JP4591894B2 - セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 - Google Patents

セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 Download PDF

Info

Publication number
JP4591894B2
JP4591894B2 JP2006534842A JP2006534842A JP4591894B2 JP 4591894 B2 JP4591894 B2 JP 4591894B2 JP 2006534842 A JP2006534842 A JP 2006534842A JP 2006534842 A JP2006534842 A JP 2006534842A JP 4591894 B2 JP4591894 B2 JP 4591894B2
Authority
JP
Japan
Prior art keywords
authentication
computer
value
daa1
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006534842A
Other languages
English (en)
Other versions
JP2007508765A (ja
Inventor
カメニシュ、ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007508765A publication Critical patent/JP2007508765A/ja
Application granted granted Critical
Publication of JP4591894B2 publication Critical patent/JP4591894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Description

本発明は、セキュリティモジュールを有するユーザ装置により実行できるプライバシ認証機関及び検証装置との処理においてプライバシを維持する方法及びシステムに関する。更に、本発明は、この方法を実行するコンピュータプログラム要素と、この方法をコンピュータに実行させるため、コンピュータ使用可能媒体に記憶されたコンピュータプログラム製品とにも関する。
コンピュータは、多くの用途及びサービスに対するツールへ進化してきた。今日の世界では、信頼できるコンピューティング環境が、ますます望まれている。コンテンツプロバイダ、アプリケーション及びサービスプロバイダ、コンシューマ、企業、並びに、金融機関、特に、ユーザが利用することができる装置間で複数の当事者の信頼を確立するため、包括的な信頼、セキュリティ及びプライバシ機能が要求されている。
これに応えて、トラステッドプラットフォームモジュール(TPM)が確立された。このモジュールの役割は、コンピューティングプラットフォームに対し、あるレベルの信頼性を提供するため、保護記憶、プラットフォーム認証、保護された暗号処理、並びに、証明可能状態の性能を与えることである。この信頼の基となるのは、所定の目的についてこのプラットフォームを信頼することができると証明した承認局による証明書である。いわゆるトラステッドコンピューティンググループ(TCG)は、PC、サーバ、PDA及びデジタル電話を含む複数のプラットフォームにまたがるトラステッドコンピューティングハードウェアビルディングブロック及びソフトウェアインターフェース用に公開の工業標準規格を更に発展拡張させたものである。これは、プライバシ及び個人の権利を保護しながら、より安全なデータの保管、オンライン商行為及びオンライン商取引を可能にする。ユーザにもたらされるのは、より安全なローカルデータの保管と、外部のソフトウェア攻撃及び物理的な窃盗の双方からの個人情報盗難の低リスクである。
証明可能状態の機能を実現するため、発行装置は、以後、TPMとも略すトラステッドプラットフォームモジュールへ、TPMが真のTPMであることをTPMが後で証明できるように証明書を発行する。これによって、検証者が、TPMによって証明された信任を有することができる。検証者がTPMを識別できなくても、TPMが真であることをTPMが証明できるようにするため、いわゆる直接匿名認証(DAA)プロトコルがトラステッドコンピューティンググループにより特定されてきた。このプロトコルにより、TPMが身元を明らかにしなくても、TPMは、発行装置により認証が得られたことを検証者に納得させることができる。このプロトコルは、以下の設定で行われる。発行装置では、公開鍵(n,R,R,S,Z)を入手することができるようにしている。いわゆる保証鍵は各TPMと関連付けられている。この鍵はRSA暗号鍵対であり、この鍵の秘密鍵をTPMが利用できる。認証を得るため、TPM及び発行装置は第1プロトコルを実行する。このプロトコル中、TPMは、発行装置の値U=R f0 f1v’mod n及びN=ζ f0+kf1を送信する。ここで、kはシステムパラメータであり、ζは、発行装置により決定されたいわゆる指定された底の値である。値Uは、TPMの保証鍵を用いて認証される。また、TPMは、NがUに関して正確に計算されたこと、すなわち、これら値がf0及びf1の同一値を含むことを発行装置に証明する。U及びNを受信したならば、発行装置は、適切な素数e及び値v”を選択し、値
A=(Z/USv”(1/e)mod n
を計算し、A、e及びv”をTPMへ送信する。TPMは、v=v’+v”を設定する。従って、
f0 f1=Z(mod n)
という結果になり、すなわち、TPMは発行装置から認証を得た。
次に、TPMは、それ自体を特定せずに認証を得る第2プロトコル別称DAA符号演算を用いて検証者を納得させることができる。すなわち、kを同一のシステムパラメータ、ζを、検証装置により決定された底または指定された底の値であるとすると、ζ f0+kf1としてTPMが計算した値Nvと、
f0 f1v’=Z(mod n)、且つ、Nv=ζ f0+kf1
を満たすような値A,e,v,f0,f1をTPMが所有するという証明とを検証者が受信するだけである。検証者が値A,e,v,f0,f1のいずれをも知らないことに注意する。検証者が何の情報も全く受信しない場合、検証者は、値ζを無作為に選択することをTPMまたはユーザコンピュータのどちらかに許可することができる。または、検証者が所定のNvを先に分かっていたかを検査することにより、同一のTPMが検証者と前に接触したかどうかに検証者が気付くことができる場合、検証者は、値ζを別の方法で計算し、一定の期間、固定することを要求できる。
これら2つのプロトコルの実行には、TPMを用いるプラットフォームも関係する。このプラットフォームはTPMから値を受信し、場合により、これら値を変更し、これらを発行装置または検証者へ転送する。次に、プラットフォームは、発行装置または検証者から(返信)メッセージを受信し、場合により、これらメッセージを変更し、これらをTPMへ供給する。
一定の期間、すべてのTPMで同一のζを用いることにより、検証者は、所定の値Nがどのくらいの頻度で用いられるかを監視すれば、一部のTPMが、検証者により与えられたサービスを濫用するかどうかを監視でき、その結果、もはや本物ではないTPMを識別できる。しかし、このことは、プロファイリングすること、ひいては、TPMのユーザのプライバシを侵害することをも検証者に許可することになり、望ましくない。
上記から、当該技術分野では、検証者が依然として濫用を監視し、危険なTPMを識別できるようにしながら、プロファイリングを阻止し、ユーザ装置により実行できる当事者との処理に関しプライバシを維持する改善されたプロトコルの必要性が依然としてあることが分かる。
プロファイリングを阻止し、プライバシ認証機関と、典型的に検証コンピュータである検証装置または検証者と一緒にユーザ装置により実行される処理に関するプライバシを維持するシステム及び方法を以下で提案する。ユーザ装置は、プラットフォーム認証、保護された暗号処理、並びに、証明可能状態の性能を可能にするトラステッドプラットフォームモジュール(TPM)とも本明細書中で称するセキュリティモジュールを有する。一般に、頻度検査は、検証装置による検証が成功した時にアクセスできるサービスの許可/要求から分離されている。信頼できる第三者機関(TTP)であるプライバシ認証機関は、頻度検査を検証装置に代わって実行するのに用いられ、検査が成功すれば、例えば、トークンとして検証値をユーザ装置及びTPMに発行し、次に、TPMを有するユーザ装置を、検証装置へ供給する認証‐署名値を発生させるのに用い、これにより、ユーザ装置がTTPからこのような認証値を得たことを検証装置に納得させることができる。このトークンを1度(あるいは、少なくとも限定された回数)だけ利用できるものにすべきであり、好ましくは、このトークンを1つの検証装置とだけ使用できるように、そして、検証装置及びTTPが結託する時でさえ、これらがサービスへの要求を、TPMを有するユーザ装置へトークンが与えられた処理とリンクできないようにすべきである。従って、検証装置がTTPを信用すれば、検証装置が、サービスを濫用したことがないTPMを有するユーザ装置から認証‐署名値のみを受信することを確実にする。他方では、検証装置が、異なるサービス要求をリンクできないことを、TPMを有するユーザ装置が確実にするので、TPMを有するユーザ装置は、検証装置がプロファイリングできないことを保証する。もちろん、TPMを有するユーザ装置は、各サービス要求に対する新しいトークンをTTPから回収する必要がある。ユーザ装置を用いるユーザはTTPを信用する必要がなく、TTP及び検証装置を同一の実体とすることさえもできる。
本発明に従って、コンピュータが処理を実行しながら、プライバシを維持するシステムを提供する。このシステムは、発行装置公開鍵PKを供給する発行装置と、第1の認証‐署名値セットDAA1を発生させるため、セキュリティモジュールを有するユーザ装置と、機関公開鍵PKPCAを供給し、第2の認証値AV2を発行するプライバシ認証機関コンピュータと、発行装置公開鍵PKを用いて第1の認証‐署名値セットDAA1の正当性を検査し、機関公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査する検証コンピュータであって、第2の認証‐署名値セットDAA2がユーザ装置20により第2の認証値AV2から導き出せるものである検証コンピュータとを有し、このシステムでは、2つの認証‐署名値セットDAA1,DAA2がユーザ装置に関連することを検証することができる。
本発明の更なる態様に従って、セキュリティモジュールを有するユーザ装置により実行できるプライバシ認証機関コンピュータ及び検証コンピュータとの処理に対してプライバシを維持する方法であって、検証コンピュータが、プライバシ認証機関コンピュータと、セキュリティモジュールの認証を供給する発行装置とから公開鍵PKPCA,PKを獲得している方法を提供する。この方法は、
発行装置から得た第1の認証値AV1を用いてユーザ装置により発生された第1の認証‐署名値セットDAA1と、プライバシ認証機関コンピュータから得た第2の認証値AV2を用いてユーザ装置により発生された第2の認証‐署名値セットDAA2とを受信するステップと、
発行装置の公開鍵PKを用いて第1の認証‐署名値セットDAA1の正当性を検査するステップと、
プライバシ認証機関コンピュータの公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査するステップと、
2つの認証‐署名値セットDAA1,DAA2がユーザ装置に関連するかどうかを検証するステップと
を有する。
これらシステム及び方法が、濫用及び頻度検査をいかなるアクセスの要求からも分離できるようにしながら、これらシステム及び方法は、ユーザ装置により実行されている処理に対してプライバシを維持できるようにする。当事者のいずれかによるプロファイリングを阻止することは、更に有利である。
検証するステップは、第1値が、第1の認証‐署名値セットDAA1に含まれた底の値から導かれているか、前記底の値から導かれ第2の認証‐署名値セットDAA2に含まれている第2値に等しいかを検証するステップを有することができる。このことは、より安全なシステムをもたらす。
検証するステップは、2つの認証‐署名値セットDAA1,DAA2が、少なくとも1つの共通値tから導かれた第1及び第2の認証値AV1,AV2に基づくという証明を検証するステップを有することができる。このことは、この場合も、より安全なシステムをもたらし、ユーザ装置がセキュリティモジュールを用いず、第2の認証値AV2及び第2の認証‐署名値セットDAA2を処理できるようにする。
この方法を適用する度に、底の値を異なるものとすることができ、これにより、処理のリンク不能性を保証する。
セキュリティモジュールに関連する保証鍵EKから共通値tを導くことができる。このことも、より安全なシステムをもたらす。その理由は、共通値tが適切に規定され、各セキュリティモジュールに対して確実に異なるようにされるためである。
本発明の別の態様に従って、セキュリティモジュールを有するユーザ装置により実行できるプライバシ認証機関コンピュータ及び検証コンピュータとの処理に対してプライバシを維持する方法であって、プライバシ認証機関コンピュータが、セキュリティモジュールの認証を供給する発行装置から公開鍵を獲得している方法を提供する。この方法は、
発行装置から得た第1の認証値AV1を用いてユーザ装置により発生された最初の認証‐署名値セットDAA1’をユーザ装置から受信するステップと、
発行装置の公開鍵を用いて最初の認証‐署名値セットDAA1’の正当性を検査するステップと、
検査するステップに応答して、最初の認証‐署名値セットDAA1’に関連する第2の認証値AV2を発行するステップと、
第2の認証‐署名値セットDAA2を導き出せる第2の認証値AV2をユーザ装置へ供給するステップと
を有し、発行装置から得た第1の認証値AV1を用いてユーザ装置により発生できる第1の認証‐署名値セットDAA1と、第2の認証‐署名値セットDAA2とがユーザ装置に関連することを検証することができる。
第2の認証値AV2を発行するステップは、ユーザ装置から要求値を受信し、要求値が最初の認証‐署名値セットDAA1’に関連するかを検証するステップを更に有することができる。
本発明の更なる他の態様に従って、セキュリティモジュールを有するユーザ装置により実行できるプライバシ認証機関コンピュータ及び検証コンピュータとの処理に対してプライバシを維持する方法であって、ユーザ装置が、発行装置からの第1の認証値AV1と、プライバシ認証機関コンピュータからの第2の認証値AV2とを獲得している方法を提供する。この方法は、
第1の認証値AV1を用いることにより第1の認証‐署名値セットDAA1を発生し、第2の認証値AV2を用いることにより第2の認証‐署名値セットDAA2を発生するステップと、
第1及び第2の認証‐署名値セットDAA1,DAA2を検証コンピュータへ送信するステップと
を有し、検証コンピュータが発行装置の発行装置公開鍵PKを用いて第1の認証‐署名値セットDAA1の正当性を検査し、プライバシ認証機関コンピュータの機関公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査でき、
2つの認証‐署名値セットDAA1,DAA2がユーザ装置(20)に関連することを検証することができる。
発生するステップは、セキュリティモジュールに関連する保証鍵EKを用いるステップを有することができる。
添付図面を参照して本発明の好適な実施形態をほんの一例として以下に詳細に説明する。
これら図面を例示目的だけに用いる。
図1には、発行装置10と、典型的にはユーザコンピュータの一部であるセキュリティモジュール22を有するユーザ装置20とを用いるシナリオの概略図を示す。UCと表示したユーザ装置20は、PCAと表示したプライバシ認証機関コンピュータ30と、Vと表示した検証コンピュータ40とに接続されている。
発行装置10は、PKと表示した点線の平行四辺形12で示したように発行装置公開鍵PKを公衆に提供し、ユーザ装置内に含まれた1つのセキュリティモジュールに各々割り当てられた保証鍵EK...EKのリストを保持する。更に、発行装置10は、セキュリティモジュール22を有するユーザ装置20へ1つの特定の保証鍵EKTPMを供給する。更に、矢印1で示すように、認証値AV1を発行装置10からユーザ装置20へ供給する。プライバシ認証機関コンピュータ30も、PKPCAと表示した更なる点線の平行四辺形32で示したように、本明細書中では機関公開鍵PKPCAと称する公開鍵を公衆に提供する。TPMと表示したセキュリティモジュール22を有するユーザ装置20は第1の認証‐署名値セットDAA1を発生し、
Figure 0004591894
が併記された矢印2によって示されるように、これら値をプライバシ認証機関コンピュータ30へ送信し、このプライバシ認証機関コンピュータ30は、次に、第2の認証値AV2を発行して、矢印3が示すようにユーザ装置20へ戻す。ここで、開いた手の記号は、それぞれの値を他の当事者へ見せることを示し、トークンまたは署名を想定したものである。
セキュリティモジュール22を有するユーザ装置20は、発行装置トークンAV1とも称する第1の認証値AV1を用いることにより第1の認証‐署名値セットDAA1を発生し、プライバシ認証機関コンピュータ30から送信された第2の認証値AV2を用いることにより第2の認証‐署名値セットDAA2を発生する。図中、
Figure 0004591894
が併記された矢印4によって示されるように、第1及び第2の認証‐署名値セットDAA1,DAA2を次に、検証コンピュータ40へ送信する。検証コンピュータ40は、発行装置10の発行装置公開鍵PKを用いて第1の認証‐署名値セットDAA1の正当性を検査でき、プライバシ認証機関コンピュータ30の機関公開鍵PKPCAを用いて第2の認証‐署名値セットDAA2の正当性を検査でき、2つの認証‐署名値セットDAA1,DAA2がユーザ装置20に関連することを検証することができる。第1の認証‐署名値セットDAA1を検証コンピュータ40に見せることにより、ユーザ装置20は、第2の認証値AV2、いわゆる、機関トークンAV2の所有を示すことができる。
プライバシ認証機関コンピュータ30及び検証コンピュータ40と一緒にユーザ装置20により実行できる処理に対してプライバシを維持するために提案する方法の実施形態を、より詳細に以下で説明する。以後、略して検証装置40とする検証コンピュータ40は、検証が成功した後で、サーバ、データまたは情報へアクセスできる。
トラステッドプラットフォームモジュール(TPM)とも以後称するセキュリティモジュール22を有するユーザ装置20が発行装置10から認証を獲得したら、発行装置10は値Aに異なった計算をする。すなわち、発行装置10は、ユーザ装置20に固有の何らかの共通値t(例えば、tを、TPMの保証鍵のハッシュとすることができる)を選択し、
A=(Z/USv” (1/e)mod n
を計算する。ここで、Rは追加の底の値であり、この値は、今や、発行装置公開鍵PKの一部でもある。すなわち、第1の認証値AV1は(A,e,v”)であり、tの値と一緒にユーザ装置20へ送信され、ここでは、共通値tはTPMへ転送されない。次に、ユーザ装置20は、信頼できる第三者機関(TTP)とも以後称するプライバシ認証機関コンピュータ30に接触し、TPMのDAA符号演算を用いて、ユーザ装置20が発行装置10から認証を得たことをTTPに納得させる。一方、TPMのホストであるプラットフォームとも称するユーザ装置20は、パラメータtと、発行装置10が値Aに異なった計算をしたという事実とを反映するように、TPMから送信されたメッセージを変更する。TTPにより実行されるDAA符号演算の一部も、これら変更を反映するように変更される。ここで、TTPは、TPMまたはユーザ装置が依然として有効であるか、すなわち、Nの特定値があまり見られなかったかTTPが判断できる程度に充分に長い期間、各TPM、ひいてはユーザ装置と同じである指定された底の値ζを用いる。次に、TTPは、TPMを有するユーザ装置20へ、TPMの共通値tに関連する機関トークンAV2にも当たる第2の認証値AV2を発行する。
1)TTPが、共通値tに関する何らかの役立つ情報を分からないように、2)ユーザ装置20が機関トークンAV2を検証装置と使用する時、この使用を、ユーザ装置20のTTPが機関トークンAV2を発行した処理へリンクできないように、3)ユーザ装置20またはTPMが用いる機関トークンAV2が、発行装置10からユーザ装置20により得られた認証に含まれる何らかの共通値tに関連することを検証装置40が検証できるように、4)ユーザ装置20が機関トークンAV2を1度だけ、且つ、所定の検証装置とだけ使用できるように、機関トークンAV2を発行する必要がある。
原則として、これらの属性を、いわゆるブラインド署名方式を用いて達成することができる。この場合、TTPは、共通値tと、対象とされた検証装置の識別子と、場合により、プラットフォーム、すなわち、ユーザ装置20により選択された何らかの乱数とに依存するメッセージをブラインド署名する。ユーザ装置20により受信された値は、機関トークンAV2とも称する第2の認証値AV2である。ユーザ装置20は次に、メッセージが共通値tに確かに依存することをTTPに納得させようとする。このようなブラインド署名プロトコルは、TTPがメッセージまたは署名を確実に知らないようにするものである。従って、TPMを有するユーザ装置20は、どの検証装置40にも接触でき、第1の認証‐署名値セットDAA1を獲得するため、DAA符号演算を検証装置40で実行でき(この場合も、ユーザ装置20は、Aが共通値tを用いて計算されたことを反映するようにTPMにより得られたメッセージを適切に変更する)、この場合、検証装置40が、同一のユーザ装置20またはTPMによる異なる要求にリンクできないように、指定された底の値ζを無作為なものとする必要がある。更に、ユーザ装置20は、ブラインド署名プロトコルを通じてTTPから得た第2の認証‐署名値セットDAA2としてのメッセージ及び署名を検証装置40へ送信し、メッセージが、発行装置10により得られた(第1の認証‐署名値セットDAA1が基づく)認証値AV1にも含まれる共通値tと、検証装置の識別子と、場合により、検証装置40が知ることができる何らかの乱数とに基づくことを検証装置40に納得させる。検証装置40が同一の乱数(または、同一のメッセージ‐署名対)を先に知っていなければ、要求をかなえる。そうでなければ、要求を拒否する。
ブラインド署名方式を用いる代わりに、プライバシ認証機関コンピュータ30、すなわち、TTPが、DAA方式の下記の変形を用いることもできる。( )をTTPの機関公開鍵PKPCAと仮定する。次に、TPMを有するユーザ装置20が、 c’、且つ、 ζ a+kbを計算する。ここで、a,b,c’は、ユーザ装置20により選択された無作為な値であり、wは、対象とされた検証装置と、何らかの無作為な値rとに依存する値、例えば、w=SHA1(verifier_id,r)であり、ここで、SHA1は一方向ハッシュ関数であり、ζ はTTPにより決定される。これら工程の場合、ユーザ装置20はTTPをも含むことができる。次に、ユーザ装置20は、発行装置10から得られた認証値AV1に関してDAA符号演算を実行し、及び が正確に計算されたことをTTPへ証明し、特に、ユーザ装置20が発行装置10から獲得した認証値AV1であって、ユーザ装置がTTPへ送信する認証‐署名値DAA1’を発生させる認証値AV1に含まれたものと同一の共通値tをが有することをTTPへ証明する。このDAA符号演算に対して、ユーザ装置20は、発行装置10がtを用いてAを計算したことを反映させ、この場合も、TTPからのメッセージを変更しなければならない。この後、TTPは適切な及びc”を選択し、
=(US c”(1/mod
を計算し、及びc”を第2の認証値AV2としてユーザ装置20へ送信する。これら値を得てはじめて、ユーザ装置20は、検証装置40に接触することができ、(必要に応じて、TPMを用いて)DAA符号演算を実行できる。この場合、ユーザ装置20は、A(場合により、)がt(及びw)を含めて計算されたことを反映させてTPMからのメッセージを変更する。これらDAA符号演算に対して、指定された底の値ζを無作為なものとする必要がある。また、ユーザ装置20は、w及びrを検証装置40へ送信するので、検証装置40は、wが正確に計算されたこと、並びに、ユーザ装置20がTTPから得た認証内にwが含まれていることを検証できる。最終的に、ユーザ装置20は、発行装置10から得た認証と、TTPから得た認証とが同一の共通値tを有することを検証装置40に証明する。DAA符号演算をわずかに適応させることにより、すなわち、ユーザ装置20が、これらDAA符号演算の双方で同一となるように、共通値tに関するすべての値を選択し、これら値が確かに同一であることを検証装置40が検査することにより、この証明を容易に実行できる。
もはや、ユーザ装置20を用いるユーザは、TTPが検証装置40と結託しないように、TTP、すなわち、プライバシ認証機関コンピュータ30を押しやる必要がないので、双方の実体を単一の実体へ組み入れることができる。図2には、このような他の実施形態を示す。この実施形態では、プライバシ認証機関30及び検証コンピュータ40は実体50を形成する。これは、特定の用途またはサービスに対して有利な場合がある。
開示した実施形態はいずれも、図示または説明した、あるいはその両方を行った他の実施形態の1つまたは幾つかと組み合わせることができる。
本発明をハードウェア、ソフトウェア、または、ハードウェア及びソフトウェアの組み合わせで実現できる。いかなる種類のコンピュータシステム、または、本明細書で説明した方法を実行するのに適する他の装置が適している。ハードウェア及びソフトウェアの典型的な組み合わせは、コンピュータプログラムを有する汎用コンピュータシステムとすることができ、このコンピュータプログラムは、ロード及び実行の時に、コンピュータシステムが、本明細書中で説明した方法を実行するように、コンピュータシステムを制御する。本明細書中で説明した方法の実施を可能にするすべての特徴を有し、コンピュータシステム内にロードされる時にはこれら方法を実行できるコンピュータプログラム製品にも、本発明を組み込むことができる。
本明細書中、コンピュータプログラム手段またはコンピュータプログラムは、情報処理能力を有するシステムに特定の機能を直接に実行させるか、あるいは、a)別の言語、コードまたは表記への変換、並びに、b)異なる形態での再生の双方またはいずれか一方の後で実行させることを目的とする一連の命令のあらゆる言語、コードまたは表記のいかなる表現をも意味する。
発行装置と、トラステッドプラットフォームモジュールを有するユーザコンピュータと、プライバシ認証機関と、検証装置とを用いるシナリオを示す概略図である。 プライバシ認証機関及び検証装置が実体を形成する場合の図1の概略図である。

Claims (12)

  1. セキュリティモジュール(22)を有するユーザ装置(20)により実行可能なプライバシ認証機関コンピュータ(30)と検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、
    前記検証コンピュータ(40)が、前記プライバシ認証機関コンピュータ(30)と前記セキュリティモジュール(22)の認証を供給する発行装置(10)とから公開鍵を獲得しており、
    前記方法が、
    前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により発生された第1の認証‐署名値セット(DAA1)と、前記プライバシ認証機関コンピュータ(30)から得た第2の認証値(AV2)を用いて前記ユーザ装置(20)により発生された第2の認証‐署名値セット(DAA2)とを検証コンピュータ(40)が受信するステップと、
    前記検証コンピュータ(40)が、前記発行装置(10)の公開鍵を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査するステップと、
    前記検証コンピュータ(40)が前記プライバシ認証機関コンピュータ(30)の公開鍵を用いて前記第2の認証‐署名値セット(DAA2)の正当性を検査するステップと、
    前記検証コンピュータ(40)が、前記第1及び第2の認証‐署名値のセット(DAA1,DAA2)が前記ユーザ装置(20)に関連するかどうかを検証するステップとを有する方法。
  2. 前記検証するステップは、前記第1の認証‐署名値セット(DAA1)に含まれた底の値から導かれた第1値と前記底の値から導かれ前記第2の認証‐署名値セット(DAA2)に含まれている第2値とが等しいかを検証するステップを有する、請求項1に記載の方法。
  3. 前記検証するステップは、前記第1及び第2の認証‐署名値のセット(DAA1,DAA2)が、少なくとも1つの共通値(t)から導かれる前記第1及び第2の認証値(AV1,AV2)に基づくという証明を検証するステップを有する、請求項1に記載の方法。
  4. この方法を適用する度に、前記底の値を異なるものとする、請求項2に記載の方法。
  5. 前記セキュリティモジュール(22)に関連する保証鍵(EK)から前記共通値(t)が導かれる、請求項3に記載の方法。
  6. セキュリティモジュール(22)を有するユーザ装置(20)により実行できるプライバシ認証機関コンピュータ(30)及び検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、前記プライバシ認証機関コンピュータ(30)が、前記セキュリティモジュール(22)の認証を供給する発行装置(10)から公開鍵を獲得しており、
    前記方法が、
    前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により発生された最初の認証‐署名値セット(DAA1’)を前記ユーザ装置(20)から前記プライバシ認証機関コンピュータ(30)が受信するステップと、
    前記プライバシ認証機関コンピュータ(30)が、前記発行装置(10)の公開鍵を用いて前記最初の認証‐署名値セット(DAA1’)の正当性を検査するステップと、
    前記検査するステップに応答して、前記プライバシ認証機関コンピュータ(30)が前記最初の認証‐署名値セット(DAA1’)に関連する第2の認証値(AV2)を発行するステップと、
    前記プライバシ認証機関コンピュータ(30)が、第2の認証‐署名値セット(DAA2)を導き出せる前記第2の認証値(AV2)を前記ユーザ装置(20)へ供給するステップとを有し、
    前記発行装置(10)から得た第1の認証値(AV1)を用いて前記ユーザ装置(20)により生成可能な第1の認証‐署名値セット(DAA1)と、前記第2の認証‐署名値セット(DAA2)とが前記ユーザ装置(20)に関連することを前記ユーザ装置(20)によって検証する方法。
  7. 前記第2の認証値(AV2)を発行するステップは、前記ユーザ装置(20)から要求値を受信し、この要求値が前記最初の認証‐署名値セット(DAA1’)に関連するかを検証するステップを更に有する、請求項6に記載の方法。
  8. セキュリティモジュール(22)を有するユーザ装置(20)により実行できるプライバシ認証機関コンピュータ(30)及び検証コンピュータ(40)との処理に対してプライバシを維持する方法であって、前記ユーザ装置(20)が、発行装置(10)からの第1の認証値(AV1)と、前記プライバシ認証機関コンピュータ(30)からの第2の認証値(AV2)とを獲得しており、
    前記方法が、
    前記ユーザ装置(20)が、前記第1の認証値(AV1)を用いることにより第1の認証‐署名値セット(DAA1)を発生するとともに、前記第2の認証値(AV2)を用いることにより第2の認証‐署名値セット(DAA2)を生成するステップと、
    前記ユーザ装置(20)が、前記第1及び第2の認証‐署名値セット(DAA1,DAA2)を前記検証コンピュータ(40)へ送信するステップとを有し、
    前記検証コンピュータ(40)が、前記発行装置(10)の発行装置公開鍵(PK)を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査するとともに、前記プライバシ認証機関コンピュータ(30)の機関公開鍵(PKPCA)を用いて前記第2の認証‐署名値セット(DAA2)の正当性を検査して、2つの認証‐署名値セット(DAA1,DAA2)が前記ユーザ装置(20)に関連するかを検証する方法。
  9. 前記発生するステップが、前記セキュリティモジュール(22)に関連する保証鍵(EK)を用いるステップを有する、請求項8に記載の方法。
  10. コンピュータプログラムであって、前記プログラムがコンピュータで実行されているとき、請求項1〜9のいずれか一項に記載の方法を実行するプログラムコードを有するコンピュータプログラム。
  11. コンピュータプログラムを記憶したコンピュータ可読媒体であって、前記プログラムがコンピュータで実行されているとき、請求項1〜9のいずれか一項に記載の方法をコンピュータに実行させるプログラムコードを有するコンピュータプログラムを記憶したコンピュータ可読媒体。
  12. コンピュータが処理を実行しながら、プライバシを維持するシステムであって、
    発行装置公開鍵(PK)を供給する発行装置(10)と、
    第1の認証‐署名値セット(DAA1)を生成させるため、セキュリティモジュール(22)を有するユーザ装置(20)と、
    機関公開鍵(PKPCA)を供給し、第2の認証値(AV2)を発行するプライバシ認証機関コンピュータ(30)と、
    前記発行装置公開鍵(PK)を用いて前記第1の認証‐署名値セット(DAA1)の正当性を検査し、前記機関公開鍵(PKPCA)を用いて第2の認証‐署名値セット(DAA2)の正当性を検査する検証コンピュータ(40)であって、前記第2の認証‐署名値セット(DAA2)が前記ユーザ装置(20)により前記第2の認証値(AV2)から導き出せるものである検証コンピュータ(40)とを有し、
    前記検証コンピュータ(40)が、前記第1及び第2の認証‐署名値セット(DAA1,DAA2)が前記ユーザ装置(20)に関連することを検証するシステム。
JP2006534842A 2003-10-17 2004-08-20 セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 Expired - Fee Related JP4591894B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03405749 2003-10-17
PCT/IB2004/002710 WO2005038634A2 (en) 2003-10-17 2004-08-20 Maintaining privacy for transactions performable by a user device having a security module

Publications (2)

Publication Number Publication Date
JP2007508765A JP2007508765A (ja) 2007-04-05
JP4591894B2 true JP4591894B2 (ja) 2010-12-01

Family

ID=34443143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006534842A Expired - Fee Related JP4591894B2 (ja) 2003-10-17 2004-08-20 セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持

Country Status (6)

Country Link
US (4) US7822689B2 (ja)
EP (1) EP1673674A2 (ja)
JP (1) JP4591894B2 (ja)
KR (1) KR100951094B1 (ja)
CN (2) CN100383694C (ja)
WO (1) WO2005038634A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281374B2 (en) 2005-09-14 2012-10-02 Oracle International Corporation Attested identities
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
CN1954546B (zh) * 2004-05-19 2012-08-22 法国电信公司 用于生成名单签名的方法和系统
JP2007013677A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd Icチップ、ボード、情報処理装置及びコンピュータプログラム
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8474037B2 (en) * 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US8843415B2 (en) * 2008-10-03 2014-09-23 Sap Ag Secure software service systems and methods
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US9021601B2 (en) * 2009-10-23 2015-04-28 Vasco Data Security, Inc. Strong authentication token usable with a plurality of independent application providers
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
CN103069745B (zh) * 2010-08-24 2017-04-19 皇家飞利浦电子股份有限公司 基于属性的数字签名
BR112014002175A8 (pt) 2011-07-29 2018-04-03 Hewlett Packard Development Co Mídia legível por computador não transitória, sistema de computação e método implantado por computador
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US10079682B2 (en) 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
GB2562454B (en) * 2017-02-20 2019-05-29 Trustonic Ltd Anonymous attestation
US11184180B2 (en) * 2018-02-05 2021-11-23 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
JP4083218B2 (ja) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド マルチステップディジタル署名方法およびそのシステム
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP2001186122A (ja) 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20020049681A1 (en) * 2000-07-20 2002-04-25 International Business Machines Corporation Secure anonymous verification, generation and/or proof of ownership of electronic receipts
TWI257058B (en) * 2000-11-21 2006-06-21 Ibm Anonymous access to a service
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
JP2003258787A (ja) 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
WO2004104797A1 (en) 2003-05-21 2004-12-02 Hewlett-Packard Development Company L.P. Use of certified secrets in communication
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols

Also Published As

Publication number Publication date
US20090319434A1 (en) 2009-12-24
US20070244833A1 (en) 2007-10-18
CN1867878A (zh) 2006-11-22
CN1867877A (zh) 2006-11-22
US7822689B2 (en) 2010-10-26
CN100388154C (zh) 2008-05-14
WO2005038634A2 (en) 2005-04-28
US20120297196A1 (en) 2012-11-22
US8595142B2 (en) 2013-11-26
KR20070008513A (ko) 2007-01-17
CN100383694C (zh) 2008-04-23
US8595143B2 (en) 2013-11-26
EP1673674A2 (en) 2006-06-28
KR100951094B1 (ko) 2010-04-07
WO2005038634A3 (en) 2005-10-27
US8285647B2 (en) 2012-10-09
JP2007508765A (ja) 2007-04-05
US20120297185A1 (en) 2012-11-22

Similar Documents

Publication Publication Date Title
JP4591894B2 (ja) セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
US20230231715A1 (en) Methods for secure cryptogram generation
US9497210B2 (en) Stateless attestation system
EP2080142B1 (en) Attestation of computing platforms
JP4879176B2 (ja) ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
JP4635009B2 (ja) 通信における証明された秘密値の使用
US7568114B1 (en) Secure transaction processor
CA2357792C (en) Method and device for performing secure transactions
US20040054889A1 (en) Methods and system for providing a public key fingerprint list in a PK system
KR101004829B1 (ko) 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법
CN111641615A (zh) 一种基于证书的分布式身份验证方法及系统
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN111628867A (zh) 一种身份管理方法、装置及相关组件

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070725

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100323

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4591894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees