JP5860815B2 - コンピューターポリシーを施行するためのシステムおよび方法 - Google Patents

コンピューターポリシーを施行するためのシステムおよび方法 Download PDF

Info

Publication number
JP5860815B2
JP5860815B2 JP2012547550A JP2012547550A JP5860815B2 JP 5860815 B2 JP5860815 B2 JP 5860815B2 JP 2012547550 A JP2012547550 A JP 2012547550A JP 2012547550 A JP2012547550 A JP 2012547550A JP 5860815 B2 JP5860815 B2 JP 5860815B2
Authority
JP
Japan
Prior art keywords
server
client device
user
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012547550A
Other languages
English (en)
Other versions
JP2013516685A (ja
JP2013516685A5 (ja
Inventor
グルパラン チャンドラセカラン,
グルパラン チャンドラセカラン,
Original Assignee
シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド
シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド, シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド filed Critical シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド
Publication of JP2013516685A publication Critical patent/JP2013516685A/ja
Publication of JP2013516685A5 publication Critical patent/JP2013516685A5/ja
Application granted granted Critical
Publication of JP5860815B2 publication Critical patent/JP5860815B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、コンピューターポリシーを施行するためのシステムおよび方法に関するものである。
企業セキュリティポリシー(SP)は企業セキュリティ統治の根幹にかかわる必要不可欠な部分である。このようなポリシーは、従業員が組織の最も重要な資産である情報を持って移動することが認められている場合、重大な危険にさらされることになる。このことは、非常に重要な問題であり、かつ十分満足のいく程度に対処することが非常に難しい問題でもある。
たとえば、企業ポリシーによって、会社のラップトップが盗まれた場合であっても、すなわち敵対者がラップトップに物理的にアクセスし、ラップトップを会社の境界(ポリシーがその中で通常施行されている境界)の外側に持ち出した場合であっても、会社のラップトップに格納されているいかなるデータをも保護することがいかなる会社のラップトップにも要求されうる。それと同様に、従業員が許可をもらって会社のラップトップを家に持ち帰る場合であって、会社のラップトップが会社の施設の外側にある場合であったとしても、企業ポリシーによって会社のラップトップが引き続き管理されるべきである。
既存のセキュリティポリシーでは、従業員が、オフィスとオフィスとの間を移動し、会社の境界の内側および外側でさまざま異なるコンピューティングデバイスを用いて作業するに際には暗号鍵を複製する必要がある。したがって、既存のセキュリティポリシーの運用は、通常複雑でありかつ多大な時間を必要とする。従業員が会社を辞めるような場合には、従業員の暗号鍵をすべて無効にすることが必要となる。鍵管理についてのこれらの問題は、流動的なかつ常に変動する従業員全員にセキュリティポリシーを強いようとする会社とって相当なコストとなる。
本発明の目的は、少なくともこれらの困難を軽減することにある。
本発明の第一の態様によれば、コンピューターポリシーを施行する方法が提供されており、かかる方法は、
(a)暗号鍵を用いて、クライアントデバイス上の機密性の高いデータへのユーザーのアクセスを管理するためのポリシーを定義することと、
(b)ポリシーおよびそれに関連する暗号鍵をサーバーに格納することと、
(c)ユーザーの識別情報を確認し、クライアントデバイスの機密性保持環境を通じてクライアントデバイスの識別情報および信頼性を暗号処理により認証することと、
(d)ポリシーを満たして許可された場合、暗号鍵をサーバーからクライアントデバイスの機密性保持環境へと機密性を保持しながら送信することと、
(e)ユーザーに暗号鍵を開示することなく、機密性の高いデータへのユーザーのアクセスを可能とすることとを含んでいる。
第二の態様によれば、コンピューターポリシーを施行するためのシステムが提供されており、かかるシステムは、
(a)クライアントデバイス上の機密性の高いデータおよびそれに関連する暗号鍵へのユーザーのアクセスを管理するためのポリシーが格納されているサーバーと、
(b) ユーザーにより操作されるクライアントデバイスであって、ポリシーを満たして許可されたとき、ユーザーに鍵を開示することなく、クライアントデバイス上の暗号化された機密性の高いデータへのユーザーのアクセスを可能とする暗号鍵を保持する機密性保持環境を有している、クライアントデバイスと、
(c)ユーザーの識別情報を確認し、クライアントデバイスの識別情報および信頼性を暗号処理により認証するための手段と、
(d)ポリシーを満たして許可されたとき、暗号鍵をサーバーからクライアントデバイスの機密性保持環境へと機密性を保持しながら送信するための手段とを備えている。
本発明の他の態様によれば、暗号操作を実行するために遠隔サーバーに格納されている暗号鍵にアクセスする方法が提供されており、かかる方法は、ユーザーの識別情報を判別することと、クライアントデバイスの識別情報を暗号処理により認証することと、ユーザーの識別情報およびクライアントデバイスの識別情報が遠隔サーバーに格納されているアクセス条件を満たすか否かを判断することと、アクセス条件が満たされている場合、暗号鍵を遠隔サーバーからクライアントデバイスへと機密性を保持しながら送信することと、ユーザーに暗号鍵を開示することなく、暗号鍵を用いて暗号操作を実行することとを含んでいる。
このような方法は、暗号化された形態でクライアントデバイスに格納されているデータへのユーザーのアクセスを管理するために用いられてもよい。暗号操作には、データを解読することが含まれていてもよい。かかる方法は、ユーザーに暗号鍵を開示することなく、解読されたデータへのユーザーのアクセスを可能とすることをさらに含んでもよい。
この態様によれば、クライアントデバイスは、デバイスの識別情報を暗号処理により認証することを可能とし、遠隔サーバーから機密性を保持しながら送信される暗号鍵を受け取り、暗号鍵をユーザーに開示することなく、暗号鍵を用いて暗号操作を実行するように構成されている。
データはクライアントデバイスに暗号化された形態で格納されており、クライアントデバイスは、暗号鍵を用いてデータを解読し、解読されたデータへのユーザーのアクセスを可能とするように構成されていてもよい。
さらにこの態様によれば、暗号鍵およびアクセス条件が格納されているサーバーは、ユーザーの識別情報およびクライアントデバイスの識別情報がアクセス条件を満たしているか否かを判断し、アクセス条件が満たされている場合、暗号鍵をクライアントデバイスへ機密性を保持しながら送信するように構成されている。
アクセス条件は、暗号鍵に関連するものであってもよいし、および/または、クライアントデバイスに暗号化された形態で格納されているデータに関連するものであってもよい。
ユーザー識別情報についての概念に加えておよびユーザー識別情報についての概念とは別個に、複雑でもっと意味深いポリシーの定義および施行を可能とするためにマシン識別情報が用いられてもよい。このことにより、システム管理者が、個々のユーザーが何を行うことができるかおよび個々のマシンを用いてユーザーが何を行いうるかを指定することが可能となる。
好ましくは、クライアントデバイスはセキュア暗号プロセッサまたはハードウェアセキュリティモジュールを有していてもよい。このようにして、機密性保持環境を提供することができる(たとえば、トラスティッドプラットフォームモジュール)。好ましくは、このデバイスは、デバイスの識別情報が暗号処理によって認証されることを可能とするためにセキュア暗号プロセッサを用いるように構成されている。好ましくは、このデバイスは、デバイスに格納されているデータを解読するために暗号鍵を用いるというような暗号操作を実行するためにセキュア暗号プロセッサを用いるように構成されている。
しかしながら、専用のハードウェアによる機密性保持環境が絶対に必要というわけではなく、実施形態によっては、クライアントデバイスは、マイクロコントローラまたは中央処理装置(CPU)上で実行されるソフトウェアを用いて機密性保持環境を構築するようにしてもよい。このような手段が、暗号操作を実行する、および/または、デバイスの識別情報を暗号処理により検証することを可能とするために用いられるようになっていてもよい。
好ましくは、クライアントデバイスは、暗号鍵を揮発性メモリー(例:RAM)内に保持し、暗号操作を実行した後は、メモリーから暗号鍵を消去するように構成されている。
好ましくは、サーバーはクライアントデバイスの識別情報を認証するように構成されている。
ユーザーの識別情報は、クライアントデバイスおよび/または遠隔サーバーによって検証されるようになっていてもよい。
クライアントデバイスはサーバーの識別情報を認証するように構成されてもよい。
クライアントデバイス上の機密性の高いデータを保護するために用いられるすべての暗号鍵は、中央サーバーに格納されることが好ましく、クライアントマシンのローカルディスクには格納されないことが好ましい。このようにすることにより、ポータブルクライアントデバイスの盗難による衝撃が小さくなる。このようなデバイスに格納されている暗号化されたデータは、それがいかなるデータであっても、必要な解読鍵を入手することができないので、取り出すことはできない。
解読されるデータはいかなるタイプのデータであってもよい。たとえば、解読されるデータは、電子メールメッセージの全部または一部を含んでいてもよい。
暗号鍵はさまざまな目的のうちのいずれの目的のためにクライアントデバイスによって用いられてもよい。さまざまな目的には、たとえば、データを解読するため、データを暗号化するため、データに署名するため、または遠隔デバイスと安全なセッションを開始するためなどが含まれる。
アクセス条件はセキュリティポリシーを構成しうる。
コンピューターポリシーを施行する既存の方法に対して、好ましい実施形態では、
− 暗号鍵(データを保護するために用いられる)が、クライアントデバイスに長期間格納されない点で好ましく、
− システムがデバイスおよびユーザーの両方を遠隔から識別することができ、かつ遠隔デバイスの完全性を検証することができるので、システムは、クライアントデバイスによるクライアント鍵の利用を可能とするか否かを管理する(したがって、ポリシーを施行する)ことができる。
このことにより、遠隔デバイスにおいても、サーバーを中心としたポリシーの施行が可能となる。このポリシーは、いかなる分散型環境、たとえばクラウド分散型環境であっても、その全体にわたって施行されうる。
暗号鍵はユーザー固有のものであってもよい。
遠隔サーバーは、暗号鍵と共に、1つ以上の証明書を送信するようになっていてもよい。遠隔サーバーは、複数の暗号鍵をクライアントデバイスへ送信するようになっていてもよい。
実施形態によっては、ユーザー固有の秘密鍵を含んでいるユーザープロファイルのダウンロードを含むポリシー施行のために、トラスティッドコンピューティングが用いられている場合もある。
これは他の応用(たとえば、トラスティッドソフトウェアのダウンロード応用)と次の点で異なっている:
− ユーザープロファイルとは、ユーザーに固有のものであり、汎用のソフトウェアのことではない。
− ユーザープロファイルの特定の部分へのアクセスをポリシーに基づいて管理することにより、私有の秘密鍵へのアクセスをポリシーに基づいて柔軟に管理することができるようになる。たとえば、ポリシーにより、下級の鍵については、広範囲のクラスのプラットフォームへの公開が許されるものの、上級の鍵については、起こりうるソフトウェア状態の非常に特殊な組合せにある非常に特殊なプラットフォームにのみダウンロードが許されることとしうる。
− ユーザープロファイルをポリシーに基づいて管理することにより、暗号鍵へのアクセスが柔軟なものになるので、他にも多くの応用が考えられるようになる(暗号鍵自体をさらなるサービスおよび/または情報へのアクセスを管理するために用いることができる)。
適切な場合、1つの態様における選択的特徴は、それがいかなるものであっても他の態様の選択的特徴となりうる。
以下に、本発明のいくつかの好ましい実施形態を記載するが、これらは例示のみを意図したものである。
構成要素
ある好ましい実施形態は次のデバイスを備えている:
1.好ましくはウェブサービスを提供するサーバーコンピューティングデバイス。
2.トラスティッドコンピューティンググループ仕様に従うトラスティッドプラットフォームモジュール(TPM)(または、同様のセキュリティサービスを提供する任意のデバイスまたはシステム)を装備しているユーザーエージェントクライアントデバイス。
各ユーザーエージェントのTPMには、公開暗号鍵/私有暗号鍵のペアが搭載され、ユーザーエージェント(マシン)の固有の識別情報(identity)の基礎を提供するようになっている。設計方法および不正開封防止特性の付与により、TPM私有鍵は、TPMの外側では入手することができなくなっており、クライアントデバイスの識別情報を窃取することが非常に困難なになっている。
クライアントサーバープロトコル
サーバーがユーザーエージェントの識別情報を検証し、かつ、ポリシーを施行するにあたってその識別情報を用いるために、次のプロトコルが適用される:
1.ユーザーエージェント/クライアントデバイスがサーバーを検証する。このことは、サーバーによって生成されたシグネチャを検証し、サーバーの公開鍵をチェックすることにより実現される(ユーザーエージェント内にプログラムされている)。
2.サーバーがTPMを取り調べることによりユーザーエージェントを検証する。サーバーは、TPMに身分証明を求め、TPMに属する私有鍵を用いてシグネチャを演算するようTPMに要求する。TPMの私有鍵が解読された形態でTPMから出て行くことはないので、(たとえば、クライアントプラットフォーム上で起動している悪質なソフトウェアによって)盗まれるようなことはありえないことに留意されたい。
いったんユーザーエージェントの物理デバイスの識別情報が認証されると、たとえばパスワード、暗号鍵ペアおよび/または生体認証を含む適切なユーザー認証メカニズムを用いて、ユーザーの検証が実行される。このシステムは、デバイスとユーザーとを任意に組み合わせたものの識別を可能とする。すなわち、一人のユーザーが多数のデバイスを使用する場合もあれば、多数のユーザーが単一のデバイスにより用いられる場合もある。次いで、それに応じて、ポリシーが施行されるようになっていてもよい。
ユーザーエージェントの遠隔からの検証
ポリシーは、たとえば(機密性が保持されない)インターネットを通じたデータの漏洩を回避するため、企業VPNに接続するとき、管理されていないインターネット接続を動作不能とすることにより、システム機能を制限することができる。このようなポリシーを施行するようにユーザーエージェントをプログラムすることができる。
しかしながら、サーバーによる鍵の管理とクライアントプラットフォームのTPMとの組み合わせを用いることにより、ここに記載するソリューションは、ポリシーが実際に施行されていることをサーバーに保証することもできる。悪質な改変されたユーザーエージェントが、実際にはポリシーを施行していないのに、ポリシーを施行しているとサーバーに対して報告すると仮定する。サーバーは、そのTPMを通じて、遠隔システムの完全性を検証することができるので、次の手続きを用いて、改変されたユーザーエージェントの存在を検出することができる。
1.ブート時、TPMは、オペレーティングシステムの完全性を検証し、搭載されたソフトウェアの特性を示す測定結果を機密性を保持しながら記録する。
2.ブート時になされたTPMの測定によって完全性が保証されたオペレーティングシステムは、ユーザーエージェントの完全性を検証する。この測定の結果もTPMの内部に格納される。
3.サーバーが遠隔デバイスの識別情報を認証するとき、その完全性も確認する。すなわち、認証プロセスには、ステップ1およびステップ2に記載の完全性の測定結果をTPMからサーバーへ転送することが含まれている。この転送は、測定結果が通信相手のプラットフォームに埋め込まれている本物のTPMから確かに来ていることをサーバーが検証することができるように行われる。このことは、TPMにとって固有のものであることを検証することができる私有鍵を用いて、TPMが完全性の測定結果にデジタル方式で署名することによって実現される。このプロセスは認証として知られている。
4.サーバーは、クライアントプラットフォームのための完全性の測定結果を処理し、これらが、施行されているセキュリティポリシーと一致する処理環境を示しているか否かを判定する。
5.ポリシー要件が満たされている場合、サーバーは、デバイスに暗号鍵を、メッセージ3で送られている完全性の測定結果がまだ有効である場合にのみクライアントプラットフォームがそれらを解読することができるように転送する。このことには、(たとえば、www.rsa.com/rsalabs/technotes/tpm/sealedstorage.pdfから入手可能な2007年6月21日にブライアン・パルノ(Bryan Parno)により提出された表題がトラスティッドプラットフォームモジュール(TPM)およびシールドストレージである論文に記載のような)シールドストレージとして知られている機能が用いられる。このことにより、セキュリティポリシーがクライアントプラットフォームへとダウンロードされる一組の鍵に効果的に結び付けられる、すなわち、このことにより、ポリシー要件を満たしているクライアントプラットフォームにのみ鍵が利用可能となる。
この手順により、遠隔状況下においてポリシーが施行されていることを担保するにあたってマシンを識別するという概念の重要性が示されている。サーバー中心の鍵の管理とTPMに基づく完全性の測定結果の使用とを組み合わせたもの(認証およびシールドストレージを含む)が本実施形態において固有のものであると考えられている。
鍵に基づいたポリシーの施行
ポリシーは、クライアントデバイス上に保持されている機密性の高いデータへのアクセスを制限することができるようになっており、実際、制限していることが多い。暗号化されたデータは、解読に必要な鍵が秘密になっていることを前提として、自由に開示されている。このように、データへのアクセスを制限する問題は、鍵の管理問題へと変換されうる。鍵へのユーザーのアクセスを拒否することによって、ユーザーは(暗号化された)データにアクセスすることができなくなる。
このような方法でポリシー制御を行なうことにより、特に遠隔デバイスに対して相当な利点を提供することができる。遠隔デバイスが平文で(暗号化しないで)データを保持して盗まれた場合、どのようなオペレーティングシステムがアクセス制限を実施していたとしてもまたはTPMが存在していたとしても、ハードディスクの内容を直接解析することによりデータを読むことができた。このことは、データが暗号化され、解読に必要な鍵がクライアントデバイスに格納されていれば不可能である。
機密性の高いデータの取り扱いに関するポリシーを施行するために、次のメカニズムが用いられる。
1.データは、サーバーで作成されかつサーバーに保持されている鍵を用いて暗号化される。
2.施行されているポリシーによりデータへのユーザーのアクセスが許可されている場合、サーバーは、ユーザーエージェントのホストマシンおよびユーザーが認証された後でのみ、解読に必要な鍵をユーザーエージェントに開示する。エンドユーザーは、ユーザーエージェントから当該鍵を獲得することはない。というのも、当該鍵は、クライアントマシンのハードディスクに(平文で)格納されることがないからであり、また、たとえばデバッガーによるアクセスが不可能な保護メモリーにのみ格納されているからである。これらの特性は、たとえばTPM認証手法を用いてシステムの完全性がサーバーによって検証されているので施行されている。エンドユーザーが解読用の鍵を獲得することができないので、ユーザーエージェントのメモリーから鍵を削除するだけで、このような鍵を無効、すなわちデータへのアクセス権を無効とすることができる。
3.オフラインでのデータのアクセスを許可するために、ユーザーエージェントは、暗号化された形態でデータ暗号化鍵をディスクに(ポリシーに従って)格納しうる。データ用の鍵を暗号化するために用いられる鍵は、TPMのシールドストレージ機能を用いて保護されているので、許可無く回収することはTPMの不正開封防止特性のため非現実的なこととなる。クライアントシステムが適切な一組のソフトウェア(有効なユーザーエージェントを含む)を実行している場合にのみ、TPMは、シールドストレージ機能を用いて、鍵を暗号化するための鍵の解読を許可するようになっている。
ポリシー(および、鍵)を管理するサーバー中心性と、ポリシーの施行を検証してオフラインでのデータの使用を許可するTPMのような機密保護環境とを新規に組み合わせることによって、遠隔デバイスについて、サーバーにより企業ポリシーをロバストに管理し、施行することが可能となる。
プロファイルの転送
以下では、ユーザープロファイルをサーバーからクライアントデバイスへ転送することについて詳細に説明する。
前書き
本明細書で用いられる用語「プロファイル」は、中央サーバーに格納される一組のユーザー固有のデータのことを意味する。このプロファイルには、暗号化用の鍵および個人に関するポリシー情報、たとえばどのアプリケーションを用いる権限が与えられているのか、どのような状況で鍵がクライアントへダウンロードされるべきであるのか等の如き情報が含まれている。プロファイルとの用語は大ざっぱに用いられている。使用されるクライアントのタイプおよび/またはダウンロード時の具体的なユーザー要件によって異なる項目が選択され、プロファイル情報の部分部分だけをクライアントマシンへダウンロードすることが適切な場合もある。
プロファイル転送プロトコルの説明を3つのフェーズ、すなわち予備(セットアップ)フェーズと2つのメインフェーズとに分割する。セットアップフェーズは関連するエンティティ毎に一回だけ実行されるが、他の2つのフェーズはユーザーがクライアントマシンを利用したいときはいつでも、すなわちセッション毎に実行される。メインフェーズ(フェーズIおよびフェーズII)は説明を単純化するためにここでは別々説明されるが、実際問題として、これらの実行は重なり合う場合もある。たとえば、フェーズIを実行しているメッセージがフェーズIIを実行しているメッセージのうちの一部と同時に送られる場合もある。
すべてのユーザーおよびすべてのサーバーはプロトコルに携わる前にセットアップフェーズを実行しなければならない。このフェーズでは、すべての必要な長期的な鍵およびユーザープロファイルが作成される。いったん実行されると、セキュリティ問題が生じたまたはユーザーステータスが変更された場合でない限り、再びセットアップフェーズを実行することが必要になることは通常ない。
フェーズIでは、クライアントプラットフォームおよびサーバーが非公開セッション鍵を共有することができ、その後、フェーズIIでは、両方が、非公開セッション鍵を用いてユーザープロファイルの転送を保護することができるようにすることが意図されている。
フェーズIIでは、クライアントがサーバーにプロファイルを(機密性を保持しながら)要求するが、この要求については、フェーズIで作成したセッション鍵を用いて確認することができる。この要求には、たとえば、どのタイプの鍵が必要となるか示されていてもよい。次いで、サーバーは、ユーザーに送るためのプロファイルの適切な部分部分を選択し、必要な短期間用の鍵ペアおよび/または秘密鍵を作成し、必要な短期間用の公開鍵証明書を作成し、ユーザーのもとへ送られる資料を作る。次いで、このプロファイルデータのパッケージはフェーズIで作成されたセッション鍵を用いて暗号化されて完全性が保護され、そして、そのパッケージがクライアントへ送られる。クライアントは、プロファイルデータをサーバーから受け取ると、このプロファイルデータを検証し、解読し、情報を処理し、いつでも使えるようにする。
セットアップフェーズ
この予備フェーズの目的は、スキームにかかわるパーティーにプロトコルに参加するのに必要となるリソースを提供することにある。ここでの説明は、サーバーに対するセットアップ要件、ユーザーに対するセットアップ要件およびクライアントに対するセットアップ要件を対象にした3つの部分に分割される。
サーバーのセットアップ
スキームを支えるサーバーを確立させるために、次のステップが実行される。
1.必要なソフトウェアがインストールされる。
2.ユーザープロファイルおよびユーザーパスワードを機密性を保持しながら格納することができるように準備が行なわれる。
ユーザーのセットアップ
ユーザーがスキームを用い始めるために、次のステップが実行される。
1.ユーザーはサーバーとの関係を確立する。これは、たとえば、料金を支払う契約関係(サーバーがユーザーに対してサービスを提供する)であってもよいし、または、サーバーが雇用者によってまたは雇用者の代わりに運用される場合においてユーザーの職業(雇用)により「デフォルト」で生じる関係であってもよい。
2.ユーザーは、ユーザー公開鍵のための証明書を作成する責務を有する1つ以上の証明機関(CA)を選択する。もちろん、サーバーとユーザーとの間の関係に応じて、このことは、ユーザーのためにサーバーによって自動的に実行されるようになっていてもよい。
3.ユーザーは、サーバーと共有の秘密パスワードを作成する。
4.サーバーは、ユーザーのプロファイルを作成する。ユーザーは、どのタイプの鍵が必要かを指定する(または、自動的に選択されている)。次いで、サーバーは必要な秘密鍵および非対称鍵ペアを作成し、1つ以上のCAから、公開鍵用の証明書を取得する。(ユーザープロファイルの一部として必要とされる長期的な鍵のみがシグネチャ用の鍵ペアとされうることに留意されたい。)
5.次いで、サーバーは、ユーザーパスワードまたは他のユーザー識別情報と共に、(たとえば、秘密鍵、非対称鍵ペアおよびそれに伴う公開鍵証明書を含む)プロファイルを機密性を保持しながら格納する。各鍵が、用いられるアルゴリズムのための識別子、意図する用途(たとえば、暗号化、MACの生成、シグネチャの生成など)、および有効期間を含む、それに伴うなんらかの情報を有していることに留意されたい。
クライアントのセットアップ
ユーザーがスキームの一部としてクライアントデバイスを用いるために次のステップが実行される。
1.適切なソフトウェアがクライアントに搭載される(しかしながら、このことは、たとえば使用時にJava(登録商標)アプレットとしてソフトウェアをサーバーからダウンロードすることによって動的に実行されてもよい)。
2.クライアントマシンのTPMを初期化し、クライアントマシン上で用いられるタイプのTPMまたは他の機密性保持環境を備えているプラットフォームにサーバーが対処することができるようにする。
フェーズI
このフェーズの主な目的は、クライアントマシンとサーバーとの間の短期的な非公開セッション鍵を作成することにある。次に、プロトコルのこのフェーズを実現することができる方法について説明する。
信頼できるソフトウェアが実行されているプラットフォームだけにプロファイルが利用可能とすることを担保するために、受益者(クライアント)のプラットフォーム上のソフトウェア環境を検証するトラスティッドコンピューティング機能を用いることができることに留意されたい。このことは、信頼できるプラットフォームのみが短期的なセッション鍵にアクセスすることができるようになされるべきである。この鍵なしでは、サーバーからクライアントへ送られるプロファイルを解読することができないため、クライアントが利用することができない。すなわち、短期的なセッション鍵へのアクセスを通じて、ポリシー制御がなされている。
次に、短期的な鍵を作成することが可能な手段について説明する。このプロセスがトラスティッドコンピューティングによって実現されるいくつかの方法については、後で説明する。
簡単なアプローチ
非常に簡単なアプローチは、両方のパーティーが共有秘密パスワードから鍵を簡単に導き出すことである。セッション毎に異なる鍵が使用されることを担保するために、2つのパーティーのうちの一方がまずたとえば128ビットからなる乱数rを生成し、それを他方のパーティーへ送る。次いで、サーバーおよびクライアントは、K=h(p||r)であるセッション鍵を作成する。ここで、hは暗号化ハッシュ関数(たとえば、SHA−256、[5])であり、pはユーザーの秘密パスワードであり、||は、ビット列の連結を表している。
非常に簡単であるものの、このようなアプローチは深刻な弱点を有している。攻撃者がrを傍受し、さらにセッション鍵Kを用いて暗号化されたなんらかのデータを傍受すれば、pが非常に小さな数の可能性(選択肢)からなるセットから取り出されたものである場合、次のオフラインでの辞書攻撃が可能となる。
−攻撃者は一つずつあらゆる可能性のあるパスワードのセットを試み、以下のような簡単な方法で間違った「推測」を除いていく。たとえば、p*がパスワードの候補値であると仮定する。攻撃者は、それに対応するセッション鍵の候補K*=h(p*||r)を傍受したrの値を用いて演算する。次いで、攻撃者は、K*を用いて、傍受した暗号文を解読してみて、その解読の結果が意味のある平文にならなければ、そのパスワードの候補を除外することができる。
もっとはっきりいえば、このような攻撃を防ぐために得られる十分に大きなパスワードのセットを簡単に記憶するのは若干難しいことである。しかしながら、ユーザーが8つの文字からなるパスワードを選択したと仮定しても、各文字が符号か数字のいずれかである場合、考えられうるパスワードの数は、368、すなわち約2.8×1012しかない。このサイズのセットを試みるのは(容易なことではないが)実行不可能なことではない。
したがって、たとえば以下に提案されている道筋に沿ったもっとロバストなアプローチを用いることが望ましい。
SSLに基づくアプローチ
他の比較的簡単なアプローチは、クライアントマシンとのセキュアソケットレイヤー(SSL)セッションをまず開始することをサーバーに要求することである。クライアントマシンは、セッションが適切なサーバーと開始されていることを検証する手段を有する必要がある。このことは、たとえば、クライアントにダウンロードされているソフトウェアがサーバーの公開鍵の信頼できるコピーを前もって装備していてもよい。
いったんSSLセッションが実施されると、クライアントのソフトウェアは、ユーザーにそのユーザーのパスワードを入力するように促し、このパスワードは検証のために(SSLチャネルを経由して)サーバーへ送られる。パスワードは、(SSLによって実現されるような)暗号化されたチャネルを通じて伝達されるので、傍受者による危険性から保護される。
SSLチャネルは、プロファイルを転送するための安全な手段を提供するために、フェーズIIでも用いられうる。
このようなアプローチには1つの大きな欠点がある。クライアントは、当該クライアントが正しいサーバーと通信していることを検証する手段を有していなければならず、そうでなければ、中間者攻撃が開始される場合もある。クライアントにより用いられるソフトウェアがサーバーの公開鍵を有している場合にはこの問題は回避されることになるが、このことは、クライアントマシン上で用いられるソフトウェアを、ユーザーが信頼関係を有しているサーバーの公開鍵を備えるように独自なものとしなければならないことを意味する。
このように構成することが難しい場合が存在する。上述の問題は以下に記載の解決策によって回避される。
標準ベースのアプローチ
オフラインでの辞書攻撃が行えないようにユーザー記憶可能パスワードを用いて非公開セッション鍵を作成することを可能とするように設計される定評あるプロトコルが数多くある。さらに、より積極的な攻撃をくじくようにプロトコルを設計することもできる(認証の試みの失敗を数えて適切な対応策をとるためのなんらかの手段が設けられている限り)。
このような3つのプロトコルが、ISO/IEC 11770−4[6]の第6節に記載されており、鍵承認メカニズム1、2、3と呼ばれている。これらのすべてメカニズムが機密性がある(安全である)と考えられており、これらのメカニズムのうちのいずれであっても本スキームにおいて用いるのに適している。次に、これらのメカニズムの相対的な利点および欠点について検討する。
機密性保持特性
ISO/IEC 11770−4の3つのすべてのメカニズムはよく似た機密性保持を有している。ただ一つの大きな差(現在の知識では)は、メカニズム1では、サーバーがパスワードを知っていることが必要となるが、他の2つのメカニズムでは、サーバーがパスワードのハッシュを格納することが必要となるだけである。この後者の特性はいくつかの(小さな)実用上の長所を有しうる。
実現する上での問題点
これらの選択肢の間には特性の点において次のような差がいくつか存在している。
−メカニズム1(SPEKE)は3つのメッセージフローを用いて実行することができ、
メカニズム2(SRP6)およびメカニズム3(AMP)は少なくとも4つのメッセージフローを必要とする。
−メカニズム1およびメカニズム3は、「標準的な」離散的ログ設定(discrete log setting)および楕円曲線設定(elliptic curve setting)の両方で実行することができる。
−メカニズム2は、「標準的な」離散的ログ設定のみで実行することができる。
−3つのすべてのメカニズムの計算コストはほぼ同じと考えられるが、差は詳細にチェックされていない。
SPEKEを用いた実現
上述の説明を明瞭にするために、ISO/IEC 11770−4のメカニズム1が用いられる場合のフェーズIについて簡単に説明する。
1.ユーザー名およびパスワードを提供する。ユーザーは、クライアントのソフトウェアを実行し、ユーザーの名前およびパスワードをそのソフトウェアに与える必要がある。このステージにおいて、ユーザーが追加情報、たとえば当該ユーザーがサーバーからダウンロードしたい鍵のタイプを提供することは適切なことである(このような情報はフェーズIIで用いられうる)。
2.プロファイルを要求する(フェーズI)。クライアントのソフトウェアは、プロファイルをダウンロードするプロセスの開始を要求するためのメッセージをサーバーへ送る。
3.セッション鍵を作成する(フェーズI)。ここで、サーバーおよびクライアントは、共有秘密鍵を作成するために、ISO/IEC 11770−4[6]の第6.1節に記載のようなSPEKEプロトコル用いる。
以下に、ステップ2およびステップ3がどのように実行されるかについてもう少し詳細に説明する。ISO/IEC 11770−4[6]の第6.1節の記載を参照する。クライアントが11770−4のAに相当し、サーバーがBに相当すると仮定する。
1.クライアントのソフトウェアは、ユーザーが入力したパスワードπを用いて、第6.1.3節に記載の鍵トークン構築ステップ(A1)を実行する。
2.クライアントのソフトウェアは、ユーザー名およびプロファイルのダウンロードを開始する要求とともに、wAをBに送る。
3.クライアントからのメッセージの受け取ると、サーバーは、ユーザーパスワードπを(ユーザー名によってインデックスが付された)ユーザープロファイルから回収(recover)し、πを用いて第6.1.3節に記載の鍵トークン構築ステップ(B1)を実行する。
4.サーバーはwBをAに送る。
5.サーバーは、ステップB2において受け取ったwAの値を用いて共有秘密鍵Kiを取得する。
6.サーバーからのメッセージを受け取ると、クライアントは、ステップA2において受け取ったwBの値を用いて共有秘密鍵Kiをさらに取得する。
フェーズIIがある程度の(一方向の)鍵の確認を行っているので、鍵確認ステップが省略されていることに留意されたい。上述のステップ2において、クライアント(A)が任意のセッション識別子を作成し、それをサーバー(B)へ送ることは有益でありうることに留意されたい。次いで、サーバーは、ステップ4で、セッション識別子をクライアントへ送り返すことにより、クライアントにおいて応答を要求と合致させることができるようにする。
フェーズII
このフェーズの主な目的は、ユーザープロファイルデータをサーバーからクライアントマシンへ機密性を保持しながらダウンロードすることにある。
このことを実現することができる方法はいろいろある。ここでは、1つの選択肢について説明する。
転送プロトコルは次の一般的な形態をとる。
1.クライアント→サーバー:プロファイルの要求
この要求メッセージにより、クライアントマシンによりどのタイプの鍵が必要とされているかが特定される。たとえば、ユーザーがシグネチャ操作しか実行する必要がないのであれば、ユーザーに提供されるプロファイル情報には、シグネチャ私有鍵(および、それに対応する公開鍵の証明書)が含まれている必要があるだけである。
このメッセージはフェーズIのメッセージのうちの1つのメッセージと同時に送られてもよいということに留意されたい。しかしながら、このメッセージの完全性を保護し、そして、場合によってはこのメッセージを暗号化することが必要な場合もある。そのような場合、このメッセージは、クライアントマシンがセッション鍵のコピーを取得した後でのみ送ることができる。
2.サーバー:プロファイルの作成
いったんサーバーにより要求が受け取られると(そして検証されると)、サーバーは、クライアントマシンへ送られるデータを作成するのに必要となるタスクを実行する。
次いで、すべての必要な鍵および証明書がフォーマット済みプロファイルの中に入れられ、いつでもクライアントへダウンロードできる状態にされる。
3.サーバー→クライアント:暗号化されたプロファイル
いったん鍵と証明書とを含むプロファイルデータがサーバーにより構築されると、当該プロファイルデータをクライアントへ送ることができる。プロファイルデータは、送信に先立って、サーバーによりセッション鍵を用いて暗号化される必要がある。暗号化の方法は機密性および完全性の保護の両方を提供する必要があり、ISO/IEC 19772[7]に記載の技術のうちの1つが強く推奨される。
このメッセージは、必要なセッション鍵がサーバーより入手可能な限り、フェーズIのメッセージうちの1つのメッセージと同時に送ることができることに留意されたい。
4.クライアント:プロファイルを受け取るプロセス
最後に、クライアントは、暗号化されたプロファイルを受け取ると、非公開セッション鍵を用いて、それを検証し、解読することができる。
上述のように、通常、プロファイルはユーザー毎に作成される。ユーザープロファイルには、さまざまな鍵および証明書が含まれている。次いで、セッションが開始される毎に、これらの鍵および証明書のうちの一部または全部がクライアントマシンへ送られうる。
このアプローチは、必要なすべての鍵が前もって作成されているので、クライアントがプロファイルを要求したときにサーバーが新たに鍵や証明書を作成する必要がないという利点を有している。さらに、各公開鍵には、それに付随しかつ信頼できるCAにより署名された単一の証明書が存在する。
しかしながら、このアプローチは、クライアントマシンがいつか危険にさらされるようなことがあった場合、ユーザーの長期的な私有鍵も危険にさらされることになるという欠点を有している。さらに、鍵の取り消しが可能であるものの、危険が検出された場合にのみ取り消しができるようになるのであって、必ずしも危険が検出されるとは限らない。
最後に、クライアントホストにおける他のアプリケーションに鍵および/または証明書を提供するためにプロファイルの中身を「出す」必要がありうることに留意されたい。そのとき、私有鍵が本発明のシステムが直接に制御できる範囲の外側にある場合、これらの鍵がセッションの終わりに削除されていることを担保することが難しい場合もある。
トラスティッドコンピューティングの使用
クライアントデバイスが信頼できない可能性がある場合、機密性保持に関して大きな危険が伴うことになる。サーバーが、クライアントにプロファイルをダウンロードする前にはクライアントにおいて正しいソフトウェアが実行されていたこと(そしてクライアントのオペレーティングシステム環境には機密性が保持されていたこと)を検証することができる場合、プロファイルの機密性を著しく向上させることができる。
このような機能はトラスティッドコンピューティングによって提供されている(たとえば、[8]を参照)。今日、この技術は、トラスティッドプラットフォームモジュール(TPM)として知られている特定用途セキュリティチップという形態で、かなりの割合の新しいPCに用いられている。この技術により、1つのデバイスが、他のプラットフォーム上で稼働しているソフトウェアの特性を遠隔から検証し、特定のソフトウェア構成についての秘密へのアクセスを制限することが可能となる。これらの特性は、上述のオペレーショナルモデルに理想的に適しているように思われる。
以下では、トラスティッドコンピューティング機能について記載する。トラスティッドコンピューティング機能を用いてプロファイル転送プロセスポリシーを管理することができる。上述のように、このことには、サーバーが遠隔のクライアントプラットフォームの状態に満足しているという条件で短期的なセッション鍵へアクセスすることが含まれる。
関連する作業
遠隔のプラットフォームがある状態である(トラスティッドコンピューティング機能を用いたテストによって示される)場合にのみある事柄が生じることを許可するという一般的概念は定着した考えである。トラスティッドネットワークコネクトプロトコル(TNC)では、クライアントPCをネットワークに受け入れるべきか否かを判断するためにトラスティッドコンピューティングが用いられている。サーバーは、ネットワークにクライアントを入れるべきかどうか決定する前に、クライアントにそのソフトウェア構成の証拠の提供を要求する。TNCはトラスティッドコンピューティンググループにより標準化されている(http://www.trustedcomputinggroup.org/)。そのオペレーションについての簡単な説明に関しては、たとえばレボックおよびハント(Rehbock and Hunt)[9]を参照されたい。
この一般的な考えが、機密性の高いソフトウェアを信頼できる状態でかつ検証可能なプラットフォームへダウンロードすることのみによって当該ソフトウェアを保護する手法として提案されている。この考えは、ギャラリー(Gallery)、トムリンソン(Tomlinson)、デリカタ(Delicata)およびミッチェル(Mitchell)により報告されている[1]、[2]、[3]、[4]。
簡単なアプローチ
最も簡単なアプローチは、サーバーが、秘密鍵の承認プロセスの開始直前に、信頼できるプラットフォームにその現在のソフトウェア構成を証明することを要求することである。このことは、クライアントプラットフォームがTPMを有し、クライアント上のソフトウェアがこのTPMを用いてクライアントプラットフォームの現在状況を示す測定値をTPM内のPCR(プラットフォーム構成レジスタ)内に格納することができることを仮定している。次いで、認証プロセスは、以下の道筋に沿って進められる。

1.サーバーは、確認したいPCRのシリアル番号の値とともに、ランダムなチャレンジ(random challenge)をクライアントに送る。
2.クライアントは、情報をクライアントのTPMに渡し、TPMは、ランダムチャレンジおよび要求されたPCRの現在値を(それらのインデックスとともに)有しているストリング(文字列)にデジタル署名する。
3.次いで、このシグネチャは、サーバーに返送され、サーバーは、シグネチャを検証(および、ランダムチャレンジのフレシュネスをチェック)することにより、これらのPCR値がクライアントプラットフォームの現在のソフトウェア状態の正確な記録であることを検証することができる。
このシグネチャは、構成証明識別鍵、すなわち私的な値がTPMにのみ入手可能となるシグネチャ鍵を用いて演算される。それに対応する公開鍵(シグネチャを検証するために用いられる)の有効性は、サーバーがクライアントにより提供される公開鍵証明書をチェックすることによって検証することができる。
次いで、サーバーは、これらのPCR値が、対象となるユーザープロファイルと関連するポリシーの命令文によって許容可能であると見なされるソフトウェア構成と一致することを検証することができる。ポリシーによりこの設定が許容可能であると見なされる場合にのみ、上述のように、サーバーは共有秘密鍵を作成するように進む。
さらにロバストなアプローチ
直前に説明されたアプローチの1つの問題は、クライアントのソフトウェアの状態が、測定が行われる時間と、(すぐ後の)共有秘密鍵が作成される時間との間で変わる可能性があることである。この問題は、認証のプロセスと共有秘密鍵の作成とを組み合わせることにより取り除くことができる。このことを実現する方法は文献に説明されている。たとえば、ギャラリー(Gallery)、トムリンソン(Tomlinson)、デリカタ(Delicata)およびミッチェル(Mitchell)[1]、[2]、[3]、[4]を参照されたい。
引用文献
[1]イー・ギャラリー(E.Gallery)およびエイ・トムリンソン(A.Tomlinson)、「モバイルレシーバーへの条件付きアクセスアプリケーションの安全な配信(Secure delivery of conditional access applications to mobile receivers)」、シー・ジェイ・ミッチェル(C.J.Mitchell)(編集))、トラスティッドコンピューティング、IEEプレス、ページ195〜237、2005年
[2]イー・ギャラリー(E.Gallery)およびエイ・トムリンソン(A.Tomlinson)、「SDRデバイス上のダウンロード可能なソフトウェアの保護(Protection of Downloadable Software on SDR Devices)」、ソフトウェア無線技術会議SDR 05、2005年11月
[3]イー・ギャラリー(E.Gallery)、エイ・トムリンソン(A.Tomlinson)およびアール・デリカタ(R.Delicata)、「モバイルレシーバーへの安全なビデオブロードキャストへのトラスティッドコンピューティングの応用(Application of Trusted Computing to Secure Video Broadcasts to Mobile eceivers)」、技術報告書RHUL−MA−2005−11、ロンドン大学、ロイヤル・ホロウェー、数学科、2005年6月。
[4]イー・エム・ギャラリー(E.M.Gallery)およびシー・ジェイ・ミッチェル(C.J.Mitchell)、「トラスティッドコンピューティング技術および高度保証SDRプラットフォーム設備おけるその利用(Trusted computing technologies and their use in the provision of high assurance SDR platform)」、2006年ソフトウェア無線技術会議会議録、フロリダ州オーランド、2006年11月
[5]ISO/IEC 10118−3:2003、「情報技術−安全技術−ハッシュ関数:パート3:専用ハッシュ関数(Information Technology−Security techniques−Hash−functions:Part3:Delicated hash−functions)」、国際標準化機構、ジュネーブ、2003年。
[6]ISO/IEC 11770−4:2006、「情報技術−安全技術−鍵管理:パート4:低い秘密性に基づいたメカニズム(Information technology−Security techniques−Key management:Part4:Mechanism based on weak secrets)」、国際標準化機構、ジュネーブ、2006年
[7]ISO/IEC 19772:2009、「情報技術−安全技術−認証付暗号化方式(Information technology−Security techniques−Authenticated encryption)」、国際標準化機構、ジュネーブ、2009年
[8]シー・ミッチェル(C.Mitchell)(編集)、「トラスティッドコンピューティング」、IEEプレス、ロンドン、2005年
[9]エス・レボック(S.Rehbock)およびアール・ハント(R.Hunt)、「信頼できるクライアント:TNCのウェブベース環境への拡張(Tustworthy clinets:Extending TNC to web−based environments)」、コンピューター通信、32、ページ1006〜1013、2009年

Claims (15)

  1. クライアントデバイスにより、暗号を用いた署名操作を実行するために遠隔サーバーに格納されている、ユーザーに固有の暗号鍵にアクセスする方法であって、
    ユーザーの識別情報を特定することと、
    前記リモートサーバにより、前記クライアントデバイスの識別情報を認証することであって、前記リモートサーバにより認証されることを可能とするために前記クライアントデバイスのセキュア暗号プロセッサを用いて暗号処理により認証することと、
    前記ユーザーの識別情報および前記クライアントデバイスの識別情報が前記遠隔サーバーに格納されているアクセス条件を満たすか否かを判断することと、
    前記アクセス条件が満たされている場合、前記ユーザーに固有の暗号鍵を前記遠隔サーバーから前記クライアントデバイスへ機密性を保持しながら送信することと、
    前記クライアントデバイスにより、前記ユーザーに前記暗号鍵を知らせることなく、該暗号鍵を用いて前記セキュア暗号プロセッサによりデータに署名することと
    を含む、方法。
  2. 前記セキュア暗号プロセッサがトラスティッドプラットフォームモジュールを有している、請求項1に記載の方法。
  3. 前記クライアントデバイスが、前記暗号鍵を揮発性メモリーに保持し、前記暗号を用いた署名操作を実行した後、前記暗号鍵を前記メモリーから消去することを含む、請求項1または2に記載の方法。
  4. 前記サーバーが前記クライアントデバイスの識別情報を認証することを含む、請求項1乃至3のうちのいずれか一項に記載の方法。
  5. 前記サーバーが前記ユーザーの識別情報を検証することを含む、請求項1乃至4のうちのいずれか一項に記載の方法。
  6. 前記クライアントデバイスが前記サーバーの識別情報を認証することを含む、請求項1乃至5のうちのいずれか一項に記載の方法。
  7. 前記遠隔サーバーが前記暗号鍵と共に1つ以上の証明書を送信することを含む、請求項1乃至6のうちのいずれか一項に記載の方法。
  8. セキュア暗号プロセッサを備えるクライアントデバイスであって、
    前記リモートサーバにより、前記セキュア暗号プロセッサを用いて前記クライアントデバイスの識別情報を暗号処理により認証し、
    遠隔サーバーから機密性を保持しながら送信されるユーザーに固有の暗号鍵を受け取り、
    前記暗号鍵をユーザーに開示することなく、前記暗号鍵を用いて前記セキュア暗号プロセッサによりデータに署名するように構成されてなる、クライアントデバイス。
  9. 前記クライアントデバイスがトラスティッドプラットフォームモジュールを有してなる、請求項8に記載のクライアントデバイス。
  10. 前記クライアントデバイスが、前記暗号鍵を揮発性メモリーに保持し、前記データに署名する前記暗号操作を実行した後、前記メモリーから前記暗号鍵を消去するように構成されてなる、請求項8または9に記載のクライアントデバイス。
  11. 前記サーバーの識別情報を認証するように構成されてなる、請求項8乃至10のうちのいずれか一項に記載のクライアントデバイス。
  12. (i)暗号を用いた署名操作を実行するための、ユーザーに固有の暗号鍵、および、(ii)アクセス条件、が格納されているサーバーであって、
    前記サーバーが、
    ユーザーの識別情報およびクライアントデバイスの識別情報が前記アクセス条件を満たすか否かを判断し、
    前記アクセス条件が満たされている場合、前記クライアントデバイスへ前記暗号鍵を機密性を保持しながら送信するように構成されてなる、サーバー。
  13. 前記サーバーが前記クライアントデバイスの識別情報を認証するように構成されてなる、請求項12に記載のサーバー。
  14. 前記サーバーが前記ユーザーの識別情報を検証するように構成されてなる、請求項12または13に記載のサーバー。
  15. 前記サーバーが、前記暗号鍵と共に、1つ以上の証明書を送信するように構成されてなる、請求項12乃至14のうちのいずれか一項に記載のサーバー。
JP2012547550A 2010-01-11 2011-01-11 コンピューターポリシーを施行するためのシステムおよび方法 Active JP5860815B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1000288.9A GB201000288D0 (en) 2010-01-11 2010-01-11 System and method of enforcing a computer policy
GB1000288.9 2010-01-11
PCT/GB2011/050033 WO2011083343A2 (en) 2010-01-11 2011-01-11 System and method of enforcing a computer policy

Publications (3)

Publication Number Publication Date
JP2013516685A JP2013516685A (ja) 2013-05-13
JP2013516685A5 JP2013516685A5 (ja) 2014-02-27
JP5860815B2 true JP5860815B2 (ja) 2016-02-16

Family

ID=41819106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012547550A Active JP5860815B2 (ja) 2010-01-11 2011-01-11 コンピューターポリシーを施行するためのシステムおよび方法

Country Status (8)

Country Link
US (2) US10122529B2 (ja)
EP (1) EP2548353B1 (ja)
JP (1) JP5860815B2 (ja)
CN (1) CN102812684B (ja)
CA (1) CA2786975C (ja)
ES (1) ES2554491T3 (ja)
GB (1) GB201000288D0 (ja)
WO (1) WO2011083343A2 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201101507D0 (en) 2011-01-28 2011-03-16 Scentrics Information Security Technologies Ltd Mobile device security
WO2013022002A1 (ja) * 2011-08-10 2013-02-14 みずほ情報総研 株式会社 情報管理システム及び情報管理方法
CN102334124B (zh) * 2011-08-15 2014-08-20 华为终端有限公司 文件的保护方法及装置
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10255089B2 (en) * 2012-07-31 2019-04-09 Ca, Inc. Self-deleting virtual machines
JP2014068140A (ja) * 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
EP2912588A4 (en) 2012-10-25 2016-06-29 Intel Corp ANTI-THEFT IN A MICROLOGICIEL
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US20140223514A1 (en) * 2013-02-01 2014-08-07 Junaid Islam Network Client Software and System Validation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
RU2618684C2 (ru) 2013-04-26 2017-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
CN105247566B (zh) 2013-06-23 2020-10-16 英特尔公司 基于上下文关系选择性地公开信息的方法、装置、介质
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
RU2587422C2 (ru) 2013-12-27 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система автоматического управления лицензиями
RU2562444C2 (ru) 2013-12-27 2015-09-10 Закрытое акционерное общество "Лаборатория Касперского" Способ и система автоматического назначения политик шифрования устройствам
US9124571B1 (en) * 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9455839B2 (en) 2014-07-30 2016-09-27 Master Lock Company Llc Wireless key management for authentication
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
FR3024915B1 (fr) * 2014-08-18 2016-09-09 Proton World Int Nv Dispositif et procede pour assurer des services de module de plateforme securisee
US10097513B2 (en) 2014-09-14 2018-10-09 Microsoft Technology Licensing, Llc Trusted execution environment extensible computing device interface
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9954837B2 (en) 2015-01-07 2018-04-24 Cyph, Inc. Method of multi-factor authenication during encrypted communications
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10171437B2 (en) * 2015-04-24 2019-01-01 Oracle International Corporation Techniques for security artifacts management
US10395042B2 (en) 2015-07-02 2019-08-27 Oracle International Corporation Data encryption service
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage
US10146916B2 (en) 2015-11-17 2018-12-04 Microsoft Technology Licensing, Llc Tamper proof device capability store
CN105939330B (zh) * 2016-02-04 2019-07-09 杭州迪普科技股份有限公司 处理本地安全策略配置的方法及装置
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN109691075B (zh) * 2016-09-13 2021-05-07 华为技术有限公司 一种移动终端防盗方法及装置
WO2018164955A1 (en) * 2017-03-06 2018-09-13 Rivetz Corp. Device enrollment protocol
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108600151B (zh) * 2018-02-28 2020-09-08 华为技术有限公司 一种数据通讯方法、设备及系统
US11533319B2 (en) * 2018-05-01 2022-12-20 Hotshots Technologies S.À.R.L. Multi-modal access policy enforcement
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11520572B2 (en) * 2019-09-13 2022-12-06 Oracle International Corporation Application of scheduled patches
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11444762B2 (en) * 2020-08-19 2022-09-13 Oracle International Corporation Attested end-to-end encryption for transporting sensitive data
US11368314B2 (en) * 2020-11-13 2022-06-21 Microsoft Technology Licensing, Llc Secure digital signing
KR102549300B1 (ko) * 2021-04-30 2023-06-30 주식회사 안랩 파일 검증 시스템 및 파일 검증 방법

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7752141B1 (en) * 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20020071566A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
US20020071560A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Computer system having an autonomous process for centralized cryptographic key administration
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7095859B2 (en) * 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US6934846B2 (en) * 2003-01-22 2005-08-23 Walter Szrek Method of generating unpredictable and auditable random numbers
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US7448080B2 (en) 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
WO2005062919A2 (en) * 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
JP2005197912A (ja) * 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2005269396A (ja) * 2004-03-19 2005-09-29 Willcom Inc 機器認証システム
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7715565B2 (en) * 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
US7458102B2 (en) * 2004-08-17 2008-11-25 Emc Corporation Information security architecture for remote access control using non-bidirectional protocols
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US20100095118A1 (en) * 2006-10-12 2010-04-15 Rsa Security Inc. Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20080189213A1 (en) * 2007-02-05 2008-08-07 Curtis Blake System and method for digital rights management with license proxy for mobile wireless platforms
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
WO2010019706A1 (en) * 2008-08-13 2010-02-18 Secure Exchange Solutions, Llc Trusted card system using secure exchange
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US8391494B1 (en) * 2009-02-26 2013-03-05 Symantec Corporation Systems and methods for protecting enterprise rights management keys
US8302169B1 (en) * 2009-03-06 2012-10-30 Google Inc. Privacy enhancements for server-side cookies
CN102449631B (zh) * 2009-05-26 2016-01-20 惠普开发有限公司 用于执行管理操作的系统和方法
US8588422B2 (en) * 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8488782B2 (en) * 2009-10-20 2013-07-16 Oracle America, Inc. Parameterizable cryptography
US8731203B2 (en) * 2012-02-13 2014-05-20 Alephcloud Systems, Inc. Securing a secret of a user

Also Published As

Publication number Publication date
US20130159704A1 (en) 2013-06-20
US10122529B2 (en) 2018-11-06
CN102812684B (zh) 2015-09-16
EP2548353B1 (en) 2015-10-21
JP2013516685A (ja) 2013-05-13
WO2011083343A2 (en) 2011-07-14
CN102812684A (zh) 2012-12-05
ES2554491T3 (es) 2015-12-21
GB201000288D0 (en) 2010-02-24
EP2548353A2 (en) 2013-01-23
CA2786975A1 (en) 2011-07-14
WO2011083343A3 (en) 2011-12-08
US20190089527A1 (en) 2019-03-21
CA2786975C (en) 2020-06-23

Similar Documents

Publication Publication Date Title
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN109361668B (zh) 一种数据可信传输方法
US9847882B2 (en) Multiple factor authentication in an identity certificate service
US10193697B1 (en) Systems and methods for providing authentication to a plurality of devices
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US8196186B2 (en) Security architecture for peer-to-peer storage system
US9332002B1 (en) Authenticating and authorizing a user by way of a digital certificate
US7240201B2 (en) Method and apparatus to provide secure communication between systems
US20150089219A1 (en) Systems and methods for enforcing third party oversight of data anonymization
IL266535A (en) A system and method for clear multi-factor authentication and security posture testing
EP3785409B1 (en) Data message sharing
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
KR101464724B1 (ko) 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
US11438161B2 (en) Implicit attestation for network access
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
EP4145763A1 (en) Exporting remote cryptographic keys
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
Jang-Jaccard et al. Portable key management service for cloud storage
KR102086739B1 (ko) 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
US20240012933A1 (en) Integration of identity access management infrastructure with zero-knowledge services
ALnwihel et al. A Novel Cloud Authentication Framework
Wang et al. Scheme for Health File Privacy Protection Based on Trusted Computing Technology
CN117728958A (zh) 一种通信方法、装置和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151221

R150 Certificate of patent or registration of utility model

Ref document number: 5860815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250