JP5635993B2 - モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 - Google Patents

モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 Download PDF

Info

Publication number
JP5635993B2
JP5635993B2 JP2011536380A JP2011536380A JP5635993B2 JP 5635993 B2 JP5635993 B2 JP 5635993B2 JP 2011536380 A JP2011536380 A JP 2011536380A JP 2011536380 A JP2011536380 A JP 2011536380A JP 5635993 B2 JP5635993 B2 JP 5635993B2
Authority
JP
Japan
Prior art keywords
mobile device
trusted
user
policy
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011536380A
Other languages
English (en)
Other versions
JP2012508931A (ja
JP2012508931A5 (ja
Inventor
ナイス ニール
ナイス ニール
フィトゥーシ ヘン
フィトゥーシ ヘン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012508931A publication Critical patent/JP2012508931A/ja
Publication of JP2012508931A5 publication Critical patent/JP2012508931A5/ja
Application granted granted Critical
Publication of JP5635993B2 publication Critical patent/JP5635993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

家庭およびオフィス環境のPC(パーソナルコンピュータ)等のコンピュータリソースは、一般的に様々な効果的なセキュリティ技術や製品を使用することにより、攻撃や不正アクセスに対して保護される。しかし、今日、コンピュータユーザーは、家庭およびオフィス環境の外側へ頻繁に移動して、例えばキオスク、インターネットカフェ、又はホテルのロビーに設置されているコンピュータ等の公衆にアクセス可能なコンピュータにしばしば遭遇する。これらの公衆にアクセスが可能なコンピュータのためにセキュリティを提供することは、重要な課題であることが多く、コンピュータのインテグリティが危険にさらされると、コンピュータのユーザーがデータ損失、停止時間、および生産性の損失というリスクにさらされる。
企業ユーザーはまた、移動中に公衆のコンピューティングリソースを使用しているときは、彼らの保護された企業環境において、通常享受する利益をあきらめなければならないことが多い。現在公衆にアクセス可能なコンピュータは、正規の企業資産と同じ方法により管理することができず、結果的に移動中の企業ユーザーについて、アプリケーションの互換性の問題、必要なリソースの使用不能、データインテグリティの損失、悪質なソフトウェアへの感染等が引き起こされる可能性がある。また企業ユーザーがマルウェア(すなわち、悪質なソフトウェア)をオフィスに持ち帰り、例えば記録媒体に戻した場合、又はユーザーが傷ついた、もしくは壊れたファイルを公衆のコンピュータから企業サーバーにEメールで戻した場合、企業ネットワークは、それ自体が攻撃に対して脆弱となり、危険にさらされるリスクを有する。
この背景は以下の概要および詳細な説明で簡潔に紹介するために提供される。この背景は主題の請求の範囲の決定において補助となることを意図するものではなく、上述された不利益および問題の任意又はすべてのもの解決する実施のために、主題の請求を限定するものとしてみなすわけでもない。
携帯電話、スマートフォン、パーソナル音楽プレーヤー、携帯ゲーム機等のモバイル装置は、動作可能なようにPCに結合されると、モバイル装置のCPUおよびOSの設定を通して、保護された個人ごとのコンピューティングプラットフォームを生成し、不変のトラスティッドコアとして機能する。モバイル装置のトラスティッドコアは、例えば、そのドライバ、アプリケーション、および他のソフトウェアが信頼され変更されておらず、それゆえ、結合されたコンピューティングプラットフォームのインテグリティにとっての脅威が存在することなく安心に使用できることを含む、PCのインテグリティを検証する。モバイル装置は、例えばユーザーのデスクトップ、アプリケーション、データ、証明書、設定、およびプリファレンス(好み、設定)を含むユーザーの個人化データをさらに記録し転送することができ、このデータは、装置が結合され、それにより個人ごとのコンピュータ環境が作成されると、PCによりアクセスされることができる。PCは、より実質的なコンピューティングリソースを、結合されたモバイル装置やPCのコンピューティングプラットフォーム(例えば、より強力なCPUや追加のメモリ等)にもたらすが、一方で、典型的に、大型フォーマットモニター、フルサイズのキーボード、プリンタ等の利用可能な周辺機器となる。
図に示された例において、トラスティッドコアを提供している携帯電話は、ケーブルを介して、又は直接の結合の配置により、PCに接続され、強力に結合されたコンピューティングプラットフォームを作成できる。その後、トラスティッドコアの中のコードは実行され、PCの操作をサスペンドすることによりPCをホールドしておく。トラスティッドコアは、コンピュータの制御を引き継ぎ、未修正のトラスティッドコードのみがPC上で実行されることを確実にするために、その内部の周辺機器のインテグリティチェックを実行する独立したトラスティッドプラットフォームを提供する。典型的に信頼を築くためのこのプロセスはBIOSコード、OS、そしてPCが信頼できると検証するすべてのアプリケーションコードを含むPC上のすべてのシステムを対象にする。PCが信頼できると検証され、その結果マルウェアを有しておらず、影響を受けていない場合には、ユーザーの個人化データは、任意に携帯電話から転送されPCにロードされ、保護された個別の結合されたコンピューティングプラットフォームの実装を完成する。ある場合において、ユーザーにPCにおける問題を知らせることができ、それを修正する機会を与えることができ、その後再び、ユーザーは、結合されたコンピューティングプラットフォームの生成を試みる。
結果として結合されたモバイル機器とPCプラットフォームにおける保護された使用環境をもたらすことは、ユーザーに扱いやすいように見え、任意の利用可能なPCにわたる外観および操作が首尾一貫するようにできる。好都合なことに、モバイル装置のストレージ機能性は、ユーザーの使用環境の個別化を有効にできるが、一方で、そのトラスティッドコアの機能性は、確実に環境を保護できる。トラスティッドコアは、独立してプラットフォームのインテグリティを検証する働きをし、その結果、自己査定により遭遇した固有のコンフリクトのいくつかを避けることができる。結合されたモバイル装置とPCプラットフォームは、企業ユーザーのローミングのための企業ポリシーの実行がさらに可能である。加えて、ライセンス条項に関連するソフトウェアの使用は、すべてのユーザーに確認される。
この概要は、詳細な説明においてさらに説明される簡潔な形式における概念を選択するために提供される。この概要は、請求された主題の重要な特徴または本質的な特徴を識別することを意図するものでなく、請求された主題の範囲を決定することを補助するものとして使用されることを意図するものでもない。
保護された個人化環境を作成するために結合された実例となるモバイル装置とPCを示している。 トラスティッドコア、パーソナリゼーションモジュール、ポリシーおよびライセンスの実行モジュールを含むモバイル装置の実例となる一組の実用的なコンポーネントを示している。 トラスティッドコアの実施詳細を示す図である。 トラスティッドコアの実施詳細を示す図である。 結合されたモバイル装置とPCプラットフォームの実用的なコンポーネントの相互作用を示すブロック図の簡略化した図である。 図示される個人化データのモバイル装置からPCプラットフォームへの転送を示す。 結合されたモバイル装置とPCプラットフォームにおいてどのように企業ポリシーおよび/またはライセンス条項が実行されるかの実例となる図である。
同じ番号で表されたものは図の同じ要素を示している。
図1は、モバイル装置105とPC110を含む、例示的なコンピューティング環境100示している。モバイル装置105は、例えば、携帯電話、スマートフォン、ポケットPC、PDA(personal digital assistance)、MP3(Moving Picture Expert group、MPEG−1、audio layer3)プレーヤー等のパーソナルメディアプレーヤー、デジタルカメラ、デジタルレコーダー、携帯ゲーム装置、又はこれらの機能の1又は2以上を組み合わせた装置等の様々な異なるデバイスから選択することができる。一般に、モバイル装置105は、コンパクト及び軽量であり、ユーザー112により場所から場所へ便利に運ぶことができるようになっている。モバイル装置105の中の電池等の搭載電源により、典型的に、さらに装置の有用性および機能性を強化することができる。
PC110は、デスクトップPC、ラップトップPC、ワークステーション等のコンピューティングプラットフォームを示す。この特定の実施例において、コンピューティング環境100およびPC100は、ホテルのロビー、インターネットカフェまたはサイバーカフェ、コンピュータキオスク等に設置されたコンピュータに遭遇するように、公衆にアクセス可能である。公衆にアクセス可能なコンピュータは、非常に便利で有用なサービスをしばしば提供するが、一方で、このようなコンピュータは、一般的なホーム又はオフィス等のより制御された環境と同様のセキュリティが可能でないために、ユーザー112をマルウェア又は他の悪意のある行為にさらす可能性がある。
図1に示すように、モバイル装置105は、PC内のCPUから、PCのメモリからおよびPCのメモリへデータを転送できるようにするために構成されたDMA(direct memory access)接続やそれと同様の接続をサポートするケーブル116等の接続を使用して、動作可能なようにPC110と結合される。モバイル装置105をPC110における対応するスロットやコンセントに動作可能なようにはめ込むように構成するようないくつかの場合において、ケーブルを必要としない直接ドッキングする構成もまた利用することができる。モバイル装置105やPC110に配置されたそれぞれのコネクタは、モバイル装置が結合され、信号経路がそれを通して形成されると、噛み合うように構成される。しかし、ここで表現されたDMA接続はあくまで例であり、任意の実装に対応することが必要なように、動作可能に結合している機構、手順、プロトコルの他の形式が、モバイル装置105とPC110との間の要求される相互作用を可能とするために使用されることを意図していることを強調しておく。
図2は、トラスティッドコア205、パーソナリゼーションモジュール210、ポリシーおよびライセンス実行モジュール216を含むモバイル装置の一組の実例となる機能的なコンポーネントを示す。個々の機能的コンポーネントを例示するが、替りの実装において、コンポーネントにより提供される機能は異なる形で分離することを強調する。例えば、機能性は、与えられたコンポーネントに結合されるか、または、別のコンポーネントに分割することができる。以下でより詳細に説明するように、トラスティッドコア205は、この示された例においては、ハードウェアとソフトウェアとの組み合わせを使用して実装される。一般に、個人化モジュール210とポリシーおよびライセンス実行モジュール216は、ソフトウェアを使用して実装される。しかし、ハードウェア、ファームウェア、および/またはソフトウェアの様々な組み合わせは、特定のアプリケーションの必要性に対応することが要求されるため、機能的なモジュールの実装に使用される。
図3と図4は、モバイル装置105の中のトラスティッドコア205の実施例の詳細を示す。図3に示すように、トラスティッドコア205は、この特定の例においてモバイル装置のCPU(central processing unit)312により可能となるハードウェア、およびモバイル装置のOS(Operating system)316により提供されるソフトウェアの組み合わせを使用して実装される。以下で説明するように、このハードウェアとソフトウェアの組み合わせにより、PC110をホールドしてインテグリティチェックを行うために、図4に示すように、トラスティッドコア205は、トラスティッドコード402を記録し、その後実行することが可能となる。トラスティッドコード402は、不変であり(その状態が変更されないことを意味している)、それゆえモバイル装置105が動作可能にPC110と結合されたときに、結合されたモバイル装置/PCプラットフォームの信頼性の検証のために使用することのできるトラスティッドプラットフォームのベースを提供する。
図5は、結合されたモバイル装置とPCプラットフォームの機能的コンポーネントの相互作用を示すブロック図を簡略化したものである。示された配列の原理に従って、モバイル装置105が動作可能にPC105と結合されると、トラスティッドコア205内のトラスティッドコード402はモバイル装置105上で実行され、PC110にそのアプリケーションと処理505をサスペンドするように命令し、その結果、(符号501で示すように)ホールドの状態に入る。通常トラスティッドコード402の実行は、多くの実装において、ソフトウェアとハードウェアの処理の組み合わせである。PC110がホールドになると、トラスティッドコード402は、次に、モバイル装置105においてPCのコードのインテグリティチェック(502)を実行する。トラスティッドコア205は、PCのソフトウェアコードへアクセスし、インテグリティチェックを行うために、ドライブやメモリ等の内部の周辺構成要素の制御を引き継ぐ。
この例において、トラスティッドコード402によりインテグリティチェックを受けるコードには、ファームウェア内に実装されるBIOS(basic input/output system)512、OSローダーコード516、OSコード521およびアプリケーションコード525が含まれる。ここで、図5に示されるコードの特定のタイプはあくまで例示であり、インテグリティチェックを受けているPC110の特定のコードは、実装により変化しうることを強調しておく。ほとんどのアプリケーションにおいて、PC110上のすべてのコードは、PCが信用できるとみなされる前に、インテグリティのチェックがされる。
インテグリティチェック502は通常、各々がコードが最初の形式から変更されず、例えばマルウェアを含む等の交換が未だにされていないことを証明することを含む。特定の実装の必要性に対応することが要求されるため、様々な周知のインテグリティの測定を利用することができる。例えば、PC110におけるコードは、ハッシングアルゴリズムの影響を受けるものであり、その結果、適したコードのハッシュと比較される。
PC110に格納されたコードは、多くの実装において、一般的にトラスティッドコア上で実行されないであろうことに留意されたい。この制限は、すべての実装で必要とされるわけではないが、実装されると、モバイル装置105をPC110上の任意のマルウェアから分離させたままにしておくのを補助し、それにより、確実にトラスティッドコア205のインテグリティをいつも維持させる。しかし、いくつかのアプリケーションにおいて、トラスティッドコアのインテグリティ自体は、確実に危険にさらされないようにするために、定期的にチェックされる。例えば、ユーザー112(図1)が通常のワークスペースにいる間に相互作用可能な企業ネットワークにいるトラスティッドエンティティは、マルウェアから分離されることにより、および適用される企業ポリシーに従って健全であることを保障するために、モバイル装置105のインテグリティチェックを実行するよう構成される。加えて、モバイル装置105は、それ自身の健全性を検証するセルフテストを行うために定期的にトラスティッドコードの実行を開始するよう構成される。
いくつかの場合において、任意の時間間隔の間、モバイル装置が健全であるとチェックまたは検証されなかった場合、モバイル装置105は、インテグリティのチェックの機能の使用の限定又は制限をするよう構成される。すなわち、モバイル装置105のインテグリティが、直近に検証されなかった場合、PC110におけるインテグリティのチェックを実行する能力を一時的に無効にすることができる。これは、実際にPCが保護されていない場合に、ユーザーが誤ってPCを保護されているものとして信頼することを防ぐことを補助できる。
モバイル装置105の隔離により、モバイル装置は、PC110の信頼性の検証のための独立したエージェントとしてさらに機能できるようになる。そのような隔離により、ソフトウェアコンポーネントが自身を本質的にチェックすると、自己査定(または自己認証)と関連する本来的に有しているコンフリクトのいくつかを回避することができる。信頼できる自己査定の達成は、信頼性を危険にさらす可能性のある変更に対しソフトウェアが脆弱であることから、問題があるとしばしば証明されてきた。
モバイル装置105は、PC110をホールドし、様々な時間にインテグリティのチェックを行うためオペレーションの制御を引き継ぐよう構成される。一般的に、モバイル装置105は、PC110をホールドしておき、最初にPCに動作可能なように結合されると、インテグリティチェックを行うであろう。これは、例えば、ユーザー112が公衆でアクセス可能なPCを探しだし、保護された環境においてコンピューティングセッションを開始することを望んだときに起こる。しかし、モバイル装置105は、定期的にPC110をホールドし、任意のコンピュータのセッションの間にインテグリティチェックを行うであろう。例えば、ホールドとチェックが、任意の時間間隔でおいて行なわれたり、または、セキュリティについての事故の検出(例えば、PC110において電子メールの添付ファイル内で受信したウィルス)等の事象の発生、ユーザーのホームまたは企業ネットワークへリモート接続しようとすることにより、またはユーザー112による手動の起動によりトリガされる。
トラスティッドコア205がPC110においてインテグリティのためにコードをチェックし、PC110に信頼性があるとみなされた後は、ユーザー112のための個人化データは、保護された個人化環境を生成するために、任意で提供される。しかし、PC110が安全であるとみなされないような場合は、いくつかの場合において、ユーザー112に対処する必要がある問題が存在することを、モバイル装置105上に表示された警告によって通知することができる。例えば、インテグリティチェックにより、PC110が、アプリケーション中やOS中に必要とするセキュリティパッチを発見できないことが明らかになることがある。(例えば、PC110にうまくパッチを当てることにより)ユーザー112が問題を修正でき、その結果問題のコードのためのインテグリティチェックが通過した場合、ユーザーは、PC110において個人化データを使用する別の機会を与えられるだろう。
図6に示すように、個人化モジュール210は、PC110が信頼されるものと検証され、または信頼されたものとなるために修復されると、様々なタイプの個人化データ616をPC110に提供するよう構成されることができる。ここで、個人化モジュールの使用および個人化データのセットアップが任意であることを強調する。いくつかの場合において、上述のインテグリティチェックを通して、PC110において保護された環境を容易に提供するが、個人化データを転送することによりユーザーにとっての個人ごとの環境を実装しないことが望まれることがある。
この特定の態様において、個人化データ616は、ユーザーのプロファイル621、設定625(例えばシステム設定やアプリケーション設定)、ユーザープリファレンス(好み、設定)630、セキュリティの証明書634、ユーザーデータ639、アプリケーション645、およびユーザーのデスクトップ648を含むことができる。しかし、これらのデータタイプはあくまで例であり、他のデータタイプおよびデータの組み合わせ、所与の実装の条件に従い使用することができる
いくつかの実施例において、個人化データ616は、接続116(図1)を介してPC110に転送され、ローカルに記録することができる。しかし、この場合において、個人化データ616は、ユーザー112が要求されたタスクを完了させ、ユーザー112のプライバシーを維持するためにコンピューティングセッションを終了させれば、一般的にPC110から削除される必要があるであろう。その後、より一般的に、個人化データ616は、モバイル装置105において常駐することができ、PC110において個人ごとの環境を作成する必要があるとき、PC110により、モバイル装置から容易にアクセスすることができる。この場合において、個人化データ616は、PC110において残存しないため、ユーザー112のプライバシーを維持することが容易になる。
個人化モジュール210からの個人化データ616の利用により、ユーザーのいつものコンピュータにより提供される体験を適切に再現する、ユーザー112のための強力な個人化プラットフォームを作成することができる。ユーザー112は、コンパクトでポータブルなモバイル装置105を所有するだけで、通常使用されるユーザーのデータとアプリケーションのすべてとともに、ユーザーのいつものデスクトップ環境を再現する公衆にアクセス可能なコンピュータ上で、個人化コンピューティングプラットフォームを設定することが可能になる。PC110はまた、結合されたモバイル装置とPCコンピューティングプラットフォーム(例えば、より強力なCPUや追加メモリ)とに対し、より充実したコンピューティングリソースを与えるが、一方で、一般に大型フォーマットモニター、フルサイズキーボード、プリンタ等の周辺機器が利用可能である。しかし、従来の個別のまたは仮想の解決策とは異なり、本発明の構成により、変更されていないアプリケーションまたは他のコードのみをサポートすることによって、個人ごとの環境を、信頼できるように検証されたプラットフォームに実装することが可能になる。
図7は、他の任意に利用される本願の結合されたモバイル装置とPCプラットフォームの機能を示している。ここで、モバイル装置105におけるポリシーおよびライセンス実行モジュール216は、(符号710で示すように)PC110の監視、利用できるソフトウェアのライセンスの実行(720)、および/または利用できる企業ポリシーの実行をするために構成される。図7において、ポリシーとライセンスの双方の実行を実装するため機能を組み入れた1つのモジュールを示すが、替りの実装として、それぞれのポリシーおよびライセンスの機能を個々に実装した別個のモジュールを使用することができる。加えて、必要なシナリオに適切に対応するように、ポリシー実行またはライセンス実行のどちらか、または双方は、任意の使用の計画において使用し、または双方使用しないようにすることができる。
監視710は、図5を参照して説明したように、PC110のインテグリティの検証のために実行されるインテグリティのチェックを含むことができる。加えて、PC110は、それが信頼性があると検証された後に、連続してまたは定期的に監視され、ユーザー112は、結合されたモバイル装置およびPCコンピューティングプラットフォームにおいてタスクを実行する。
PC110上のコードはインテグリティのチェックがされているため、ライセンスの影響下にあるアプリケーションは、ポリシーおよびライセンス実行モジュール216により、合法的にライセンスが与えられ、PCに適切にインストールされたものとして、検証される。海賊版のコピーであること、あるいはその他適用できるライセンス条項の適合に違反することにより、ライセンス条項に適合しないことが検出されたPC110上のアプリケーションは、一時的にユーザー112による使用ができなくなるようにすることができる。この方法で、ユーザー112は、未対応のソフトウェアを使用することによりライセンス条項に違反することはないであろう。別の実装において、ユーザー112に、PC110において常駐するアプリケーションを使用できるライセンスが与えられた場合、そのようなライセンスが与えられた状態の証明書または他の証拠を、モバイル装置105上に記憶することができるであろう。記憶された証明書は、モバイル装置105がPC110に結合されると、その他の点ではライセンス条項に適合しないか、合法にライセンスが与えられたアプリケーションの使用を可能とするためにチェックされる。
PC110が信頼性があるとして検証されユーザー112が結合されたモバイル装置105およびPC110から形成された保護された個人化コンピューティングプラットフォームを使用した後、ポリシーおよびライセンス実行モジュールは、ライセンス実行の目的のために行為を監視することができる。例えば、アプリケーションが開始され使用されると、ポリシー及びライセンス実行モジュールは、合法で信頼できるコードのみがPC110上で確実に実行されるようにするために、そのような行為を監視することができる。アントラスティッドコードを実行しようとした場合、ポリシーとライセンス実行モジュール216は、そのような実行をブロックする活動を開始することができる。
ユーザー112が企業ポリシーに従わなければならない従業員である場合、ポリシーおよびライセンス実行モジュールは、ユーザーが、結合されたモバイル装置およびPCコンピューティングプラットフォームを使用しているとき、そのようなポリシーを実行するよう構成される。任意の所与のシナリオに適用できる企業ポリシーは、変えることができる。これらは、通常企業ネットワークの保護を改善し、従業員の生産性を向上させ、管理コストを抑えることを意図するポリシーを含んでいる。
例えば、セキュリティポリシーにより、IT(information technology)資源(企業ネットワークの保護された周囲の外側で使用される資源を含む)が、すべてのネットワーク接続において有効にされるファイヤーウォールを有している、最新のシグナチャーとともに更新されたインストールされたウィルス対策やスパイウェアアプリケーションを有している等の様々な条件に準拠し、およびすべての安全性パッチが最新でなければならない。一般的に、ポリシーおよびライセンス実行モジュール216は、例えば、企業ネットワークへ戻ったPCから(例えばユーザーがEメールでコーポレートネットワークに戻した感染されたファイルを通した)マルウェアの拡散を防ぐために、PC110のネットワークアクセスの制限が開始される。
PC110における従業員の生産性は、(保護されたコンピューティングプラットフォームとして操作されると)例えば、ポリシーの実行の利用、ウェブサイトのフィルタリング、その他一般的に利用可能の技術のアプリケーションの実行を通して向上する。このような技術は、実装により異なってくるが、一方で、ポリシーおよびライセンス実行モジュール216は、適用できるポリシーの遵守を実行するためのPC110におけるアプリケーション利用の監視のために配置されるであろう。このようにして、ユーザー112が企業の境界の外で作業しているとしても、PC110は、まさに他の企業ネットワークにおける管理されたIT資源として操作される。
構造上の機能および/または理論上の動作に特有の言語により、この主題が表現されるとしても、特許請求の範囲により定められる主題は、上述された特定の特徴や動作に限定される必要はないことが理解できよう。むしろ、上述された特定の特徴および動作は、特許請求の範囲の実施の例示の形式として公開されている。

Claims (15)

  1. 動作可能にPCに結合されると、ユーザーのための安全なコンピューティング環境を生成するように前記PCとともに使用するために構成されたモバイル装置であって、
    1つまたは複数のプロセッサを含むCPUと、
    前記1つまたは複数のプロセッサにより実行されると、前記モバイル装置にOSを実装する命令を格納するコンピュータ可読媒体と、
    前記CPUの一部および前記OSの一部を使用して実装されたトラスティッドコアであって、前記PCのインテグリティを検証するように構成され、前記トラスティッドコアが前記PCに常駐する実行可能コードが信頼されるとの検証を実行できるように、前記PC上での処理をサスペンドし前記PCの機能の制御を引き継ぐように更に構成される、トラスティッドコアと
    を備えることを特徴とするモバイル装置。
  2. 前記1つまたは複数のプロセッサにより実行されると、前記PC上で実行するソフトウェアが適用されるライセンス条項を実行することを目的として構成されたライセンス実行モジュールを実装する命令を前記コンピュータ可読媒体はさらに格納すること、又は、該命令を格納する別のコンピュータ可読媒体を前記モバイル装置はさらに備えることを特徴とする請求項1に記載のモバイル装置。
  3. 前記1つまたは複数のプロセッサにより実行されると、前記ユーザーによる前記PCの使用が適用されるポリシーを実行することを目的として構成されたポリシー実行モジュールを実装する命令を前記コンピュータ可読媒体はさらに格納すること、又は、該命令を格納する別のコンピュータ可読媒体を前記モバイル装置はさらに備えることを特徴とする請求項1に記載のモバイル装置。
  4. 前記ポリシーは、安全性ポリシー、アプリケーション使用ポリシー、生産性ポリシー、管理ポリシーの少なくともひとつを含むことを特徴とする請求項3に記載のモバイル装置。
  5. 前記検証は、前記PCにおいてコードが変更されておらず信頼できるものであることをチェックすることを含むことを特徴とする請求項1に記載のモバイル装置。
  6. 前記PCは、デスクトップPC、ラップトップPC、ワークステーションのうちの1つであることを特徴とする請求項1に記載のモバイル装置。
  7. 前記1つまたは複数のプロセッサにより実行されると、前記PCにおいて前記ユーザーに対し体験を個人化するために個人化データを前記PCに開示することを目的として構成された個人化モジュールを実装する命令を前記コンピュータ可読媒体はさらに格納すること、又は、該命令を格納する別のコンピュータ可読媒体を前記モバイル装置はさらに備えることを特徴とする請求項1に記載のモバイル装置。
  8. 前記個人化データは、ユーザーのプロファイル、設定、ユーザープリファレンス、証明書、データ、アプリケーション、デスクトップのうち少なくとも1つを含むことを特徴とする請求項7に記載のモバイル装置。
  9. 前記トラスティッドコアは、不変のコードを実行することを特徴とする請求項1に記載のモバイル装置。
  10. 携帯電話、PDA、スマートフォン、パーソナルメディアプレーヤー、携帯ゲーム機、デジタルカメラ、デジタルレコーダー、ポケットPCのうちの1つまたは複数により提供される機能をさらに備えたことを特徴とする請求項1に記載のモバイル装置。
  11. モバイル装置と動作可能に結合されると、保護されたコンピューティング環境を実装するようにPCを構成する方法であって、
    前記モバイル装置中に配置される少なくとも1つのトラスティッドコアを含む1つまたは複数の機能と結合して動作する入力を構成するステップと、
    前記トラスティッドコアが、前記PC内に常駐する実行可能コードが信頼されるとの検証を実行できるように、前記PC上での処理を前記トラスティッドコアがサスペンドし、前記PCの機能の制御を引き継ぐステップと
    を備えたことを特徴とする方法。
  12. PCにおける個人化されたユーザーの体験を実現するために前記モバイル装置から個人化データをアクセスするステップであって、前記PCにおける前記実行可能コードが信頼できるとの検証の後に実行されるステップをさらに備えたことを特徴とする請求項11に記載の方法。
  13. 前記入力は、前記モバイル装置から前記PCに配置された1つまたは複数のメモリへの直接のアクセスを実装するインターフェースを使用して動作可能に前記モバイル装置に結合されることを特徴とする請求項11に記載の方法。
  14. 前記モバイル装置およびPCは、前記モバイル装置がPCに直接合体され、直接合わさると前記モバイル装置およびPCは動作可能に結合されるよう各々構成されることを特徴とする請求項11に記載の方法。
  15. 前記検証の実行は、前記実行可能コードが、当初の形式から変更しないかどうかを判定するステップまたは前記実行可能コードがマルウェアから影響を受けていないかを判定するステップを含むことを特徴とする請求項11に記載の方法。
JP2011536380A 2008-11-14 2009-10-30 モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 Active JP5635993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/270,920 US8595491B2 (en) 2008-11-14 2008-11-14 Combining a mobile device and computer to create a secure personalized environment
US12/270,920 2008-11-14
PCT/US2009/062740 WO2010056552A2 (en) 2008-11-14 2009-10-30 Combining a mobile device and computer to create a secure personalized environment

Publications (3)

Publication Number Publication Date
JP2012508931A JP2012508931A (ja) 2012-04-12
JP2012508931A5 JP2012508931A5 (ja) 2014-08-07
JP5635993B2 true JP5635993B2 (ja) 2014-12-03

Family

ID=42170638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011536380A Active JP5635993B2 (ja) 2008-11-14 2009-10-30 モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法

Country Status (5)

Country Link
US (1) US8595491B2 (ja)
EP (1) EP2347542B1 (ja)
JP (1) JP5635993B2 (ja)
CN (1) CN102217226B (ja)
WO (1) WO2010056552A2 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8613087B2 (en) 2010-12-06 2013-12-17 Samsung Electronics Co., Ltd. Computing system
DE102011012227A1 (de) * 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung
DE102011018431A1 (de) 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
US8543841B2 (en) * 2011-06-30 2013-09-24 Oracle International Corporation Secure hosted execution architecture
DE102011115135A1 (de) 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
US9043918B2 (en) 2011-10-13 2015-05-26 Mcafee, Inc. System and method for profile based filtering of outgoing information in a mobile environment
JP2015527624A (ja) * 2012-05-08 2015-09-17 セレンティック エルティーディー. 電子実体アーキテクチャの動的生成及び修正のための方法
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
CN103514411A (zh) * 2012-06-25 2014-01-15 联想(北京)有限公司 启动电子设备的方法及电子设备安全系统
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9038179B2 (en) * 2012-08-28 2015-05-19 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure code verification enforcement in a trusted computing device
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) * 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US20140282984A1 (en) * 2013-03-14 2014-09-18 Microsoft Corporation Service relationship and communication management
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US9705919B1 (en) 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US9723485B2 (en) 2016-01-04 2017-08-01 Bank Of America Corporation System for authorizing access based on authentication via separate channel
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
CN108964883B (zh) * 2017-05-27 2021-05-07 北京安软天地科技有限公司 一种以智能手机为介质的数字证书存储与签名方法
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6610105B1 (en) * 1997-12-09 2003-08-26 Openwave Systems Inc. Method and system for providing resource access in a mobile environment
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP2001142563A (ja) * 1999-11-09 2001-05-25 Internatl Business Mach Corp <Ibm> 機能補完型携帯情報装置
US7010634B2 (en) * 1999-12-23 2006-03-07 Intel Corporation Notebook computer with independently functional, dockable core computer
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US7197584B2 (en) * 2001-01-26 2007-03-27 Dell Products L.P. Removable personal digital assistant in a dual personal computer/personal digital assistant computer architecture
US7065347B1 (en) * 2001-06-27 2006-06-20 Peoplenet Communications Corporation System and method for over the air programming
US6798647B2 (en) * 2001-07-16 2004-09-28 Hewlett-Packard Development Company, L.P. Portable computer with integrated PDA I/O docking cradle
US20030065734A1 (en) * 2001-09-29 2003-04-03 Sundaram Ramakesavan Method and apparatus for an integrated computer and PDA
EP1338939A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company State validation device for a computer
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7043572B2 (en) * 2003-06-06 2006-05-09 Microsoft Corporation Method and system for providing a peripheral service to a host computing device
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
DE102004062203B4 (de) * 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
EP1866825A1 (en) * 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
BRPI0616699A2 (pt) * 2005-09-28 2011-06-28 Ontela Inc método e sistema para estabelecer um ambiente de execução de serviço-aplicação em um sistema de computação distribuìda heterogênea e uma aplicação de serviço de transferência de dados amigável ao usuário dentro do ambiente de execução do serviço-aplicação
JP2009518762A (ja) * 2005-12-09 2009-05-07 シグナサート, インコーポレイテッド インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法
US20080034350A1 (en) * 2006-04-05 2008-02-07 Conti Gregory R System and Method for Checking the Integrity of Computer Program Code
US7890646B2 (en) * 2006-04-27 2011-02-15 Microsoft Corporation Synchronization orchestration
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device

Also Published As

Publication number Publication date
CN102217226B (zh) 2015-05-20
WO2010056552A2 (en) 2010-05-20
CN102217226A (zh) 2011-10-12
US8595491B2 (en) 2013-11-26
EP2347542A2 (en) 2011-07-27
WO2010056552A3 (en) 2010-08-12
US20100125904A1 (en) 2010-05-20
EP2347542A4 (en) 2012-11-21
EP2347542B1 (en) 2018-10-17
JP2012508931A (ja) 2012-04-12

Similar Documents

Publication Publication Date Title
JP5635993B2 (ja) モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US9424430B2 (en) Method and system for defending security application in a user&#39;s computer
US10977381B2 (en) Protection system and method against unauthorized data alteration
JP5510550B2 (ja) ハードウェアトラストアンカー
JP6196393B2 (ja) プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法
US8832778B2 (en) Methods and apparatuses for user-verifiable trusted path in the presence of malware
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
US20170359333A1 (en) Context based switching to a secure operating system environment
EP3074907B1 (en) Controlled storage device access
US20170132430A1 (en) Apparatus for and Method of Preventing Unsecured Data Access
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
US10210326B2 (en) USB stack isolation for enhanced security
JP2014507043A (ja) オペレーティングシステムのコンフィグレーション値の保護
Mannan et al. Unicorn: Two-factor attestation for data security
Stewin Detecting peripheral-based attacks on the host memory
RU2592383C1 (ru) Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
KR20240107991A (ko) 모바일 기기의 usb 장치 인증 시스템 및 방법
Stumpf et al. An architecture providing virtualization-based protection mechanisms against insider attacks
Ruan et al. Intel’s Embedded Solutions: from Management to Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121023

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140317

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141017

R150 Certificate of patent or registration of utility model

Ref document number: 5635993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250