JP4144880B2 - プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 - Google Patents

プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 Download PDF

Info

Publication number
JP4144880B2
JP4144880B2 JP2004115003A JP2004115003A JP4144880B2 JP 4144880 B2 JP4144880 B2 JP 4144880B2 JP 2004115003 A JP2004115003 A JP 2004115003A JP 2004115003 A JP2004115003 A JP 2004115003A JP 4144880 B2 JP4144880 B2 JP 4144880B2
Authority
JP
Japan
Prior art keywords
register
platform
value
platform configuration
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004115003A
Other languages
English (en)
Other versions
JP2005301550A (ja
Inventor
ティム・エブリンガー
佐知子 吉濱
誠治 宗藤
宏 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004115003A priority Critical patent/JP4144880B2/ja
Priority to US11/100,969 priority patent/US7752465B2/en
Publication of JP2005301550A publication Critical patent/JP2005301550A/ja
Priority to US12/165,908 priority patent/US7930563B2/en
Application granted granted Critical
Publication of JP4144880B2 publication Critical patent/JP4144880B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

本発明は、プラットフォームの構成が信頼できることを示すためのプラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法に関する。
コンピュータのセキュリティ向上を目的とした法人組織の業界ワーキング・グループであるTCG(Trusted Computing Group)の仕様書は、不正手段による機密データの読み取りや改ざんを防止する耐タンパー性を有するハードウェアコンポーネントを定義している(非特許文献1〜5参照)。このコンポーネントはトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module;以下、「TPMモジュール」という。)と呼ばれているセキュリティ・チップであり、コンピューティング・プラットフォームに関連する種々のセキュリティ・サービスを提供するものである。TPMモジュールは、既に多くのパーソナル・コンピュータに組み込まれており、サーバやモバイル・デバイスを含む他のプラットフォームに融合されつつある。
TPMモジュールが提供するサービスの1つとして、TCGの用語でアテステーション(attestation)と呼ばれているものがある。このサービスは、コンピュータが、ハードウェア及びソフトウェアの構成を測定し、正確な測定値を、第三者に対し、信頼し得る情報としてレポートするものである。この情報は、サービスを提供するプラットフォームが信頼できるものであるか否かを知りたい者にとって有用なものである。
TPMモジュールによる構成の測定結果はTPMモジュール内のプラットフォーム構成レジスタ(PCRs:Platform Configuration Registers;以下、「PCRレジスタ」という。)内に、PCR値として格納される。アテステーションの要求を受けたとき、TPMモジュールはPCR値のディジタル署名を生成し、PCR値及びディジタル署名の双方を、要求者に返す。これにより要求者は、そのTPMモジュールを信頼する場合には、プラットフォームに関するいくらかの属性についての非常に正確な信頼できる情報を有することができる。
TPM Main, Part 1 Design Principles, Specification Version 1.2,October 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TPM Main, Part 2 TPM Structures, Specification Version 1.2, October2003,インターネット<URL:http://www.trustedcomputinggroup.org> TPM Main, Part 3 Commands, Specification Version 1.2, October 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TCG Software Stack (TSS), Specification, Version 1.1, August 2003,インターネット<URL:http://www.trustedcomputinggroup.org> TCG PC Specific, Implementation Specification, Version 1.1, August2003,インターネット<URL:http://www.trustedcomputinggroup.org>
TPMモジュール内にPCRレジスタは多くは設けられていない。TCGの仕様書においては、最小個数として16個のPCRを設けることが規定されているが、その多くは特定の用途のために予約されている。このため、各PCRレジスタに対して新たな情報を追加的に記録することができるように、記録に際しては、各PCRレジスタのPCR値を、PCR拡張と呼ばれる特殊な処理により更新するようにしている。この処理を、次式で示す。
Figure 0004144880
ここで、jは各PCRレジスタを区別するインデックスである。つまり、各PCRレジスタにおいて新たな付加値により拡張が行われると、新たなPCR値は、旧PCR値と付加値とを連結した値の暗号ハッシュ値となる。ブートシーケンスの間、プラットフォームは、順次実行されるソフトウェアコンポーネントのハッシュ値を付加値として、各PCRレジスタについて絶えず拡張を行う。この間、プラットフォームは、すべての拡張について、ログを採取する。
しかしながら、このようにしてPCRレジスタに蓄えられる詳細な構成情報はアタッカ(攻撃者)にとって非常に役に立つ。かかる情報から、アタッカはプラットフォームに対してどのようなアタックツールが効果的かということや、プラットフォームはいつ構成が変更されたかということを直ちに知ることができるからである。
本発明の目的は、このような従来技術の問題点に鑑み、アタッカに攻撃のための情報を与えることなく、プラットフォームが信頼できるものであることを示すことができる技術を提供することにある。
この目的を達成するため、本発明に係るプラットフォーム構成測定装置は、構成レジスタと、構成レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を構成レジスタの新たな内容とする拡張処理を行う手段と、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を付加値として拡張処理手段により拡張処理を行う測定拡張手段とを備える。そして、ランダム値を付加値として拡張処理手段により拡張処理を行うランダム拡張手段を具備することを特徴とする。
また、本発明に係るプラットフォーム構成測定方法は、拡張処理手段が、構成レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を構成レジスタの新たな内容とする拡張処理を行う手順と、測定拡張手段が、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を付加値として拡張処理手順により拡張処理を行う手順とを備える。そして、ランダム拡張手段が、ランダム値を付加値として拡張処理手順により拡張処理を行う手順を具備することを特徴とする。
また、本発明に係るプラットフォーム構成測定プログラムは、コンピュータを、上記プラットフォーム構成測定装置を構成する各手段として機能させ、又はコンピュータに、上記プラットフォーム構成測定方法を構成する各手順を実行させることを特徴とする。
ここで、プラットフォームとしては、たとえば、コンピュータシステムを構成するハードウェアやソフトウェアの環境が該当する。構成レジスタとしては、たとえば、TCG仕様書で規定されているPCRレジスタが該当する。所定の操作としては、たとえば、構成レジスタの内容に対し、付加値を連結する操作が該当する。ハッシュ関数としては、たとえば、SHA−1(セキュア・ハッシュ・アルゴリズム1)が該当する。所定の構成要素としては、たとえば、各種ソフトウェアコンポーネントやハードウェアコンポーネントが該当する。所定の測定としては、たとえば、ソフトウェアコンポーネントのハッシュ値を取得することや、ハードウェアコンポーネントのレジスタに記録されている製品名やバージョン番号を取得したり、そのハッシュ値を取得したりすることや、ハードウェアに組み込まれているマイクロコードやファームウェアのハッシュ値を取得することが該当する。
この構成において、プラットフォームの各構成要素について測定が行われ、測定値を付加値とする拡張処理が順次行われる間、各拡張処理では、構成レジスタの内容に対し、付加値を用いた所定の操作が施され、これによって得られる値についてのハッシュ値が構成レジスタの新たな内容とされる。この各構成要素の測定に基づく拡張処理が完了したときの構成レジスタの値は、各構成要素の測定値を正確に反映したものとなる。したがって構成レジスタの値がアタッカに知られることは、アタッカに対し、プラットフォームの攻撃を容易に行うための情報を与えるおそれがある。
これに対し、本発明では、ランダム拡張手段を設けるようにしたため、測定値に基づく拡張処理に加え、ランダム値を付加値として拡張処理を行うことができる。このランダム値による拡張処理は、使用したランダム値を知ることができない場合には、構成レジスタの値を、まったく無意味なものとする。したがって、ランダム値による拡張処理を行った後は、構成レジスタの値のみがアタッカに知られても、アタッカに対して有用な情報を与えることはない。一方、正当権限者に対しては、構成レジスタの値とともに、使用したランダム値を提供することにより、さらにはランダム値による拡張処理を行う前の構成レジスタの値や各拡張処理における付加値に関する情報を含む履歴を記録したログを提供することにより、プラットフォームの各構成要素に関する情報を提供することができる。
本発明の好ましい態様においては、ランダム値を付加値とする拡張処理は、所定のタイミングやランダムなタイミングで繰り返し行われる。また、順次の測定による拡張処理は主にプラットフォームにおけるブートストラップ時に行われ、その後、ランダム値を付加値とする拡張処理が行われる。各拡張処理に際しては、各拡張処理の内容、たとえば処理を行った時刻、測定の対象、付加値、ランダム値による拡張かどうか等を記録したログが作成される。構成レジスタ、及び測定値による拡張処理としては、たとえば、TCGの仕様書に規定されているPCRレジスタ及び拡張処理を適用することができる。
また、本発明に係るプラットフォーム構成認証装置、方法及びプログラムは、送信手段により、クライアントからのノンスを伴う認証要求に応じ、上述のプラットフォーム構成測定装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手順と、受信手段により、この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手順と、送信手段により、この受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手順とを実行するものであることを特徴とする。これによれば、クライアントに対し、プラットフォームの構成が信頼できることを、構成を特定する情報を提供することなく、示すことができる。
また、本発明に係るプラットフォーム構成証明装置、方法及びプログラムは、受信手段により、上述のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手順と、検証手段により、受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手順と、送信手段により、証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証認証置に送信する手順と行うものであることを特徴とする。検証手段は、前記ログに記録されているプラットフォームの構成が信頼できるものであるか否か、及び、前記ログに記録されている各拡張処理を再現して得たレジスタ値と前記レジスタの内容とが一致するか否かに基づき、前記検証を行うことができる。
また、本発明に係るプラットフォーム構成開示装置、方法及びプログラムは、送信手段により、要求に応じ、上述のプラットフォーム構成測定装置のレジスタの内容を要求者に送信する手順と、送信手段により、該装置における各拡張処理を記録したログを、前記要求者の属性に応じた内容的制限を付して、前記要求者に送信する手順とを行うものであることを特徴とする。このように、要求者に応じてログへのアクセスを制御することによって、たとえば、プラットフォームにおけるウェブサービスを使用することを望んでいる既知のクライアントに対しては、そのウェブサービスに関連する構成レジスタに付随するログ部分を見ることのみを認めるようにすることができる。また、未知の要求者に対してはログへの如何なるアクセスをも拒否することができる。一方、プラットフォーム自身がその構成を検査する場合、ログへは制限なくアクセスできるので、何ら制限なく、構成の確認を行うことができる。
本発明によれば、構成レジスタの内容を、それのみでは無意味なものとすることができる。つまり、ログの補助がある場合のみ、構成レジスタの内容を意味のあるものとすることができる。したがって、ログへのアクセスを制御することによって、プラットフォームの構成に関する情報の提供を制御することができる。
図1は本発明の一実施形態に係るプラットフォームの構成を示す。このプラットフォームは同図に示すように、電源装置1、各種アドオンカード2、ケース3、ハードディスク4、フロッピディスク5、及びマザーボード6を備える。マザーボード6はCPU7、メモリ8、各種エンベッデドデバイス9、POST(パワーオンセルフテスト)BIOS、プラットフォームエクステンションその他のエンベッデドファームウェア10、PS/2、USB、IDE等のインタフェース11、そして、信頼できる構造区画であるトラステッドビルディングブロック12を有する。
トラステッドビルディングブロック12はTCG仕様書で定義されたTPMモジュール13及びCRTM(Core Root of Trust for Measurement)14を含んでいる。TPMモジュール13はセキュリティの確保やプライバシの保護を実現する基本的機能を提供するセキュリティ・チップであり、内部には、その機能を実現するためのプロセッサ等のほか、プラットフォームを構成する各構成要素に関する測定結果が格納されるPCRレジスタが設けられている。CRTM14はプラットフォームのリセット時にプラットフォームの制御を獲得する実行可能なコンポーネントである。
図2はプラットフォームにおけるソフトウェアの構成を階層的に示す。この構成は、各種のアプリケーション25、アプリケーション25及びデバイス相互間のアクセス機能等を提供するBIOS21、基本的な制御機能を有するOS23、OS23をロードして起動させるためのブートローダ22、OS23及びアプリケーション25間のインタフェース等を提供するオペレーティングシステムサービス24を含む。オペレーティングシステムサービス24はTCG仕様書で規定されているTSS(TCGサポートソフトウェア)30を含む。TSS30はTPM13及びログファイル29にアクセスするための各種API(アプリケーションプログラムインタフェース)を提供する。
オペレーティングシステムサービス24上では、Java(登録商標)プログラムをOS23上で実行するためのJava(登録商標)仮想マシーン26が稼動する。Java(登録商標)仮想マシーン26上では、ウェブサービスフレームワーク27及びJava(登録商標)用のTSS−API(アプリケーションプログラムインタフェース)28が稼動する。TSS−API28はJava(登録商標)アプリケーションに対し、TSS30と同様の機能を提供する。たとえば、オンライン書籍販売アプリケーションをJava(登録商標)で記載し、ウェブサービスとして実装することができる。
OS23にはユニックスのデーモンプロセスであるPCRサービス31が設けられている。PCRサービス31は、TPM13内に設けられたPCRレジスタ19のPCR値を曖昧化させる機能を有する。
この構成において、ブートシーケンスでは、たとえば、BIOS21のバイナリイメージ、OSブート・ローダ22、及びOS23を対象として測定が行われる。ただし、測定とは、測定対象についてハッシュ値を求めること、あるいはさらにログを採取し、そして該当するPCRレジスタ19について拡張処理を行うことを意味する。すなわち測定に際し、TPM13内の各PCRレジスタは、各コンポーネントのハッシュ値によって拡張され、拡張処理に関するデータはログファイル29内に記録される。
ブートシーケンスが完了して、プラットフォームを構成するシステムが動作を開始すると、PCRサービス31はPCRレジスタ19をランダム値で拡張し、拡張処理に関する情報をログファイル29に記録する。これにより、通常の認証プロセスによってPCRレジスタ19の内容が第三者によって知られたとしても、ログの補助がなければ、ランダム値による拡張を行う前の意味のあるPCR値が知られることはなくなる。
図3はPCRレジスタ19に対する拡張処理の手順を示す。図4はこの手順によりPCR値が更新される様子を示す。図5はこの手順において採取されるログの内容を示す。ただしここでは、実際のシステムの場合よりかなり単純化した例について示している。ブートシーケンスにおいてi番目に測定されるコンポーネントのハッシュ値をmとすると、i番目の拡張による更新後のPCR値pは、次式で示される。ハッシュ関数としては、たとえば、SHA−1を用いることができる。
Figure 0004144880
すなわち、ブートシーケンスが開始されると、まず、ステップS1において、BIOS21のブートブロックがBIOS21を測定し、k番目のPCRレジスタ(PCR)を対象として拡張処理を行う。ただし、PCRレジスタの初期値はゼロである。このとき、図4に示すように、測定により得られたBIOSのハッシュ値hがmであるとすれば、ブートブロックは、数2式に従い、ゼロにハッシュ値mを連結した値のハッシュ値pを新たな値としてPCRに格納する。同時にブートブロックは、図5のように、この1番目の拡張処理について、処理を行った時間、測定値m、及び測定されたBIOS21を特定する記述をログファイル29に記録する。
この後、BIOS21による制御に移行すると、ステップS2において、BIOS21は、OSローダ22を測定する。つまり、BIOS21は、OSローダ22のハッシュ値mを取得し、これを用いて数2式よりpを取得し、これをPCRに格納する。また、この拡張処理の履歴を、ログファイル29に記録する。
この後、OSローダ22による制御に移行すると、ステップS3において、OSローダ22は、OS23を測定する。つまり、OSローダ22は、OS23のハッシュ値mを取得し、これを用いて数2式よりpを取得し、これをPCRに格納する。また、この拡張処理の履歴をログファイル29に記録する。
ブートシーケンスが完了すると、OS23による制御に移行し、ステップS4においてOS23が制御を開始する。またこれと同時に、PCRサービス31が動作を開始する。
次に、ステップS5において、PCRサービス31は、ランダム値rを取得し、これを用いてPCRレジスタ(PCR)について拡張処理を行い、その履歴をログファイル29に記録する。この後、PCRサービス31は、システムが稼動している限り、ランダム値rを用い、ランダムなタイミングで、ステップS5の処理を繰り返す。
ここで、ブートシーケンス完了時点におけるPCRの値はpである。この値は、アタッカにとっては、依然として意味のある情報である。しかしながら、PCRサービス31によりランダム値rを用いて拡張され、曖昧化されたときのPCR値px1は、図5に示すようなログにより補完されない限り、意味のないものとなる。正当な確認者、たとえば後述の図6における信頼できる第三者機関は、ログ中の記録に基づいて各コンポーネントの完全性を確認することができ、かつPCR値px1が、ランダム値rによる拡張の結果であることを確認することができる。
図6はクライアントが、オンラインサービス提供者が有する図1のプラットフォームが信頼できることを、ログ29にアクセスすることなく、曖昧化されたPCR値のみから確認する方法を示す。まず、クライアント61がノンスnをサービス提供者62のプラットフォームに送り、認証要求を行う。するとこれに応じて、サービス提供者62のプラットフォームは、その署名鍵Kserを用いて署名したログ29及びPCR値を、信頼できる第三者機関(TTP:Trusted Third Party)63の証明装置に送る。なおこの証明装置は、図1に示されるものと同様のプラットフォームを用いて構成することができる。
第三者機関63の証明装置は受け取ったログ及びPCR値を評価し、(1)ログにより示されるプラットフォームの構成が信頼できること、及び(2)PCR値がログによって予想される値と合致することを確認する。この確認が得られた場合、第三者機関63の証明装置はサービス提供者62の署名鍵Kser及びPCR値を保証する、署名鍵KTTPで署名した証明書を発行する。サービス提供者62のプラットフォームは、発行された証明書を、ノンスn及びPCR値を連結し、署名鍵Kserで署名したものと共に、クライアント61に送る。クライアント61は送られてきた証明書等に基づき、サービス提供者62のプラットフォームが信頼できるものであることを認識することができる。ただし、PCR値は曖昧化されているので、クライアント61はプラットフォームの構成については、何ら情報を得ることはできない。
これによれば、オンラインサービスの提供に当り、権限のある者に対しては使用するプラットフォームの構成を保証するとともに、権限のない者に対しては、かかる情報を曖昧にしておくことができる。たとえば、図6におけるサービス提供者62がオンライン書籍販売業者であり、クライアント61がその顧客であるとする。顧客はクレジットカードの番号を送信するに先立ち、(1)書籍販売業者はそれ自身が主張する者に相違ないこと、及び(2)提供されるサービスは、安全であると知られている構成を有するコンピュータ・プラットフォーム上で稼動していることを確認することができる。これにより顧客は、クレジットカードの番号が、書籍販売業者のサーバから盗まれることがないという、より大きな確信を得ることができる。その際、書籍販売業者は、そのプラットフォームのソフトウェア構成の分析を行うことを、権限のある顧客に対しては、ログ29を提供することにより、許容することができる。一方、未知の者に対してはログ29を提供しないようにしておくことができる。つまり、書籍販売業者は、その誰もが見ることができるPCRレジスタの値が、権限のない者によって解読されるのを防止することができる。
また、サーバのプラットフォームはリブートなしに長期間稼働する傾向にある。この場合、アタッカが、図6のような認証メカニズムを用いてPCRレジスタの内容を異なる時刻に取得し、単に比較することによって、任意の時間の間にプラットフォームの構成が切り替わったかどうかを確認することができるおそれもある。このことは、ソフトウェアコンポーネントにおいて新たな脆弱性が発見され、かつ認証におけるPCR値が、セキュリティパッチがリリースされてから変更されていない場合に問題を生じさせる。プラットフォームの構成について如何なる変更も行われていないということは、脆弱性が治癒していないことを示すからである。特に脆弱性が、共通に使用されるソフトウェアコンポーネントにおける重大な欠陥にあるとすれば、アタッカは脆弱性が表面化してから構成が何ら変更されていないサーバのみを攻撃することにより、その脆弱性を狙った攻撃の成功率を高めることができる。アタッカは、PCR値の意味を理解する必要なく、異なる時刻に取得したPCR値を単に比較するだけで、この種のアタックをしかけることができる。
しかしながら、本実施形態によれば、図3のステップS5において、ランダムな時間間隔で、ランダム値によるPCR値の拡張を行うようにしているので、このようなアタックを防止することができる。一方、ランダム値rによる拡張処理のログは図5のようにして記録されるので、正当な確認者に対してはこのログを提供することができる。これにより、正当な確認者は、最後のPCR値がランダム値rによる拡張処理を繰り返した結果としての値であることを確認することができる。
一方、要求に応じ、PCRレジスタ19の内容を要求者に送信する際に、各拡張処理を記録したログ29を、要求者の属性に応じた内容的制限を付して、要求者に送信するようにしてもよい。すなわち、十分な数のPCRレジスタが利用できるならば、プラットフォームを種々の目的で利用するユーザに対し、目的に応じた必要最小限の情報のみを提供するようにすることができる。
たとえば、ある第1のユーザはプラットフォームのウェブサーバを用いることのみを希望し、別の第2のユーザはアプリケーションサーバにのみ関心があるとする。この場合には、第1ユーザはプラットフォームがアプリケーションサーバをも提供していることを知る必要はない。第2ユーザはウェブサーバの存在に気付く必要はない。
ここで、6番目のPCRレジスタであるPCR6がブート及びカーネルの構成に関する情報を保持し、PCR7がウェブサーバ及び関連する構成ファイルの測定値に関する情報を保持し、PCR8がアプリケーションサーバの測定値に関する情報を保持するものとする。第1ユーザはまず、プラットフォームにアクセスし、相互認証プロトコルに従った認証手続に参加する。次にプラットフォームは第1ユーザに対し、図6に示されるように、通常の認証情報を付与する。その際、プラットフォームは、ログ29に基づき、PCR6及びPCR7に関係する情報のみを含む特別のイベントログを生成して送信する。その場合、第1ユーザはPCR8の現在の値を見ることはできるが、その値の意味を理解する術はなく、必要性もない。
なお、本発明は上述実施形態に限定されることなく、適宜変形して実施することができる。たとえば、上述においては、プラットフォームの構成を測定するに際し、ソフトウェアコンポーネントのハッシュ値を取得するようにしている。しかしこれに限らず、ハードウェアコンポーネントのレジスタに記録されている製品名、バージョン番号等を取得したり、そのハッシュ値を取得したりするようにしてもよい。また、ハードウェアに組み込まれているマイクロコードやファームウェアのハッシュ値を取得するようにしてもよい。
本発明の一実施形態に係るプラットフォームの構成を示すブロック図である。 図1のプラットフォームにおけるソフトウェアの構成を階層的に示す図である。 図1のプラットフォームにおけるPCRレジスタに対する拡張処理の手順を示すフローチャートである。 図3の手順によりPCR値が更新される様子を示す図である。 図3の手順において採取されるログの内容を示す図である。 図1のプラットフォームが信頼できることを、ログにアクセスすることなく、曖昧化されたPCR値のみから確認する方法を示す図である。
符号の説明
1:パワーサプライ、2:アドオンカード、3:ケース、4:ハードディスク、5:フロッピディスク、6:マザーボード、7:CPU、8:メモリ、9:エンベッデドデバイス、10:エンベッデドファームウェア、11:インタフェース、12:トラステッドビルディングブロック、13:TPM、14:CRTM、19:PCRレジスタ、21:BIOS、22:OSブートローダ、23:OS、24:OSシステムサービス、25:アプリケーション、26:Java(登録商標)仮想マシーン、27:ウェブサービスフレームワーク、28:Java(登録商標)用TSSアプリケーションインタフェース、29:ログ、30:TCGサポートソフトウェア、61:クライアント、62:サービス提供者、63:信頼できる第三者機関。

Claims (17)

  1. レジスタと、
    前記レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を前記レジスタの新たな内容とする拡張処理を行う手段と、
    プラットフォームを構成する所定の構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手段により拡張処理を行う測定拡張手段とを備えたプラットフォーム構成測定装置において、
    ランダム値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手段により前記拡張処理を行い、これによって前記測定拡張手段による拡張処理の結果を曖昧化させるランダム拡張手段を具備することを特徴とするプラットフォーム構成測定装置。
  2. 前記ランダム拡張手段は、前記ランダム値を付加値とする拡張処理を、所定のタイミングで繰り返し行うものであることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  3. 前記測定値を付加値とする拡張処理の後、前記ランダム値を付加値とする拡張処理が行われることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  4. 各拡張処理の履歴を記録したログを作成する手段を有することを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  5. 前記レジスタ、及び測定値による拡張処理は、TCGの仕様書に規定されているPCRレジスタ及び拡張処理であることを特徴とする請求項1に記載のプラットフォーム構成測定装置。
  6. コンピュータを、
    所定のレジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を前記レジスタの新たな内容とする拡張処理を行う手段、
    プラットフォームを構成する所定の構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手段により拡張処理を行う測定拡張手段、及び
    ランダム値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手段により前記拡張処理を行い、これによって前記測定拡張手段による拡張処理の結果を曖昧化させるランダム拡張手段として機能させることを特徴とするプラットフォーム構成測定プログラム。
  7. 拡張処理手段が、レジスタの内容に対し、与えられた付加値を用いて所定の操作を施し、これによって得られる値について、所定のハッシュ関数を適用してハッシュ値を取得し、該ハッシュ値を前記レジスタの新たな内容とする拡張処理を行う手順と、
    測定拡張手段が、プラットフォームを構成する所定の各構成要素について順次、所定の測定を行って該構成要素に対応する測定値を取得し、該測定値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手順により前記拡張処理を行う手順とを備えたプラットフォーム構成測定方法において、
    ランダム拡張手段が、ランダム値を前記付加値として前記拡張処理手段に付与することによって前記拡張処理手順により前記拡張処理を行い、これによって前記測定拡張手段による拡張処理の結果を曖昧化させる手順を具備することを特徴とするプラットフォーム構成測定方法。
  8. 請求項1のプラットフォーム構成測定装置と、
    クライアントからのノンスを伴う認証要求に応じ、該装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手段と、
    この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手段と、
    受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手段とを具備することを特徴とするプラットフォーム構成認証装置。
  9. コンピュータを、請求項8のプラットフォーム構成認証装置を構成するプラットフォーム構成測定装置及び各手段として機能させることを特徴とするプラットフォーム構成認証プログラム。
  10. 送信手段が、クライアントからのノンスを伴う認証要求に応じ、請求項1のプラットフォーム構成測定装置のレジスタの内容を、該装置における各拡張処理の内容を記録したログとともに、電子署名を付して第三者機関に送信する手順と、
    受信手段が、この送信に応じて該第三者機関から送られてくる、付随する前記レジスタの内容に係るプラットフォームの構成が信頼できることを証明する電子署名付きの証明書を受信する手順と、
    送信手段が、この受信した証明書を、前記ノンス及びレジスタの内容に電子署名を付したものとともに前記クライアントに対して送信する手順とを具備することを特徴とするプラットフォーム構成認証方法。
  11. 請求項8のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手段と、
    受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手段と、
    証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証明装置に送信する手段とを具備することを特徴とするプラットフォーム構成証明装置。
  12. 前記検証手段は、前記ログに記録されているプラットフォームの構成が信頼できるものであるか否か、及び、前記ログに記録されている各拡張処理を再現して得たレジスタ値と前記レジスタの内容とが一致するか否かに基づき、前記検証を行うものであることを特徴とする請求項11に記載のプラットフォーム構成証明装置。
  13. コンピュータを、請求項11のプラットフォーム構成証明装置を構成する各手段として機能させることを特徴とするプラットフォーム構成証明プログラム。
  14. 受信手段が、請求項8のプラットフォーム構成認証装置から送られてくるレジスタの内容及びログを受信する手順と、
    検証手段が、受信したレジスタの内容及びログに基づき、前記レジスタの内容に係るプラットフォームの構成が信頼できることを検証する手順と、
    送信手段が、証明書に付随する前記レジスタの内容に係るプラットフォームの構成が信頼できるものであることを証明する証明書を、電子署名を付して前記プラットフォーム構成証認証置に送信する手順とを具備することを特徴とするプラットフォーム構成証明方法。
  15. 請求項1のプラットフォーム構成測定装置と、
    要求に応じ、該装置のレジスタの内容を要求者に送信する手段と、
    該装置における各拡張処理を記録したログを、前記要求者の属性に応じた制限を付して、前記要求者に送信する手段とを具備することを特徴とするプラットフォーム構成開示装置。
  16. コンピュータを、請求項15のプラットフォーム構成開示装置を構成する各手段として機能させることを特徴とするプラットフォーム構成開示プログラム。
  17. 送信手段が、要求に応じ、請求項1のプラットフォーム構成測定装置のレジスタの内容を要求者に送信する手順と、
    送信手段が、該装置における各拡張処理を記録したログを、前記要求者の属性に応じた内容的制限を付して、前記要求者に送信する手順とを具備することを特徴とするプラットフォーム構成開示方法。
JP2004115003A 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 Expired - Fee Related JP4144880B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004115003A JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US11/100,969 US7752465B2 (en) 2004-04-09 2005-04-07 Reliability platform configuration measurement, authentication, attestation and disclosure
US12/165,908 US7930563B2 (en) 2004-04-09 2008-07-01 Reliability platform configuration measurement, authentication, attestation and disclosure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115003A JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2005301550A JP2005301550A (ja) 2005-10-27
JP4144880B2 true JP4144880B2 (ja) 2008-09-03

Family

ID=35061917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115003A Expired - Fee Related JP4144880B2 (ja) 2004-04-09 2004-04-09 プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法

Country Status (2)

Country Link
US (2) US7752465B2 (ja)
JP (1) JP4144880B2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350228B2 (en) * 2001-01-23 2008-03-25 Portauthority Technologies Inc. Method for securing digital content
EP1866825A1 (en) * 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8631507B2 (en) * 2006-03-27 2014-01-14 Intel Corporation Method of using signatures for measurement in a trusted computing environment
EP2013808B1 (en) 2006-04-21 2018-01-10 InterDigital Technology Corporation Apparatus and methods for performing trusted computing integrity measurement reporting
US20100063996A1 (en) * 2006-07-03 2010-03-11 Kouichi Kanemura Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
US8082551B2 (en) * 2006-10-30 2011-12-20 Hewlett-Packard Development Company, L.P. System and method for sharing a trusted platform module
JP4890309B2 (ja) * 2007-03-19 2012-03-07 株式会社リコー 情報処理装置及び情報保護方法
US7958367B2 (en) 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
KR100901704B1 (ko) * 2007-08-16 2009-06-08 한국전자통신연구원 다양한 데이터 양을 가지는 고속 데이터 송수신 장치
US8458460B2 (en) * 2007-09-27 2013-06-04 Intel Corporation Digest generation from instruction op-codes
US8291402B2 (en) * 2007-11-29 2012-10-16 Red Hat, Inc. Using system fingerprints to accelerate package dependency resolution
EP3346669A1 (en) 2008-01-18 2018-07-11 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
WO2010095432A1 (en) 2009-02-18 2010-08-26 Panasonic Corporation Information processing device and information processing method
KR20110126160A (ko) * 2009-03-05 2011-11-22 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
JP5287980B2 (ja) 2009-03-31 2013-09-11 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
US20110145919A1 (en) * 2009-10-13 2011-06-16 Dafca, Inc. Method and apparatus for ensuring consistent system configuration in secure applications
EP2372592B1 (en) * 2009-12-14 2016-08-24 Nxp B.V. integrated circuit and system for installing computer code thereon
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
GB2482652B (en) * 2010-05-21 2016-08-24 Hewlett Packard Development Co Lp Extending integrity measurements in a trusted device using a policy register
JP5582909B2 (ja) 2010-07-29 2014-09-03 キヤノン株式会社 プラットフォーム完全性検証システム
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
EP2619701B1 (en) 2010-09-22 2015-04-22 International Business Machines Corporation Attesting use of an interactive component during a boot process
US8869264B2 (en) 2010-10-01 2014-10-21 International Business Machines Corporation Attesting a component of a system during a boot process
EP2635991B1 (en) 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
CN103201747B (zh) * 2010-11-18 2015-11-25 国际商业机器公司 用于验证多个数据处理系统的方法和设备
US9690941B2 (en) 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
CN103946765B (zh) * 2011-11-22 2017-11-17 英特尔公司 协同处理器以及系统性能和功率管理
US9542568B2 (en) * 2013-09-25 2017-01-10 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften E.V. Systems and methods for enforcing third party oversight of data anonymization
US10108168B2 (en) 2014-06-01 2018-10-23 Si-Ga Data Security (2014) Ltd. Industrial control system smart hardware monitoring
US10217498B2 (en) 2016-09-12 2019-02-26 Qualcomm Incorporated Techniques for preventing tampering with PROM settings
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
US11372970B2 (en) 2019-03-12 2022-06-28 Hewlett Packard Enterprise Development Lp Multi-dimensional attestation
CN110096256A (zh) * 2019-04-16 2019-08-06 苏州浪潮智能科技有限公司 一种利用可信根创建随机值字符设备的方法及装置
JP7337763B2 (ja) 2020-09-11 2023-09-04 株式会社東芝 通信システム、通信方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7624272B2 (en) * 2003-03-31 2009-11-24 Intel Corporation Platform information for digital signatures
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US20050114682A1 (en) * 2003-11-26 2005-05-26 Zimmer Vincent J. Methods and apparatus for securely configuring a machine in a pre-operating system environment
US20050132031A1 (en) * 2003-12-12 2005-06-16 Reiner Sailer Method and system for measuring status and state of remotely executing programs
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US20060010326A1 (en) * 2004-07-08 2006-01-12 International Business Machines Corporation Method for extending the CRTM in a trusted platform
US20060074600A1 (en) * 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7743406B2 (en) * 2004-12-21 2010-06-22 International Business Machines Corporation System and method of preventing alteration of data on a wireless device

Also Published As

Publication number Publication date
US20090070573A1 (en) 2009-03-12
US7752465B2 (en) 2010-07-06
US20050229011A1 (en) 2005-10-13
JP2005301550A (ja) 2005-10-27
US7930563B2 (en) 2011-04-19

Similar Documents

Publication Publication Date Title
JP4144880B2 (ja) プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
England et al. A trusted open platform
US8539551B2 (en) Trusted virtual machine as a client
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
Pearson et al. Trusted computing platforms: TCPA technology in context
Poritz et al. Property attestation—scalable and privacy-friendly security assessment of peer computers
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
US9230129B1 (en) Software trusted computing base
US9118666B2 (en) Computing device integrity verification
US8127146B2 (en) Transparent trust validation of an unknown platform
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
EP1055990A1 (en) Event logging in a computing platform
JP2013504804A (ja) ハードウェアトラストアンカー
KR20220009388A (ko) 통합되고 격리된 애플리케이션에서 랜섬웨어 경감
JP2010505160A (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
Gallery et al. Trusted computing: Security and applications
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US11290471B2 (en) Cross-attestation of electronic devices
Sailer et al. The role of TPM in enterprise security
Song et al. Trustcube: An infrastructure that builds trust in client
Maruyama et al. Linux with TCPA integrity measurement
Reineh et al. Enabling secure and usable mobile application: revealing the nuts and bolts of software TPM in todays mobile devices
Lee et al. Builds Trust in Client

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071226

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080611

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080611

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110627

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120627

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130627

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees