JP5571704B2 - 周辺デバイスを用いた完全性検証 - Google Patents

周辺デバイスを用いた完全性検証 Download PDF

Info

Publication number
JP5571704B2
JP5571704B2 JP2011553585A JP2011553585A JP5571704B2 JP 5571704 B2 JP5571704 B2 JP 5571704B2 JP 2011553585 A JP2011553585 A JP 2011553585A JP 2011553585 A JP2011553585 A JP 2011553585A JP 5571704 B2 JP5571704 B2 JP 5571704B2
Authority
JP
Japan
Prior art keywords
peripheral device
computer
controller
authentication data
tpm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011553585A
Other languages
English (en)
Other versions
JP2012520501A (ja
Inventor
ヘルマン、レトー、ヨーゼフ
ユーリッヒ、クラウス
シュンター、マティアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012520501A publication Critical patent/JP2012520501A/ja
Application granted granted Critical
Publication of JP5571704B2 publication Critical patent/JP5571704B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)
  • Debugging And Monitoring (AREA)

Description

本開示は、一般に、コンピュータの完全性検証の分野に関する。
ルートキット、トロイの木馬、又は他のタイプの悪質なコードが、コンピュータのオペレーティング・システムを危険にさらし、これによりコンピュータ上で実行されている全てのコードの信頼性が危険にさらされることがある。コンピュータが危険にさらされているかどうかの判断は、コンピュータが、検証可能な形で正常かつ信頼できるオペレーティング・システムによってブートされるかどうかの判断に関連する。コンピュータの信頼性検証のために、Trusted Platform Module(信頼できるプラットフォーム・モジュール、TPM)技術(TPMに関する更なる情報については、http://www.trustedcomputinggroup.org/groups/tpmを参照されたい)を用いることができる。TPMは、ブート・プロセス中、コンピュータによって実行される全てのソフトウェアの計測値(measurement)を格納する、安全なハードウェアの記憶場所をコンピュータ上に提供し、その計測値を完全性検証のために用いることができる。
TPMは、多くの種類のパーソナル・コンピュータを含む、多くのコンピュータ・プラットフォーム内に含められる。TPMは、ハードウェアによって保護されている計測値及び格納されたログへの認証を行うことにより、コンピュータのブート時にコードの完全性を検証するのを可能にする。ハードウェアによって保護されている計測において、コンピュータは、ブート・プロセスに関与する全てのコードの暗号ハッシュ値を作成し、これを安全なTPMストレージ内に安全に格納する。次に、コンピュータは、暗号ハッシュ値についてのログ・エントリを作成し、該ログ・エントリをTPM内に安全に格納する。外部のハードウェアからのランダムに作成されたチャレンジ(challenge)に応答して、コンピュータが、TPM内のログ・エントリから署名を生成し、これにより、ログ・エントリを既知の信頼できるコードと比較することによって、外部のハードウェアがログ・エントリを検証することが可能になると、格納されたログに対する認証が行われる。コンピュータの起動時に、これらに限定されるものではないが、基本入力/出力システム(BIOS)、ブートローダー、カーネル及び任意のアプリケーションを含む、コンピュータ上のコードが、まずメモリ内にロードされ、次に計測され、そして実行される。コードの計測値は、TPMのログ内に格納される。コードの実行を開始する前に、ログ・エントリが安全なTPM内に格納されるので、悪質なコードの部分が、関連したログ・エントリを消去することはできない。
認証を完了するために、TPMは、チャレンジを出して認証を行い、これにより所定のコンピュータが信頼できるオペレーティング・システムによりブートされたかどうかを判断する、検証装置として知られる別個の信頼できるホストを必要とする。パーソナル・コンピュータの所有者が、検証装置として働くことができる別個のホストを有していない場合がある。別個の検証装置コンピュータを有していないユーザは、TPM検証の利点を利用できない。
周辺デバイスの例示的な実施形態は、コンピュータ、周辺デバイスと通信するように構成されたインターフェースと、コンピュータのオペレーティング・システムの完全性検証を実行するように構成された論理と、完全性検証の結果を表示するように構成されたディスプレイとを含む。
周辺デバイスを用いたコンピュータの完全性検証のための方法の例示的な実施形態が、周辺デバイスをコンピュータに接続することと、デバイスからコンピュータにチャレンジを送ることと、チャレンジ及びコンピュータ内に格納された情報を用いて認証データを計算することと、コンピュータ上で実行されているクライアント・プログラムによって、コンピュータから認証データを取り出すことと、認証データを周辺デバイスに送ることと、周辺デバイスによって認証データを検証することとを含む。
周辺デバイスを用いてコンピュータの完全性を検証するためのシステムの例示的な実施形態が、オペレーティング・システムを含むコンピュータと、オペレーティング・システムの完全性検証を実行するように構成された、コンピュータと通信状態にある周辺デバイスとを含む。
この例示的な実施形態の技術を通して、さらなる特徴が実現される。他の実施形態は、本明細書で詳細に説明され、特許請求の範囲に記載された発明の一部とみなされる。例示的な実施形態の特徴をより良く理解するために、説明及び図面を参照されたい。
ここで、同様の要素が幾つかの図面において同様の番号で示されている図面を参照されたい。
完全性検証のために用いることができる周辺デバイスの実施形態を示す。 完全性検証のための周辺デバイスを組み込むシステムの実施形態を示す。 USB周辺デバイスを用いた完全性検証のための方法の実施形態を示す。 完全性検証の方法を示す。 周辺デバイスを用いた完全性検証のためのシステム及び方法と共に用いることができるコンピュータの実施形態を示す。
周辺デバイスを用いた完全性検証のためのシステム及び方法の実施形態が提供され、例示的な実施形態が以下に詳細に説明される。
コンピュータ上のTPMは、これに限定されるものではないが、ユニバーサル・シリアル・バス(USB、UBSに関する一般的な情報については、http://www.usb.orgを参照されたい)周辺デバイスを含む、比較的小さく安価なタイプのハードウェアと通信して、コンピュータの完全性を検証することができる。周辺デバイスは、TPM検証プロトコルを実行し、光を用いて又は他の適切な手段によって、例えば内蔵型ディスプレイ上に検証の結果を表示することができる。
USBデバイスの実施形態は、サイズが小さなものとなる場合があり、幾つかの実施形態においては、USBデバイスの形状は、キーフォブと似通ったものとなる場合がある。USBデバイスが提供する機能は、変化に富んでいる。USBデバイスは、これらに限定されるものではないが、USBフラッシュ・メモリ・デバイス、802.11 WLAN又はブルートゥース用の無線ネットワーク・アダプタのようなネットワーク・デバイス、キーボード、マウス、ウェブカム、暗号トークン、並びにTV及びラジオ受信用のDVB−Tアダプタを含むことができる。
USBデバイスは、USB規格に準拠する通信インターフェース又は相互接続部を含む。USBの通信インターフェースは、プラグ・アンド・プレイ機能を提供する単一の標準化されたインターフェース・ソケットを用いて、多くの異なるタイプのUSB周辺デバイスをコンピュータに接続するのを可能にするように設計されたシリアル・バス・システムを含む。USBデバイスを含むシステムは、3つの部分、すなわち、USBホスト(例えば、USBデバイスが接続されるコンピュータ)、USBデバイス、及びUSB相互接続部に分けることができる。種々のバージョンの使用可能なUSB規格がある。USB1.1は、2つの速度、すなわち1.5Mビット/sにおける低速及び12Mビット/sにおける最高速度をサポートする。USB2.0は、480Mビット/sにおけるより高い速度をサポートする。無線USBのように、より速いバージョンのUSBが開発中である。完全性検証のために用いられる周辺デバイスの実施形態は、任意の適切なバージョンのUSB技術を組み込むことができる。
USBデバイスは、コンピュータのオペレーティング・システムと通信するために専用のデバイス・ドライバを必要とすることもあり、又は、USBデバイスは、オペレーティング・システムが標準デバイス・ドライバを提供することができる、標準化されたデバイス・クラスに準拠することもある。デバイス・クラスは、ハブ・デバイス、メモリ・スティックのような大容量記憶装置、又はコンピュータ・キーボード及びマウスのようなヒューマン・インターフェース・デバイス、ネットワーク・インターフェース・デバイス等といった、様々なUSB周辺デバイスのために定義される。
図1は、完全性検証のための周辺デバイスとして用いることができる周辺デバイス100の実施形態を示す。周辺デバイス100は、マイクロプロセッサ・コア104と、メモリ・コントローラ105と、スタティックRAM101と、フラッシュ・メモリ102と、ROM103と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ107とを含む、組み込みシステムである。周辺デバイス100内の通信コントローラは、USARTコントローラ111と、SPIコントローラ110と、I2Cコントローラ109と、USB通信コントローラ112とを含むことができる。周辺デバイス100を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの実施形態における幾つかの民生(COTS)コンポーネントによって提供することができる。周辺デバイス100の機能に応じて、特定機能向けハードウェア113が、システムを補完する。特定機能向けハードウェア113は、これに限定されるものではないが、ディスプレイ装置を含むことができる。周辺デバイス100は、USBクライアント・インターフェースを有する汎用組み込み型コンピュータ・デバイスの機能を果たすことができる。周辺デバイス100上にロードされたソフトウェアが、デバイスの機能を決定することができる。
図2は、検証のための周辺デバイスを含むコンピュータ・システム200の実施形態を示す。コンピュータ203は、オペレーティング・システム204を含み、このオペレーティング・システム204は、ネットワーク・スタック205、周辺デバイス・ドライバ206及びTPMデバイス・ドライバ207をサポートする。ネットワーク・スタック205は、ネットワーク接続を介して構成サーバ201上の信頼できる構成のデータベース202及び周辺デバイス・ドライバ206と通信する。周辺デバイス・ドライバ206は、インターフェースを介して、周辺デバイス209上のクライアント・プログラム210と通信する。クライアント・プログラム210は、周辺デバイス209上のディスプレイ211と通信することができる。TPMデバイス・ドライバ207は、コンピュータ203上のTPM208と通信する。幾つかの実施形態においては、周辺デバイス209は、読み取り専用USBデバイスとすることができる。
図3は、図2を参照して説明される周辺デバイスを用いた完全性検証のための方法300の実施形態を示す。ブロック301において、コンピュータ203が、ブート・プロセスを開始し、ネットワーク・スタック205、周辺デバイス・ドライバ206、及びTPMデバイス・ドライバ207を含むオペレーティング・システム204をブートする。ブロック302において、オペレーティング・システム204は、TPMデバイス・ドライバ207を介して、ブートされるソフトウェアについての認証データ及びログ情報をTPM208内に記録する。ブロック303において、周辺デバイス209が、コンピュータに接続される。周辺デバイス209との通信には、オペレーティング・システム204が、周辺デバイス209のデバイス・クラスと通信するのに適したドライバを持つことを必要とし得る。
ブロック304において、クライアント・プログラム210が起動される、すなわち、クライアント・プログラム210を、周辺デバイス209からロードし、コンピュータ203上で起動することができ、又は代替的に、クライアント・プログラム210をコンピュータ203上に予めインストールすることもできる。ブロック305において、TPM208内に格納されている認証データの完全性検証が、周辺デバイスによって実行され、完全性検証は、図4に関して以下にさらに詳細に説明される。最後に、ブロック306において、周辺デバイス209は、ディスプレイ211を介して、検証の結果を知らせる。幾つかの実施形態においては、ディスプレイ211は、「OK」又は「FAIL」の語を表示して、検証の成功又は失敗を知らせることができ、或いは、ディスプレイ211は、緑色の光を示して検証の成功を知らせ、赤色の光を示して検証の失敗を知らせることもできる。
図4は、完全性検証のための方法400の実施形態を示す。ブロック401において、周辺デバイス209は、ランダム・チャレンジを作成する。ブロック402において、ランダム・チャレンジが、クライアント・プログラム210に送られる。ブロック403において、クライアント・プログラム210は、TPMデバイス・ドライバ207を介して、チャレンジをTPM208に送る。ブロック404において、TPM208は、チャレンジに応答して、署名された認証データ及びログ情報をクライアント・プログラム210に出力する。ブロック405において、クライアント・プログラム210は、認証データ及びログ情報を、検証を行う周辺デバイス209に送る。ブロック406において、認証データ及びログ情報は、周辺デバイス209によって検証される。周辺デバイス209による認証データ及びログ情報の検証は、種々の方法で実行することができる。周辺デバイス209は、コンピュータ203上のTPM208から受け取った認証及びログ情報を、許容可能な認証値の既知のリストと比較することができる。クライアント・プログラム210はまた、周辺デバイス209がログ・データから認証データを検証するのを可能にする証明書のリストをコンパイルすることもでき、又はクライアント・プログラムが、ネットワーク接続を介して、信頼できる構成のデータベース202から正確性の証明書を獲得することができる。
認証データを検証するために、周辺デバイス209は、許容可能な認証値のリストへのアクセスを必要とする。周辺デバイス209はまた、いずれかのサードパーティ証明書を作成するのに用いられる鍵のような、証明書の検証のために必要ないずれかの情報を必要とすることもできる。幾つかの実施形態において、周辺デバイス209は、この情報を有するように事前構成される。代替的な実施形態において、周辺デバイス209は、構成サーバ201からこの情報をダウンロードすることができる。鍵をダウンロードするために、周辺デバイス209は、公開鍵をダウンロードするために、周辺デバイス・ドライバ206及びネットワーク・スタック205を介して、これに限定されるものではないが、セキュア・ソケット・レイヤ(SSL)接続を含む、構成サーバ201への接続を確立することができる。このようなダウンロードは、ユーザからの要求時に実行することができ、又は、周辺デバイス209が用いられる度に自動的に実行することができる。周辺デバイス209がオフラインであるか、又は何らかの他の理由で最新の鍵情報をダウンロードすることができない場合、周辺デバイス209は、構成サーバ201から獲得した最新の情報を用いることができる。
幾つかの実施形態において、周辺デバイス209の機能は、キーボード又は周辺ハードウェアの他の部分に組み込むことができる。幾つかの実施形態においては、周辺デバイス209は、これに限定されるものではないが、指紋読み取り又はデータ・ストレージを含む、付加的な機能を持つことができる。TPM検証プロセスが成功した場合には、周辺デバイス209は、付加的な機能をイネーブルにすることができる。外部指紋読取装置を含む周辺デバイス209は、走査された指紋をコンピュータに送る前に、コンピュータ203の完全性を検証することができる。このようにして、走査された指紋が信頼できるコンピュータのみに送られることを保証することができる。
図5は、ソフトウェア内に組み込まれたような周辺デバイスを用いた完全性検証のためのシステム及び方法の例示的な実施形態により利用することができる、能力を有するコンピュータ500の例を示す。上述の種々の動作は、コンピュータ500の能力を利用することができる。コンピュータ500の能力の1つ又は複数は、本明細書において説明されるいずれの要素、モジュール、アプリケーション及び/又はコンポーネント内にも組み込むことができる。
コンピュータ500は、これらに限定されるものではないが、PC、ワークステーション、ラップトップ、PDA、パーム・デバイス、サーバ、ストレージ等を含む。一般に、ハードウェア・アーキテクチャに関しては、コンピュータ500は、ローカル・インターフェース(図示せず)を介して通信可能に結合される、1つ又は複数のプロセッサ510、メモリ520、並びに1つ又は複数の入力及び/又は出力(I/O)デバイス570を含むことができる。ローカル・インターフェースは、例えば、これに限定されるものではないが、当技術分野において知られているような、1つ又は複数のバス、或いは他の有線接続若しくは無線接続とすることができる。ローカル・インターフェースは、通信を可能にするために、コントローラ、バッファ(キャッシュ)、ドライバ、中継器、及び受信機のような、付加的な要素を有することができる。さらに、ローカル・インターフェースは、前述のコンポーネント間の適切な通信を可能にするために、アドレス、制御及び/又はデータ接続を含むことができる。
プロセッサ510は、メモリ520内に格納することができるソフトウェアを実行するためのハードウェア・デバイスである。プロセッサ510は、事実上、いずれかの特注又は市販のプロセッサ、中央演算処理装置(CPU)、データ信号プロセッサ(DSP)、又はコンピュータ500と関連した幾つかのプロセッサ間の補助プロセッサとすることができ、プロセッサ510は、(マイクロチップの形態の)半導体ベースのマイクロプロセッサ又はマクロプロセッサとすることができる。
メモリ520は、揮発性メモリ要素(例えば、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)のようなランダム・アクセス・メモリ(RAM))及び不揮発性メモリ要素(例えば、ROM、消去可能プログラマブル読み取り専用メモリ(EPROM)、電子的消去可能プログラマブル読み取り専用メモリ(EEPROM)、プログラマブル読み取り専用メモリ(PROM)、テープ、コンパクト・ディスク読み取り専用メモリ(CD−ROM)、ディスク、ディスケット、カートリッジ、カセット又はその種の他のもの等)のいずれか1つ又はこれらの組み合わせを含むことができる。さらに、メモリ520は、電子式、磁気式、光学式、及び/又は他のタイプのストレージ媒体を組み込むこともできる。メモリ520は、種々のコンポーネントが互いに遠く離れて配置されるが、プロセッサ510によってアクセスすることができる、分散型アーキテクチャを有し得ることに留意されたい
メモリ520内のソフトウェアは、各々が論理関数を実行するための実行可能な命令の順序付きリストを含む、1つ又は複数の別個のプログラムを含むことができる。メモリ520内のソフトウェアは、例示的な実施形態に従った、適切なオペレーティング・システム(O/S)550、コンパイラ540、ソース・コード530、及び1つ又は複数のアプリケーション560を含む。示されるように、アプリケーション560は、例示的な実施形態の特徴及び動作を実行するための多数の機能コンポーネントを含む。コンピュータ500のアプリケーション560は、例示的な実施形態に従った、種々のアプリケーション、計算ユニット、論理、機能ユニット、プロセス、動作、仮想エンティティ、及び/又はモジュールを表すことができるが、アプリケーション560は、限定することを意図するものではない。
オペレーティング・システム550は、他のコンピュータ・プログラムの実行を制御し、スケジューリング、入力−出力制御、ファイル及びデータ管理、メモリ管理、並びに通信制御及び関連サービスを提供する。例示的な実施形態を実施するためのアプリケーション560は、全ての市販のオペレーティング・システム上で適用可能である。
アプリケーション560は、ソース・プログラム、実行可能プログラム(オブジェクト・コード)、スクリプト、又は実行される1組の命令を含むいずれかの他のエンティティとすることができる。ソース・プログラムである場合には、プログラムは、通常、OS 550と接続して適切に動作するように、メモリ520内に含まれることも含まれないこともある、(コンパイラ540のような)コンパイラ、アセンブラ、インタープリタ等を介して翻訳される。さらに、アプリケーション560は、これに限定されるものではないが、データ・クラス及び方法を有するオブジェクト指向プログラミング言語、又はこれらに限定されるものではないが、例えばC、C++、C#、Pascal、BASIC、API呼び出し、HTML、XHTML、XML、ASPスクリプト、FORTRAN、COBOL、Perl、Java、ADA,.NET等の、ルーチン、サブルーチン及び/又は関数を有する手続き型プログラミング言語を含む、いずれかのタイプの使用可能なプログラミング言語として書くことができる。
I/Oデバイス570は、例えば、これらに限定されるものではないが、マウス、キーボード、スキャナ、マイクロフォン、カメラ等のような入力デバイスを含むことができる。さらに、I/Oデバイス570はまた、例えば、これらに限定されるものではないが、プリンタ、ディスプレイ等の出力デバイスを含むこともできる。最後に、I/Oデバイス570は、例えば、これらに限定されるものではないが、NIC又は変調器/復調器(遠隔デバイス、他のファイル、デバイス、システム、又はネットワークにアクセスするための)、無線周波数(FR)又は他の送受信機、電話インターフェース、ブリッジ、ルータ等の、入力及び出力の両方を通信するデバイスをさらに含むことができる。I/Oデバイス570はまた、インターネット又はイントラネットのような、種々のネットワークにわたって通信するためのコンポーネントを含むこともできる。
コンピュータ500がPC、ワークステーション等である場合には、メモリ520内のソフトウェアは、基本入力出力システム(BIOS)(簡単にするために省略されている)をさらに含むことができる。BIOSは、起動時にハードウェアを初期化し、試験し、O/S550を開始し、ハードウェア・デバイス間のデータ転送をサポートする、1組の本質的なソフトウェア・ルーチンである。BIOSは、ROM、PROM、EPROM、EEPROM等のような、いずれかのタイプの読み取り専用メモリ内に格納され、コンピュータ500が作動されたときに、BIOSを実行することができる。
コンピュータ500が動作中のとき、プロセッサ510は、メモリ520内に格納されたソフトウェアを実行し、メモリ520との間でデータを通信し、一般にソフトウェアによってコンピュータ500の動作を制御するように構成される。アプリケーション560及びOS550は、プロセッサ510によって、全体的に又は部分的に読み取られ、恐らくはプロセッサ510内にバッファリングされ、その後実行される。
アプリケーション560がソフトウェア内に実装されているとき、アプリケーション560は、いずれかのコンピュータ関連のシステム又は方法によって、又はそれと接続して用いるための、事実上いずれかのコンピュータ可読媒体上に格納することができることに留意すべきである。本明細書の文脈においては、コンピュータ可読媒体は、コンピュータ関連のシステム又は方法によって、又はそれと接続して用いるためのコンピュータ・プログラムを収容し、又は格納することができる、電子式、磁気式、光学式、又は他の物理デバイス若しくは手段とすることができる。
アプリケーション560は、コンピュータ・ベースのシステム、プロセッサ収容システム、又は命令実行システム、装置又はデバイスから命令をフェッチし、命令を実行することができる他のシステムのような、命令実行システム、装置、又はデバイスによって、又はそれと接続して用いるためのいずれかのコンピュータ可読媒体において具体化することができる。本明細書の文脈においては、「コンピュータ可読媒体」とは、命令実行システム、装置又はデバイスによって、又はそれと接続して用いるためのプログラムを格納し、通信し、伝播し、又は移送することができるいずれかの手段とすることができる。コンピュータ可読媒体は、例えば、これらに限定されるものではないが、電子的、磁気的、光学的、電磁気的、赤外線、又は半導体のシステム、装置、デバイス又は伝播媒体とすることができる。
コンピュータ可読媒体のより具体的な例(非網羅的なリスト)は、以下のもの、すなわち、1つ又は複数の配線を有する電気的接続(電子的)、ポータブル・コンピュータ・ディスケット(磁気的又は光学的)、ランダム・アクセス・メモリ(RAM)(電子的)、読み取り専用メモリ(ROM)(電子的)、消去可能プログラマブル読み取り専用メモリ(EPROM、EEPROM又はフラッシュ・メモリ)(電子的)、光媒体(光学的)及びポータブル・コンパクト・ディスク・メモリ(CDROM、CD R/W)(光学的)を含むことができる。プログラムは、例えば紙又は他の媒体の光学操作を介して電子的に取り込み、次いで必要に応じて、コンパイルするか、解釈するか、又は適切な方法で処理し、次いでコンピュータのメモリに格納することができることから、コンピュータ可動媒体は、プログラムが印刷又はパンチされた紙又は別の適切な媒体とすることさえ可能であることに留意されたい。
アプリケーション560がハードウェア内に実装されている例示的な実施形態においては、アプリケーション560は、各々が当技術分野において周知の以下の技術、すなわち、データ信号上で論理関数を実行するための論理ゲートを有する個別論理回路、適切な組み合わせ論理ゲートを有する特定用途向け集積回路(ASIC)、プログラマブル・ゲート・アレイ(PGA)、フィールド・プログラマブル・ゲート・アレイ(FPGA)等のいずれか1つ又はこれらの組み合わせによって実行することができる。
例示的な実施形態の技術的な効果及び利点は、検証装置の役割を果たすために、別個の本格的で一般的に高価な機械なしで、コンピュータのオペレーティング・システムを危険にさらさないことを検証する能力を含み、セキュリティの向上を可能にする。
本明細書で用いられる用語は、特定の実施形態を説明する目的のためのものにすぎず、本発明を限定することを意図するものではない。本明細書で用いられる場合、文脈から明らかにそうでないことが示されていない限り、「a」、「an」及び「the」の単数形は、複数形も同様に含むことが意図される。「含む(comprises)」及び/又は「含んでいる(comprising)」という用語は、本発明において用いられる場合、言明された特徴、整数、ステップ、動作、要素、及び/又はコンポーネントの存在を特定するものではあるが、1つ又は複数の他の特徴、整数、ステップ、動作、コンポーネント、及び/又はそれらの群の存在又は追加を排除するものではないこともさらに理解されるであろう。
以下の特許請求の範囲における全ての「手段又はステップと機能との組合せ」要素の対応する構造、材料、行為及び均等物は、その機能を、明確に特許請求されているように他の特許請求された要素と組み合わせて実行するための、いかなる構造、材料又は行為をも含むことが意図される。本発明の説明は、例示及び説明の目的で提示されたものであるが、網羅的であることを意図するものではなく、本発明を開示された形態に限定することを意図するものでもない。本発明の範囲及び思想から逸脱することのない多くの変更及び変形が、当業者には明らかである。実施形態は、本発明の原理及び実際の用途を最も良く説明するため、及び、当業者が本発明を種々の変更を有する種々の実施形態について企図される特定の使用に好適なものとして理解することを可能にするために、選択及び記載された。
100:周辺デバイス
101:スタティックRAM
102:フラッシュ・メモリ
103:ROM
104:マイクロプロセッサ・コア
105:メモリ・コントローラ
107:システム・コントローラ
109:I2Cコントローラ
110:SPIコントローラ
111:USARTコントローラ
112:USB通信コントローラ
113:特定機能向けハードウェア
200:コンピュータ・システム
201:構成サーバ
202:構成のデータベース
203、500:コンピュータ
204、550:オペレーティング・システム
205:ネットワーク・スタック
206:周辺デバイス・ドライバ
207:TPMデバイス・ドライバ
208:TPM
209:周辺デバイス
210:クライアント・プログラム
211:ディスプレイ
300、400:方法
510:プロセッサ
520:メモリ
530:ソース・コード
540:コンパイラ
560:アプリケーション
570:入力及び/又は出力(I/O)デバイス

Claims (9)

  1. 周辺デバイス(209、100)であって、
    コンピュータ(203)と通信するように構成されたインターフェースであって、USB(ユニバーサル・シリアル・バス)インターフェースを含み、前記周辺デバイスはUSB周辺デバイスを含むものである、インターフェースと、
    周辺デバイス(100)は、マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムであり、
    周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
    周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
    ディスプレイ装置を含む、特定機能向けハードウェア(113)と、
    前記コンピュータのオペレーティング・システム(204)の完全性検証を実行するように構成された論理回路であって、前記完全性検証では、
    前記周辺デバイスによってランダム・チャレンジが作成され、
    前記周辺デバイスからの前記ランダム・チャレンジが、コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)に送られ、
    前記ランダム・チャレンジに応答して、前記周辺デバイスによって前記TPMからの認証データとブート・プロセスに関するログ情報とが受け取られ、
    前記周辺デバイスを使用して、前記認証データ、および、ネットワークを介して構成サーバ(201)から前記周辺デバイスによって受け取られた前記コンピュータ上の前記TPMから受け取られた前記認証データ、および、前記ログ情報、許容可能な認証値の既知のリストを含む検証情報を比較することによって、前記認証データと前記ログ情報とが検証され、
    ここで、コンピュータ上で実行するように構成されたクライアント・プログラム(210)であって、前記周辺デバイスから前記コンピュータ上にロードするように構成され、かつ、前記ネットワークに接続されたコンピュータのネットワーク接続を介して前記検証情報を受け取るように構成されたクライアント・プログラム(201)を含み、前記検証情報は複数の証明書を含む、論理回路と、
    前記周辺デバイス上に位置するディスプレイ(211)であって、前記コンピュータからの前記認証データと、前記周辺デバイスによって前記構成サーバから受け取られた検証情報との比較の結果を表示するように構成されたディスプレイ(211)と、
    完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される、指紋読取装置と、
    を含む周辺デバイス。
  2. 前記周辺デバイスは、読み取り専用デバイスである、請求項1に記載の周辺デバイス。
  3. 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項1に記載の周辺デバイス。
  4. 周辺デバイスを用いたコンピュータの完全性検証のための、コンピュータによって実行される方法(300、400)であって、
    マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムを含む、前記周辺デバイスを、前記コンピュータに接続するステップと、
    ここで、周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
    ここで、周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
    ランダム・チャレンジを、前記周辺デバイスから前記コンピュータに送るステップと、
    コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)からの情報を使用して計算される認証データを、前記ランダム・チャレンジと前記コンピュータに格納されている情報とを使用して、計算するステップと、
    前記周辺デバイスから前記コンピュータにロードするように構成されるクライアント・プログラムであって前記コンピュータ上で実行されているクライアント・プログラムによって、前記認証データと、前記コンピュータのブート・プロセスに関するログ情報とを、前記コンピュータから取り出すステップと、
    前記認証データと前記ログ情報とを、前記コンピュータから前記周辺デバイスに送るステップと、
    前記周辺デバイスを使用して、前記認証データと、前記コンピュータ上の前記TPMから受け取られたログ情報とを、ネットワークに接続されたコンピュータのネットワーク接続を介して構成サーバからクライアント・プログラム(210)によって受け取られた検証情報であって複数の証明書を含む検証情報と比較することによって、前記認証データを検証するステップと、
    前記コンピュータからの認証データと、周辺デバイスによって前記構成サーバから前記周辺デバイスによって受け取られた前記認証データとの比較の結果を表示するステップと、を含み、
    ここで、前記周辺デバイスは、指紋読取装置を含み、完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される
    前記方法(300、400)。
  5. 前記周辺デバイスは、読み取り専用デバイスである、請求項4に記載の方法。
  6. 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項4に記載の方法。
  7. 周辺デバイスを用いてコンピュータの完全性を検証するためのシステム(200)であって、
    オペレーティング・システム、および、前記オペレーティング・システムに関する認証データを格納するように構成される、信頼できるプラットフォーム・モジュール(TPM)(208)を含む、コンピュータと、
    周辺デバイス(100)は、コンピュータ(203)と通信するように構成されていて、 前記オペレーティング・システムの完全性検証を実行するように構成されていて、
    周辺デバイス(100)は、マイクロプロセッサ・コア(104)と、メモリ・コントローラ(105)と、スタティックRAM(101)と、フラッシュ・メモリ(102)と、ROM(103)と、割り込みコントローラ、タイマー及び電源管理を含むことができるシステム・コントローラ(107)とを含む、組み込みシステムであり、
    周辺デバイス(100)内の通信コントローラは、USARTコントローラ(111)と、SPIコントローラ(110)と、I2Cコントローラ(109)と、USB通信コントローラ(112)とを含み、
    周辺デバイス(100)を含む種々のコンポーネントは、単一のシステム・オン・チップ(SOC)デバイスによって、特定用途向け集積回路(ASIC)チップによって、又は幾つかの民生(COTS)コンポーネントによって、提供することができ、
    周辺デバイス(100)は、ディスプレイ装置を含む、特定機能向けハードウェア(113)を含み、コンピュータと通信するように構成されたインターフェースであって、USB(ユニバーサル・シリアル・バス)インターフェースであって、前記周辺デバイスはUSB周辺デバイスを含むものである、インターフェースを含み、
    ここで、コンピュータ上で実行するように構成されたクライアント・プログラム(210)であって、前記周辺デバイスから前記コンピュータ上にロードするように構成され、かつ、ネットワークに接続されたコンピュータのネットワーク接続を介して検証情報を受け取るように構成されたクライアント・プログラム(201)を含み、前記検証情報は複数の証明書を含む、論理回路と、
    ここで論理回路は、前記コンピュータのオペレーティング・システム(204)の完全性検証を実行するように構成され、前記完全性検証では、
    前記周辺デバイスによってランダム・チャレンジが作成され、
    前記周辺デバイスからの前記ランダム・チャレンジが、コンピュータ上の信頼できるプラットフォーム・モジュール(TPM)(208)に送られ、
    前記ランダム・チャレンジに応答して、前記周辺デバイスによって前記TPMからの認証データとブート・プロセスに関するログ情報とが受け取られ、
    前記周辺デバイスを使用して、前記認証データ、および、ネットワークを介して構成サーバ(201)から前記周辺デバイスによって受け取られた前記コンピュータ上の前記TPMから受け取られた前記認証データ、および、前記ログ情報、許容可能な認証値の既知のリストを含む検証情報を比較することによって、前記認証データと前記ログ情報とが検証され、
    クライアント・プログラムを使用して、前記周辺デバイスが前記認証データをコンパイルするようにし、かつ、前記ネットワーク接続を介して信頼できる構成のデータベースから正しい証明書を獲得し、
    前記周辺デバイス上に位置するディスプレイ(211)であって、前記コンピュータからの前記認証データと、前記周辺デバイスによって前記構成サーバから受け取られた検証情報との比較の結果を表示するように構成されたディスプレイ(211)と、
    指紋スキャナであって、完全性検証が成功した場合に、走査された指紋を前記コンピュータに送るように構成される、前記指紋スキャナと、を含む、
    前記システム(200)。
  8. 前記周辺デバイスは、読み取り専用デバイスである、請求項7に記載のシステム。
  9. 前記周辺デバイスは、キーボード、マウス、又はネットワーク・デバイスのうちの1つを含む、請求項7に記載のシステム。
JP2011553585A 2009-03-12 2010-03-10 周辺デバイスを用いた完全性検証 Expired - Fee Related JP5571704B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/402,777 2009-03-12
US12/402,777 US8544092B2 (en) 2009-03-12 2009-03-12 Integrity verification using a peripheral device
PCT/IB2010/051027 WO2010103466A2 (en) 2009-03-12 2010-03-10 Integrity verification using a peripheral device

Publications (2)

Publication Number Publication Date
JP2012520501A JP2012520501A (ja) 2012-09-06
JP5571704B2 true JP5571704B2 (ja) 2014-08-13

Family

ID=42232752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011553585A Expired - Fee Related JP5571704B2 (ja) 2009-03-12 2010-03-10 周辺デバイスを用いた完全性検証

Country Status (6)

Country Link
US (1) US8544092B2 (ja)
JP (1) JP5571704B2 (ja)
KR (1) KR20110132443A (ja)
CN (1) CN102341805A (ja)
TW (1) TW201106194A (ja)
WO (1) WO2010103466A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device
US8935434B1 (en) * 2010-02-24 2015-01-13 Open Invention Network, Llc Interconnection of peripheral devices on different electronic devices
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
EP2689375B1 (en) * 2011-03-21 2021-09-15 Irdeto B.V. System and method for securely binding and node-locking program execution to a trusted signature authority
WO2013101081A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Methods and apparatus for trusted boot optimization
US9666241B2 (en) * 2012-01-19 2017-05-30 Quixant Plc Firmware protection and validation
US9942257B1 (en) * 2012-07-11 2018-04-10 Amazon Technologies, Inc. Trustworthy indication of software integrity
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US20140077944A1 (en) * 2012-09-17 2014-03-20 Lonny Baskin Personal area mapping
EP2936761B1 (en) * 2012-12-20 2019-07-24 Telefonaktiebolaget LM Ericsson (publ) Technique for enabling a client to provide a server entity
US9767304B2 (en) * 2014-09-25 2017-09-19 Microsoft Technology Licensing, Llc Representation of operating system context in a trusted platform module
WO2016085516A1 (en) 2014-11-28 2016-06-02 Hewlett Packard Enterprise Development Lp Verifying a network configuration
US11757717B2 (en) 2014-11-28 2023-09-12 Hewlett Packard Enterprise Development Lp Verifying network elements
CN106200891B (zh) * 2015-05-08 2019-09-06 阿里巴巴集团控股有限公司 显示用户界面的方法、装置及系统
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US9727737B1 (en) 2015-07-27 2017-08-08 Amazon Technologies, Inc. Trustworthy indication of software integrity
EP3378005B1 (en) 2015-11-19 2020-01-08 Nagravision S.A. Method to verify the execution integrity of an application in a target device
GB201522244D0 (en) * 2015-12-16 2016-01-27 Nagravision Sa Hardware integrity check
US10114949B2 (en) * 2015-12-24 2018-10-30 Mcafee, Llc Techniques for monitoring integrity of OS security routine
US10528739B2 (en) * 2016-04-20 2020-01-07 Sophos Limited Boot security
US10075170B2 (en) 2016-09-09 2018-09-11 The Charles Stark Draper Laboratory, Inc. Voting circuits and methods for trusted fault tolerance of a system of untrusted subsystems
US10291692B2 (en) * 2016-10-19 2019-05-14 Advanced Micro Devices, Inc. Systems and methods for trusted cluster attestation
US11405201B2 (en) * 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) * 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
US10819696B2 (en) 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
CN108345786B (zh) * 2018-01-17 2020-01-14 中国人民解放军战略支援部队信息工程大学 硬件协助的软件控制流完整性远程证明方法
US11068598B2 (en) * 2018-11-01 2021-07-20 Dell Products L.P. Chassis internal device security
US11017090B2 (en) 2018-12-17 2021-05-25 Hewlett Packard Enterprise Development Lp Verification of a state of a platform
US11165861B2 (en) 2019-04-05 2021-11-02 Cisco Technology, Inc. Attestation-based scheme for validating peering setups for critical infrastructure protocols
US10574466B1 (en) * 2019-07-11 2020-02-25 Clover Network, Inc. Authenticated external biometric reader and verification device
US11360784B2 (en) * 2019-09-10 2022-06-14 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
US11347841B1 (en) 2020-09-11 2022-05-31 Rockwell Collins, Inc. System and method for runtime monitoring during hash-locked remote attestation

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
US7135971B2 (en) * 2003-09-22 2006-11-14 Walter Taehwan Kim Anti-theft and security system for computers
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
EP1617587A1 (en) * 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US20060294380A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Mechanism to evaluate a token enabled computer system
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
WO2007079499A2 (en) * 2006-01-04 2007-07-12 Nytor, Inc. Trusted host platform
AU2007243473A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US20080028146A1 (en) * 2006-07-26 2008-01-31 Sandisk Il Ltd. USB flash disk device and method
JP5116325B2 (ja) * 2007-03-15 2013-01-09 株式会社リコー 情報処理装置、ソフトウェア更新方法及び画像処理装置
US7853999B2 (en) * 2007-05-11 2010-12-14 Microsoft Corporation Trusted operating environment for malware detection
US7913086B2 (en) * 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US20090007104A1 (en) * 2007-06-29 2009-01-01 Zimmer Vincent J Partitioned scheme for trusted platform module support
US20090013192A1 (en) * 2007-07-03 2009-01-08 Ping-Sheng Chen Integrity check method applied to electronic device, and related circuit
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090067688A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus with credential release and associated methods
US20090132816A1 (en) * 2007-11-15 2009-05-21 Lockheed Martin Corporation PC on USB drive or cell phone
US8176336B1 (en) * 2008-12-19 2012-05-08 Emc Corporation Software trusted computing base
US8544092B2 (en) * 2009-03-12 2013-09-24 International Business Machines Corporation Integrity verification using a peripheral device

Also Published As

Publication number Publication date
US8544092B2 (en) 2013-09-24
TW201106194A (en) 2011-02-16
CN102341805A (zh) 2012-02-01
US20100235912A1 (en) 2010-09-16
WO2010103466A2 (en) 2010-09-16
KR20110132443A (ko) 2011-12-07
JP2012520501A (ja) 2012-09-06
WO2010103466A3 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP5571704B2 (ja) 周辺デバイスを用いた完全性検証
CN112560004B (zh) 完整性确定方法和系统
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
US7962738B2 (en) Hypervisor runtime integrity support
CN100454322C (zh) 具有启动验证功能的信息处理装置
US8892858B2 (en) Methods and apparatus for trusted boot optimization
US10776102B1 (en) Securing firmware installation on USB input device
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US8832457B2 (en) Methods and apparatus for authenticating components of processing systems
US20060136708A1 (en) Information processing system, program product, and information processing method
US8068614B2 (en) Methods and apparatus for batch bound authentication
EP2317454A2 (en) Providing authenticated anti-virus agents a direct access to scan memory
KR20150028837A (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US20130305028A1 (en) Method and apparatus for authorizing host to access portable storage device
KR20080108526A (ko) 제1 및 제2 처리 유닛을 포함하는 처리 장치, 이를 부팅하는 방법 및 이 방법을 수행하게 하도록 적응되는 컴퓨터 실행가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품
US7971048B2 (en) System and method for establishing a trust domain on a computer platform
US20090287917A1 (en) Secure software distribution
US11675908B2 (en) Unattended deployment of information handling systems
JP2022517056A (ja) トラステッドコンピューティング方法およびサーバ
TWI605357B (zh) 電腦系統以及電腦系統操作方法
CN113448681A (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
WO2007098642A1 (en) MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE
CN114780929A (zh) 一种电子设备及处理方法
CN118312946A (zh) 主机认证方法、主机认证装置及其相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140626

R150 Certificate of patent or registration of utility model

Ref document number: 5571704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees