publication Number Publication Date
JP2017532906A JP2017532906A (ja) 2017-11-02
JP6318305B2 true JP6318305B2 (ja) 2018-04-25

Family

ID=51862240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017519884A Active JP6318305B2 (ja) 2014-10-16 2015-09-17 プロビジョニングサーバでサブスクリプションを管理する方法

Country Status (4)

Country Link
US (1) US10313855B2 (ja)
EP (2) EP3010264A1 (ja)
JP (1) JP6318305B2 (ja)
WO (1) WO2016058779A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10153837B2 (en) 2016-10-28 2018-12-11 Wipro Limited Controller and associated method for selecting visible light communication personal area network coordinator (VPANC)
US10623183B2 (en) * 2017-11-01 2020-04-14 International Business Machines Corporation Postponing entropy depletion in key management systems with hardware security modules
US20220191693A1 (en) * 2020-12-11 2022-06-16 International Business Machines Corporation Remote management of hardware security modules

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US9037112B2 (en) * 2010-03-15 2015-05-19 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
WO2012149219A2 (en) * 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
KR20130006258A (ko) * 2011-07-08 2013-01-16 주식회사 케이티 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
US8577337B2 (en) * 2012-03-05 2013-11-05 Rogers Communications Inc. Radio management method and system using embedded universal integrated circuit card
KR102093757B1 (ko) * 2012-05-24 2020-03-26 삼성전자 주식회사 eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치
US9173085B2 (en) * 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
JP5749236B2 (ja) * 2012-09-28 2015-07-15 株式会社東芝 鍵付け替え管理装置および鍵付け替え管理方法
CN103731823B (zh) * 2012-10-15 2017-04-12 华为终端有限公司 签约管理安全路由设备切换的方法及设备
DE102012020690A1 (de) * 2012-10-22 2014-04-24 Giesecke & Devrient Gmbh Verfahren zum Einbringen von Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
ES2633351T3 (es) * 2013-08-09 2017-09-20 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para realizar un cambio de red móvil
FR3011652B1 (fr) * 2013-10-07 2015-12-04 Oberthur Technologies Procede de personnalisation d'un element securise
US9585022B2 (en) * 2013-11-19 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Profile integration management
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
US20160316311A1 (en) * 2013-12-13 2016-10-27 Nokia Technologies Oy Method and apparatus for provisioning an operational subscription
EP2887702B1 (en) * 2013-12-17 2016-11-02 Giesecke & Devrient GmbH Method and device for providing a secure element with a subscription profile
KR102160597B1 (ko) * 2014-07-17 2020-09-28 삼성전자 주식회사 eUICC의 프로파일 설치 방법 및 장치

Also Published As

Publication number Publication date
EP3010264A1 (en) 2016-04-20
EP3207727B1 (en) 2018-08-29
EP3207727A1 (en) 2017-08-23
US20170222806A1 (en) 2017-08-03
US10313855B2 (en) 2019-06-04
JP2017532906A (ja) 2017-11-02
WO2016058779A1 (en) 2016-04-21

Similar Documents

Publication Publication Date Title
CN110968844B (zh) 离线状态下的软件授权方法、服务器及可读存储介质
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
CN104969234B (zh) 用于虚拟机的测量的信任根
US20150026461A1 (en) System and Method to Create Resilient Site Master-key for Automated Access
CN108270739B (zh) 一种管理加密信息的方法及装置
CA3176858A1 (en) Data processing method and system
WO2014192063A1 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
US11755499B2 (en) Locally-stored remote block data integrity
CN106415585A (zh) 安全启动期间的密钥提取
US20220070000A1 (en) Managing passwords for network-accessible service accounts
EP2503482A1 (en) Electronic device with flash memory component
CN109921902A (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
JP6318305B2 (ja) プロビジョニングサーバでサブスクリプションを管理する方法
CN102986162B (zh) 基于TCM或TPM的license动态管理方法、装置及系统
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
CN113906715A (zh) 基于网络拓扑的设备数据保护
US8856520B2 (en) Secure key management
CN104598827A (zh) 硬件协助的操作系统重启计数器设计方法
CN110543526A (zh) 一种基于区块链的优化储存方法及系统
US9306745B2 (en) Secure key management
KR102537788B1 (ko) 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
CN113515726B (zh) 一种防止企业产品授权文件外泄的方法及装置
KR102446985B1 (ko) 암호화폐 지갑을 위한 키 관리 메커니즘
CN110764797A (zh) 一种芯片中文件的升级方法、装置、系统及服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180402

R150 Certificate of patent or registration of utility model

Ref document number: 6318305

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250