JP2016531516A - 電子装置上への暗号化イネーブルソフトウェアの安全なインストール - Google Patents

電子装置上への暗号化イネーブルソフトウェアの安全なインストール Download PDF

Info

Publication number
JP2016531516A
JP2016531516A JP2016536384A JP2016536384A JP2016531516A JP 2016531516 A JP2016531516 A JP 2016531516A JP 2016536384 A JP2016536384 A JP 2016536384A JP 2016536384 A JP2016536384 A JP 2016536384A JP 2016531516 A JP2016531516 A JP 2016531516A
Authority
JP
Japan
Prior art keywords
electronic device
serial number
requesting server
certificate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016536384A
Other languages
English (en)
Other versions
JP2016531516A5 (ja
Inventor
ファード ハギギ、カシャヤール ノデヒ
ファード ハギギ、カシャヤール ノデヒ
モクタリ、ササン
アムンゾン、エリック
ランガナス、ナヴィーン
ソルヴァリ、アンソニー
ハイム、デイビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SmartGuard LLC
Original Assignee
SmartGuard LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SmartGuard LLC filed Critical SmartGuard LLC
Publication of JP2016531516A publication Critical patent/JP2016531516A/ja
Publication of JP2016531516A5 publication Critical patent/JP2016531516A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

電子装置を認証するプロセス/方法は、電子装置の製造と同時に公開鍵インフラを促進し得る暗号化イネーブルソフトウェアをインストールする必要なしに、電子装置と組み合わせて公開鍵インフラを促進し得る暗号化イネーブルソフトウェアをインストールし利用することを可能にする。開示するプロセス/方法は、製造網、流通網、及び製品ライフサイクルを通して電子装置の様々な測定基準及びステータスをモニタするシステムを提供する。このプロセス/方法は、電子装置上に暗号化イネーブルソフトウェアをインストールする現行方法に固有のセキュリティリスクなしに、公開鍵インフラを促進し得る暗号化イネーブルソフトウェアで保護される電子装置を作成するために利用でき、このことは、かかる保護された電子装置をそのような強化されたセキュリティ又は暗号化を必要とする作業に適したものにする。更に、開示するプロセス/方法を利用して、公開鍵インフラを促進し得る暗号化イネーブルソフトウェアをインストールする電子装置は、限定されないが、規定の書換え間隔に基づく書換え暗号化イネーブルソフトウェアを含む公開鍵インフラ機能の恩恵を受け、公開鍵インフラ機能を促進するように使用可能にされる。

Description

本開示は、電子装置を認証し、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアを電子装置上に安全にインストールするための方法、システム、及びプロセスに関する。
本発明は、電子装置の製造日とは別の時点において、電子装置を認証し、且つ公開鍵インフラを促進することができる暗号化イネーブルソフトウェアを電子装置上にインストールするためのプロセスを含む。当該技術分野で現在使用されているプロセスは、圧倒的に米国外にある可能性が高い電子装置のサードパーティ製造業者に暗号化イネーブルソフトウェアを供給し、前述の暗号化イネーブルソフトウェアを装置に関連させ又は装置上にインストールすることをその製造業者に行わせるものである。
かかる電子装置の製造時に電子装置上にインストールするために暗号化イネーブルソフトウェアをサードパーティ製造業者に供給することは、装置上にインストールされる暗号化イネーブルソフトウェアを適切な検証及び認証なしに製造網の中の更なる当事者にさらすことによりセキュリティリスクを生じさせ、公開鍵インフラ機能の様々な要素の恩恵を受け且つ様々な要素を促進するかかる電子装置の機能を制限する。電子装置上にインストールするための暗号化イネーブルソフトウェアのインストールに関する機密情報をかかる電子装置の製造の一環として送ることは、政府規制、業界標準、業界のベストプラクティス、又は企業の競争に基づいて多くの企業が準拠しなければならない規格に比べ、脆弱なセキュリティ規格を有する環境にかかる機密情報をさらすことをしばしば必要とする。更に、サードパーティ、とりわけ国外のサードパーティ、電子装置の製造業者、及びその個々の従業員には電子装置の製造を注文するエンティティの規則及び直接的監督が及ばないことが往々にしてあり、その可能性が高い。
上記の問題を解決するために、本出願人は要求側サーバと安全に通信することができる電子装置を発明した。電子装置の構成要素は、マイクロプロセッサと、電子装置が要求側サーバとデータネットワーク(これだけに限定されないがインターネットを含む)経由で通信することを可能にする通信装置と、秘密鍵及び公開鍵を生成するためのプログラムを含むメモリであって、電子装置がエンドユーザによって電源投入される場合にのみ秘密鍵及び公開鍵が生成され、更に秘密鍵は電子装置の外部に決して伝送されない、メモリとを含み、メモリは電子装置を一意に識別するシリアル番号及び秘密コードも含み、更に秘密コードは電子装置の外部に決して伝送されず、電源投入時に電子装置がそのシリアル番号を使用し、活性化待ち状態を反映するステータスを電子装置が有すること、及びその電子装置のシリアル番号を有する他の如何なる装置も過去に活性化されていないことを要求側サーバによって検証し、それらの条件が満たされる場合にのみ電子装置上のプログラムによって秘密鍵が生成され、それにより要求側サーバがデジタル証明書を生成及び発行してそれを電子装置に送り、それにより電子装置がその公開鍵及び秘密鍵を使用して要求側サーバとのメッセージングを暗号化及び復号することを可能にする。
電子装置は米国外を含めどこで製造されても良い。一実施形態では電子装置が、テレメトリ及びコントロールのために電気負荷装置を要求側サーバとインタフェースさせるためのゲートウェイである。
要求側サーバは、ルートコントローラ及び連携サーバからなっても良く、電子装置は安全なデータプロトコル(これだけに限定されないがHTTPSを含む)によってルートコントローラと通信し、電子装置は安全なプロトコル(これだけに限定されないがXMPPを含む)によって連携サーバと通信する。
電子装置には要求側サーバによって一意のシステム識別子が割り当てられ、且つ電子装置は要求側サーバにデジタル証明書署名要求(「CSR」)と、電子装置の一意のシステム識別子と、鍵として秘密コードを用いてハッシュした一意のシステム識別子及びCSRのハッシュの組合せとを送る。本発明の或る特定の実施形態では、一意のシステム識別子は、必ずしもこれだけに限定されないがJabber ID(「JID」)とすることができる。
電子装置のシリアル番号が検証され、電子装置の秘密コードが検証され、及びシリアル番号が要求側サーバ内で活性化済みのステータスを有する場合にのみデジタル証明書ファイルが電子装置に送られる。
デジタル証明書は、これだけに限定されないが公開鍵証明書を発行し、保持し、及び取り消す能力を含む、デジタル証明書及び公開鍵と秘密鍵との対を管理するのに必要なソフトウェア、ハードウェア、ポリシ及び手順要素を含む公開鍵インフラを促進することができる。デジタル証明書は規定の期間だけ有効であり、電子装置は、一実施形態では1年とすることができる既定の書換え間隔でデジタル証明書の書換えを自動で要求する。
本発明は、サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するためのシステムの形態を取ることもでき、このシステムは、要求側サーバと、電子装置であって、一意のシリアル番号及び秘密コードをソフトウェアシステムイメージと共に電子装置上にインストールしながらサードパーティを使用して製造される電子装置とを含む。
ソフトウェアシステムイメージは、電子装置が電源投入され且つデータネットワーク(これだけに限定されないがインターネットを含む)に接続されると、
電子装置に秘密鍵、公開鍵、及びデジタル証明書署名要求(「CSR」)を生成させるデジタル証明書登録プロセスを開始し、
秘密コードを鍵として使用して、CSRのハッシュ化されたバージョンを要求側サーバに送り、
要求側サーバが証明書ファイルを生成してそれを電子装置に送り、
公開鍵及び秘密鍵を電子装置のメモリ内に記憶することにより電子装置がその公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にし、公開鍵インフラの恩恵を受け、公開鍵インフラを促進することを可能にする
ように構成される。
本発明は、サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するために電子装置を認証するための方法も含むことができ、この方法は、
サードパーティを使用して電子装置を製造し、且つ一意のシリアル番号及び秘密コードをソフトウェアシステムイメージと共に電子装置上にインストールするステップと、
電子装置の販売後にエンドユーザが電子装置に電源投入するステップと、
要求側サーバを相手に電子装置のデータネットワークアクセス(これだけに限定されないが公衆インターネットを含む)及びアカウントをセットアップするステップと、
電子装置に秘密鍵、公開鍵、及びCSRを生成させる証明書登録プロセスを開始するステップと、
秘密コードを鍵として使用して、CSRのハッシュ化されたバージョンを要求側サーバに送るステップと、
デジタル証明書ファイルが生成され、且つ電子装置に送られるステップと、
公開鍵及び秘密鍵を電子装置のメモリ内に記憶することにより電子装置がその公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にし、公開鍵インフラの恩恵を受け、公開鍵インフラを促進することを可能にするステップと、を含む。
本発明は、電子装置を認証するための方法も含み得る。要求側サーバが、各電子装置のシリアル番号、関連する秘密コード、及びステータスを有する装置ステータステーブルを含み、ステータスは製造、流通、販売、及び活性化プロセスの全体を通して更新される。注文が出た後、注文内の各電子装置が「製造待ち状態」に更新される。電子装置が卸売業者に出荷された後、出荷された各装置のステータスが「製造済み」に設定される。電子装置が販売され出荷された後、各装置のステータスが「活性化待ち状態」に更新される。エンドユーザがユーザアカウントを作成し、装置のネットワークセットアップを終え、自らのJIDを使用して連携サーバにログインした後、装置のステータスが「活性化済み」に更新される。活性化状態と共に列挙される活性化済み装置、ハッシュ化された有効なCSR及びシリアル番号の値、並びに有効なシリアル番号を使ってのみ、電子装置が認証されデジタル証明書が発行され得る。要求側サーバが、電子装置に秘密鍵、公開鍵、及びCSRを生成させるデジタル証明書登録プロセスを開始する。電子装置が、鍵として秘密コードを使用して、CSRのハッシュ化されたバージョンを要求側サーバに送る。デジタル証明書ファイルが生成され、且つ電子装置に送られ、電子装置が公開鍵及び秘密鍵をその内部メモリに記憶する。これで電子装置がその公開鍵及び秘密鍵を使用して要求側ルートコントローラとのメッセージングを暗号化及び復号するように構成される。電子装置は更に公開鍵インフラの恩恵を受け、公開鍵インフラを促進する。
本発明は安全なメッセージングを必要とする如何なる電子装置にも適用可能であるが、一実施形態による電子装置は、参照によりその全内容を本明細書に援用する2013年3月15日に出願された米国仮特許出願第61/793156号明細書に記載のゲートウェイである。
添付図面及び以下の説明に本開示の1つ又は複数の態様の詳細を記載する。他の特徴、目的、及び利点が、この説明、図面、及び添付の特許請求の範囲から明らかになる。
電子装置初期化プロセスの様々な段階を示すブロック図である。 電子装置初期化プロセスの様々な段階を示すブロック図である。 電子装置初期化プロセスの様々な段階を示すブロック図である。 電子装置初期化プロセスの様々な段階を示すブロック図である。 電子装置初期化プロセスの様々な段階を示すブロック図である。 電子装置初期化プロセスの様々な段階を示すブロック図である。 シリアル番号及び秘密コードの生成プロセスを示すブロック図である。 シリアル番号及び秘密コードの生成プロセスを示すブロック図である。 ゲートウェイネットワーキングのセットアッププロセスを示すブロック図である。 ゲートウェイネットワーキングのセットアッププロセスを示すブロック図である。 ゲートウェイネットワーキングのセットアッププロセスを示すブロック図である。 ゲートウェイネットワーキングのセットアッププロセスを示すブロック図である。 ユーザアカウントのセットアッププロセスを示すブロック図である。 ユーザアカウントのセットアッププロセスを示すブロック図である。 電子装置証明書登録プロセスを示すブロック図である。 電子装置証明書登録プロセスを示すブロック図である。 電子装置証明書登録プロセスを示すブロック図である。 電子装置証明書登録プロセスを示すブロック図である。 電子装置証明書登録プロセスを示すブロック図である。 電子装置証明書書換えプロセスを示すブロック図である。 電子装置証明書書換えプロセスを示すブロック図である。 電子装置証明書書換えプロセスを示すブロック図である。 電子装置証明書書換えプロセスを示すブロック図である。 電子装置証明書書換えプロセスを示すブロック図である。
本開示は、電子装置を認証し、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアを電子装置上に安全にインストールするための方法、システム、及びプロセスに関する。より詳細には、本開示は、公開鍵インフラを促進することができる認証及び暗号化イネーブルソフトウェア(必ずしもこれだけに限定されないがデジタル証明書を含む)を電子装置の製造日と時間の点で別々に安全に関連付け、伝達し、配布し、さもなければインストールし、それにより暗号化イネーブルソフトウェアの機密詳細の知識をサードパーティエンティティが有することをなくし、従って電子装置が公開鍵インフラ機能の恩恵を受けることを可能にしながら侵入のリスク及びセキュリティリスクの負担を減らすための方法、システム、及びプロセスの新規の実装形態に関する。本開示の一実施形態は、電子装置上にインストールされ、公開鍵インフラを促進することができる認証及び暗号化イネーブルソフトウェアの継続的更新又は書換えからなる公開鍵インフラの様々な要素を促進するための更なる方法、システム、及びプロセスに関する。
本発明は多くの形態で実施され得るが、以下に本発明の特定の実施形態を本明細書で詳細に説明する。この説明は本発明の原理の例示であり、本発明を図示の特定の実施形態に限定することを意図するものではない。本開示では、別段の定めがない限り図中の同様の参照番号が同様の特徴を指すものとする。
本発明は、公開鍵インフラ機能を促進することができる暗号化イネーブルソフトウェアによって保護される電子装置の製造を要求するエンティティの規則及び直接的監督外の複数の当事者に対して、暗号化イネーブルソフトウェア上の慎重に扱うべき情報、機密情報、及び潜在的に搾取可能な情報をさらす問題を解決する。本発明は、電子装置の製造中に暗号化イネーブルソフトウェアをインストールすることに関連する問題も解決し、即ち本発明の方法及びプロセスを利用することは、公開鍵証明書を発行し、保持し、及び取り消す能力を含む、デジタル証明書及び公開鍵と秘密鍵との対を管理するために使用されるソフトウェア、ハードウェア、ポリシ及び手順要素を含む公開鍵インフラの恩恵を電子装置が受けること、及び公開鍵インフラを電子装置が促進することを可能にする。このプロセスは、シリアル番号及び秘密コード生成プロセス10(図2参照)を利用して秘密コード22及びシリアル番号23を生成することにより、製造段階11(図1参照)で始まる。
次に図2を参照し、シリアル番号及び秘密コード生成プロセス10の一実施形態では、エンティティ(図面では「要求側」と呼ぶ)がシリアル番号のシード番号をルートコントローラに提出する。特定の実施形態では、ルートコントローラは、本発明の特定の部分を監視するように設計される機械装置及びソフトウェアからなるインタフェースであり、本発明の特定の部分は、電子装置及びエンティティのデータセンタ間の通信の方向及び解釈、エンティティの電子装置ネットワーク内にある全ての電子装置、ユーザ、及びコンピュータの認証及び承認、データテーブルの修正、全てのコンピュータに対するセキュリティポリシの割当て及び強制、並びにソフトウェアビルドのインストール又は更新からなる。ルートコントローラは、所望の量のシリアル番号102が作成されるまで開始シリアル番号のシード番号100をインクリメントする(101)ことにより、要求されたシリアル番号102の番号を作成する。これにより、インクリメントによって増やされた1組のシリアル番号102がもたらされる。次いでルートコントローラが、それらのシリアル番号をルートコントローラ装置テーブル103に保存する。ルートコントローラ装置テーブル103は、電子装置のシリアル番号102及び必ずしもこれだけに限定されないが、秘密コード105及び電子装置状態のステータス等、そのシリアル番号102を有する電子装置に関する対応する任意の情報の一覧からなるデータベーステーブルである。本発明の一実施形態では、このプロセスによって更新されるルートコントローラ装置テーブル103内に含まれるデータが、電子装置を認証するために使用され得る。かかる実施形態は、これだけに限定されないが、製造待ち状態、製造済み、製造元、出荷待ち状態、出荷済み、販売待ち状態、インストール待ち状態、インストール済み、活性化待ち状態、活性化済み、登録待ち状態、登録済み、書換え、ハードウェアアップグレード、ソフトウェアアップグレードを含む装置の様々な状態又はステータスを認証するために使用され得る。
インクリメントによって増やされるシリアル番号102の作成に関連し、ルートコントローラは乱数発生器を使用し、要求されたシリアル番号102ごとに秘密コード105を作成する(101)。一実施形態では、秘密コード105を作成するために汎用固有識別子を使用する。
ルートコントローラが検証を行って新たに作成された各乱数が一意かどうかを判定する(106)ために、ルートコントローラ装置テーブル103内に記憶されている既存のシリアル番号102及び秘密コード105が使用可能にされる(107)。乱数発生器によって新たに生成(104)される秘密コード105が、ルートコントローラ装置テーブル103内に既に列挙されている既存のシリアル番号及び対応する秘密コードと比較される。一実施形態では、秘密コード105がこれだけに限定されないが、少なくとも32個の16進数字の無作為生成データのデータ列を含み得るが、かかる文字数の長さは業界標準又はセキュリティ要件が変わるにつれて随時拡張することができる。
各秘密コード105が一意でない、即ち不合格の状態に当たる場合、ルートコントローラが一意でない秘密コードを除去し(108)、乱数発生器を使って新たな秘密コードを生成する(109)。新たな秘密コード105を作成した後、ルートコントローラは一意性の検証106を繰り返して各秘密コード105が一意かどうかを判定する。最初の検査と同じ合否条件及び合否操作がその後の検査にも適用される。各秘密コード105が一意であると検証される、即ち合格の状態に当たる場合、ルートコントローラは秘密コード105を用いてルートコントローラ装置テーブル103を更新する。
秘密コード105が一意であると検証(106)される場合、ルートコントローラはその秘密コード105を用いてルートコントローラ装置テーブル103を更新し(110)、各シリアル番号102が対応する秘密コード105を有することを確実にする。次いでルートコントローラは、ルートコントローラ装置テーブル103内の適切なシリアル番号102を更新して「製造待ち状態」のステータスを反映させる(111)。新たに作成された各シリアル番号102が新たに生成された秘密コード105に対応するように、且つ製造待ち状態を反映する(111)ようにルートコントローラ装置テーブル103内で更新されると、シリアル番号及び秘密コードの生成プロセスが成功裏に完了し(112)、製造要求の提出(20)に関してシリアル番号23及び秘密コード22の準備ができる。
秘密コード22及びシリアル番号23の事前生成後、特定の電子装置を製造することができる製造業者に電子装置の製造の注文を出すことができる(20)。電子装置の製造要求21が、これだけに限定されないが[HTTPS又はSMTP]を含む多くの電子通信方法のうちの1つによって製造業者に送られる。この電子装置製造要求21は、シリアル番号23、秘密コード22、及び電子装置上で使用される最新のソフトウェアビルド24を場合により含む一覧と共に送られる。この電子通信のデータペイロードは暗号化によって保護されるべきである。
要求21が受け取られると、製造業者が電子装置の製造及び組立てを開始する(25)。製造業者による製造及び組立ては、シリアル番号23、秘密コード22、及び電子装置上で使用される最新のソフトウェアビルド24の任意のソフトウェアインストレーションを含むがそれに限定されない多くのステップを含むべきである。最低でも、各装置は一意のシリアル番号23及び秘密コード22によって電子的に識別可能になる。本発明の或る特定の実施形態では、要求(21)された任意の数の電子装置の組立完了時に、製造業者が品質目的の出荷前検査を行う(26)ことができ、出荷前検査結果からなるステータスレポートをエンティティに送る(27)ことができる。任意の出荷前検査26を完了すると、製造業者は電子装置上で使用される最新のソフトウェアビルド24を配置し、電子装置を卸売業者に出荷して(28)流通段階12を開始することができる。
卸売業者に出荷する(28)と、特定の実施形態では、製造業者がシリアル番号23を含む出荷及び生産の詳細と共にステータスレポートをエンティティに送ることができる(29)。出荷及び生産詳細ステータスレポート29は、HTTPS又はSMTPによって最適に送られる。この電子通信のデータペイロードは暗号化によって保護されるべきである。出荷及び生産詳細ステータスレポート29を受け取ると、エンティティは与えられたシリアル番号23を比較し(30)、出荷及び生産詳細ステータスレポート29内の各シリアル番号23が製造待ち状態のステータスを反映するようにルートコントローラ装置テーブル103内に過去に記載されたかどうかを検証する。何れかのシリアル番号23が製造待ち状態を反映するステータスで過去に記載されていない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(32)。シリアル番号23が製造待ち状態を反映するステータスで過去に記載されている場合、エンティティは、ルートコントローラ装置テーブル103内の製造済み電子装置のシリアル番号23に関連するステータスを修正して製造済みのステータスを反映させる(31)。
製造された電子装置を受け取ると、卸売業者はその電子装置を販売用にストックする(33)ことができ、ストックしているシリアル番号23と共にストックステータスレポート40をエンティティに送ることができる。ストックステータスレポート40を受け取ると、エンティティは与えられたシリアル番号23を比較し(41)、ストックステータスレポート40内の各シリアル番号23が製造済み状態を反映するステータスと共にルートコントローラ装置テーブル103内に過去に記載されたかどうかを検証する。何れかのシリアル番号23が製造済み状態を反映するステータスで過去に記載されていない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(43)。シリアル番号23が製造済み状態を反映するステータスで過去に記載されている場合、エンティティは、ルートコントローラ装置テーブル103内の製造済み電子装置のシリアル番号23に関連するステータスを修正して販売待ち状態のステータスを反映させる(42)。
電子装置が卸売業者によってエンティティに販売され(34)、顧客エンドユーザに出荷又は他の方法で届けられ(35)、流通段階12が終わる。顧客エンドユーザへの出荷又は他の配送(35)時に、卸売業者は顧客に販売された電子装置のシリアル番号23と共に販売済みステータスレポートをエンティティに送ることができる(36)。販売済みステータスレポート36を受け取ると、エンティティは与えられたシリアル番号23を比較し(37)、販売済みステータスレポート36内の各シリアル番号23が販売待ち状態を反映するステータスと共にルートコントローラ装置テーブル103内に過去に記載されたかどうかを検証する。何れかのシリアル番号23が販売待ち状態を反映するステータスで過去に記載されていない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(39)。シリアル番号23が販売待ち状態を反映するステータスで過去に記載されている場合、エンティティは、ルートコントローラ装置テーブル103内の製造済み電子装置のシリアル番号23に関連するステータスを活性化待ち状態を反映するステータスに修正する(38)。
次に図1を参照し、或る特定の実施形態では、顧客が電子装置を受け取ったときに装置ネットワークセットアップ段階13が開始する。顧客が電子装置に電源投入し(44)、ユーザアカウントのセットアップ(15)(図4参照)及び電子装置のネットワークセットアップ(14)(図3参照)の両方を行う。ユーザアカウントのセットアップ(15)及び電子装置のネットワークセットアップ(14)は何れも電子装置の登録前に行われなければならない(16)。ユーザは、電子装置ネットワーキングのセットアップ13を任意の数の方法で完了することができる。
次に図3を参照し、電子ゲートウェイ装置に関するこのプロセスの一実施形態では、ネットワーキングのセットアップ14を以下のように遂行することができる。装置及びネットワークがインターネットへのWiFi(登録商標)接続を有するかどうか、及びWiFi接続を有する場合、インターネットに接続するためにユーザがWiFiの使用を選ぶかどうかの判定(151)を行う。
装置又はネットワークの何れかがインターネットへのWiFi接続を有さないとユーザが判定する場合、又はユーザがインターネットへの接続にWiFiの使用を選ばない場合、ユーザはイーサネット(登録商標)ポートに装置を接続しなければならない(152)。イーサネットポート152が動的ホスト構成プロトコル(「DHCP」)に対応しているかどうかの判定を行う(153)。イーサネットポート152がDHCPを有する場合、ゲートウェイ装置が続けて自動化されたネットワークセットアップに従い(167)、IP構成情報をDHCPサーバから取得し(154)、ネットワーク構成プロセスが成功裏に終了する(160)。イーサネットポート152がDHCPを有さない場合、ユーザが自分のコンピュータ上にソフトウェアをロードする(155)ことで手動ネットワークセットアップ166が引き続き行われる。ユーザは、ゲートウェイ装置上のこれだけに限定されないがUSBデバイスポート等のポートにコンピュータを接続することができ(156)、次いでコンピュータがポート接続経由でゲートウェイ装置のドライバをインストールすることができる(157)。ユーザは、任意のゲートウェイ装置セットアップソフトウェアをコンピュータ上にロードし(158)、WiFi(SSID及び鍵)又はイーサネット(10/ハーフ(half)、100/フル(full)、オート(auto))情報、及びIP情報(アドレス/マスク/ゲートウェイ/dns1/dns2)を含むネットワーク構成情報を入力する(159)。ゲートウェイセットアップソフトウェアが、ネットワーク構成情報を用いてゲートウェイ装置をプログラムする(160)。ゲートウェイセットアップソフトウェアがネットワーク構成情報によるゲートウェイ装置のプログラミング(160)を完了すると、このネットワーク構成プロセスが成功裏に終了する(160)。
装置又はネットワークがインターネットへのWiFi接続を有するとユーザが判定し、ユーザがインターネットへの接続にWiFiの使用を選ぶ場合(151)、ゲートウェイ装置及びWiFiアクセスポイントの両方がワイファイプロテクテッドセットアップ(「WPS」:WiFi Protected Setup)をサポートするかどうかの判定を行う(162)。ゲートウェイ装置及びWiFiアクセスポイントの両方がWPSをサポートする場合、ゲートウェイ装置が続けて自動化されたネットワークセットアップ167に従い、WiFiアクセスポイント及びゲートウェイ装置の両方でWPSを活性化する(163)。次いでゲートウェイ装置が、WPSのパラメータを使用して無線SSIDに接続する(164)。無線SSID164がDHCPに対応しているかどうかの判定を行う(165)。無線SSID164がDHCPを有する場合、ゲートウェイ装置が続けて自動化されたネットワークセットアップ167に従い、IP構成情報をDHCPサーバから取得し(154)、このネットワーク構成プロセスが成功裏に終了する(160)。無線SSID164がDHCPを有さない場合、ユーザが自分のコンピュータ上にソフトウェアをロードする(155)ことで手動ネットワークセットアップ166が引き続き行われる。ユーザは、ゲートウェイ装置上のこれだけに限定されないがUSBデバイスポート等のポートにコンピュータを接続することができ(156)、次いでコンピュータがポート接続経由でゲートウェイ装置のドライバをインストールすることができる(157)。ユーザは、任意のゲートウェイ装置セットアップソフトウェアをコンピュータ上にロードし(158)、WiFi(SSID及び鍵)又はイーサネット(10/ハーフ、100/フル、オート)情報、及びIP情報(アドレス/マスク/ゲートウェイ/dns1/dns2)を含むネットワーク構成情報を入力する(159)。ゲートウェイセットアップソフトウェアが、ネットワーク構成情報を用いてゲートウェイ装置をプログラムする(160)。ゲートウェイセットアップソフトウェアがネットワーク構成情報によるゲートウェイ装置のプログラミング(160)を完了すると、このネットワーク構成プロセスが成功裏に終了する(160)。
次に図4を参照し、電子ゲートウェイ装置に関するこのプロセスの一実施形態では、ユーザアカウントのセットアップ(14)を以下のように遂行することができる。ゲートウェイ装置のシリアル番号23、141と共に、これだけに限定されないが電子メールアドレス、自宅住所、電話番号、及び課金情報を含む特定の個人情報140を有するユーザが顧客ユーザアカウントウェブサイトポータル142にログインする。ユーザは、顧客ユーザアカウントウェブサイトポータル142から要求される必要情報を入力することによって新規アカントを作成する(143)。顧客ユーザアカウントウェブサイトポータル142は、ルートコントローラ装置のテーブル103にシリアル番号データを問い合わせることによりゲートウェイ装置のシリアル番号の有効性を確認し(144)、シリアル番号の検証確認を行う(145)。シリアル番号の検証確認145で有効なシリアル番号23が見つからない場合、ユーザにエラーが提示され、データの再入力が可能にされ且つ/又はユーザ援助連絡先情報が提供される(146)。シリアル番号の検証確認145で有効なシリアル番号23が見つかる場合、ユーザアカウントのセットアップが完了し、作成されたユーザアカウントにゲートウェイ装置のシリアル番号23が関連付けられる(147)。
ユーザアカウントのセットアップ(15)及び電子装置のネットワークセットアップ(14)の両方が成功裏に完了すると、電子装置のソフトウェア登録(16)を行うことができる。電子装置は、電子装置のシリアル番号を電子装置コードリポジトリに送ることによって登録を要求することができる(45)。或る特定の実施形態では、コードリポジトリがエンティティのデータセンタに保持され、ルートコントローラシステム上で使用可能にされ得る。電子装置コードリポジトリは、シリアル番号23をルートコントローラ装置テーブル103と突き合わせて検証し、ステータスが活性化待ち状態を反映するものに設定されていることを確認し、コード上のシグニチャを検証する(46)。シリアル番号23が活性化待ち状態を反映するステータスで過去に記載されていない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(53)。シリアル番号23が活性化待ち状態を反映するステータスで過去に記載されている場合、シリアル番号23がルートコントローラ装置テーブル103内のユーザアカウントに適切に関連付けられている(147)ことを確認するために検証を行うことができる。シリアル番号23がルートコントローラ装置テーブル103内のユーザアカウント147に適切に関連付けられていない場合、電子装置は、ユーザアカウントがシリアル番号23に関連付けられる(147)まで電子装置のソフトウェア登録(16)を周期的に再試行する(52)。シリアル番号23がルートコントローラ装置テーブル103内のユーザアカウント147に適切に関連付けられている場合、電子装置の連携サーバ上のJIDを作成する(50)。或る特定の実施形態では、JIDが電子装置のシリアル番号23を含み得る。作成されたユーザアカウントに関連する(147)シリアル番号23に関連するステータスが、ルートコントローラ装置テーブル103内で活性化状態を反映するステータスに更新される。
特定の実施形態では、電子装置をルートコントローラで初期化すべきである。ルートコントローラに対して電子装置を初期化する(17)ために、ルートコントローラは電子装置に対して、公開鍵インフラの導入を促進することができる暗号化イネーブルソフトウェアの登録プロセスを開始するための命令と共にJIDを送る(53)。
次に図5を参照し、或る特定の実施形態では、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアがデジタル証明書を含み得る。この特定の実施形態の下では、電子装置が証明書登録プロセス54を開始する。電子装置用のウェブサービスインタフェースがルートコントローラシステム上にホストされる。ウェブサービスの対話は、電子装置からルートコントローラにだけ開始される。電子装置証明書登録プロセス54の間、電子装置行きのセッションは開いていない。
証明書登録プロセス54が終わると、一実施形態では電子装置が、通信を暗号化するためにクライアントデジタル証明書を使用して連携サーバにログインし、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアを用いて動作段階21を開始することができる。
電子装置は、公開鍵/秘密鍵及び証明書署名要求(「CSR」)を生成する(540)。一実施形態では、CSRの一般名、即ち「CN」属性値がシリアル番号23を含む。電子装置は、ハッシュ用の鍵として秘密コード22を使用し、CSRコンテンツ(540)と組み合わせたJID50のハッシュを作る(541)。或る特定の実施形態では、電子装置がエンティティのウェブサービスサイトに接続し、HTTPSによってCSRをルートコントローラに提出して(542)ルートコントローラによるCSR検証プロセス18を開始する。CSRのデータ要素は、CSRコンテンツ、JID、及びJID/CSRハッシュを含む。
CSRを受け取る(542)と、ルートコントローラは、CSRのコンテンツを抽出し、CN属性を観察する(181)ことにより電子装置の認証を試みる。ルートコントローラは、CSRからCN値を取り、エンティティのルートコントローラ装置テーブル103と突き合わせて比較して、伝送されたシリアル番号23の対応する秘密コード22がどのようなものであるかを見出し、活性化済みを反映するステータスに電子装置が設定されていることを検証する(182)。ルートコントローラは、シリアル番号23及び関連する秘密コード22がエンティティのルートコントローラ装置テーブル103内で見つかるかどうか、及びシリアル番号23が活性化済みを反映するステータスに設定されているかどうかを判定しようと試みる(183)。ルートコントローラが任意の状態の検証(183)に失敗した場合、伝送装置は認証されず、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(184)。ルートコントローラが全ての状態の検証(183)に成功した場合、ルートコントローラはCSRのCN値を含むデータ一覧を有し、そのデータ一覧はシリアル番号23、そのシリアル番号23に対応する秘密コード22、及び秘密コード22を使ってハッシュされている一意のシステム識別子及びCSRの組合せをマッチする。ルートコントローラは、鍵として秘密コード22を使用し、ウェブサービスデータからのJID及びCSR要素に対してハッシュを行う(185)。
或る特定の実施形態では、このプロセス内の更なる認証及び検証のために、ルートコントローラは検証を行ってハッシュ値がウェブサービスデータ内で受け取られる値に一致するかどうかを確認することができる(186)。ハッシュ値がウェブサービスデータ内で受け取られる値に一致しない場合、電子装置は認証されず、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(184)。ハッシュ値がウェブサービスデータ内で受け取られる値に一致する場合、ルートコントローラは、電子装置上にインストールするためのデジタル証明書を最初に発行するために、電子装置のCSR及びシリアル番号23からなる要求を、かかるCSR要求を提出するためにルートコントローラがアクセス可能なデジタル証明書機関に対して伝達する(543)。
ルートコントローラが要求を提出する(543)デジタル証明書機関は、証明書を自動で発行することができるルートコントローラとのインタフェースを有するべきである。或る特定の実施形態では、証明書機関がデータセンタの内部にあり、エンティティの動作、従って証明書機関のウェブサービスインタフェースの動作は規定されたIPアドレス一覧からの接続しか認めない。この実施形態では、ルートコントローラによる要求の提出(543)が規定されたIPアドレス一覧からのものかどうかを証明書機関のウェブサービスインタフェースが検証する。ルートコントローラによる要求の提出(543)が規定されたIPアドレス一覧からのものでない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(191)。ルートコントローラによる要求の提出(543)が規定されたIPアドレス一覧からのものである場合、証明書機関のウェブサービスは検証を行い、このインタフェースを認証するために有効な証明書が使用されたことを確認することができる(192)。このインタフェースを認証するために有効な証明書が使用されたことを証明書機関のウェブサービスが確認できない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(191)。このインタフェースを認証するために有効な証明書が使用されたことを証明書機関のウェブサービスが確認できる場合、証明書機関がCSRのコンテンツをプログラムで調べ、ルートコントローラによって伝送されるCSRからの記載されたシリアル番号23に対してCN値を比較することにより、CSR上のCN値が電子装置のシリアル番号23に一致することを再検証することができる(193)。CSR上のCN値が電子装置のシリアル番号23に一致することを証明書機関が再検証できない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(191)。CSR上のCN値が電子装置のシリアル番号23に一致することを証明書機関が再検証できる場合、証明書機関はプログラムで検証を行い、CN値に一致するシリアル番号23に関連する電子装置に証明書が過去に発行されているかどうかを判定する(194)。CN値に一致するシリアル番号23に関連する電子装置にデジタル証明書が発行済みであると判定される場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(191)。CN値に一致するシリアル番号23に関連する電子装置にデジタル証明書がまだ発行されていないと判定される場合、デジタル証明書がまだ存在しないことを証明書機関が保証し得る。
本発明の或る特定の実施形態に関して説明した証明書機関によるCSR検証プロセス19を含む検証が終わると、証明書機関がデジタル証明書ファイルをPEM形式又は同様のファイル形式で生成する(544)。次いで証明書機関は、HTTPS(クライアント/サーバデジタル証明書)を使用してデジタル証明書ファイルをルートコントローラウェブサービスに送り返す(544)。ルートコントローラがデジタル証明書ファイルを取り(544)、電子装置に送る(545)。電子装置が秘密鍵及び公開鍵をその内部メモリの中に記憶する(546)。如何なる時点でも電子装置が秘密鍵を他の任意の装置に伝送することはない。これでクライアント側デジタル証明書が、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアとして電子装置上にインストールされ(547)、それにより、電子装置によって送受信されるメッセージを安全に暗号化し、復号することが可能になる。今や保護されている電子装置は動作段階56に入り、動作して(58)その使用目的を果たす。
公開鍵インフラを促進することができる暗号化イネーブルソフトウェアをインストールするために本発明を利用する電子装置は、公開鍵インフラに参加し、公開鍵インフラの全ての要素の恩恵を受けることができ、公開鍵インフラは、必ずしもこれだけに限定されないが公開鍵証明書を発行し、保持し、及び取り消す能力を含むデジタル証明書及び公開鍵と秘密鍵との対等、暗号化イネーブルソフトウェアを管理するために使用されるソフトウェア、ハードウェア、ポリシ及び手順要素を含む。本発明の或る特定の実施形態では、電子装置証明書書換えプロセス57に従うことにより、これだけに限定されないがデジタル証明書等の公開鍵インフラを促進することができる暗号化イネーブルソフトウェアを公開鍵インフラの要素として反復的に書き換えることができる。その反復周期は、インストールされたデジタル証明書を破る試みを妨げるのに十分短い時間枠を用いてセキュリティを最大限にするのと同時に、更なる非稼働データ通信に対する影響及び商業的影響を最小限にするバランスを最適化する一環として選択される任意の期間59とすることができる。このアップグレードの反復周期は、1時間単位から数十年に及ぶ任意の期間59とすることができるが、好ましくは1〜3年ごとである。
次に図6を参照し、図6は、規定の書換え間隔における電子装置証明書書換えプロセス57の一実施形態を示し、電子装置は、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアの書換え要求をルートコントローラに伝えるために、これだけに限定されないがクラウドインタフェース等、エンティティの連携サーバに接続する。一実施形態では、電子装置が公開鍵及び秘密鍵、並びに最低でもCSR対象の「CN」フィールド内の電子装置のシリアル番号からなるCSRを生成する(600)。電子装置は、CSRコンテンツと組み合わせ、ソフトウェア登録段階16内で過去に割り当てられた一意のシステム識別子のハッシュを鍵として秘密コードを使用して作成する(601)。次いで、電子装置はエンティティのウェブサービスサイトに接続して書換えCSRを提出する(602)。或る特定の実施形態では、一意のシステム識別子がJabber ID(「JID」)であり得る。書換えCSR(602)はCSR、JID、ハッシュ用の鍵として秘密コードを使用するCSR及びJIDのハッシュ、並びにフラグを含む。フラグは、書換え又は工場出荷時設定へのリセットとして要求を伝える(602)ことができる如何なる指示手段でも良い。ルートコントローラへの書換え要求CSR(602)は、公開鍵インフラを促進することができ現在インストールされている暗号化イネーブルソフトウェアを使用して暗号化される。暗号化された要求の通信(602)が、これだけに限定されないがHTTPS又はXMPPを含む安全なデータプロトコルによって送られる。
暗号化された書換え要求通信(602)を受け取ると、検証プロセス61が行われ、検証プロセス61ではルートコントローラがCSRのコンテンツを抽出し、一般名、即ち「CN」属性を観察する(603)。CSRのCN値は電子装置のシリアル番号23を含む。ルートコントローラがCSRからCN値を取り、ルートコントローラ装置テーブル103内で探索を行い、電子装置が活性化状態を反映するステータスに設定されていることを確認する(604)。ルートコントローラは、検証(605)を行い、関連する秘密コード22と共に一致するシリアル番号23がルートコントローラ装置テーブル103内にあること、及びシリアル番号23が活性化状態を反映するステータスに設定されていることを確認する。ルートコントローラが、一致するシリアル番号23があること、又は電子装置が活性化状態を反映するステータスに設定されていることの検証(605)に失敗する場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(608)。ルートコントローラが、一致するシリアル番号23があること及び電子装置が活性化状態を反映するステータスに設定されていることの検証(605)に成功する場合、ルートコントローラは現在、CN値に一致するシリアル番号23、シリアル番号23に対応する秘密コード22、並びに鍵として秘密コードを使用するハッシュ化されたJID及びCSRを含む3つの情報片を有する。ルートコントローラは鍵として秘密コード22を使用し、JID及びCSRに対してハッシュを行う(606)。ルートコントローラは確認(607)を行い、電子装置から受け取った値にハッシュ値が一致するかどうかを判定する。ルートコントローラが、電子装置から受け取った値をハッシュ値に一致させることに失敗する場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(608)。ルートコントローラが、電子装置から受け取った値をハッシュ値に一致させることに成功する場合、ルートコントローラは検証(623)を行って電子装置が許容可能な評価スコアを有するかどうかを判定する。評価スコアは、電子装置の動作段階56中の電子装置の挙動パターンに基づく固有の累積スコアとして定められる。評価スコアは、或る期間にわたる電子装置の活動に基づいてデクリメント及びインクリメントすることができる。電子装置の評価スコアが許容できないものである場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(608)。電子装置の評価スコアが許容できるものである場合、検証プロセス61が完了する。
検証プロセス61を成功裏に完了すると、ルートコントローラは、CSR、電子装置のシリアル番号23、及び電子装置上にインストールするための書き換えられたデジタル証明書を発行するためのフラグからなる要求を、かかるCSR要求を提出するためにルートコントローラがアクセス可能なデジタル証明書機関に対して伝達する(609)。証明書機関はCSR要求(609)内にフラグがあることを認識し(610)、証明書機関による書換え検証プロセス62を開始する。
ルートコントローラがCSR要求を提出する(609)デジタル証明書機関は、証明書を自動で発行することができるルートコントローラとのインタフェースを有するべきである。或る特定の実施形態では、証明書機関がデータセンタの内部にあり、エンティティの動作、従って証明書機関のウェブサービスインタフェースの動作は規定されたIPアドレス一覧からの接続しか認めない。この実施形態では、ルートコントローラによる要求の提出が規定されたIPアドレス一覧からのものかどうかを証明書機関のウェブサービスインタフェースが検証する(611)。ルートコントローラによる要求の提出(609)が規定されたIPアドレス一覧からのものではない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。ルートコントローラによる要求の提出(609)が規定されたIPアドレス一覧からのものである場合、証明書機関のウェブサービスは検証を行い、このインタフェースを認証するために有効な証明書が使用されたことを確認することができる(613)。このインタフェースを認証するために有効な証明書が使用されたことを証明書機関のウェブサービスが確認できない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。このインタフェースを認証するために有効な証明書が使用されたことを証明書機関のウェブサービスが確認できる場合、証明書機関がCSRのコンテンツをプログラムで調べ、ルートコントローラによって伝送されるデータからの記載されたシリアル番号23に対してCN値を比較することにより、CSR上のCN値が電子装置のシリアル番号23に一致することを再検証することができる(614)。CSR上のCN値が電子装置のシリアル番号23に一致することを証明書機関が再検証(614)できない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。CSR上のCN値が電子装置のシリアル番号23に一致することを証明書機関が再検証(614)できる場合、証明書機関は、一実施形態では検証615の実行に進んで書換えのためのCSRが規定の書換え間隔中に受け取られたことを確認することができる。CSRが予期される書換え間隔外で受け取られたと証明書機関が判定する場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。CSRが予期される書換え間隔中に受け取られたと証明書機関が判定する場合、証明書機関は更なる検証を行うことができる。或る特定の実施形態では、CSR要求(609)内でフラグが設定されているかどうかを証明書機関が検証することができる(616)。フラグが設定されていない場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。フラグが設定されている場合、証明書機関が一実施形態では検証(617)を行い、定められた過去の書換え間隔にわたり書換え又は工場出荷時設定へのリセットを示すフラグと共に提出されたCSR書換え要求の数が、証明書機関によって設定される決められた許容値を上回るかどうかを判定することができる。定められた過去の書換え間隔にわたり書換え又は工場出荷時設定へのリセットを示すフラグと共に提出されたCSR書換え要求の数が決められた許容値を上回る場合、エンティティはエラーに気付いてセキュリティ上の問題に関する任意の潜在的矛盾を追跡調査することができる(612)。定められた過去の書換え間隔にわたり書換え又は工場出荷時設定へのリセットを示すフラグと共に提出されたCSR書換え要求の数が決められた許容値以下である場合、証明書機関はCSRが適切であり、書換えデジタル証明書を発行すべきであると確信することができる。その後、証明書機関は、証明書機関による書換え検証プロセス62を完了する。
本発明の或る特定の実施形態に関して説明したように証明書機関による書換え検証プロセス62を含む検証を終えると、証明書機関がデジタル証明書ファイルを生成する(618)。次いで証明書機関は、デジタル証明書ファイル(618)をルートコントローラウェブサービスに送り返す(619)。ルートコントローラがデジタル証明書ファイル(618)を取り、電子装置に送る(620)。電子装置が秘密鍵及び公開鍵をその内部メモリの中に記憶(621)し、既存のデジタル証明書情報を置換する。これで書換え済みのクライアント側デジタル証明書が、公開鍵インフラを促進することができる暗号化イネーブルソフトウェアとして電子装置上にインストールされ(622)、それにより、電子装置によって送受信されるメッセージを安全に暗号化し、復号することが可能になる。
上記の例及び開示は網羅的ではなく例示的であることを意図する。これらの例及び説明は当業者に多くの変更形態及び代替形態を提案する。それらの代替形態及び変更形態の全てが特許請求の範囲に含まれることを意図し、特許請求の範囲では「〜を含む」という語は「〜を含むがそれだけに限定されない」ことを意味する。本明細書に記載した特定の実施形態に対する他の均等物を当業者であれば認識することができ、かかる均等物も特許請求の範囲に包含されることを意図する。更に、従属請求項の特徴の他の任意のあり得る組合せを有する他の実施形態も明確に対象とするものとして本発明が理解されるように、従属請求項に示す特定の特徴を本発明の範囲内で他の方法で互いに組み合わせることができる。例えば本明細書では、如何なる従属請求項も、その従属請求項の中で言及される全ての先行物を有する全ての請求項に由来する複数の従属形式で代わりに書かれているものとして解釈すべきである。

Claims (35)

  1. サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するためのシステムであって、
    要求側サーバと、
    サードパーティを使用して製造され、一意のシリアル番号と秘密コードがソフトウェアシステムイメージと共にインストールされる電子装置と
    を備え、
    前記電子装置の電源が投入され且つ前記電子装置がインターネットに接続されると、前記ソフトウェアシステムイメージは、
    前記電子装置に秘密鍵、公開鍵、及び証明書署名要求(「CSR」)を生成させる証明書登録プロセスを開始し、
    前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを前記要求側サーバに送り、
    前記要求側サーバが証明書ファイルを生成してそれを前記電子装置に送り、
    前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用して認証され且つルートコントローラとのメッセージングを暗号化及び復号することを可能にするように構成されている、システム。
  2. 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項1に記載のシステム。
  3. サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するための方法であって、
    サードパーティを使用して電子装置を製造し、且つ一意のシリアル番号及び秘密コードをソフトウェアシステムイメージと共に前記電子装置上にインストールするステップと、
    前記電子装置の販売後にエンドユーザが前記電子装置の電源を投入するステップと、
    要求側サーバにより、前記電子装置のインターネットアクセス及びアカウントをセットアップするステップと、
    前記電子装置に秘密鍵、公開鍵、及び証明書署名要求を生成させる証明書登録プロセスを開始するステップと、
    前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを前記要求側サーバに送るステップと、
    証明書ファイルが生成され且つ前記電子装置に送られるステップと、
    前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にするステップと
    を備える方法。
  4. 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項3に記載の方法。
  5. 前記電子装置が、テレメトリ及びコントロールのために電気負荷装置を前記要求側サーバとインタフェースさせるためのゲートウェイである、請求項3に記載の方法。
  6. 前記電子装置は安全なプロトコルによって前記要求側サーバと通信し、前記要求側サーバがルートコントローラである、請求項3に記載の方法。
  7. 前記電子装置はHTTPSによって前記要求側サーバと通信する、請求項6に記載の方法。
  8. 前記電子装置は安全なプロトコルによって前記要求側サーバと通信し、前記要求側サーバは安全なプロトコルに対応するサーバである、請求項3に記載の方法。
  9. 前記電子装置はXMPPによって前記要求側サーバと通信し、前記要求側サーバがXMPPサーバである、請求項8に記載の方法。
  10. 前記電子装置が前記要求側サーバと通信し、前記要求側サーバがルートコントローラ及び連携サーバからなり、前記電子装置が安全なプロトコルによって前記ルートコントローラと通信し且つ安全なプロトコルによって前記連携サーバと通信する、請求項3に記載の方法。
  11. 前記電子装置がHTTPSによって前記ルートコントローラと通信する、請求項10に記載の方法。
  12. 前記連携サーバがXMPPサーバであり、前記電子装置がXMPPによって前記連携サーバと通信する、請求項10に記載の方法。
  13. 前記電子装置には前記要求側サーバによって一意のシステム識別子が割り当てられ、前記電子装置は、前記要求側サーバに、証明書署名要求(「CSR」)と、前記電子装置の一意のシステム識別子と、前記秘密コードを鍵として用いてハッシュ化した前記一意のシステム識別子及びCSRのハッシュ組合せとを送る、請求項10に記載の方法。
  14. 前記一意のシステム識別子がJabber IDである、請求項13に記載の方法。
  15. 前記電子装置のシリアル番号が検証され、前記電子装置の秘密コードが検証され、且つ前記シリアル番号が前記要求側サーバ内で活性化済みのステータスを有する場合にのみ、前記証明書ファイルが前記電子装置に送られる、請求項13に記載の方法。
  16. 前記証明書が規定の期間だけ有効であり、前記電子装置が既定の書換え間隔で前記証明書の書換えを自動で要求する、請求項15に記載の方法。
  17. 前記書換え間隔が1年である、請求項16に記載の方法。
  18. 前記要求側サーバは、各電子装置のシリアル番号、関連する秘密コード、及びステータスを有する装置ステータステーブルを含み、前記ステータスが製造、流通、販売、及び活性化プロセスの全体を通して更新される、請求項3に記載の方法。
  19. 前記電子装置が、前記装置ステータステーブルのデータコンテンツを使用して認証される、請求項18に記載の方法。
  20. サードパーティによって製造される電子装置用のデジタル証明書を安全に配布するための方法であって、
    エンティティが電子装置の製造をサードパーティ製造業者に要求するステップと、
    一意のシリアル番号、関連する一意の秘密コード、及びソフトウェアシステムイメージを前記サードパーティ製造業者に与えるステップであって、各シリアル番号及び関連する秘密コードが前記製造される電子装置上にインストールされ、且つ前記ソフトウェアシステムイメージが前記製造される電子装置上にインストールされる、当該ステップと、
    前記一意のシリアル番号及び関連する一意の秘密コードを使用して前記エンティティが保持する装置ステータステーブルを更新し、製造される前記電子装置のステータスを「製造待ち状態」に設定するステップと、
    前記製造された電子装置を卸売業者に出荷するステップと、
    前記卸売業者に出荷された前記電子装置の前記ステータスを前記装置ステータステーブル内で「製造済み」に更新するステップと、
    前記電子装置を販売して出荷するステップと、
    前記電子装置の前記ステータスを前記装置ステータステーブル内で「活性化待ち状態」に更新するステップと、
    前記電子装置の電源を投入し、前記エンティティを相手にユーザアカウントをセットアップし、前記電子装置と共に前記シリアル番号を前記ユーザアカウントに関連させるステップと、
    インターネットと通信するように電子装置ネットワーキングをセットアップするステップと、
    前記シリアル番号の有効性を検証できるように、且つ前記シリアル番号が既存のユーザアカウントに関連するように、前記シリアル番号を前記エンティティに送るステップと、
    前記電子装置の前記ステータスを前記装置ステータステーブル内で「活性化済み」に更新するステップと、
    前記電子装置に秘密鍵、公開鍵、及び証明書署名要求を生成させる証明書登録プロセスを開始するステップと、
    前記秘密コードを鍵として使用して、前記証明書署名要求のハッシュ化されたバージョンを要求側サーバに送るステップと、
    証明書ファイルが生成され且つ前記電子装置に送られるステップと、
    前記公開鍵及び秘密鍵を前記電子装置のメモリ内に記憶することにより、前記電子装置が当該公開鍵及び秘密鍵を使用してルートコントローラとのメッセージングを暗号化及び復号することを可能にするステップと
    を備える方法。
  21. 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項20に記載の方法。
  22. 前記電子装置は、前記装置ステータステーブルのデータコンテンツを使用して認証される、請求項20に記載の方法。
  23. 要求側サーバと安全に通信することができる電子装置であって、
    マイクロプロセッサと、
    前記電子装置が前記要求側サーバとインターネット経由で通信することを可能にする通信装置と、
    秘密鍵及び公開鍵を生成するためのプログラムを含むメモリであって、前記電子装置の電源がエンドユーザによって投入された場合にのみ前記秘密鍵及び公開鍵が生成され、更に前記秘密鍵は前記電子装置の外部には決して伝送されない、当該メモリと
    を備え、
    前記メモリは前記電子装置を一意に識別するシリアル番号及び秘密コードも含み、
    電源投入時に前記電子装置がそのシリアル番号を使用して、前記電子装置が活性化待ち状態のステータスを有すること、且つ前記電子装置のシリアル番号を有する他の如何なる装置も過去に活性化されていないことを前記要求側サーバを通じて検証し、これらの条件が満たされる場合にのみ前記電子装置上の前記プログラムによって前記秘密鍵が生成され、
    前記秘密鍵が生成されることにより前記要求側サーバがデジタル証明書を生成及び発行してそれを前記電子装置に送り、それにより前記電子装置が当該公開鍵及び秘密鍵を使用して前記要求側サーバとのメッセージングを暗号化及び復号することを可能にする、電子装置。
  24. 前記電子装置は、公開鍵インフラ機能を促進するように使用可能にされる、請求項23に記載の電子装置。
  25. 前記電子装置が、テレメトリ及びコントロールのために電気負荷装置を前記要求側サーバとインタフェースさせるためのゲートウェイである、請求項23に記載の電子装置。
  26. 前記電子装置はHTTPSによって前記要求側サーバと通信し、前記要求側サーバがルートコントローラである、請求項23に記載の電子装置。
  27. 前記電子装置はXMPPによって前記要求側サーバと通信し、前記要求側サーバがXMPPサーバである、請求項23に記載の電子装置。
  28. 前記電子装置が前記要求側サーバと通信し、前記要求側サーバがルートコントローラ及び連携サーバからなり、前記電子装置は安全なプロトコルによって前記ルートコントローラと通信し且つ安全なプロトコルによって前記連携サーバと通信する、請求項23に記載の電子装置。
  29. 前記電子装置がHTTPSによって前記ルートコントローラと通信する、請求項28に記載の電子装置。
  30. 前記電子装置がXMPPによって前記連携サーバと通信する、請求項28に記載の電子装置。
  31. 前記電子装置には前記要求側サーバによって一意のシステム識別子が割り当てられ、前記電子装置は、前記要求側サーバに、証明書署名要求(「CSR」)と、前記電子装置の一意のシステム識別子と、前記秘密コードを鍵として用いてハッシュ化した前記一意のシステム識別子及びCSRのハッシュ組合せとを送る、請求項28に記載の電子装置。
  32. 前記一意のシステム識別子がJabber IDである、請求項31に記載の電子装置。
  33. 前記電子装置のシリアル番号が検証され、前記電子装置の秘密コードが検証され、且つ前記シリアル番号が前記要求側サーバ内で活性化済みのステータスを有する場合にのみ、証明書ファイルが前記電子装置に送られる、請求項31に記載の電子装置。
  34. 前記証明書が規定の期間だけ有効であり、前記電子装置が既定の書換え間隔で前記証明書の書換えを自動で要求する、請求項31に記載の電子装置。
  35. 前記書換え間隔が1年である、請求項31に記載の電子装置。
JP2016536384A 2013-08-19 2014-08-19 電子装置上への暗号化イネーブルソフトウェアの安全なインストール Pending JP2016531516A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361867440P 2013-08-19 2013-08-19
US61/867,440 2013-08-19
US14/047,596 US9386008B2 (en) 2013-08-19 2013-10-07 Secure installation of encryption enabling software onto electronic devices
US14/047,596 2013-10-07
PCT/US2014/051719 WO2015026839A2 (en) 2013-08-19 2014-08-19 Secure installation of encryption enabling software onto electronic devices

Publications (2)

Publication Number Publication Date
JP2016531516A true JP2016531516A (ja) 2016-10-06
JP2016531516A5 JP2016531516A5 (ja) 2017-09-28

Family

ID=52467698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016536384A Pending JP2016531516A (ja) 2013-08-19 2014-08-19 電子装置上への暗号化イネーブルソフトウェアの安全なインストール

Country Status (5)

Country Link
US (1) US9386008B2 (ja)
JP (1) JP2016531516A (ja)
CA (1) CA2921935C (ja)
MX (1) MX361064B (ja)
WO (1) WO2015026839A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2512502B (en) 2014-02-25 2015-03-11 Cambridge Silicon Radio Ltd Device authentication
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US10284524B2 (en) * 2014-08-21 2019-05-07 James Armand Baldwin Secure auto-provisioning device network
US9875344B1 (en) 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
EP3281386B1 (en) 2015-04-07 2020-01-01 Tyco Fire & Security GmbH Machine-to-machine and machine to cloud end-to-end authentication and security
US9917693B2 (en) * 2015-10-27 2018-03-13 Blackberry Limited Providing security assurance information
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
WO2017182363A1 (en) * 2016-04-21 2017-10-26 Philips Lighting Holding B.V. Systems and methods for registering and localizing building servers for cloud-based monitoring and control of physical environments
US10419421B2 (en) 2016-08-11 2019-09-17 Big Switch Networks, Inc. Systems and methods to securely construct a network fabric
US11165591B2 (en) * 2016-09-08 2021-11-02 Cable Television Laboratories, Inc. System and method for a dynamic-PKI for a social certificate authority
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
US10749692B2 (en) * 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
FR3067546A1 (fr) * 2017-06-19 2018-12-14 Orange Procedes d’identification operateur de trames a emettre, et de verification d’appartenance operateur, un dispositif de communication et une passerelle de communication
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
KR20210076402A (ko) * 2019-12-16 2021-06-24 현대자동차주식회사 차량용 제어기 및 그 인증서 주입 방법
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法
CN111614466B (zh) * 2020-03-31 2023-07-14 尚承科技股份有限公司 凭证安全签发与管理系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
US20080209207A1 (en) * 2007-02-26 2008-08-28 Microsoft Corporation Automated certificate provisioning for non-domain-joined entities
JP2009502048A (ja) * 2005-06-10 2009-01-22 ティー−モバイル・ユーエスエー・インコーポレーテッド 優先連絡先グループ中心のインタフェース
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US20130129087A1 (en) * 2011-11-21 2013-05-23 Zheng Qi Secure Key Generation
US20130145156A1 (en) * 2010-07-30 2013-06-06 Marc P. Werner Systems and methods for credentialing
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7356495B2 (en) * 2002-06-04 2008-04-08 Sap Aktiengesellschaft Supply chain management using item detection system
US7529695B2 (en) * 2002-06-14 2009-05-05 E2Open, Inc. Multi-stage supply chain management system with dynamic order placement
JP3907568B2 (ja) * 2002-10-02 2007-04-18 キヤノン株式会社 認証装置
WO2007134305A2 (en) * 2006-05-12 2007-11-22 Convenous, Llc Apparatus, system, method and computer program product for collaboration via one or more networks
US8280978B2 (en) * 2006-12-29 2012-10-02 Prodea Systems, Inc. Demarcation between service provider and user in multi-services gateway device at user premises
US20120066767A1 (en) 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
US8595062B2 (en) 2010-11-15 2013-11-26 Nintendo Of America Inc. Systems and/or methods for fraud detection in award point programs
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
US20120290427A1 (en) 2011-05-09 2012-11-15 Respect Network Corporation Apparatus and Method for Managing a Trust Network
US8925055B2 (en) 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
JP6079394B2 (ja) * 2013-04-11 2017-02-15 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2009502048A (ja) * 2005-06-10 2009-01-22 ティー−モバイル・ユーエスエー・インコーポレーテッド 優先連絡先グループ中心のインタフェース
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
US20080209207A1 (en) * 2007-02-26 2008-08-28 Microsoft Corporation Automated certificate provisioning for non-domain-joined entities
JP2009260703A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US20130145156A1 (en) * 2010-07-30 2013-06-06 Marc P. Werner Systems and methods for credentialing
US20130129087A1 (en) * 2011-11-21 2013-05-23 Zheng Qi Secure Key Generation
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124454A1 (ja) * 2019-12-17 2021-06-24 三菱電機株式会社 通信機器、証明書発行装置、証明書発行システム、証明書署名要求方法、証明書署名要求プログラム、証明書発行方法及び証明書発行プログラム

Also Published As

Publication number Publication date
CA2921935C (en) 2022-08-30
MX2016002262A (es) 2017-07-04
WO2015026839A2 (en) 2015-02-26
CA2921935A1 (en) 2015-02-26
US9386008B2 (en) 2016-07-05
MX361064B (es) 2018-11-26
WO2015026839A3 (en) 2015-07-30
US20150052351A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
JP2016531516A (ja) 電子装置上への暗号化イネーブルソフトウェアの安全なインストール
US8799992B2 (en) Systems and methods for the rapid deployment of network security devices
JP4252620B1 (ja) サーバ証明書発行システム
US8560645B2 (en) Location-aware configuration
EP2200217B1 (en) Server certificate issuance system
WO2018099285A1 (zh) 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN107528692B (zh) 用于向认证机构注册智能电子装置的方法和系统
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US11212273B1 (en) Central cryptographic management for computer systems
CN112955884B (zh) 用于认证的设备、在网络中登记设备的方法
JP2019046060A (ja) 権限委譲システム、制御方法、およびプログラム
CN103051628A (zh) 基于服务器获取认证令牌的方法及系统
US11470075B2 (en) Systems and methods for provisioning network devices
WO2020071164A1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US9515877B1 (en) Systems and methods for enrolling and configuring agents
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
CN114363067B (zh) 一种网络准入控制方法、装置、计算机设备及存储介质
JP2020092289A (ja) 機器統合システム及び更新管理システム
CN113647080B (zh) 以密码保护的方式提供数字证书
JP2020113868A (ja) 情報処理システム、情報機器、サーバ装置、情報処理方法、証明書発行方法及びプログラム
JP2017152877A (ja) 電子鍵再登録システム、電子鍵再登録方法およびプログラム
WO2020255402A1 (ja) 機器管理システム、ネットワークアダプタ、サーバ、機器、機器管理方法及びプログラム
US11637822B2 (en) Onboarding for cloud-based management
WO2020121942A1 (ja) 情報通信方法、情報通信システムおよび方法
JP2024503921A (ja) トラストレス鍵プロビジョニングのシステムおよび方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190305