JP2009089045A - 暗号モジュール選定装置およびプログラム - Google Patents
暗号モジュール選定装置およびプログラム Download PDFInfo
- Publication number
- JP2009089045A JP2009089045A JP2007256317A JP2007256317A JP2009089045A JP 2009089045 A JP2009089045 A JP 2009089045A JP 2007256317 A JP2007256317 A JP 2007256317A JP 2007256317 A JP2007256317 A JP 2007256317A JP 2009089045 A JP2009089045 A JP 2009089045A
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic
- encryption
- module
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Abstract
【解決手段】複数の暗号のなかからいずれかを選定する暗号選定装置であって、暗号モジュールの識別情報と当該暗号モジュールにその機能または性能のいずれか一方または両方を記述した暗号評価情報とを対応づけて記憶する暗号評価情報記憶部と、選定する暗号モジュールの条件を指定する条件情報を取得する条件情報取得部と、前記評価情報記憶部に記憶された暗号モジュールの暗号評価情報のなかから、前記条件情報取得部が取得した条件情報に含まれる選定する暗号モジュールの条件に適合する暗号評価情報を抽出する抽出部と、前記抽出部が選定した暗号評価情報に対応する暗号モジュールの識別情報を前記暗号評価情報記憶部から読み出して出力する出力部とを有する。
【選択図】図13
Description
暗号技術は、大きくは共通鍵暗号、公開鍵暗号、ハッシュ関数、乱数等のカテゴリに分類することができ、それぞれのカテゴリでも様々な方式が開発されている。これら暗号には、それぞれ特徴があり、その利用にあたっては、その特徴を考慮して状況に最適なものを利用することが望ましい。
暗号方式を変更する必要がある場合、変更後の暗号方式をシステム内に反映させるための技術としては、例えば、下記に示す特許文献1のものがある。
また、このような暗号方式の選定の一つの指針としては、例えば非特許文献1にあるような電子政府で用いられる暗号方式を使用することが考えられる。
また、どのような共通鍵暗号を用いるかについては、非特許文献2に記載されている。
また、共通鍵暗号方式の選定では、例えば非特許文献2で判断することが考えられるが、これを理解し、いずれの共通鍵暗号方式を選定するかは、専門的な知識が必要であった。
また、既存の暗号方式に対する新規の攻撃方法の発見により脆弱性が発見されるなどの影響によって、既存の暗号方式を別の暗号方式に切り替える必要が生じることがある。
また、一つの暗号方式についても実装の仕方の異なる複数の暗号モジュールが存在し、その実装の仕方によって暗号モジュールの速度やリソース使用量が異なる等の事情により、場合によっては同じ暗号方式の別の暗号モジュールに切り替える必要が生じることもある。
このような場合に新規の暗号方式を実行する暗号モジュールを該当装置に配信し、更新する方法については例えば特許文献1のような特許が提案されているが、その中でも暗号モジュール選定についてはコンピュータによって最適に自動化できてはいない。
このように、従来においては、セキュアな情報システムに組み込まれる暗号モジュールは固定されており、その切り替えはできたとしても専門知識を有するものが選定をして切り替える必要があり、暗号方式の選定には利用者に専門的な知識が必要であった。
1)指定条件に適合する暗号モジュールのリストを作成する。
ここでは、暗号モジュール依存関係、制約条件を暗号評価情報に記述しておき、リスト作成時に使用する。
2)指定条件の優先度により1)の適合リストから最適な暗号モジュールを選ぶ。
ここでは、条件指定された性質に関して暗号モジュールの点数評価を行い、その結果を暗号評価情報に記述しておき、選定時に使用する。
これは自マシンで使用する暗号を選定する場合に限るものではなく、端末のハードウェアに最適な暗号モジュールをサーバで選定する場合等にも用いる。
まず、本システムの概要について説明する。本システムにおいては、サーバとクライアント装置とが接続され、サーバとクライアント装置間において特定の暗号方式に沿った暗号モジュールを用いて暗号化された情報を送受信することが可能なシステムである。ここで、暗号モジュールを定期的に切り替えることも可能である。このような、暗号モジュールを切り替え可能な暗号システムとしては、暗号の手法ごとに暗号方式に依存しないインターフェースを規定し、各暗号ベンダが実装可能なフレームワークがいくつか存在する。例えば、Microsoft(登録商標)のCryptAPIやSun(登録商標)のJCA(Java(登録商標) Cryptographic Architecture)/JCE(Java(登録商標) Cryptographic Extensions)やOpen Group(登録商標)のCDSA(Common Data Security Architecture)などがある。
本システムにおいては、暗号方式の切り替えが可能な暗号システムでは、この問題についても解決することが可能である。
図1は、本発明の第1の実施形態による暗号モジュール配信システムの構成を示す概略ブロック図である。
本暗号システムは、暗号モジュール308と暗号評価記述ファイル309とを含む暗号パッケージ307を送信する暗号管理サーバ装置350と、受信した暗号パッケージ307を用いて暗号処理を行う暗号クライアント装置150とから構成される。暗号評価記述ファイル309に記述される暗号モジュールの評価とは、対応する暗号モジュール308の暗号方式の信頼度や強度等が数値化された情報であり、例えば、実装している暗号方式の安全性や暗号モジュールの処理速度、暗号モジュールに利用可能な鍵長などである。なお、この暗号評価記述ファイル309は、上述の暗号評価情報の一例であり、暗号評価情報をXML形式で表現したものが暗号評価記述ファイル309として適用することも可能である。
暗号の配信とは、暗号管理サーバ装置350が、暗号クライアント装置150から受信した暗号要求に応じて、適切な暗号モジュール308または暗号パッケージ307を選定して暗号クライアント装置150に送信することである。暗号要求は暗号に関する条件情報を含み、条件情報は、暗号化や署名生成などの暗号方式の分類(暗号のカテゴリ)、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などがある。暗号の評価情報は、本実施形態例のように、暗号評価記述ファイル309として、暗号モジュール308とは独立したファイルとして扱われることとしても良い。
鍵生成処理の場合、暗号処理制御部156は、上位システム部151から指定された暗号方式、鍵長、暗号方式パラメータを暗号処理情報DB157に登録した際の暗号処理の識別子により、指定された暗号方式に対する暗号モジュール308を暗号モジュール選定部159により選定する。
暗号評価DB354は、暗号管理サーバ装置350から受信した暗号評価記述ファイル309を格納する記憶部である。
暗号モジュール選定部159は、暗号化や署名生成などの暗号のカテゴリ、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号方式の評価情報などの暗号に関する条件情報を、上位システム部151からの入力を元に、暗号モジュールDB164が記憶している暗号モジュール308の中から一番適切な暗号モジュール308を選定する。暗号モジュール308の選定にあたっては、暗号クライアント装置150のハードウェア情報を記述したハードウェアプロファイル160に適合するものの中から選び、かつ、暗号クライアント装置150を利用する利用者のポリシを記述した暗号モジュール選定ポリシ158にも従うようにする。
自身の暗号制御マネージャ部152のアルゴリズムネゴシエーション部168は、上位システム部151から指定された1つ以上の暗号方式の分類(暗号のカテゴリ)、相手方の暗号制御マネージャ部152の宛先から、相手方の暗号制御マネージャ部152に対して暗号方式調停方法番号、暗号方式の分類を送信する。相手方の暗号制御マネージャ部152は、受信した暗号方式の分類、ハードウェアプロファイルから、暗号評価DB163および暗号モジュールDB164を参照して該当するすべての暗号モジュール308を選び、選んだすべての暗号モジュール308が対応する暗号方式一覧を作成する。
アルゴリズムネゴシエーション部168は、以上の4つの調停方法のいずれかで調停を行う。
暗号評価DB354は、予め記憶するかユーザに入力される暗号評価記述ファイル309を記憶するデータベースである。
暗号配信部352は、暗号パッケージ配信制御部359と、配布ポリシ371を持つ暗号パッケージ配布構成部370と、配布ポリシ371を持つ配布暗号モジュール選定部360とを備える。暗号配信部352は、暗号クライアント装置150からの要求を解釈し、暗号の初期登録・配信・更新の3つの手順を実施する待ち受けサービスを実行する。また、この待ち受けサービスは、処理内容のログを記録する。
暗号パッケージ配布構成部370では、配布暗号モジュール選定部360で選定された暗号モジュール308を元に、配布ポリシ371に従って、暗号モジュール308と、暗号モジュール308に対応する暗号評価記述ファイル309とを暗号パッケージ307として配布可能な形にするための構成処理を行う。配布ポリシ371は、例えば、以下の4つの項目が記述されている。
暗号パッケージ配布構成部370が行う構成処理では、暗号評価DB354に格納された内容を暗号評価記述ファイル309として特定の形式で生成し、暗号パッケージ307に対して暗号管理サーバ装置350が配布認定する目的で認証子を付加し、暗号モジュール308と暗号評価記述ファイル309とをペアにして、暗号パッケージ307としてまとめる。
第1の実施形態では、最適な暗号方式の選定を、暗号クライアント装置が処理する場合について説明したが、第2の実施の形態は、暗号管理サーバ装置が最適な暗号方式の選定を主導で行う。すなわち、図4に示す暗号モジュール配信システムでは、暗号管理サーバ装置1350が選定した暗号方式の結果情報をモジュール選定ポリシ記憶部110が管理および利活用するサーバ強連携機構である。特に、モジュール選定ポリシ記憶部110の計算能力が乏しい場合、暗号管理サーバ装置1350が演算支援することで、暗号クライアント装置1100内の応答パフォーマンスを向上させることができる。
暗号処理制御部1156は、上位システム部1151から暗号処理条件を含む暗号処理制御要求を受け付ける機能と、暗号情報記憶部1600を参照して暗号処理条件に紐づいた暗号モジュール1153を特定する機能と、暗号処理実行タイミングに従って暗号実装部1153へ暗号処理を要求する機能と、当該暗号処理に対する暗号処理IDを発行して当該暗号処理に関する情報と関連付けて暗号情報記憶部1600に記憶させる機能と、暗号実装部1153からの暗号処理結果および当該暗号処理に関する暗号処理IDとを上位システム部1151へ出力する機能とをもっている。
まず、暗号パッケージ管理部1166は、上位システム部1151から入力された選定条件、選定ポリシ及びハードウェアプロファイルを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信して得られる、選定された暗号パッケージ307のアルゴリズムID、 暗号評価記述ID、 暗号モジュールID及び推奨される鍵長情報を暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、暗号管理サーバ装置1350にて選定された鍵生成暗号モジュールのアルゴリズムID、暗号評価記述ID及び暗号モジュールIDを暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から要求された内容と暗号制御マネージャ部1152に保持した最後の更新通知識別子に基づき通信機能1155経由で暗号管理サーバ装置1350と連携して暗号制御マネージャ部1152に保持している暗号パッケージ307の実体と暗号パッケージ307の選定ポリシと暗号パッケージ307の紐付けについて更新処理を実行する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から入力された移行先ドメイン情報、ハードウェアプロファイル及び当該装置内に保持する暗号パッケージ307のリストを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信し、暗号管理サーバ装置1350にて選定された持ち出し規制の対象となる暗号パッケージ情報を取得して暗号クライアント装置1100内に保持する対象の暗号パッケージ307を削除する機能とをもっている。
通信機能1155は、暗号パッケージ管理部1166や暗号ハードウェア管理制御部1170と相手通信装置または暗号ハードウェアとが相互に通信するための機能をもっている。
通信機能1356は、暗号管理サーバ制御部1352やサーバ暗号制御マネージャ部1390と相手通信装置、暗号ハードウェアまたは暗号ハードウェアの動作を模擬したシミュレータとが相互に通信するための機能をもっている。
暗号パッケージ管制部1359は、サーバ上位システム部1380からの要求により暗号パッケージ307を登録する機能と、サーバ上位システム部1380からの要求により既に登録済みの暗号パッケージを更新する機能と、ベンダからの暗号パッケージ提供時に該当する暗号パッケージの出所の確認を行うためのベンダ認定認証子を検証する機能と、複数の単体型暗号評価記述部または複数の複合型暗号評価記述部を組み合わせて複合型暗号評価記述部を生成する機能と、暗号モジュールDB1355に登録されている暗号パッケージ307を検索および一覧を取得する機能と、サーバ上位システム部1380からの要求により暗号モジュール308及び関連する暗号パッケージ307を暗号モジュールDB1355から削除する機能と、暗号パッケージ記憶部1355に対して行った登録・更新・削除処理に対するログを出力する機能とをもっている。
サーバ暗号制御マネージャ部1390は、暗号クライアント装置1100の暗号制御マネージャ部1152と同様の機能に加え、暗号管理サーバ制御部1352と連携して暗号管理サーバ装置1350内の暗号資産管理制御や他通信装置との暗号認証通信を行う機能をもっている。
次に、予め複数の暗号モジュールを保有する端末装置内において、当該端末装置が自己の装置に適合した暗号モジュールを選定する場合について説明する。
図13は、第3の実施形態における端末装置100の構成を示す概略ブロック図である。第3実施形態における端末装置100は、図2に示す暗号クライアント装置の機能の全部または一部を含んだ装置であり、第3実施形態や後述の第4実施形態では当該端末装置100自身に暗号モジュールの選定機能が含まれている構成である。この図13において、端末装置100では、端末装置100に適した暗号モジュールは、例えば、端末装置100自身によって選定される。この端末装置100においては、暗号モジュールに対して、その機能・性質等を記述した暗号評価情報を作成し、これを暗号モジュールに紐付けされている。状況については外部から指定条件として入力し、このデータを用いて最適な暗号モジュールを決定し、出力する。ここで、外部とは、例えば、図2に示す暗号実装部153や暗号モジュールDB164等の暗号モジュール自体には直接関係するが当該暗号モジュール選定には必要とならない機能部を表しており、図2に示す上位システム部151が一例として該当する。条件は、選定の都度条件入力されるものの他に、ハードウェアプロファイル、暗号モジュール選定ポリシ等がありうる。端末装置100は、図2に示す暗号モジュール選定部159、暗号モジュール選定ポリシ158、ハードウェアプロファイル160、暗号評価DB163を少なくとも含むものである。さらに具体的には、暗号モジュール選定部159は、図13に示す条件入力部201、暗号モジュール抽出部202、暗号モジュール絞込部203、選定結果出力部204により構成されるものである。
また、条件入力部201は、暗号モジュールを実行する装置内に記憶されている当該装置の動作条件となる情報を条件情報として取得することも可能である。
この暗号評価DB163に記憶される暗号評価情報の一例を図14に示す。この図14に示すように、暗号評価情報には、記述項目とその概要が対応付けされて記憶されており、一つの暗号評価情報にそれぞれ暗号評価情報が対応付けされて記憶される。
また、暗号モジュール抽出部202は、暗号評価情報を抽出する場合に、暗号評価情報が条件情報を満たすかどうかを判定し、これを満たす暗号評価情報を抽出する。
選定結果出力部204は、暗号モジュール抽出部202または暗号モジュール絞込部203が暗号モジュールの条件に合致する暗号評価情報を抽出する場合に、暗号モジュールの条件に合致する暗号評価情報がない場合には、次の2つの処理が考えられる。
(1) 該当する暗号モジュールが無いことを出力して終了する。
(2)暗号モジュールの条件を外部の装置に出力して検索の指示を出力し、この検索要求に応じて検索された暗号モジュールの識別情報を外部の装置から受信する機能を有する。
第3の実施形態としては(1)の処理を行うものとし、(2)の処理については、第5の実施形態にて行う処理として説明する。
ある端末装置において使用する暗号モジュールを決める場合、使用したい暗号モジュールの条件を指定条件として条件入力部201から入力されると(ステップS201)、端末装置100の暗号モジュール抽出部202は、ハードウェアプロファイル160に記憶された端末装置のハードウェアプロファイルを読み出し、指定条件とハードウェアプロファイルとを合わせて指定条件として用いて、暗号評価情報DB163を検索し、指定条件を満たす最適な暗号モジュールを選定する(ステップS202)。
手順(A)
(1)、(2)、(3)の条件を暗号モジュール抽出部202が条件入力部201を介して取得する。暗号モジュール抽出部202は暗号評価DB163、ハードウェアプロファイル160(上記のハードウェアプロファイルの(5))を参照して、この中から、条件を満たす暗号モジュールのリストを作成し、これを出力する。
手順(A)の出力と(4)の条件とが、暗号モジュール抽出部202から暗号モジュール絞込部203に入力されると、暗号モジュール絞込部203は、暗号評価DB163暗号モジュール選定ポリシ158は参照して、手順(A)の出力リストから、最も(4)の条件に適合する(この場合は最も安全性が高い)暗号モジュールを選び(ステップS205)、その暗号モジュールの識別情報を出力する(ステップS206)。この手順(B)において選定され出力された暗号モジュールの識別情報が所望の暗号モジュールを示す情報となる。
次に、第4の実施形態について説明する。第3の実施形態においては、端末装置100自身が端末装置100内で使用する暗号モジュールを抽出する場合について説明したが、この第4の実施形態においては、第3の実施形態と構成は共通とし、複数の端末装置間での最適な暗号モジュールを抽出するための暗号通信を行う場合について説明する。
図17に第4の実施形態における端末の構成を示す機能ブロック図をあげる。
図17の端末A,Bの暗号選定部の内部構成は図13と同じである。
図17において、端末装置A,B間で暗号通信するシステムにおいて、共通で使用する暗号方式を決めるために、暗号評価情報以外に、通信する双方の端末のハードウェアプロファイルを「暗号モジュール選定部159」への入力情報として暗号方式を決め、このアルゴリズムについて端末装置A,Bでの最適な暗号モジュールの選定を行う。
図17における端末装置A,Bの動作につき図18を用いて説明する。
端末装置Aで指定条件を暗号モジュール選定部159内の暗号モジュール抽出部202に入力して(ステップS220)第3の実施形態と同様に暗号モジュールの選定を行う。但し暗号モジュール選定部159内の暗号モジュール抽出部202までしか使用せず、その結果、指定条件を満たす端末装置A内の暗号モジュールDBにある場合には(ステップS221)、その暗号モジュールの暗号方式(暗号アルゴリズム)のリストを端末装置Aから端末装置Bに送信する(ステップS222)。
端末装置Bでは、通常の指定条件に加えて、端末装置Aから受け取った暗号方式を追加条件として暗号モジュールの選定を第3の実施形態と同様に行う(ステップS223)。その結果、指定条件を満たす暗号モジュールが端末装置B内の暗号モジュールDB内にある場合には(ステップS224)、その暗号モジュールの識別情報を得て(ステップS225)、その暗号モジュールを端装置末Bでは使用することにし、その暗号方式(暗号モジュール絞込部203を経由しているので、暗号モジュールは一つしかなく、その結果暗号方式も一つしかない)を端末装置Bから端末装置Aに送り返す(ステップS226)。端末装置Aでは、端末装置Bから受け取った暗号方式を追加条件として暗号モジュールの選定を第3の実施形態と同様に行う(ステップS227)。この結果、得られた暗号モジュールの識別情報を得て(ステップS228)、その暗号モジュールを端末装置Aで使用する。
次に、第5の実施形態について説明する。第3の実施形態においては、端末装置100自身が端末装置100内で使用する暗号モジュールを抽出する場合について説明したが、この第5の実施形態においては、端末装置100が当該端末装置内で指定条件を満たす暗号モジュールの選定を行い、その結果端末装置100に指定条件を満たす暗号モジュールが見つからなかった場合に、端末装置100から暗号モジュールの選定依頼(委託)を受けたサーバが最適な暗号モジュールを選定して端末装置100へ暗号モジュールを配信する場合について説明する。
ここでいう「サーバ」とは、多くの暗号モジュールを記憶しており、端末装置100向けの暗号モジュールを選定し、必要に応じて暗号モジュールを配信できるものを指している。
ここでいう「端末装置」とは、第3実施形態や第4実施形態と同一の機能を有する装置である。
図20に第5の実施形態における端末のサーバの構成を示す機能ブロック図をあげる。
サーバと端末装置との間で暗号方式を更新するシステムにおいて、暗号モジュールをサーバから端末装置に配信する処理の過程で、サーバ側にて、暗号評価情報、端末のハードウェアプロファイル、及び端末の暗号方式を「暗号モジュール選定部159」への入力情報とした最適な暗号モジュールの選定を行う。
まず、第3の実施形態と同様に、端末装置100にて暗号モジュール選定手順(A)、(B)を実施する。ここでは、指定条件が入力されると(ステップS240)、この指定条件に合致する暗号モジュールがあるか否かを判定し(ステップS241)、その結果、該当する暗号モジュールが得られた場合には、暗号モジュールの識別情報を出力し(ステップS242)、指定条件を満たすものがない場合には、暗号モジュールを管理するサーバ(暗号方式選定装置から選定の委託を受ける外部装置)から条件を満たす暗号モジュールを配信してもらう処理を行う。これは上記した選定結果出力部の処理を行う場合であり、以下にその詳細を述べる。
この場合、端末装置内の暗号選定部にて指定条件を入力として暗号モジュール選定手順(A)、(B)が実施される。ここで入出力されるデータの一例を図22に示す。この図に示すように、上位のシステム部から指定条件、端末装置の暗号モジュール選定ポリシ、端末装置のハードウェアプロファイルが入力されると、暗号評価DB163を参照し、これら条件を満たす最適な暗号モジュールが抽出される。この手順を実行した結果、条件に合致する暗号モジュールが抽出されなかったことが検出されると、図20に示す端末内の選定結果出力部204は、暗号モジュール絞込部203から出力される指定条件、選定ポリシ及びその端末のハードウェアプロファイルを条件(5)として外部サーバの配布暗号モジュール選定部360に送信する(ステップS243)。
このように、条件を満たす最適な暗号モジュールの識別情報が抽出されると暗号配信部352は、この識別情報に該当する暗号モジュールをサーバ内の暗号モジュールDB353から抽出し、この識別情報に該当する暗号モジュールの暗号評価記述をサーバ内の暗号評価DB354から抽出し、これら2つを合わせて暗号パッケージを作成し、端末装置に配信する(ステップS247)。
(1)サーバが、端末装置からの選定依頼を受けることなく、選定する暗号モジュールをサーバ内部の暗号モジュールDBの中から選定し、選定された暗号モジュールをサーバから端末装置に配信する場合。
選定された暗号モジュールが既に端末装置内部の暗号モジュールDBに存在している場合には、サーバから端末装置への配信は不要であるため行わない。この条件の判定のために、端末装置はサーバに対し、選定ポリシ、ハードウェアプロファイルに加えて、端末装置の暗号モジュールリストを送付する。サーバは、暗号評価DB35を参照して暗号モジュールを選定した後、選定した暗号モジュールが、端末装置の暗号モジュールリストにあるかどうかをチェックし、無い場合にのみサーバから端末装置への暗号モジュール配信を行う。また指定条件については、端末装置から受け取るのではなく、サーバ側のアプリケーションから入力される。このときの入出力データの例を図23に示す。
サーバは第3の実施形態における端末装置での選定処理を肩代わりするため、端末装置はサーバに対し、選定ポリシ、ハードウェアプロファイル、指定条件に加えて、端末装置の暗号モジュールリスト及び、暗号モジュールリストにある暗号モジュールに関する暗号評価記述を送信することが必要である。サーバ内部の配布暗号モジュール選定部360は、これらデータを基に、第3の実施形態における端末装置内部の暗号選定部と全く同じ動作を行い、選定結果を端末の選定部に通知する。
202 暗号モジュール抽出部
203 暗号モジュール絞込部
204 選定結果出力部
150 暗号クライアント装置
151 上位システム部
152 暗号制御マネージャ部
153 暗号実装部
154 暗号実装I/F部
155 通信機能
156 暗号処理制御部
157 暗号処理情報DB
158 暗号モジュール選定ポリシ
159 暗号モジュール選定部
160 ハードウェアプロファイル
161 アクセス制御ポリシ
162 鍵情報管理部
163 暗号評価DB
164 暗号モジュールDB
165 鍵情報DB
166 暗号管理部
167 暗号制御マネージャポリシ
168 アルゴリズムネゴシエーション部
169 セキュア通信管理部
170 暗号ハードウェア管理制御部
308 暗号モジュール
309 暗号評価記述ファイル
350 暗号管理サーバ装置
351 暗号管理部
352 暗号配信部
353 暗号モジュールDB
354 暗号評価DB
355 暗号登録部
356 通信機能
357 暗号パッケージ登録部
358 複合型記述生成部
359 暗号パッケージ配信制御部
360 配布暗号モジュール選定部
370 暗号パッケージ配布構成部
371 配布ポリシ
450 暗号ハードウェア部
1151 上位システム部
1152 暗号制御マネージャ部
1153 暗号実装部
1155 通信機能
1156 暗号処理制御部
1158 選定ポリシ
1160 ハードウェアプロファイル
1162 鍵管理部
1165 鍵情報DB
1166 暗号パッケージ管理部
1170 暗号ハードウェア管理制御部
1350 暗号管理サーバ装置
1351 暗号パッケージ管理部
1352 暗号管理サーバ制御部
1353 暗号モジュールDB
1354 暗号評価DB
1355 暗号パッケージ記憶部
1356 通信機能
1359 暗号パッケージ官制部
1370 暗号パッケージ配布構成部
1371 配布ポリシ
1372 ドメイン情報
1373 配布暗号パッケージ選定部
1380 サーバ上位システム部
1390 サーバ暗号制御マネージャ部
1450 暗号ハードウェア
1600 暗号情報記憶部
1601 選定DB
1602 暗号モジュールリンクDB
1603 暗号モジュールDB
1604 暗号処理DB
Claims (8)
- 複数の暗号モジュールのなかからいずれかを選定する暗号モジュール選定装置であって、
当該暗号方式を実行する暗号モジュールの識別情報と当該暗号モジュールに対する機能または性能のいずれか一方または両方を記述した暗号評価情報とを対応づけて記憶する暗号評価情報記憶部と、
当該選定する暗号モジュールの条件を指定する条件情報を取得する条件情報取得部と、
前記暗号評価情報記憶部に記憶された暗号モジュールの暗号評価情報から、前記条件情報取得部が取得した条件情報に適合する暗号評価情報を抽出する抽出部と、
前記抽出部が抽出した暗号評価情報に対応する暗号モジュールの識別情報を前記暗号評価情報記憶部から読み出して出力する出力部と
を有することを特徴とする暗号モジュール選定装置。 - 前記出力部によって出力された暗号モジュールの識別情報に対応する暗号モジュールを実行可能に動作させる暗号モジュール管理部をさらに備えたことを特徴とする請求項1に記載の暗号モジュール選定装置。
- 前記条件情報取得部は、
前記暗号モジュールを実行する装置内に記憶されている当該装置の動作条件となる情報を対象の条件情報として取得することを特徴とする請求項1または請求項2に記載の暗号モジュール選定装置。 - 前記抽出部は、暗号評価情報を抽出する場合に、暗号評価情報が前記条件情報抽出部により抽出された条件情報を満たすかどうかを判定し、これを満たす暗号評価情報を抽出することを特徴とする請求項1ないし請求項3に記載の暗号モジュール選定装置。
- 前記抽出部は、前記暗号評価情報の集合から、各々の暗号評価情報を比較して、前記条件情報抽出部により抽出された条件情報に最も適合するデータを判定することによって暗号モジュールを条件に最適なものに絞り込むことを特徴とする請求項1から請求項4のうちいずれか1項に記載の暗号モジュール選定装置。
- 前記抽出部が暗号モジュールの条件に合致する暗号評価情報を選定する場合に、暗号モジュールの条件に合致する暗号評価情報がない場合に、暗号モジュールの条件を当該暗号モジュール選定装置と接続されている外部装置に対して当該暗号モジュールの検索依頼を指示する検索要求部と、
前記検索要求部からの検索要求に応じて検索された暗号モジュールの識別情報を受信する受信部と
を有することを特徴とする請求項1から請求項5のうちいずれか1項に記載の暗号モジュール選定装置。 - 前記抽出部は、前記取得した条件情報に適合する暗号評価情報を抽出した際に当該暗号評価情報に含まれる暗号方式情報を、当該暗号モジュール暗号装置と接続される第2の暗号モジュール選定に送信し、当該第2の暗号モジュール選定装置に当該暗号方式に対応する適合暗号モジュールを選定させることを特徴とする請求項1ないし5のうちいずれか1項に記載の暗号モジュール選定装置。
- 複数の暗号モジュールのなかからいずれかを選定する暗号モジュール選定装置であるコンピュータに、
当該暗号方式を実行する暗号モジュールの識別情報と当該暗号モジュールに対する機能または性能のいずれか一方または両方を記述した暗号評価情報とを対応づけて記憶する暗号評価情報記憶部と、
当該選定する暗号モジュールの条件を指定する条件情報を取得する条件情報取得機能と、
前記評価情報記憶部に記憶された暗号モジュールの暗号評価情報のなかから、前記条件情報取得部が取得した条件情報に含まれる選定する暗号モジュールの条件に適合する暗号評価情報を抽出する抽出機能と、
前記抽出機能が選定した暗号評価情報に対応する暗号モジュールの識別情報を前記暗号評価情報記憶部から読み出して出力する出力機能と
を実現させるための暗号モジュール選定プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007256317A JP5100286B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール選定装置およびプログラム |
CN2008101778700A CN101420427B (zh) | 2007-09-28 | 2008-09-25 | 密码加密模块选择设备 |
US12/237,656 US8370643B2 (en) | 2007-09-28 | 2008-09-25 | Cryptographic module selecting device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007256317A JP5100286B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール選定装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009089045A true JP2009089045A (ja) | 2009-04-23 |
JP5100286B2 JP5100286B2 (ja) | 2012-12-19 |
Family
ID=40631032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007256317A Active JP5100286B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール選定装置およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8370643B2 (ja) |
JP (1) | JP5100286B2 (ja) |
CN (1) | CN101420427B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011105350A1 (ja) * | 2010-02-24 | 2011-09-01 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
JP2014036322A (ja) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | 通信装置、通信方法、プログラムおよび通信システム |
JP2014045237A (ja) * | 2012-08-24 | 2014-03-13 | Hitachi Ltd | 動的暗号変更システム |
JP2014103554A (ja) * | 2012-11-20 | 2014-06-05 | Kddi Corp | 暗号化ライブラリ生成装置及びプログラム |
WO2016114267A1 (ja) * | 2015-01-13 | 2016-07-21 | 国立大学法人神戸大学 | オンチップモニタ回路及び半導体チップ |
WO2018155561A1 (ja) * | 2017-02-24 | 2018-08-30 | 日本電気株式会社 | 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体 |
US10476890B2 (en) | 2016-07-08 | 2019-11-12 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
WO2010124739A1 (en) * | 2009-04-30 | 2010-11-04 | Peertribe Sa | A method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node |
CA2822185C (en) | 2009-08-14 | 2014-04-22 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
US8397300B2 (en) * | 2009-09-22 | 2013-03-12 | International Business Machines Corporation | Detecting security vulnerabilities relating to cryptographically-sensitive information carriers when testing computer software |
CN102098282B (zh) * | 2010-12-02 | 2015-01-21 | 东方口岸科技有限公司 | 数据库的安全加密方法 |
US8788545B2 (en) | 2010-12-08 | 2014-07-22 | International Business Machines Corporation | Calculating state of cryptographic objects and generating search filter for querying cryptographic objects |
WO2014029951A1 (en) * | 2012-08-21 | 2014-02-27 | Senta Technologies Limited | A cryptography system |
US9515823B2 (en) | 2013-08-30 | 2016-12-06 | L-3 Communications Corporation | Cryptographic device with detachable data planes |
CN104052595B (zh) * | 2014-05-23 | 2017-02-08 | 戴葵 | 密码算法定制方法 |
EP3185234B1 (en) * | 2014-10-07 | 2019-01-30 | Nippon Telegraph and Telephone Corporation | Secure computation system and relay device, and method, program, and recording medium thereof |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US11934538B2 (en) * | 2019-10-23 | 2024-03-19 | Sri International | Augmenting executables having cryptographic primitives |
CN112637201B (zh) * | 2020-12-22 | 2023-04-21 | 北京浪潮数据技术有限公司 | 一种web服务端的请求处理方法、装置、设备及系统 |
CN112995159B (zh) * | 2021-02-07 | 2022-04-08 | 北京声智科技有限公司 | 信息处理方法、装置、终端及计算机可读存储介质 |
US11818278B2 (en) | 2021-07-26 | 2023-11-14 | Vmware, Inc. | Dynamic certificate management in cryptographic agility frameworks |
US20230026253A1 (en) * | 2021-07-26 | 2023-01-26 | Vmware, Inc. | Dynamic selection and calibration of ciphers based on network and resource constraints |
US20230104102A1 (en) * | 2021-10-04 | 2023-04-06 | Vmware, Inc. | Policy-governed cryptographic selection system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325172A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 通信設定管理システム |
JP2002175187A (ja) * | 2000-12-05 | 2002-06-21 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツカプセルの実行管理方法、コンピュータシステム及びコンテンツカプセルを記録した記録媒体 |
JP2005242631A (ja) * | 2004-02-26 | 2005-09-08 | Matsushita Electric Ind Co Ltd | アプリケーション切替方法、アプリケーション切替装置及びその装置を搭載した携帯電話 |
JP2006339847A (ja) * | 2005-05-31 | 2006-12-14 | Brother Ind Ltd | ネットワーク通信システム、通信装置及びプログラム |
JP2007213585A (ja) * | 2006-02-10 | 2007-08-23 | Utimaco Safeware Ag | ツールキットを選択する方法並びにそのシステム及び使用 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5933503A (en) * | 1996-03-15 | 1999-08-03 | Novell, Inc | Controlled modular cryptography apparatus and method |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6751735B1 (en) * | 1998-03-23 | 2004-06-15 | Novell, Inc. | Apparatus for control of cryptography implementations in third party applications |
US6701433B1 (en) * | 1998-03-23 | 2004-03-02 | Novell, Inc. | Method and apparatus for escrowing properties used for accessing executable modules |
US6532451B1 (en) * | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
US6975728B1 (en) * | 1999-06-22 | 2005-12-13 | Digital Video Express, L.P. | Hierarchical key management |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
FR2803961B1 (fr) * | 2000-01-19 | 2002-03-15 | Ghislain Moret | Systeme de securisation des transactions lors d'achats par correspondance |
US6785811B1 (en) * | 2000-03-23 | 2004-08-31 | International Business Machines Corporation | Methods, systems and computer program products for providing multiple cryptographic functions to applications using a common library |
US6976176B1 (en) * | 2000-09-08 | 2005-12-13 | Cisco Technology, Inc. | Method, device, and network for providing secure communication environments |
US7120799B2 (en) * | 2000-12-15 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dual hardware and software cryptography |
WO2002057904A1 (fr) * | 2001-01-19 | 2002-07-25 | Fujitsu Limited | Controleur dote d'un fonction de telechargement |
JP2002281018A (ja) | 2001-03-19 | 2002-09-27 | Toshiba Corp | 受信端末装置及び暗号方式更新方法 |
KR100949420B1 (ko) * | 2002-10-31 | 2010-03-24 | 파나소닉 주식회사 | 통신장치, 통신 시스템 및 알고리즘 선택방법 |
JP4330903B2 (ja) * | 2003-03-10 | 2009-09-16 | 株式会社東芝 | 秘匿通信仕様合意システム、装置及びプログラム |
CN100561917C (zh) * | 2004-06-04 | 2009-11-18 | 中兴通讯股份有限公司 | 一种无线通信系统中选择加密算法的方法 |
JP4324053B2 (ja) * | 2004-08-16 | 2009-09-02 | キヤノン株式会社 | データ通信装置、その制御方法、及びプログラム |
CN101166180B (zh) * | 2006-10-16 | 2012-07-04 | 松下电器产业株式会社 | 利用多媒体会话信息的网络安全处理方法及其系统 |
JP5201716B2 (ja) * | 2007-09-28 | 2013-06-05 | 東芝ソリューション株式会社 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
JP4405575B2 (ja) * | 2007-09-28 | 2010-01-27 | 東芝ソリューション株式会社 | 暗号管理装置、復号管理装置、およびプログラム |
JP5024999B2 (ja) * | 2007-09-28 | 2012-09-12 | 東芝ソリューション株式会社 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
-
2007
- 2007-09-28 JP JP2007256317A patent/JP5100286B2/ja active Active
-
2008
- 2008-09-25 CN CN2008101778700A patent/CN101420427B/zh active Active
- 2008-09-25 US US12/237,656 patent/US8370643B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325172A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 通信設定管理システム |
JP2002175187A (ja) * | 2000-12-05 | 2002-06-21 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツカプセルの実行管理方法、コンピュータシステム及びコンテンツカプセルを記録した記録媒体 |
JP2005242631A (ja) * | 2004-02-26 | 2005-09-08 | Matsushita Electric Ind Co Ltd | アプリケーション切替方法、アプリケーション切替装置及びその装置を搭載した携帯電話 |
JP2006339847A (ja) * | 2005-05-31 | 2006-12-14 | Brother Ind Ltd | ネットワーク通信システム、通信装置及びプログラム |
JP2007213585A (ja) * | 2006-02-10 | 2007-08-23 | Utimaco Safeware Ag | ツールキットを選択する方法並びにそのシステム及び使用 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011105350A1 (ja) * | 2010-02-24 | 2011-09-01 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
JP5469238B2 (ja) * | 2010-02-24 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
JP2014082790A (ja) * | 2010-02-24 | 2014-05-08 | Renesas Electronics Corp | 車両 |
US9432197B2 (en) | 2010-02-24 | 2016-08-30 | Renesas Electronics Corporation | Wireless communications device and authentication processing method |
JP2014036322A (ja) * | 2012-08-08 | 2014-02-24 | Toshiba Corp | 通信装置、通信方法、プログラムおよび通信システム |
JP2014045237A (ja) * | 2012-08-24 | 2014-03-13 | Hitachi Ltd | 動的暗号変更システム |
JP2014103554A (ja) * | 2012-11-20 | 2014-06-05 | Kddi Corp | 暗号化ライブラリ生成装置及びプログラム |
WO2016114267A1 (ja) * | 2015-01-13 | 2016-07-21 | 国立大学法人神戸大学 | オンチップモニタ回路及び半導体チップ |
US10776484B2 (en) | 2015-01-13 | 2020-09-15 | National University Corporation Kobe University | On-chip monitor circuit and semiconductor chip |
US10476890B2 (en) | 2016-07-08 | 2019-11-12 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
WO2018155561A1 (ja) * | 2017-02-24 | 2018-08-30 | 日本電気株式会社 | 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体 |
JP2018139369A (ja) * | 2017-02-24 | 2018-09-06 | 日本電気株式会社 | 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101420427A (zh) | 2009-04-29 |
US8370643B2 (en) | 2013-02-05 |
JP5100286B2 (ja) | 2012-12-19 |
CN101420427B (zh) | 2011-11-23 |
US20100281270A1 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP5024999B2 (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
JP4405575B2 (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
US8407481B2 (en) | Secure apparatus and method for protecting integrity of software system and system thereof | |
WO2020042822A1 (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
JP2004537095A (ja) | 情報セキュリティシステム | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN114448648A (zh) | 基于rpa的敏感凭据管理方法及系统 | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
JP3994657B2 (ja) | サービス提供システム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム | |
JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム | |
JP2006197640A (ja) | 暗号化データ配信サービスシステム | |
Usharani et al. | Secure Data Storage and Retrieval Operations Using Attribute-Based Encryption for Mobile Cloud Computing | |
CN117879819A (zh) | 密钥管理方法、装置、存储介质、设备及算力服务系统 | |
CN115664852A (zh) | 一种基于区块链技术的数据管理方法与系统 | |
Wangham et al. | Secure mobile agent system and its application in the trust building process of virtual enterprises |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100611 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120925 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5100286 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |