JP2009543207A - 証明書取消リストを使用するコンテンツ管理システムおよび方法 - Google Patents
証明書取消リストを使用するコンテンツ管理システムおよび方法 Download PDFInfo
- Publication number
- JP2009543207A JP2009543207A JP2009518323A JP2009518323A JP2009543207A JP 2009543207 A JP2009543207 A JP 2009543207A JP 2009518323 A JP2009518323 A JP 2009518323A JP 2009518323 A JP2009518323 A JP 2009518323A JP 2009543207 A JP2009543207 A JP 2009543207A
- Authority
- JP
- Japan
- Prior art keywords
- host
- certificate
- acr
- key
- revocation list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 177
- 238000012545 processing Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 115
- 230000015654 memory Effects 0.000 claims description 111
- 238000012795 verification Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 13
- 238000005192 partition Methods 0.000 description 133
- 238000004891 communication Methods 0.000 description 45
- 238000003860 storage Methods 0.000 description 45
- 230000006870 function Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 38
- 239000010432 diamond Substances 0.000 description 31
- 229910003460 diamond Inorganic materials 0.000 description 30
- 238000007726 management method Methods 0.000 description 25
- 238000012546 transfer Methods 0.000 description 19
- 101150116940 AGPS gene Proteins 0.000 description 13
- 230000008859 change Effects 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 101000619805 Homo sapiens Peroxiredoxin-5, mitochondrial Proteins 0.000 description 6
- 102100022078 Peroxiredoxin-5, mitochondrial Human genes 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 4
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 101150023060 ACR2 gene Proteins 0.000 description 1
- 101100161875 Arabidopsis thaliana ACR2 gene Proteins 0.000 description 1
- 101100495264 Arabidopsis thaliana CDC25 gene Proteins 0.000 description 1
- 101000952227 Drosophila melanogaster Sphingolipid delta(4)-desaturase DES1 Proteins 0.000 description 1
- 101000631899 Homo sapiens Ribosome maturation protein SBDS Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 102100028750 Ribosome maturation protein SBDS Human genes 0.000 description 1
- 101100380266 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) ARR2 gene Proteins 0.000 description 1
- 102100037416 Sphingolipid delta(4)-desaturase DES1 Human genes 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 101150004068 acrB gene Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 208000037957 feline spongiform encephalopathy Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Abstract
Description
本願は、2006年7月7日に出願された米国仮特許出願第60/819,507号(特許文献1)の利益を主張する。
SSAの主な役割はデータの保護と保全とアクセス制御である。データとは、いくつかの大容量記憶装置に一目瞭然な状態で記憶される場合があるファイルである。SSAシステムは記憶システムの上部に位置し、記憶されたホストファイルのためのセキュリティ層を加え、後述するセキュリティデータ構造を通じてセキュリティ機能を提供する。
SSAシステムは、ユーザパーティションとも呼ばれる1つ以上の公開パーティションを管理する。このパーティションは記憶装置上に存在し、記憶装置の標準的な読み出し・書き込みコマンドを通じてアクセスできるパーティションである。このパーティションのサイズと装置上でのこのパーティションの存在に関する情報は、好ましくはホストに対して非表示にしない。
これは、SSAコマンドでないとアクセスできない非表示(認証されていない者に対して非表示にされた)パーティションである。SSAシステムは好ましくは、ACRへのログインによって確立するセッション(後述)の中でアクセスが行われる場合を除き、ホスト装置によるSSAパーティションへのアクセスを許可しない。同様に、SSAは好ましくは、SSAパーティションの存在と、サイズと、アクセス権限とに関する情報を、その要求が確立されたセッションの中で発生する場合を除き、提供しない。
好ましくは、装置の使用可能な記憶容量のすべてをユーザパーティションとその時点で構成済みのSSAパーティションとに割り当てる。このため、再分割において既存のパーティションの再構成をともなうことがある。装置容量(全パーティションの合計サイズ)の正味の変化はゼロである。装置メモリ空間におけるパーティションのIDはホストシステムによって設定される。
ある特定の非表示パーティションに書き込まれたファイルは公から非表示にされる。しかし、いったん事業体(敵対的な事業体、またはそうでない事業体)が情報を得てこのパーティションにアクセスすると、そのファイルは使用可能となり一目瞭然となる。そのファイルのさらなる安全確保のため、SSAは非表示パーティションでファイルを暗号化でき、このファイルの復号化に用いる鍵にアクセスするための信用証明は、好ましくはパーティションにアクセスするためのものとは異なるものにする。ファイルはホストによって全面的に制御され、管理されるため、ファイルにCEKを割り振ることには問題がある。これを解決するには、SSAが了解する何か、すなわち鍵IDにファイルを関連付ける。つまりSSAによって鍵が作成されたら、ホストはその鍵を使って暗号化されるデータに鍵IDを割り振る。鍵が鍵IDと併せてSSAに送られる場合、鍵と鍵IDを互いに関連付けることは容易い。
・ブロックモード:データをブロックに分割し、それぞれのブロックを個別に暗号化する。このモードは一般的に安全性が低いとされ、辞書攻撃を被りやすいが、ユーザはデータブロックのいずれか1つにランダムにアクセスできる。
・連鎖モード:データをブロックに分割し、暗号化の過程で鎖状に繋ぎ合わせる。ブロックはいずれも、次のブロックの暗号化プロセスへの入力として使われる。安全性は高いとされているが、データの読み書きが最初から最後まで順次に行われるため、ユーザにとって容認しがたいオーバーヘッドが発生することがある。
・ハッシュモード:連鎖モードに、データ保全性ベリファイに用いるデータダイジェストの作成を加えたもの。
SSAは多数のアプリケーションを取り扱うように設計され、システムデータベースの中では、ノードからなるツリーとしてそれぞれのアプリケーションを表現する。ツリーのブランチ間のクロストークをなくすことによりアプリケーション間の相互排除を達成する。
SSAシステムへのログインにおいて、AGPとそのAGPの中にあるACRを指定する。
AGPはいずれも一意なID(参照名)を有し、SSAデータベースにおける該当する項目への索引として使われる。AGP名はAGPの作成時にSSAシステムに支給される。SSAは、支給されるAGP名がシステムに既に存在する場合に作成動作を拒否する。
SSAシステムのACRは、事業体によるシステムログインのあり方を記述するものである。SSAシステムにログインする事業体は、これから始まる認証プロセスに該当するACRを指定する必要がある。図5に示すように、ACRの中にある権限制御記録(PCR)は、ACRの認証を終えたユーザが実行できる許諾アクションを明らかにするものである。ホスト側事業体はすべてのACRデータフィールドを提供する。
ACR ID
SSAシステムの事業体はログインプロセスを開始するときに、そのログイン方法に該当するACR IDを指定する必要がある(ACRが作成される場合にホストより支給される)ので、SSAは正しいアルゴリズムを準備し、すべてのログイン条件が満たされたら正しいPCRを選択する。ACR IDはACRの作成時にSSAシステムに提供される。
事業体によって使われるログイン手続きと、ユーザのアイデンティティを証明する場合に必要となる信用証明は、認証アルゴリズムによって決まる。手続きなし(信用証明なし)からパスワードに基づく手続き、対称暗号法か非対称暗号法に基づく双方向認証プロトコルまで、SSAシステムは数通りの標準的なログインアルゴリズムをサポートする。
事業体の信用証明はログインアルゴリズムに対応し、SSAがユーザをベリファイし認証するのに使われる。パスワード認証のためのパスワード/PIN番号やAES認証のためのAES鍵等は信用証明の一例であり得る。信用証明のタイプ/書式(PIN、対称鍵等)は予め決まり、認証モードから検索され、ACRの作成時にSSAシステムに提供される。SSAシステムはこれら信用証明の設定、配布、管理に関与しないが、例外としてPKI方式の認証では装置(例えば、フラッシュカード)を使ってRSA等の鍵対を生成でき、証明書生成のための公開鍵をエクスポートできる。
PCRは、SSAシステムにログインしACRの認証プロセスに合格した後の事業体に対する許諾事項を明らかにするものである。権限には、パーティションおよび鍵の作成権限と、パーティションおよび鍵へのアクセス権限と、事業体−ACR属性の管理権限の3種類がある。
PCRのこの部分には、ACR段階を首尾よく完了した事業体からアクセスできるパーティションのリストが入る(SSAシステムへ提供されるパーティションのIDを使用)。パーティションごとに書き込み限定または読み出し限定にアクセスのタイプが制限される場合があったり、あるいは完全書き込み/読み出しアクセス権が指定される場合もある。図5のACR#1はパーティション#2にアクセスできてもパーティション#1にはアクセスできない。PCRの中で指定される制限はSSAパーティションと公開パーティションとに適用される。
PCRのこの部分には、事業体のログインプロセスによってACR方針が満たされた場合に該当する事業体からアクセスできる、鍵IDのリスト(ホストからSSAシステムへの提供)と関連付けられたデータが入る。PCRに記載されたパーティション内のファイルには指定された鍵IDが割り振られる。デバイス(例えば、フラッシュカード)の論理アドレスに鍵IDは割り振られないため、ある特定のACRに対して2つ以上のパーティションがある場合、それらのパーティションのいずれかの中にはファイルがある。PCRの中で指定された鍵IDはそれぞれ異なる1組のアクセス権を有することができる。鍵IDによって指示されるデータへのアクセスは、書き込み限定または読み出し限定に制限される場合があったり、あるいは完全書き込み/読み出しアクセス権が指定される場合もある。
このセクションではACRのシステム属性が変更できる場合について説明する。
SSAシステムで許可され得るACAMアクションは次のとおりである。
1.AGPとACRの作成/削除/更新
2.パーティションと鍵の作成/削除
3.鍵およびパーティションに対するアクセス権の委譲
父ACRは、好ましくはACAM権限を編集できない。この場合、好ましくはACRの削除と再作成が必要となる。また、ACRによって作成された鍵IDに対するアクセス権限は、好ましくは剥奪できない。
1.子の信用証明を設定し編集する−作成元ACRによって一旦設定された認証方法は、好ましくは編集できない。子向けに予め設定された認証アルゴリズムの範囲内で信用証明を変更してもよい。
2.ACRを削除する。
3.作成権限を子ACRへ委譲する(よって孫ができる)。
例外として、ACRが自身の記録を更新できる場合が2つある。
1.作成元ACRによって設定されたパスワード/PINでも、それらを含むACRによってのみ更新できる。
2.ルートACRは自分自身と自身が所属するAGPとを削除できる。
ACRとそのAGPは階層状のツリーの中で構成され、ルートAGPとその中にあるACRはツリーの最上部に位置する(例えば、図6のルートAGP130および132)。SSAシステムの中には数本のAGPツリーが存在することがあるが、それらは互いに完全に独立している。AGPの中にあるACRは、自身の鍵に対するアクセス権限を、同じAGPの中にある全ACRとそれらによって作成されるこの全ACRに委譲できる。鍵を作成する権限は、好ましくはその鍵を使用するためのアクセス権限を委譲する権限を含む。
1.アクセス:鍵に対するアクセス権限、すなわち読み出しと書き込みとを設定する。
2.所有:当然ながら、鍵の所有者はその鍵を作成したACRである。この所有権は、ある1つのACRから別のACR(同じAGPの中にあるか、あるいは子AGPの中にあるACR)へ委譲できる。鍵の所有権は、鍵を削除する権限のほかに、鍵に対する権限を委譲する権限を提供する。
3.アクセス権委譲:この権限により、ACRは自身が保持する権利を委譲できる。
ACRは、自身が作成したパーティションのほかに、自身が所有するアクセス権限の対象となる他のパーティションに対するアクセス権限を委譲できる。
権限を委譲するには、パーティションの名前と鍵IDを指定されたACRのPCRに追加する。鍵のアクセス権限を委譲するには、鍵IDを使っても、あるいは委譲する側のACRのすべての作成された鍵がアクセス権限の対象となってもよいことを表明する。
システムによる事業体のACR認証プロセスが失敗すると、ACRの遮断カウンタが増加する場合がある。一定の最大失敗認証数(MAX)に達すると、SSAシステムによってACRは遮断されることになる。
遮断されたACRは、この遮断されたACRから参照する別のACRによって解除できる。この解除されたACRに対する参照は、その作成元にたるACRによって設定される。解除されたACRは、好ましくは遮断されたACRの作成元と同じAGPの中にあり、「解除」権限を有する。
システムの中でこれ以外のACRは遮断されたACRを解除できない。遮断カウンタがあるACRでも解除ACRがなければ、遮断された場合に解除できない。
SSAシステムは複数のアプリケーションを処理し、各アプリケーションのデータを分離するように設計されている。アプリケーションデータを識別し、かつ分離する場合にはAGPシステムのツリー構造がメインのツールとして用いられる。ルートAGPはアプリケーションSSAデータベースツリーの先端に位置し、いくぶん異なる挙動ルールに準拠する。SSAシステムでは数個のルートAGPを構成できる。図6には2つのルートAGP130および132が示されている。当然、これよりも少ないAGPやこれよりも多いAGPが使われる場合があり、本発明の範囲内にある。
新規アプリケーションのための装置(例えば、フラッシュカード)の登録および/または装置の新規アプリケーションの信用証明発行は、装置に新たなAGP/ACRツリーを追加する過程で行う。
1.オープンモード:いずれのユーザまたは事業体でも認証なしで、あるいはシステムACR(後述)を通じて認証されたユーザ/事業体が、新規ルートAGPを作成できる。オープンモードによるルートAGPの作成は、セキュリティ対策なしですべてのデータ転送がオープンチャネル(発行機関のセキュア環境内)で行われる場合と、システムACR認証(Over The Air(OTA)と後発行手順)を通じて確立するセキュアチャネルを通じて行われる場合とがある。
システムACRが構成されず(オプションとして)、ルートAGP作成モードをオープンに設定する場合に選べるオプションはオープンチャネルのみである。
2.制御モード:システムACRを通じて認証された事業体のみが新規ルートAGPを作成できる。システムACRが構成されなければ、SSAシステムをこのモードに設定することはできない。
3.ロックモード:ルートAGPの作成は無効になり、さらなるルートAGPをシステムに加えることはできない。
1.方法構成コマンド:3通りのルートAGP作成モードのいずれか1つを使用する形にSSAシステムを構成するために使用する。オプションから制御へ、制御からロックへのモード変更のみが可能である(つまり、SSAシステムが現在制御モードに構成されている場合、ロックモードにしか変更できない)。
2.方法構成固定コマンド:方法構成コマンドを無効にし、現在選択されている方法で永続的に固定するために使用する。
ルートACRと標準ACRとの3番目にして最後の違いは、パーティションを作成し削除する権限を有し得るシステム内で唯一のACRであるということである。
システムACRは次に記す2つのSSA操作に使用される。
1.不利な状況の中でセキュアチャネルの保護下でACR/AGPツリーを作成する。
2.SSAシステムをホストする装置を識別し、認証する。
好ましくはSSAの中でシステムACRは1つのみであってもよく、いったん設定されたシステムACRは好ましくは変更できない。システムACRを作成するときにシステム認証は必要なく、必要なものはSSAコマンドのみである。システムACR作成機能は無効にできる(ルートAGP作成機能と同様)。好ましくは1つのみのシステムACRが認められるため、システムACR作成コマンドはシステムACRの作成後には作用しない。
・システムACRがないメモリ装置の場合はアプリケーションを自由に無制限に追加できることになる。
・システムACRがないメモリ装置はシステムACRの作成を無効にするように構成でき、これは新規アプリケーションの追加を制御できないことを意味する(新規ルートAGP作成機能も無効にする場合を除く)。
・システムACRがあるメモリ装置の場合はシステムACR信用証明を使った認証手続きで確立されるセキュアチャネル経由でアプリケーションを追加できる。
・システムACRがあるメモリ装置は、アプリケーションが追加される前か、あるいは追加された後にアプリケーション追加機能を無効にするように構成できる。
鍵IDは具体的なACR要求に従って作成されるが、メモリシステム10でこれを使用するのはSSAシステムのみである。鍵IDの作成時に作成元ACRから提供されるか、あるいは作成元ACRへ提供されるデータは次のとおりである。
1.鍵ID:このIDはホストを通じて事業体から提供され、以降の読み出しアクセスや書き込みアクセスで、鍵と、その鍵を使って暗号化または暗号化されるデータとを参照するために使われる。
2.鍵暗号およびデータ保全モード(後述する前述したブロック、連鎖、およびハッシュモード)
1.鍵IDの所有者:所有者にあたるACRのID。作成された鍵IDの所有者は作成元ACRである。しかし、鍵IDの所有権は別のACRに譲渡できる。好ましくは、鍵IDの所有権を譲渡し、かつ鍵IDを委譲できるものは鍵IDの所有者のみである。鍵のアクセス権限の委譲とこれらの権利の失効を行えるのは鍵IDの所有者か、または委譲権限を有するその他のACRである。SSAシステムは、これらの操作のいずれかが試みられるときに、操作を要求するACRにその権限が付与されている場合に限り操作を許諾することになる。
2.CEK:このCEKの鍵値は、鍵IDが割り振られたコンテンツまたは鍵IDによって指示されるコンテンツの暗号化に使われる。鍵値は、SSAシステムによって生成される128ビットAESランダム鍵であってもよい。
3.MACおよびIV値:連鎖ブロック暗号(CBC)符号化アルゴリズムで使われる動的情報(メッセージ認証コードと開始ベクトル)。
前述したプロセスは、ACRとそのPCRが別のACRによって変更された場合であれ、あるいは初めからそのように構成されていた場合であれ、被保護データに対するアクセスが装置(例えば、フラッシュカード)によってどのように管理されるかを説明するものである。
SSAシステムは、同時にログインする複数のユーザを処理するように設計されている。この機能を使用する場合、SSAによって受信されるコマンドには特定の事業体が対応し、コマンドは、この事業体の認証に用いるACRに要求された動作を行う権限がある場合に限り実行される。
オープンセッションはセッションidで識別されるセッションであるが、バス暗号化は行われないため、コマンドとデータはいずれも暗号化されずに引き渡される。この動作モードは、好ましくは事業体が脅威モデルに該当せずバス上で傍受を行わない多数のユーザまたは多数の事業体環境に使用される。
セキュリティ層を追加するため、セッションidは図17Bに示すように使ってもよい。この場合はメモリ10もアクティブセッションのセッションidを記憶する。図17Bで、例えば鍵ID Xと関連付けられたファイルにアクセスするには、事業体もセッションid、例えばセッションid「A」を提供する必要があり、その上でファイルへのアクセスが許可されることになる(ブロック404、406、412、および414)。このように、要求する事業体は正しいセッションidを知らない限りメモリ10にアクセスできない。セッションidはセッションが終わった後に削除され、セッションのたびに異なるため、事業体はセッション番号を提供できた場合に限りアクセスできる。
セキュアチャネルを使用する場合、セッションidとコマンド全体がセキュアチャネル暗号化(セッション)鍵を使って暗号化され、そのセキュリティ水準はホスト側の実施例と同じくらい高くなる。
セッションは次に記すシナリオのいずれか1つで終了し、ACRはログオフされる。
1.事業体が明示的なセッション終了コマンドを発行する。
2.通信タイムアウトが発生する。ある特定の事業体がACRパラメータの一パラメータとして設定された期間にわたってコマンドを発行しなかった。
3.装置(例えば、フラッシュカード)のリセットおよび/またはパワーサイクルの後にはすべてのオープンセッションが終了する。
SSAシステムは、SSAデータベース(ACR、PCR等を収容)が完全な状態に保たれていることをベリファイする。このほかに、鍵ID機構による事業体データのデータ保全サービスも提供される。
鍵IDの暗号化アルゴリズムがハッシュモードに設定される場合、CEKおよびIVと併せてハッシュ値がCEK記録に記憶される。書き込み操作中にはハッシュ値の計算と記憶が行われる。読み出し操作のときにも再度ハッシュ値を計算し、前の書き込み操作中に記憶された値と比較する。事業体が鍵IDにアクセスするたびに追加のデータが古いデータに(暗号的に)連結され、該当するハッシュ値(読み出しまたは書き込みのため)が更新される。
1.鍵IDと関連付けられた、または鍵IDによって指示される、データファイルは最初から最後まで書き込まれるか、または読み出される。SSAシステムはCBC暗号方式を使用し、データ全体のハッシュ化メッセージダイジェストを生成するため、ファイルの一部分にアクセスする試みによってファイルは混乱することになる。
2.中間ハッシュ値はSSAシステムによって管理されるため、連続するストリームの中でデータを処理する必要はない(このデータストリームは他の鍵IDのデータストリームでインターリーブでき、複数のセッションにわたって分割できる)。しかし、事業体は、データストリームが再度始まる場合にハッシュ値のリセットをシステムに明示的に指示する必要がある。
3.ホストは読み出し操作が完了すると、読み出されたハッシュを書き込み操作中に計算したハッシュ値と比較することによって有効にすることをSSAシステムに明示的に要求する。
4.SSAシステムは「ダミー読み出し」操作も提供する。この機能によりデータは暗号化エンジンを通過するが、ホストには送出されないことになる。この機能を利用すれば、データが実際に装置(例えば、フラッシュカード)から読み出される前に、データが完全な状態に保たれていることをベリファイすることができる。
外部事業体はSSAシステムの内部乱数生成器を利用でき、乱数はSSAシステムの外で使用できる。このサービスはいずれのホストでも利用でき、認証は必要ない。
外部ユーザはSSAシステムの内部RSA鍵対生成機能を利用でき、鍵対はSSAシステムの外で使用できる。このサービスはいずれのホストでも利用でき、認証は必要ない。
階層アプローチを使う代わりに、図18に示すデータベースアプローチを使って同様の結果を達成できる。
図18に示すように、コントローラ12またはメモリ20に記憶されたデータベースに入力された事業体の信用証明リスト、認証方法、最大失敗数、遮断解除に必要な最小信用証明数等は、メモリ10のコントローラ12によって実行されるデータベース内の方針(鍵・パーティションに対する読み出し、書き込みアクセス、セキュアチャネル要件)に結び付いている。鍵・パーティションアクセスに対する制約事項や制限事項もデータベースに記憶される。ホワイトリストにある可能性がある事業体(例えば、システム管理者)はすべての鍵とパーティションにアクセスできる。ブラックリストにある可能性がある事業体による情報アクセスの試みは阻止される。制限は全域におよぶ場合と鍵および/またはパーティションごとに適用される場合とがある。これは、特定の事業体のみが特定の鍵・パーティションにアクセスでき、特定の事業体はアクセスできないことを意味する。コンテンツのパーティションや、コンテンツの暗号化または復号化に使う鍵にかかわりなく、コンテンツ自体に制約を課すこともできる。したがって、データ(例えば、歌)にアクセスする可能性がある最初の5ホスト装置のみにアクセスを許可したり、あるいはデータ(例えば、映画)にアクセスしたりする事業体は問わず、データの読み出し回数を制限することができる。
認証
パスワード保護
・パスワード保護は、被保護領域へアクセスする場合にパスワードの提示が求められることを意味する。パスワードが1つに限られる場合を除き、それぞれのパスワードには読み出しアクセスや読み出し/書き込みアクセス等、別々の権利を割り振ることができる。
・パスワード保護は、ホストから提供されるパスワードを装置(例えば、フラッシュカード)がベリファイできること、すなわち装置もまた装置によって管理され保護されたメモリ領域にパスワードを記憶することを意味する。
問題と限界
・パスワードはリプレー攻撃を被ることがある。提示のたびに変わらないパスワードは同じ状態で再送できる。つまり、保護の対象となるデータが貴重で、通信バスへのアクセスが容易い場合、パスワードを現状のまま使用するべきではない。
・パスワードによって記憶データへのアクセスは保護できるが、(鍵ではなく)データの保護のためにパスワードを使用するべきではない。
・パスワードに関わるセキュリティ水準を上げるため、親鍵を使ってパスワードを多様化すれば、1つのパスワードがハッキングされてもシステム全体が破られることはない。パスワードの送信にはセッション鍵方式のセキュア通信チャネルを使用できる。
対称鍵アルゴリズムは、暗号化と復号化の両側で同じ鍵が使われることを意味する。これは、通信に先立ち予め鍵を取り決めておくことを意味する。それぞれの側では相手側の逆のアルゴリズムを実行する。つまり、一方は暗号化アルゴリズムになり、他方は復号化アルゴリズムになる。通信する場合に両側で両方のアルゴリズムを実行する必要はない。
認証
・対称鍵認証は、装置(例えば、フラッシュカード)とホストが同じ鍵を共有し、同じ暗号アルゴリズム(ダイレクトおよびリバース、例えばDES、DES−1)を具備することを意味する。
・対称鍵認証は、チャレンジ・レスポンス(リプレー攻撃対策)を意味する。被保護装置が他の装置に対する質問を生成し、両方の装置で回答を計算する。認証を受ける側の装置は回答を送り返し、被保護装置はその回答をチェックして真贋を検査する。そして、認証に応じて権利を付与する。
認証には次のものがある。
・外部認証:装置(例えば、フラッシュカード)が外部を認証する。つまり、装置は特定のホストまたはアプリケーションの信用証明を検査する。
・相互認証:両側で質問を生成する。
・内部認証:ホストアプリケーションが装置(例えば、フラッシュカード)を認証する。つまり、ホストは、装置がそのアプリケーションにとって真正であるかどうかをチェックする。
システム全体のセキュリティ水準を上げるため(1つが破られてもすべてが破られないようにするため)
・対称鍵には通常、親鍵を使った多様化を組み合わせる。
・質問が真正な質問であることを確認するため、相互認証により両側からの質問を使用する。
暗号化
対称鍵暗号法はすこぶる効率的なアルゴリズムで、暗号処理する場合に強力なCPUを必要としないため、暗号化にも使われる。
・チャネルの安全を確保する(つまり、全発信データを暗号化し全着信データを復号化する)ために使うセッション鍵を、両方の装置が知らなければならない。このセッション鍵は通常、事前共有秘密対称鍵を使うか、あるいはPKIを使って設定する。
・両方の装置が同じ暗号アルゴリズムを知り、実行しなければならない。
署名
対称鍵を使ってデータに署名することもできる。この場合の署名は暗号化の部分的な結果である。このため、鍵値を露出することなく必要に応じて何度でも署名できる。
対称アルゴリズムは非常に効率的で安全ではあるが、事前共有秘密を基礎とする。問題は、この秘密を動的に安全に共有することと、(セッション鍵のように)ランダムにすることである。つまり、共有秘密を長期間にわたって安全に保つのは困難であり、多数の人々と共有することはほぼ不可能である。
この作業を促進するために考案されたのが、秘密を共有せずに交換する公開鍵アルゴリズムである。
非対称鍵に基づく認証では、一連のコマンドを使ってデータを受け渡ししながら、最終的にはセキュアチャネル通信のためのセッション鍵を作る。その基本的プロトコルではSSAシステムに対してユーザを認証する。プロトコルのバリエーションにより、ユーザが使用するACRをベリファイする相互認証や二因子認証も可能である。
SSAは[X.509]バージョン3デジタル証明書を採用する。[X.509]は汎用規格であり、ここで説明するSSA証明書プロファイルは証明書の所定フィールドの内容をさらに指定し、制限する。この証明書プロファイルは、証明書連鎖の管理に用いる信頼階層と、SSA証明書の検査と、証明書失効リスト(CRL)プロファイルも規定する。
証明書は公開情報(内部の公開鍵として)とみなされるため、暗号化されない。しかし、証明書はRSA署名を含み、このRSA署名によって公開鍵やその他の情報フィールドが改竄されていないことをベリファイする。
[X.509]はASN.1規格を使った各フィールドのフォーマットを定め、ASN.1規格はデータ符号化にDERフォーマットを使用する。
図20と図21とに示されたSSA証明書管理アーキテクチャの一実施形態は、ホストの無限階層レベルと装置の3階層レベルからなるが、装置で使用する階層レベルは3レベルより多い場合または3レベルより少ない場合がある。
装置は、2つの要素、すなわち装置に記憶されたルートCA証明書(ACR信用証明としてACRの作成時に記憶)と、装置への(その特定のACRへの)アクセスを試みる事業体から提供される証明書/証明書連鎖とに基づき、ホストを認証する。
ルート証明書は、ログインを試みる事業体(ホスト)の公開鍵のベリファイを開始するのにSSAが使われるときに使用する信用CA証明書である。この証明書はACRの作成時にACR信用証明の一部として提供される。これはPKIシステムに対する信用の根元にあたるものであるため、信用された事業体(父ACR、または製造/構成信頼環境)から提供されることが前提となる。この証明書をベリファイするSSAは、その公開鍵を使って証明書の署名をベリファイする。ホストルート証明書は暗号化された状態で不揮発性メモリ(図1には示されていない)に記憶され、装置の秘密鍵にアクセスできるものは、好ましくは図1のシステム10のCPU12のみである。
これらの証明書は認証中にSSAへ提供される。連鎖の処理が完了した後にホストの証明書連鎖を再度集めて装置に記憶することはしない。
A1.ホストルートCA証明書502、ホスト1 CA(レベル2)証明書504、
ホスト証明書506
B1.ホストルートCA証明書502、ホストn CA(レベル2)証明書508、
ホスト1 CA(レベル3)証明書510、ホスト証明書512
C1.ホストルートCA証明書502、ホストn CA(レベル2)証明書508、
ホスト証明書514
ホストは2つの要素、すなわちホストに記憶された装置ルートCAと、装置からホストへ提供される(ACRの作成時に信用証明として装置に提供される)証明書/証明書連鎖とに基づき装置を認証する。ホストによる装置の認証プロセスは、前述した装置によるホスト認証プロセスに類似する。
これらの証明書はACRの鍵対の証明書である。これらの証明書はACRの作成時にカードに提供される。SSAはこれらの証明書を個別に記憶し、認証のときにはそれらを1つずつホストに提供する。SSAはこれらの証明書を使ってホストの認証を受ける。装置は3つの証明書からなる連鎖を処理できるが、証明書数が3以外になる場合がある。証明書の数はACRによって異なることがある。これはACRが作成されるときに決まる。装置はホストに向けて証明書連鎖を送信できるが、証明書連鎖データを使用するわけではないので、証明書連鎖を解析する必要はない。
A2.装置ルートCA証明書520、装置1 CA(製造業者)証明書522、
装置証明書524
B2.装置ルートCA証明書520、装置n CA(製造業者)証明書526、
装置証明書528
発行された証明書はその有効期間全体にわたって使われることが予想される。しかし、様々な事情から有効期間の満了に先立ち証明書が無効になる場合がある。名称の変更、対象とCAとの関係の変化(例えば、従業員の退職)、対応する秘密鍵の侵害または侵害の疑い等がこれにあたる。このような場合にはCAが証明書を無効にする必要がある。
SSAシステムで失効制度を使用するには、それぞれのCAが証明書失効リスト(CRL)と呼ばれる署名済みデータ構造を定期的に発行する。CRLは失効した証明書を識別するタイムスタンプ付きリストであり、CA(該当する証明書を発行したCA)によって署名され、一般に公開され自由に利用できる。CRLの中では、失効した証明書をそれぞれの証明書シリアル番号で識別する。CRLのサイズは任意なものであって、期限切れ前に失効する証明書の数しだいで決まる。(例えば、ホストのアイデンティティをベリファイするため)証明書を使用する装置は、証明書の署名(ならびに有効性)をチェックするだけでなく、CRLを通じて受け取ったシリアル番号のリストにこれを照らしてベリファイする。証明書の発行元にあたるCAから発行されるCRLでその証明書の識別情報、例えばシリアル番号が見つかる場合、これは、その証明書が失効し、もはや有効でないことを意味する。
SSAは、CRL方式を使ったホスト失効のための基盤構造を提供する。CRL失効制度を採用するRSA方式ACRで認証する場合、ホストはSet Certificateコマンドに対して追加のフィールドとして1つのCRL(発行元CAによって無効にされた証明書がない場合は空のCRL)を加える。このフィールドには、証明書の発行元によって署名されたCRLが入る。このフィールドが存在する場合、メモリ装置10は最初にSet Certificateコマンドで証明書をベリファイする。CRLリポジトリの入手とアクセスは全面的にホストが担当する。CRLが有効であり続ける期間(CRL有効期間、すなわちCET)もCRLと併せて発行される。現在の時間がこの期間から外れていることがベリファイ中に判明すると、そのCRLには不備があるとみなされ、証明書のベリファイに使うことはできない。その結果、証明書の認証は失敗する。
事業体が認証のために証明書連鎖を提示する場合にも前述したものと同様のプロセスを実施できる。この場合、連鎖の中の各証明書とその対応するCRLにつき前述したプロセスを繰り返すことになる。各々の証明書とそのCRLを受信したらその都度処理でき、証明書連鎖の残りの部分とその対応するCRLの受信を待たずにすむ。
アイデンティティオブジェクトは、フラッシュメモリカード等のメモリ装置10がRSA鍵対またはその他の暗号IDを記憶するための被保護オブジェクトである。アイデンティティの署名とベリファイ、データの暗号化と復号化に使う暗号IDであればどのようなタイプのものでもアイデンティティオブジェクトに入れることができる。鍵対の公開鍵が真正であることを証明するCAの証明書(または複数のCAの証明書連鎖)もアイデンティティオブジェクトに入れる。アイデンティティオブジェクトを使えば、外部事業体や内部カード事業体(すなわち、アイデンティティオブジェクトの所有者と呼ばれる装置自体、内部のアプリケーション、その他)のアイデンティティの証拠を提出できる。したがって、カードは、チャレンジ・レスポンス機構でホストを認証するためにRSA鍵対またはその他のタイプの暗号IDを使うのではなく、識別情報の証拠としてカードに提示されるデータストリームに署名する。換言すると、アイデンティティオブジェクトはその所有者の暗号IDを収容する。アイデンティティオブジェクトの中の暗号IDにアクセスするにはまず、ホストを認証する必要がある。後述するように、この認証プロセスはACRによって管理される。ホストの認証に成功したら、アイデンティティオブジェクトの所有者は相手方に対して暗号IDを使って自身のアイデンティティを立証できる。例えば、相手方からホストを通じて提示されるデータには暗号ID(例えば、公開−秘密鍵対の秘密鍵)を使って署名できる。アイデンティティオブジェクトの署名済みデータと証明書はアイデンティティオブジェクトの所有者に代わって相手方へ提示される。証明書にある公開−秘密鍵の公開鍵が真正であることはCA(すなわち、信用機関)によって証明されるため、相手方はこの公開鍵が真正であると信用できる。そこで相手方は証明書の公開鍵を使って署名済みデータを復号化し、復号化されたデータを相手方によって送信されたデータと比較できる。復号化されたデータが相手方によって送信されたデータに一致する場合、アイデンティティオブジェクトの所有者は真正の秘密鍵にアクセスできる自称するとおりの事業体であることが分かる。
IDOを作成するときには鍵の長さとPKCS#1バージョンを選択する。一実施形態において、PKCS#1バージョン2.1が定める(指数、係数)表現を公開および秘密鍵に使用する。
IDOの作成中に盛り込まれるデータは、一実施形態において、選択された長さを有するRSA鍵対と、公開鍵の信憑性を帰納的に証明する証明書連鎖である。
・Set user data:署名の対象となる自由書式のデータバッファを提供する。
・Get SSA signature:カードはRSA署名を提供する(ACR秘密鍵を使用)。署名の形式とサイズはオブジェクトのタイプに応じてPKCS#1バージョン1.5またはV2.1に従い設定される。
ホストとアプリケーションは、システム操作をの実行する場合に相手方のメモリ装置またはカードについてある種の情報を所有する必要がある。例えば、ホストとアプリケーションは、メモリカードに記憶されたアプリケーションのうち、実行できるアプリケーションがいずれであるかを知る必要がある。ホストにとっての必要情報は公知でない場合があり、これはその情報を所有する権利を有する者とそうでない者があることを意味する。権限を有するユーザと持たないユーザとを区別するには、ホストで使えるクエリを2通り用意する必要がある。
このクエリはシステム公開情報を無制限に放出する。メモリ装置に記憶される機密情報は2つの部分、すなわち共有部分と非共有部分とからなる。機密情報の一部分には個々の事業体にとっての専有情報が入り、それぞれの事業体は自身の専有情報に限りアクセスが認められ、他の事業体の専有機密情報にはアクセスできない。この種の機密情報は共有されず、機密情報の非共有部位または部分を形成する。
個々のACRとそのシステムアクセスおよび資産に関する私的情報は非公開とされ、明確な認証を必要とする。この種の情報クエリで許可を得るには、ACRのログインと認証(認証がACRで指定されている場合)が事前に必要になる。このクエリにはSSAセッション番号が必要である。
2種類のクエリを詳述する前に、クエリを実行する現実的な解決策としてインデックスグループの概念を説明することが有益である。
ポテンシャルSSAホストで実行するアプリケーションには、読み出しの対象となるセクタ数を指定することがシステムドライバとホスト上のオペレーティングシステム(OS)から求められる。これは、ホストアプリケーションがSSA読み出し操作のたびに読み出しセクタ数を把握する必要があることを意味する。
クエリ操作で供給される情報は、一般的にはこれを要求する側にとって未知の情報であるため、ホストアプリケーションがクエリを発行し、その操作に必要なセクタの量を推測するのは困難である。
このクエリは、装置がサポートするSSAシステムと、ツリー状に構成された現行のシステムと、装置で実行するアプリケーションとについての一般公開情報を提供する。後述するACRクエリ(非公開クエリ)と同様に、システムクエリは種々のクエリオプションを提供するように構成されている。
・General:サポートされたSSAバージョン
・SSA Applications:現在装置に存在する全SSAアプリケーションのリストで、アプリケーションの実行状態を含む。
SSAのACRクエリコマンドは、鍵ID、アプリケーションID、パーティション、子ACR等、ACRのシステムリソースに関する情報をACRユーザに供給するためのものである。そのクエリ情報はログインされたACRに関するもののみであり、システムツリー上の他のACRに関するものはない。換言すると、アクセスは、機密情報のうち、該当するACRの許可のもとでアクセス可能な部分に限られる。
ユーザが照会できるACRオブジェクトには3通りある。
・パーティション:名前とアクセス権(所有者、読み出し、書き込み)。
・鍵IDとアプリケーションID:名前とアクセス権(所有者、読み出し、書き込み)。
・子ACR:直接の子にあたるACRのACRおよびAGP名。
・IDOとセキュアデータオブジェクト(後述):名前とアクセス権(所有者、読み出し、書き込み)。
多くの場合、データ処理活動(例えば、DRMライセンスオブジェクト検査)をカード上のSSAの内部で実行できることは大変有利である。その結果、データ処理タスクのすべてをホストで実行する代替的な解決策に比べてより安全でより効率的なシステムとなり、ホストへの依存度も低くなる。
・サービス提供:認可された事業体が通信パイプと呼ばれる独自のコマンドチャネルを使って内部アプリケーションと直に通信することによって実現する。
・SSA標準アクセス制御方針の拡張:内部の被保護データオブジェクト(CEK、後述するセキュアデータオブジェクト、すなわちSDO等)に内部カードアプリケーションを関連付けさせることによって実現する。そのようなオブジェクトにアクセスするときに所定の標準SSA方針が満たされる場合は関連付けアプリケーションが起動して、標準SSA方針に加えて少なくとも1つの条件を課す。この条件は好ましくは、標準SSA方針とは対峙しない。この追加条件も満たされる場合に限りアクセスが許諾される。FSEの能力をさらに詳述する前に、FSEの構造的態様と通信パイプとSDOをここで取り上げる。
図40Aは、ホスト装置24へ接続されたメモリ装置10(フラッシュメモリカード等)におけるシステムアーキテクチャ1000の機能ブロック図であり、本発明の一実施形態を例示するものである。カード20のメモリ装置にあるソフトウェアモジュールの主要コンポーネントは次のとおりである。
SSAトランスポート層はカードプロトコルに依拠する。これはカード10のプロトコル層でホスト側SSA要求(コマンド)を処理し、処理したものをSSM APIに送る。ホスト−カードの同期とSSAコマンドの識別はすべてこのモジュールで行われる。ホスト24とカード10との間のSSAデータ転送もトランスポート層がすべて担当する。
このモジュールはSSAの実施例の重要部分である。SSMコアはSSAアーキテクチャを実装する。より具体的に、SSMコアはSSAツリーと、ACRシステムと、前述したシステムを構成する全ルールを実行する。SSMコアモジュールは暗号ライブラリ1012を使ってSSAセキュリティと暗号化、復号化、ハッシュ計算等の暗号機能を支援する。
これは、ホストと内部アプリケーションがSSMコアと連絡をとりながらSSA操作を実行するところの層である。図40Aに示すように、ホスト24と内部装置アプリケーション1010はいずれも同じAPIを使用する。
SAMMはSSAシステムの一部ではないが、SSAシステムと連絡をとりながら内部装置アプリケーションを制御するカードの重要モジュールである。
実行する内部装置アプリケーションはいずれもSAMMによって管理される。
1.アプリケーションライフサイクルの監視と制御
2.アプリケーションの初期化
3.アプリケーション/ホスト/SSAインターフェイス
これは、カード側での実行が許可されたアプリケーションである。SAMMによって管理され、SSAシステムにアクセスすることがある。ホスト側アプリケーションと内部アプリケーションとの間の通信パイプはSSMコアから提供される。DRMアプリケーションや以降で詳述する使い捨てパスワード(OTP)アプリケーションは内部実行アプリケーションの一例である。
これは、カードのシステムおよびアプリケーションファームウェアを更新したり、出荷後(一般的に後発行と呼ばれる)モードでサービスを追加/削除したりするためのプロセスおよびプロトコルを収容するモジュールである。
パススルーパイプオブジェクトは、SSMコアとSAMMの制御下で認可されたホスト側事業体と内部アプリケーションとの通信を可能にする。ホストと内部アプリケーションとのデータ転送はSENDコマンドとRECEIVEコマンドで行われる(後述)。実際のコマンドはアプリケーションによって異なる。パイプを作る事業体(ACR)は、パイプ名とチャネルの開通によってつながるアプリケーションのIDとを提供することが必要になる。他の被保護オブジェクトと同様に、このACRがパイプの所有者になり、標準の委譲ルールおよび制限に従って他のACRに使用権や所有権を委譲できる。
・書き込みパススルー:ホストから装置内部アプリケーションへ非定型データバッファを転送する。
・読み出しパススルー:ホストから装置内部アプリケーションへ非定型データバッファを転送し、内部処理が完了したら非定型データバッファをホストに戻す。
この通信方法により、ホストアプリケーションはSSA ACRセッションチャネルを通じて内部装置アプリケーションにベンダー固有/独自なコマンドを引き渡すことができる。
SDOは、FSEと併せて使用できる便利なオブジェクトである。
SDOは汎用容器として機密情報を安全に記憶する役割を果たす。CEKオブジェクトと同様に、SDOはACRが所有し、アクセス権と所有権はACR間で委譲できる。SDOは所定の規制に従って保護され使用されるデータを収容し、オプションとして、装置内部アプリケーション1008へ至るリンクを有する。機密データは、好ましくはSSAシステムによって使用されることも解釈されることもなく、オブジェクトの所有者とユーザがこれを使用し、解釈する。換言すると、SSAシステムは取り扱うデータの情報を認識しない。このため、オブジェクトの中にあるデータの所有者とユーザは、ホストとデータオブジェクトとの間でデータが受け渡しされるときにSSAシステムとの結び付きによって機密情報が失われることをさほど心配せずにすむ。SDOオブジェクトはホストシステム(または内部アプリケーション)によって作成され、CEKを作成する場合と同様に、文字列IDが割り当てられる。作成する場合にホストは名前のほかに、SDOへリンクするアプリケーションのアプリケーションIDと、SSAによって記憶され、保全性ベリファイが行われ、検索されるデータブロックとを提供する。
・SDO Set、アプリケーションIDの指定:データはこのアプリケーションIDを有する内部SSAアプリケーションによって処理される。アプリケーションはSDOとの関連付けによって起動する。オプションとして、アプリケーションがSDOオブジェクトの書き込みを行う場合がある。
・SDO Set、アプリケーションIDの不在:このオプションは無効であり、不正コマンドエラーを促す。Setコマンドにはカードで実行する内部アプリケーションが必要となる。
・SDO Get、アプリケーションIDの指定:要求はこのアプリケーションIDを有する装置内部アプリケーションによって処理される。アプリケーションはSDOとの関連付けによって起動する。出力は、指定がなくとも、要求する側へ送り返される。オプションとして、アプリケーションがSDOオブジェクトの読み出しを行う場合がある。
・SDO Get、アプリケーションIDの不在:このオプションは無効であり、不正コマンドエラーを促す。Getコマンドにはカードで実行する内部アプリケーションが必要となる。
・SDO関連の権限:ACRにはSDOの所有者になるものと、アクセス権限(Set、Get、または両方)を有するのみのものとがある。ACRには、自身が所有しないSDOに対する自身のアクセス権を別のACRへ譲渡することが許可される。ACAM権限を有するACRにはSDOの作成とアクセス権の委譲が明示的に許可される。
内部ACRはPCRを有するACRに類似するが、装置10にとって外部の事業体はこのACRにログインできない。代替的に、これの管理下にあるオブジェクトか、あるいはこのオブジェクトと関連付けするアプリケーションが呼び出されるときに、図40BのSSA管理部1024が自動的に内部ACRにログインする。アクセスを試みる事業体はカードまたはメモリ装置にとって内部の事業体であるため、認証の必要はない。SSA管理部1024は内部通信を可能にするために内部ACRにセッション鍵を渡すことになる。
二因子認証(DFA)
DFAは、標準のユーザ信用証明(具体的にはユーザ名とパスワード)に追加の秘密、すなわち「第2の因子」を加えることにより、ウェブサービスサーバ等への私的なログインでセキュリティを高める認証プロトコルである。この第2の秘密は通常、ユーザが所有する物理的で安全なトークンに記憶される。ユーザはログインの過程でログイン信用証明の一部として所有の証拠を提供する必要がある。所有の証明には使い捨てパスワード(OTP)がよく使われ、これはセキュアトークンで生成され出力される、1回のログインのみで通用するパスワードである。トークンなしでOTPを計算するのは暗号技術的に不可能であるため、ユーザが正しいOTPを提供できる場合、これをもってトークン所有の十分な証拠とみなされる。OTPは1回のログインのみで通用し、前のログインから得た古いパスワードは通用しないことになるため、ユーザはログインのときにトークンを所有していなければならない。
・OTPシードは安全な状態で(暗号化されて)カードに記憶される。
・パスワード生成アルゴリズムはカードの内部で実行される。
・装置10は複数の仮想トークンをエミュレートでき、それぞれの仮想トークンでは異なるシードを記憶し、異なるパスワード生成アルゴリズムを使用できる。
・認証サーバから装置10へシードを移すセキュアプロトコルは装置10が提供する。
図40AのSSMコア1004とSAMM1008との間では汎用コールバック関数を確立する。そのような関数には様々な装置内部アプリケーションと通信パイプを登録できる。起動した装置内部アプリケーションはこのコールバック関数を使用することにより、アプリケーションへのホストコマンドの引き渡しに使われたものと同じ通信パイプを使って処理後のデータをSSMシステムへ引き渡すことができる。
図45はDRMシステムを示す機能ブロック図であり、このシステムでは通信パイプ1104’と、FSEアプリケーション1102’に至るリンク1108’を備えるCEK1114’と、DRM機能の実行機能を制御する制御構造1101’、1103’、1106’とを使用する。見て分かるように、図45のアーキテクチャはセキュリティデータ構造として認証サーバACRとユーザACRの代わりにライセンスサーバACR1106’と再生ACR1110’とを含み、さらにSDOの代わりにCEK1114’を含む点を除き、図42のものによく似ている。加えて、IDOは関係しないから図45で省かれている。CEK1114’はライセンス提供プロセスの中で作成できる。プロトコル図である図46はライセンス提供とコンテンツダウンロードのプロセスを示すものであり、ここではライセンスオブジェクトの中で鍵が提供される。OTPの実施例と同様に、ライセンスの取得を望むユーザはまず、N個のACR1106’のいずれか1つとN個のACR1110’のいずれか1つのもとでアクセス権を取得する必要があり、そうすることでメディアプレーヤソフトウェアアプリケーション等のメディアプレーヤでコンテンツを再生できるようになる。
装置内部アプリケーションに対するアクセスを制御する内部ACRから、装置内部アプリケーションを起動することによって得られる情報に対するホストのアクセスを制御するACRへ、アクセス権を委譲する能力を提供することにより、前述した特徴および機能が実現可能となる。
セキュリティデータ構造のアクセス制御プロトコルは装置内部アプリケーションの起動時に修正することもできる。例えば、証明書失効プロトコルには、CRLを使用する標準のプロトコルまたは独自のプロトコルのいずれでもよい。そこで、FSEを起動することにより、標準のCRL失効プロトコルをFSE独自プロトコルに差し替えることができる。
Claims (19)
- 証明書取消リストを用いて証明書をベリファイする方法であって、前記証明書取消リストの部分は装置にて事業体から受信される方法において、
前記装置を用いて証明書取消リストの前記部分を順次処理するステップと、
前記装置を用いて前記リストで証明書の参照符を検索するステップと、を含み、
前記処理するステップおよび検索するステップは同時に遂行される方法。 - 請求項1記載の方法において、
前記リストの部分は事業体から時系列の中で受信され、前記処理するステップはリストの部分の受信にともないそのつど遂行される方法。 - 請求項1記載の方法において、
前記処理するステップは、処理された後の証明書取消リストの部分を破棄する方法。 - 請求項1記載の方法において、
前記処理するステップは、ハッシュ化証明書取消リストを得るために、受信するリストの部分をハッシュアルゴリズムによってハッシュ化するステップを含む方法。 - 請求項4記載の方法において、
暗号化ハッシュ化証明書取消リストの部分は装置で受信され、前記処理するステップは、復号化ハッシュ化証明書取消リストを得るために暗号化ハッシュ化部分を復号化するステップと、ハッシュ化証明書取消リストを復号化ハッシュ化証明書取消リストと比較するステップとを含む方法。 - 請求項1記載の方法において、
前記部分は、リスト上の取り消し済み証明書のシリアル番号を含む方法。 - ホストへ取り外し可能な状態で接続されるように構成されたメモリシステムに対してホストを認証する方法であって、前記メモリシステムは、
データを蓄積でき少なくとも1つの証明書取消リストを蓄積する不揮発性メモリと、
ホストがメモリシステムへ少なくとも1つの証明書を提示する認証プロセスを通じてホストによる前記データへのアクセスを制御するコントローラと、を備える方法において、
ホストからの要求に応じて、ホストを認証せず、前記少なくとも1つの証明書取消リストをホストに提供するステップと、
ホストによって提示される前記少なくとも1つの証明書と前記少なくとも1つの証明書取消リストとを受信するステップと、
ホストによって提示される少なくとも1つの証明書が少なくとも1つの証明書取消リストの中にあるか否かをチェックするステップと、
ホストによって提示される少なくとも1つの証明書が少なくとも1つの証明書取消リストの中にある場合に認証プロセスを履行しないステップと、
を含む方法。 - 取り外し可能な状態で前記ホストへ接続される不揮発性メモリ装置とホストとの相互認証方法であって、
メモリ装置による第1の証明書のベリファイのための第1の証明書と証明書取消リストとをホストからメモリ装置に提示するステップと、
証明書取消リストを省きホストによるベリファイのための第2の証明書をメモリ装置からホストへ提示するステップと、
を含む方法。 - 請求項8記載の方法において、
不揮発性メモリ装置はホストのための証明書取消リストを蓄積し、前記方法はホストが不揮発性メモリ装置から証明書取消リストを入手するステップをさらに含む方法。 - 請求項9記載の方法において、
ホストからの第1の証明書を認証するため、不揮発性メモリ装置がホストから前記証明書取消リストを受信するステップをさらに含む方法。 - メモリシステムによってホスト装置を認証する方法であって、
メモリシステムを取り外し可能な状態でホスト装置へ接続するステップと、
ホスト装置からメモリシステムへ証明書と証明書取消リストとを送信するステップと、 を含む方法。 - ホストへ取り外し可能な状態で接続されるように構成されたメモリシステムであって、
データを蓄積でき少なくとも1つの証明書取消リストを蓄積する不揮発性メモリと、
ホストがメモリシステムへ少なくとも1つの証明書を提示する認証プロセスを通じてホストによる前記データへのアクセスを制御するコントローラであって、ホストによって提示される少なくとも1つの証明書が少なくとも1つの証明書取消リストの中にあるか否かをチェックし、ホストによって提示される少なくとも1つの証明書が少なくとも1つの証明書取消リストの中にある場合に認証プロセスを履行しないコントローラと、
を含むメモリシステム。 - 請求項12記載のメモリシステムにおいて、
前記不揮発性メモリは、ホストが認証プロセスによる認証を受けずにアクセスできる非保護領域を含み、前記少なくとも1つの証明書取消リストは前記非保護領域に蓄積されるメモリシステム。 - 証明書のベリファイのために証明書取消リストの部分をメモリ装置へ順次送信するホストへ取り外し可能な状態で接続される不揮発性メモリ装置であって、証明書取消リストをベリファイし、証明書取消リストの前記部分を順次処理し、かつ前記リスト上で証明書の識別情報を検索するコントローラを備え、前記処理することおよび検索することは同時に遂行される不揮発性メモリ装置。
- 請求項14記載の不揮発性メモリ装置において、
前記コントローラは、ホストからのリストの部分の受信にともないそのつど前記処理することを遂行する不揮発性メモリ装置。 - 請求項14記載の不揮発性メモリ装置において、
前記コントローラは、処理された後の証明書取消リストの部分を破棄する不揮発性メモリ装置。 - 請求項14記載の不揮発性メモリ装置において、
前記コントローラは、ハッシュ化証明書取消リストを得るために、受信するリストの部分をハッシュ化することによって処理する不揮発性メモリ装置。 - 請求項17記載の不揮発性メモリ装置において、
暗号化ハッシュ化証明書取消リストの部分は装置で受信され、前記コントローラは、復号化ハッシュ化証明書取消リストを得るために、暗号化ハッシュ化部分を復号化することにより暗号化ハッシュ化証明書取消リストの部分を処理し、かつハッシュ化証明書取消リストを復号化ハッシュ化証明書取消リストと比較する不揮発性メモリ装置。 - 請求項14記載の不揮発性メモリ装置において、
前記部分は、リスト上の取り消し済み証明書のシリアル番号を含む不揮発性メモリ装置。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US81950706P | 2006-07-07 | 2006-07-07 | |
US60/819,507 | 2006-07-07 | ||
US11/557,006 | 2006-11-06 | ||
US11/557,026 | 2006-11-06 | ||
US11/557,026 US20080010452A1 (en) | 2006-07-07 | 2006-11-06 | Content Control System Using Certificate Revocation Lists |
US11/557,006 US8245031B2 (en) | 2006-07-07 | 2006-11-06 | Content control method using certificate revocation lists |
PCT/US2007/015301 WO2008013655A2 (en) | 2006-07-07 | 2007-06-28 | Content control system and method using certificate revocation lists |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009543207A true JP2009543207A (ja) | 2009-12-03 |
JP2009543207A5 JP2009543207A5 (ja) | 2010-04-30 |
JP5178716B2 JP5178716B2 (ja) | 2013-04-10 |
Family
ID=38819675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009518323A Expired - Fee Related JP5178716B2 (ja) | 2006-07-07 | 2007-06-28 | 証明書取消リストを使用するコンテンツ管理システムおよび方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2038802A2 (ja) |
JP (1) | JP5178716B2 (ja) |
KR (1) | KR20090028806A (ja) |
TW (1) | TW200823715A (ja) |
WO (1) | WO2008013655A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011209802A (ja) * | 2010-03-29 | 2011-10-20 | Sony Corp | メモリ装置、ホスト装置、およびメモリシステム |
JP2018182710A (ja) * | 2017-08-10 | 2018-11-15 | アイビーシー株式会社 | 電子証明システム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
EP3082057B1 (en) * | 2013-12-09 | 2020-11-18 | Panasonic Intellectual Property Corporation of America | Authentication method and authentication system |
KR102485830B1 (ko) | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
KR102639075B1 (ko) | 2016-11-30 | 2024-02-22 | 현대자동차주식회사 | 차량용 진단기 및 그 인증서 관리 방법 |
TWI668633B (zh) * | 2018-07-06 | 2019-08-11 | 英研智能移動股份有限公司 | 電腦任務判行方法及具有電腦任務判行功能的伺服器系統 |
US20210012450A1 (en) * | 2019-07-12 | 2021-01-14 | Microsoft Technology Licensing, Llc | Media provenance certification via fragile watermarking |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266652A (ja) * | 2003-03-03 | 2004-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 |
WO2006069194A2 (en) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Memory system with versatile content control |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US7269726B1 (en) * | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
WO2002063847A2 (en) * | 2001-02-06 | 2002-08-15 | Certicom Corp. | Mobile certificate distribution in a public key infrastructure |
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
-
2007
- 2007-06-28 EP EP07835952A patent/EP2038802A2/en not_active Ceased
- 2007-06-28 JP JP2009518323A patent/JP5178716B2/ja not_active Expired - Fee Related
- 2007-06-28 KR KR1020097002314A patent/KR20090028806A/ko not_active Application Discontinuation
- 2007-06-28 WO PCT/US2007/015301 patent/WO2008013655A2/en active Application Filing
- 2007-07-06 TW TW096124596A patent/TW200823715A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266652A (ja) * | 2003-03-03 | 2004-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体 |
WO2006069194A2 (en) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Memory system with versatile content control |
Non-Patent Citations (3)
Title |
---|
CSNG201000995018; 梅澤 克之 Katsuyuki Umezawa: 'モバイル向け証明書検証システムの開発と評価 Development and evaluation of certificate verification s' コンピュータセキュリティシンポジウム2005 論文集 Volume I of II Computer Securit 第2005巻第13号, 20051026, 社団法人情報処理学会 Information Processing Socie * |
JPN6011066808; 梅澤 克之 Katsuyuki Umezawa: 'モバイル向け証明書検証システムの開発と評価 Development and evaluation of certificate verification s' コンピュータセキュリティシンポジウム2005 論文集 Volume I of II Computer Securit 第2005巻第13号, 20051026, 社団法人情報処理学会 Information Processing Socie * |
JPN6011066809; Kikuchi, H., Abe, K., Nakanishi, S.: 'Performance evaluation of public-key certificate revocation system with balanced hash tree' Parallel Processing, 1999. Proceedings. 1999 International Workshops on , 19990924, pp.204-209 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011209802A (ja) * | 2010-03-29 | 2011-10-20 | Sony Corp | メモリ装置、ホスト装置、およびメモリシステム |
JP2018182710A (ja) * | 2017-08-10 | 2018-11-15 | アイビーシー株式会社 | 電子証明システム |
Also Published As
Publication number | Publication date |
---|---|
KR20090028806A (ko) | 2009-03-19 |
WO2008013655A3 (en) | 2008-03-20 |
TW200823715A (en) | 2008-06-01 |
JP5178716B2 (ja) | 2013-04-10 |
WO2008013655A2 (en) | 2008-01-31 |
EP2038802A2 (en) | 2009-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5180203B2 (ja) | メモリ装置から供給される情報を制御するシステムおよび方法 | |
US8140843B2 (en) | Content control method using certificate chains | |
US8245031B2 (en) | Content control method using certificate revocation lists | |
US8639939B2 (en) | Control method using identity objects | |
US8613103B2 (en) | Content control method using versatile control structure | |
US8266711B2 (en) | Method for controlling information supplied from memory device | |
KR101213118B1 (ko) | 다기능 컨텐츠 제어가 가능한 메모리 시스템 | |
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
US20080034440A1 (en) | Content Control System Using Versatile Control Structure | |
US20080010452A1 (en) | Content Control System Using Certificate Revocation Lists | |
US20080010449A1 (en) | Content Control System Using Certificate Chains | |
US20080022395A1 (en) | System for Controlling Information Supplied From Memory Device | |
US20080010458A1 (en) | Control System Using Identity Objects | |
JP2009543211A (ja) | 汎用管理構造を使用するコンテンツ管理システムおよび方法 | |
JP5178716B2 (ja) | 証明書取消リストを使用するコンテンツ管理システムおよび方法 | |
JP2009543208A (ja) | 証明書連鎖を使用するコンテンツ管理システムおよび方法 | |
JP2009543208A5 (ja) | ||
KR20070087175A (ko) | 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법 | |
JP4972165B2 (ja) | アイデンティティオブジェクトを使用する制御システムおよび方法 | |
JP2009543210A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100311 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120306 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120420 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120427 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120517 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120524 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5178716 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |