JP6130050B2 - 安全な記憶装置を用いたホストリカバリ - Google Patents
安全な記憶装置を用いたホストリカバリ Download PDFInfo
- Publication number
- JP6130050B2 JP6130050B2 JP2016508981A JP2016508981A JP6130050B2 JP 6130050 B2 JP6130050 B2 JP 6130050B2 JP 2016508981 A JP2016508981 A JP 2016508981A JP 2016508981 A JP2016508981 A JP 2016508981A JP 6130050 B2 JP6130050 B2 JP 6130050B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- recovery image
- host computing
- authentication information
- secure storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 238
- 238000003860 storage Methods 0.000 title claims description 108
- 238000005259 measurement Methods 0.000 claims description 99
- 238000000034 method Methods 0.000 claims description 63
- 230000015654 memory Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 15
- 230000007257 malfunction Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 2
- 238000013500 data storage Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 230000008439 repair process Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000012776 electronic material Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Retry When Errors Occur (AREA)
Description
1.実行可能な命令により構成された1つ以上のコンピューターシステムの制御下で、
暗号化キーを含む1つ以上の認証情報を格納するために、ホストコンピューティングデバイスを再起動する前記暗号化キーを用いて解読することができる、暗号化されたリカバリイメージを含む前記ホストコンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)をプロビジョニングすること、
前記ホストコンピューティングデバイスを再起動すること、
再起動中に、1セットの状態に基づき、前記ホストコンピューティングデバイスを再起動する前に前記ホストコンピューティングデバイス上で起こり得た不具合を判断すること、
前記暗号化キーを用いることで前記ホストコンピューティングデバイス上の前記リカバリイメージを解読すること、
前記ホストコンピューティングデバイス上に前記リカバリイメージを読み込むこと、
前記ホストコンピューティングデバイス上で動作する前記リカバリイメージが、前記ホストコンピューティングデバイス上で1つ以上のサービスを開始するために使用される、前記TPMに格納された前記1つ以上の認証情報にアクセスできるようにすること、
前記安全な記憶装置に格納された前記情報を用いてホストリカバリを実行すること、とを含むコンピューター実装された方法。
2.前記ホストコンピューティングデバイス上の前記TPMをプロビジョニングすることは、さらに、前記ホストコンピューティングデバイス上で動作するファームウェアによって、遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取ること、
前記ホストコンピューティングデバイス上で動作する前記ファームウェアから前記TPM内へ前記1つ以上の認証情報を格納すること、
とを含む項1に記載の方法。
3.前記ホストコンピューティングデバイス上で動作する前記リカバリイメージがTPMに格納された前記1つ以上の認証情報へのアクセスを可能にすることは、
前記TPMによって読み込まれた前記リカバリイメージの起動ファームウェア測定を取得すること、
取得された前記起動ファームウェア測定に基づいて、前記リカバリイメージの正しいバージョンが読み込まれたことをTPMによって検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージが前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、項1に記載の方法。
4.実行可能な命令により構成された1つ以上のコンピューターシステムの制御下で、
安全な記憶装置に格納された1つ以上の認証情報を利用できるリカバリイメージを含有するホストコンピューティングデバイス上で、前記ホストコンピューティングデバイスの前記安全な記憶装置に前記1つ以上の認証情報を格納すること、
前記ホストコンピューティングデバイスを再起動すること、
再起動中に、前記ホストコンピューティングデバイスを再起動する前に前記ホストコンピューティングデバイス上で不具合が起こり得たかを判断すること、
前記ホストコンピューティングデバイス上に前記リカバリイメージを読み込むこと、
前記ホストコンピューティングデバイスで動作する前記リカバリイメージが、前記ホストコンピューティングデバイス上で1つ以上のサービスを開始するために使用される、前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすること、とを含むコンピューター実装された方法。
5.前記安全な記憶装置に格納された前記認証情報は、
第二暗号化キーを解読するために使用できる第一暗号化キー、
リカバリイメージを解読するために使用できる前記第二暗号化キー、
とをさらに含む、項4に記載の方法。
6.前記安全な記憶装置に格納された前記認証情報はさらに、前記リカバリイメージを解読するために使用される暗号化キーからなる、項4に記載の方法。
7.不具合が前記ホストコンピューティングデバイス上で起こり得たかを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記ホストコンピューティングデバイスが異常終了したことを判断するために構成された、前記ホストコンピューティングデバイス上で動作する前記ファームウェアによって実行される、項4に記載の方法。
8.前記リカバリイメージを読み込むことは、
前記ホストコンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、ホストコンピューティングデバイス上で動作するファームウェアを検証すること、
前記暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージを前記ホストコンピューティングデバイス上に読み込むこととをさらに含む、項7に記載の方法。
9.前記ホストコンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得することと、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、項4に記載の方法。
10.前記ホストコンピューティングデバイスは、
遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取ること、
受け取った前記1つ以上の認証情報を前記安全な記憶装置に格納すること、
とをさらに含む、項4に記載の方法。
11.前記安全な記憶装置は、前記ホストコンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、項4に記載の方法。
12.前記ホストコンピューティングデバイスは、ユーザーのためにプロビジョニングされた1つ以上の仮想マシンをホストし、前記1つ以上の仮想マシンは、ネットワーク上のユーザーがアプリケーション・プログラミング・インターフェース(API)を用いることでアクセスが可能な少なくとも1つのアプリケーションを実行する、項4に記載の方法。
13.前記ホストコンピューティングデバイスは、前記ホストコンピューティングデバイスをネットワーク通信を通して、1つ以上の遠隔デバイスに認証するための前記1つ以上の認証情報を使用するように構成される、項4に記載の方法。
14.安全な記憶装置と、
少なくとも1つのプロセッサと、
メモリとを含むコンピューティングデバイスであって、前記メモリは命令を含有し、前記命令は、前記少なくとも1つのプロセッサによって実行される時に前記コンピューティングデバイスに、
前記安全な記憶装置内に1つ以上の認証情報を格納させ、
前記コンピューティングデバイスを起動させ、
起動中に、1セットの状態に基づき前記コンピューティングデバイスの再起動前にコンピューティングデバイスに不具合が起こり得たかを判断させ、
前記リカバリイメージを前記コンピューティングデバイスの前記メモリへ読み込ませ、
前記リカバリイメージを、前記コンピューティングデバイス上で1つ以上のサービスを開始するために使用する、前記安全な記憶装置に格納された1つ以上の認証情報にアクセスできるようにさせる、コンピューティングデバイス。
15.不具合が前記コンピューティングデバイス上で起こり得たかを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記コンピューティングデバイスが異常終了したことを判断するために構成された、前記コンピューティングデバイス上で動作するファームウェアによって実行される、項14に記載のコンピューティングデバイス。
16.前記リカバリイメージを読み込むことは、
前記コンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記コンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージを前記コンピューティングデバイス上に読み込むこと、とを含む、15に記載のコンピューティングデバイス。
17.前記コンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、項14に記載のコンピューティングデバイス。
18.前記メモリは、少なくとも1つ以上のプロセッサによって実行されて、
前記コンピューティングデバイスに、遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取らせ、
受け取った前記認証情報を前記安全な記憶装置に格納させる命令を、
さらに包含する、項14に記載のコンピューターデバイス。
19.前記安全な記憶装置は、コンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、項14に記載のコンピューターデバイス。
20.1つ以上のプロセッサが、
安全な記憶装置に格納された1つ以上の認証情報を利用できるリカバリイメージを含むホストコンピューティングデバイス上の安全な記憶装置内に1つ以上の認証情報を格納し、
ホストコンピューティングデバイスを再起動し、
起動中に、ホストコンピューティングデバイスの再起動前に不具合が起こり得るかを判断し、
リカバリイメージをホストコンピューティングデバイスに読み込み、かつ、
ホストコンピューティングデバイス上で動作するリカバリイメージをホストコンピューティングデバイス上で1つ以上のサービスを開始するために使用される、安全な記憶装置に格納された1つ以上の認証情報にアクセスできるようにするよう、1つ以上のプロセッサが実行する、1つ以上の命令シーケンスを格納する、非一時的なコンピューター可読メディア。
21.不具合が前記コンピューティングデバイス上で起こり得たかを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記ホストコンピューティングデバイスが異常終了したことを判断するために構成された、前記ホストコンピューティングデバイス上で動作するファームウェアによって実行される、項20に記載の非一時的なコンピューター可読メディア。
22.前記リカバリイメージを読み込むことは、
前記コンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記ホストコンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージを前記ホストコンピューティングデバイス上に読み込むこと、とをさらに含む、項19に記載の非一時的なコンピューター可読メディア。
23.ホストコンピューティングデバイス上で動作するリカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたかを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたという判断に応じてリカバリイメージを1つ以上の認証情報にアクセスできるようにすること、とをさらに含む、項20に記載の非一時的なコンピューター可読メディア。
24.1つ以上のプロセッサによって実行された時に、前記1つ以上のプロセッサによって、前記ホストコンピューティングデバイスが、遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取り、受け取った前記1つ以上の認証情報を前記安全な記憶装置へ格納する命令をさらに含む、項20に記載の非一時的なコンピューター可読メディア。
25.ホストコンピューティングデバイスを検証するために、実行可能な指示により構成された1つ以上のコンピューターシステムの制御下で、
起動時間より前に前記ホストコンピューティングデバイスに異常な不具合が起こり得たかを検知するために、ホストコンピューティングデバイスの起動時間中に1つ以上の状態を分析すること、
異常な不具合が起こり得たことの検知に応じて、ホストコンピューティングデバイス上の状態の少なくとも一部分を修復するために構成された前記リカバリイメージを前記ホストコンピューティングデバイス上に読み込むこと、
ホストコンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)によって、読み込まれた前記リカバリイメージの起動ファームウェア測定を取得すること、
ホストコンピューティングデバイス上のTPMに前記起動ファームウェア測定を記録すること、
ホストコンピューティングデバイス上に読み込まれた前記リカバリイメージの認証を実行する要求を、遠隔ホストコンピューティングデバイスからTPMへ受け取ること、
TPMに記録された前記起動ファームウェア測定の少なくとも一部分に基づき前記リカバリイメージを前記遠隔コンピューティングデバイスに認証すること、とを含むコンピューター実装された方法。
26.前記リカバリイメージの認証は、
少なくとも1つの暗号化キーを用いてTPMによって前記起動ファームウェア測定を暗号化すること、
前記暗号化した起動ファームウェア測定を前記遠隔コンピューティングデバイスに送信すること、とをさらに含み、
前記遠隔コンピューティングデバイスは、前記起動ファームウェア測定を解読し、前記起動ファームウェア測定を使用して、前記リカバリイメージの破損していないバージョンが前記ホストコンピューティングデバイスに読み込まれたことを検証するよう構成される、項25に記載の方法。
27.リカバリイメージの認証に応じて、前記リカバリイメージに埋め込まれた前記1つ以上の認証情報が、前記遠隔コンピューティングデバイスによって信頼される、項25に記載の方法。
28.実行可能な命令により構成された1つ以上のコンピューターシステムの制御下で、
コンピューティングデバイスの状態の少なくとも一部分を修復するよう構成されたリカバリイメージを、前記コンピューティングデバイスの起動時間中に前記コンピューティングデバイス上へ読み込むこと、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
前記コンピューティングデバイス上の安全な記憶装置に前記起動ファームウェア測定を記録すること、
前記コンピューティングデバイス上に読み込まれた前記リカバリイメージの認証を実行する要求を、遠隔コンピューティングデバイスから受け取ること、
前記起動ファームウェア測定の少なくとも一部分に基づき、読み込んだ前記リカバリイメージを前記遠隔コンピューティングデバイスに証明すること、とを含むコンピューター実装された方法。
29.前記コンピューティングデバイスに読み込まれた前記リカバリイメージの認証は、
公開鍵基盤(PKI)を使用して記録された前記起動ファームウェア測定を保護すること、
前記リカバリイメージの破損していないバージョンが前記コンピューティングデバイスに読み込まれたことを検証するため前記起動ファームウェア測定を調査する遠隔コンピューティングデバイスに、起動ファームウェア測定を送信すること、とをさらに含む、項28に記載の方法。
30.読み込んだ前記リカバリイメージの認証は、前記起動ファームウェア測定と格納された参照値とを比較して、前記起動ファームウェア測定が格納された参照値と一致するかを検証することにより実行される、項28に記載の方法。
31.前記コンピューティングデバイス上の前記リカバリイメージを読み込むことは、
前記コンピューティングデバイスの起動時間中に1つ以上の状態を分析すること、
前記1つ以上の状態の少なくとも一部分に基づき、前記コンピューティングデバイスを異常終了させる不具合が起きたことを検知すること、
前記コンピューティングデバイスに起きた不具合の検知に応じて、前記コンピューティングデバイス上の前記リカバリイメージを読み込むこと、とをさらに含む、項28に記載の方法。
32.前記リカバリイメージが暗号化され、前記コンピューティングデバイス上の前記リカバリイメージを読み込むことは、少なくとも、
前記コンピューティングデバイス上の前記安全な記憶装置に格納された第一暗号化キーを用いて前記リカバリイメージを解読すること、または
前記安全な記憶装置に格納された前記第一暗号化キーを用いて第二暗号化キーを解読し、前記第二暗号化キーを用いて前記リカバリイメージを解読すること、のどちらか1つをさらに含む、項28に記載のコンピューター実装された方法。
33.前記リカバリイメージの認証に応じて、前記リカバリイメージに埋め込まれた1つ以上の認証情報が、前記遠隔コンピューティングデバイスによって信頼される、項28に記載の方法。
34.前記安全な記憶装置とは、前記コンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、項28に記載の方法。
35.前記コンピューティングデバイスはさらに通常のオペレーティング・システム・イメージを含有し、前記リカバリイメージがコンピューティングデバイスの状態の少なくとも一部分を修復し終わった後、前記コンピューティングデバイスが再起動し、前記通常のオペレーティング・システム・イメージが前記コンピューティングデバイス上に読み込まれる、項28に記載の方法。
36.前記コンピューティングデバイスは、ユーザーにプロビジョニングされた1つ以上の仮想マシンをホストし、前記1つ以上の仮想マシンは、ユーザーがアプリケーション・プログラミング・インターフェース(API)を用いることでネットワークを通してアクセスが可能な1つ以上のアプリケーションを実行する、項28に記載の方法。
37.安全な記憶装置、
少なくとも1つのプロセッサ、
命令を含むメモリとを含むコンピューティングデバイスであり、命令は、少なくとも1つのプロセッサによって実行される時にコンピューティングデバイスに、
前記コンピューティングデバイスの状態の少なくとも一部分を修復するために構成されたリカバリイメージを、前記コンピューティングデバイスの起動時間中に前記コンピューティングデバイスの前記メモリへと読み込ませ、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得させ、
前記起動ファームウェア測定を前記安全な記憶装置へ記録させ、
前記コンピューティングデバイス上に読み込まれた前記リカバリイメージの認証を実行するための要求を、遠隔コンピューティングデバイスから受け取らせ、
前記安全な記憶装置に格納された前記起動ファームウェア測定の少なくとも一部分に基づき、読み込んだ前記リカバリイメージを前記遠隔コンピューティングデバイスに証明させる、コンピューティングデバイス。
38.前記コンピューティングデバイス上に読み込まれた前記リカバリイメージの証明は、
公開鍵基盤(PKI)を使用して前記安全な記憶装置に記録された前記起動ファームウェア測定を保護すること、かつ、
前記リカバリイメージの破損していないバージョンが前記コンピューティングデバイスに読み込まれたことを検証するために前記起動ファームウェア測定を調査する遠隔コンピューティングデバイスに、前記起動ファームウェア測定を送信すること、とをさらに含む、項37に記載のコンピューティングデバイス。
39.前記コンピューティングデバイス上の前記リカバリイメージを読み込むことは、
前記コンピューティングデバイスの起動時間中に1つ以上の状態を分析すること、
前記1つ以上の状態の少なくとも一部分に基づき、前記コンピューティングデバイスを異常終了させる不具合が起きたことを検知すること、
前記コンピューティングデバイスに起きた不具合の検知に応じて、前記リカバリイメージを前記コンピューティングデバイスに読み込むこと、とをさらに含む、項37に記載のコンピューティングデバイス。
40.前記リカバリイメージが暗号化され、前記リカバリイメージを前記コンピューティングデバイスに読み込むことは、少なくとも、
前記コンピューティングデバイス上の前記安全な記憶装置に格納された第一暗号化キーを用いて前記リカバリイメージを解読すること、
前記安全な記憶装置に格納された第一暗号化キーを用いて第二暗号化キーを解読し、 前記第二暗号化キーを用いて前記リカバリイメージを解読することのどちらか1つを実行することを含む、項37に記載のコンピューティングデバイス。
41.前記リカバリイメージの証明に応じて、前記リカバリイメージに埋め込まれた1つ以上の認証情報が、前記遠隔コンピューティングデバイスによって信頼される、項37に記載のコンピューティングデバイス。
42.前記安全な記憶装置とは、コンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、項37に記載のコンピューティングデバイス。
43.1つ以上のプロセッサが実行して、
コンピューティングデバイスの状態の少なくとも一部分を修復するために構成されたリカバリイメージを、前記コンピューティングデバイスの起動時間中に前記コンピューティングデバイスに読み込ませ、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得させ、
前記コンピューティングデバイス上の安全な記憶装置に前記起動ファームウェア測定を記録させ、
前記コンピューティングデバイス上の読み込まれた前記リカバリイメージの認証を実行するための要求を遠隔コンピューティングデバイスから受け取らせ、
前記起動ファームウェア測定の少なくとも一部分に基づき、読み込んだ前記リカバリイメージを前記遠隔コンピューティングデバイスに対して認証させる、命令の1つ以上のシーケンスを格納する、非一時的なコンピューター可読メディア。
44.コンピューティングデバイス上に読み込まれた前記リカバリイメージの認証は、
公開鍵基盤(PKI)を使用して前記安全な記憶装置に記録された前記起動ファームウェア測定を保護すること、
前記遠隔コンピューティングデバイスによって起動ファームウェア測定を調査して、前記リカバリイメージの破損していないバージョンが前記コンピューティングデバイスに読み込まれたことを検証するため、前記遠隔コンピューティングデバイスに前記起動ファームウェア測定を送信すること、とをさらに含む、項43に記載の非一時的なコンピューター可読メディア。
45.前記コンピューティングデバイス上のリカバリイメージを読み込むことは、
前記コンピューティングデバイスの起動時間中に1つ以上の状態を分析すること、
前記1つ以上の状態の少なくとも一部分に基づき、前記コンピューティングデバイスを異常終了させる不具合が起きたことを検知すること、
前記コンピューティングデバイスに起きた不具合の検知に応じて、前記コンピューティングデバイス上の前記リカバリイメージを読み込むこととをさらに含む、項43に記載の非一時的なコンピューター可読メディア。
46.前記リカバリイメージが暗号化され、前記コンピューティングデバイス上の前記リカバリイメージを読み込むことは、少なくとも、
前記コンピューティングデバイス上の前記安全な記憶装置に格納された第一暗号化キーを用いて前記リカバリイメージを解読すること、
前記安全な記憶装置に格納された第一暗号化キーを用いて第二暗号化キーを解読するし、前記第二暗号化キーを用いて前記リカバリイメージを解読すること、どちらか1つを実行することを含む、項43に記載の非一時的なコンピューター可読メディア。
47.前記リカバリイメージの証明に応じて、前記リカバリイメージに埋め込まれた1つ以上の認証情報は、前記遠隔コンピューティングデバイスによって信頼される、項43に記載の非一時的なコンピューター可読メディア。
48.コンピューティングデバイスはさらに通常のオペレーティング・システム・イメージを含有し、前記リカバリイメージが前記コンピューティングデバイスの状態の少なくとも一部分を修復し終わった後、前記コンピューティングデバイスは再起動し、前記通常のオペレーティング・システム・イメージが前記コンピューティングデバイス上に読み込まれる、項43に記載の非一時的なコンピューター可読メディア。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]実行可能な命令で構成された1つ以上のコンピューターシステムの制御下で、
安全な記憶装置に格納された1つ以上の認証情報を利用できるリカバリイメージを含有するホストコンピューティングデバイス上で、前記ホストコンピューティングデバイスの前記安全な記憶装置に1つ以上の前記認証情報を格納すること、
前記ホストコンピューティングデバイスを再起動すること、
前記再起動中に、前記ホストコンピューティングデバイスを再起動する前に不具合がホストコンピューティングデバイス上で起こり得たかを判断すること、
前記ホストコンピューティングデバイス上に前記リカバリイメージを読み込むこと、
前記ホストコンピューティングデバイスで動作する前記リカバリイメージが、前記ホストコンピューティングデバイス上で1つ以上のサービスを開始するために使用される、前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることとを含む、コンピューター実装された方法。
[2]前記安全な記憶装置に格納された前記認証情報は、さらに、第二暗号化キーを解読するために使用できる第一暗号化キーを含み、前記第二暗号化キーはリカバリイメージを解読するために使用できる、[1]に記載のコンピューター実装された方法。
[3]前記安全な記憶装置に格納された前記認証情報は、さらに、前記リカバリイメージを解読するために使用される暗号化キーを含む、[1]に記載のコンピューター実装された方法。
[4]不具合が前記ホストコンピューティングデバイス上で起こり得たかを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記ホストコンピューティングデバイスが異常終了したことを判断するために構成された、前記ホストコンピューティングデバイス上で動作するファームウェアによって実行される、[1]に記載のコンピューター実装された方法。
[5]前記リカバリイメージを読み込むことは、
前記ホストコンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記ホストコンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージをホストコンピューティングデバイス上に読み込むこと、とを含む、[4]に記載のコンピューター実装された方法。
[6]前記ホストコンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、[1]に記載のコンピューター実装された方法。
[7]前記ホストコンピューティングデバイスは、
遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取ること、
受け取った前記1つ以上の認証情報を前記安全な記憶装置に格納すること、
とをさらに含む、[1]に記載のコンピューター実装された方法。
[8]前記安全な記憶装置は、ホストコンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、[1]に記載のコンピューター実装された方法。
[9]前記ホストコンピューティングデバイスは、ユーザーのためにプロビジョニングされた1つ以上の仮想マシンをホストし、前記1つ以上の仮想マシンは、ネットワーク上のユーザーがアプリケーション・プログラミング・インターフェース(API)を用いることでアクセスが可能な少なくとも1つのアプリケーションを実行する、[1]に記載のコンピューター実装された方法。
[10]前記ホストコンピューティングデバイスは、前記ホストコンピューティングデバイスをネットワーク通信を通して、1つ以上の遠隔デバイスに認証するための前記1つ以上の認証情報を使用するように構成される、[1]に記載のコンピューター実装された方法。
[11]安全な記憶装置と、
少なくとも1つのプロセッサと、
メモリとを含むコンピューティングデバイスであって、
前記メモリは命令を含有し、
前記命令は、前記少なくとも1つのプロセッサによって実行された時に前記コンピューティングデバイスに、
前記安全な記憶装置内に1つ以上の認証情報を格納させ、
前記コンピューティングデバイスを起動させ、
起動中に、1セットの状態に基づき前記コンピューティングデバイスの起動前にコンピューティングデバイスに不具合が起こり得たかを判断させ、
リカバリイメージを前記コンピューティングデバイスの前記メモリへ読み込ませ、
前記リカバリイメージを、前記コンピューティングデバイス上で1つ以上のサービスを開始するために使用する、前記安全な記憶装置に格納された1つ以上の認証情報にアクセスできるようにさせる、コンピューティングデバイス。
[12]不具合が前記コンピューティングデバイス上で起こり得たかを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記コンピューティングデバイスが異常終了したことを判断するために構成された、前記コンピューティングデバイス上で動作するファームウェアによって実行される、[11]に記載のコンピューティングデバイス。
[13]前記リカバリイメージを読み込むことは、
前記コンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記コンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージを前記コンピューティングデバイス上に読み込むこと、とを含む[12]に記載のコンピューティングデバイス。
[14]前記コンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、[11]に記載のコンピューティングデバイス。
[15]前記メモリは、前記少なくとも1つのプロセッサによって実行されて、前記コンピューティングデバイスに、
遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取らせ、
受け取った前記認証情報を前記安全な記憶装置に格納させる命令を、
さらに包含する、[11]に記載のコンピューティングデバイス。
Claims (14)
- 安全な記憶装置に格納された1つ以上の認証情報を利用できるリカバリイメージを含有するホストコンピューティングデバイス上で、前記ホストコンピューティングデバイスの前記安全な記憶装置に1つ以上の前記認証情報を格納すること、ここにおいて、前記ホストコンピューティングデバイスは、前記ホストコンピューティングデバイスをネットワーク通信を通して、1つ以上の遠隔デバイスに認証するための前記1つ以上の認証情報を使用するように構成され、
前記ホストコンピューティングデバイスを再起動すること、
前記再起動中に、前記ホストコンピューティングデバイスを再起動する前に不具合がホストコンピューティングデバイス上で起こり得たことを判断すること、
前記ホストコンピューティングデバイス上に前記リカバリイメージを読み込むこと、
前記ホストコンピューティングデバイスで動作する前記リカバリイメージが、前記ホストコンピューティングデバイス上で1つ以上のサービスを開始するために使用される、前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることとを含む、コンピューター実装された方法。 - 前記安全な記憶装置に格納された前記認証情報は、さらに、第二暗号化キーを解読するために使用できる第一暗号化キーを含み、前記第二暗号化キーはリカバリイメージを解読するために使用できる、請求項1に記載のコンピューター実装された方法。
- 前記安全な記憶装置に格納された前記認証情報は、さらに、前記リカバリイメージを解読するために使用される暗号化キーを含む、請求項1に記載のコンピューター実装された方法。
- 不具合が前記ホストコンピューティングデバイス上で起こり得たことを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記ホストコンピューティングデバイスが異常終了したことを判断するために構成された、前記ホストコンピューティングデバイス上で動作するファームウェアによって実行される、請求項1に記載のコンピューター実装された方法。
- 前記リカバリイメージを読み込むことは、
前記ホストコンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記ホストコンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージをホストコンピューティングデバイス上に読み込むこと、とを含む、請求項4に記載のコンピューター実装された方法。 - 前記ホストコンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、請求項1に記載のコンピューター実装された方法。 - 前記ホストコンピューティングデバイスは、
遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取ること、
受け取った前記1つ以上の認証情報を前記安全な記憶装置に格納すること、
とをさらに含む、請求項1に記載のコンピューター実装された方法。 - 前記安全な記憶装置は、ホストコンピューティングデバイス上のトラステッド・プラットフォーム・モジュール(TPM)である、請求項1に記載のコンピューター実装された方法。
- 前記ホストコンピューティングデバイスは、ユーザーのためにプロビジョニングされた1つ以上の仮想マシンをホストし、前記1つ以上の仮想マシンは、ネットワーク上のユーザーがアプリケーション・プログラミング・インターフェース(API)を用いることでアクセスが可能な少なくとも1つのアプリケーションを実行する、請求項1に記載のコンピューター実装された方法。
- 安全な記憶装置と、
少なくとも1つのプロセッサと、
メモリとを含むコンピューティングデバイスであって、
前記メモリは命令を含有し、
前記命令は、前記少なくとも1つのプロセッサによって実行された時に前記コンピューティングデバイスに、
前記安全な記憶装置内に1つ以上の認証情報を格納させ、ここにおいて、前記コンピューティングデバイスは、前記コンピューティングデバイスをネットワーク通信を通して、1つ以上の遠隔デバイスに認証するための前記1つ以上の認証情報を使用するように構成され、
前記コンピューティングデバイスを起動させ、
起動中に、1セットの状態に基づき前記コンピューティングデバイスの起動前にコンピューティングデバイスに不具合が起こり得たことを判断させ、
リカバリイメージを前記コンピューティングデバイスの前記メモリへ読み込ませ、
前記リカバリイメージを、前記コンピューティングデバイス上で1つ以上のサービスを開始するために使用する、前記安全な記憶装置に格納された1つ以上の認証情報にアクセスできるようにさせる、コンピューティングデバイス。 - 不具合が前記コンピューティングデバイス上で起こり得たことを判断することは、1セットの状態を分析して、前記1セットの状態の少なくとも一部に基づき、前記コンピューティングデバイスが異常終了したことを判断するために構成された、前記コンピューティングデバイス上で動作するファームウェアによって実行される、請求項10に記載のコンピューティングデバイス。
- 前記リカバリイメージを読み込むことは、
前記コンピューティングデバイス上で動作する前記ファームウェアの起動ファームウェア測定を取得すること、
前記起動ファームウェア測定と前記安全な記憶装置に格納された参照ファームウェア測定を比較することで、前記コンピューティングデバイス上で動作する前記ファームウェアを検証すること、
暗号化キーを用いて前記リカバリイメージを解読するよう構成された前記ファームウェアを、前記安全な記憶装置に格納された前記暗号化キーにアクセスできるようにすること、
解読した前記リカバリイメージを前記コンピューティングデバイス上に読み込むこと、とを含む請求項11に記載のコンピューティングデバイス。 - 前記コンピューティングデバイス上で動作する前記リカバリイメージを前記安全な記憶装置に格納された前記1つ以上の認証情報にアクセスできるようにすることは、
読み込んだ前記リカバリイメージの起動ファームウェア測定を取得すること、
取得した前記起動ファームウェア測定に基づき、前記リカバリイメージの正しいバージョンが読み込まれたことを検証すること、
前記リカバリイメージの正しいバージョンが読み込まれたことの検証に応じて、前記リカバリイメージを前記1つ以上の認証情報にアクセスできるようにすること、
とをさらに含む、請求項10に記載のコンピューティングデバイス。 - 前記メモリは、前記少なくとも1つのプロセッサによって実行されて、前記コンピューティングデバイスに、
遠隔ホストコンピューティングデバイスから前記1つ以上の認証情報を受け取らせ、
受け取った前記認証情報を前記安全な記憶装置に格納させる命令を、
さらに包含する、請求項10に記載のコンピューティングデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/863,296 US9619238B2 (en) | 2013-04-15 | 2013-04-15 | Remote attestation of host devices |
US13/863,296 | 2013-04-15 | ||
US13/862,923 US9594638B2 (en) | 2013-04-15 | 2013-04-15 | Host recovery using a secure store |
US13/862,923 | 2013-04-15 | ||
PCT/US2014/033882 WO2014172205A1 (en) | 2013-04-15 | 2014-04-11 | Host recovery using a secure store |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016519827A JP2016519827A (ja) | 2016-07-07 |
JP6130050B2 true JP6130050B2 (ja) | 2017-05-17 |
Family
ID=51731771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016508981A Active JP6130050B2 (ja) | 2013-04-15 | 2014-04-11 | 安全な記憶装置を用いたホストリカバリ |
Country Status (7)
Country | Link |
---|---|
EP (2) | EP3499397B1 (ja) |
JP (1) | JP6130050B2 (ja) |
CN (1) | CN105324779B (ja) |
AU (1) | AU2014254276B2 (ja) |
CA (1) | CA2909436C (ja) |
SG (1) | SG11201508500VA (ja) |
WO (1) | WO2014172205A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
CN108306740B (zh) * | 2018-01-22 | 2020-07-31 | 华中科技大学 | 一种Intel SGX状态一致保护方法和系统 |
CN110188530A (zh) * | 2019-05-30 | 2019-08-30 | 苏州浪潮智能科技有限公司 | 一种安全认证方法、装置、设备及可读存储介质 |
CN113168474A (zh) * | 2019-06-10 | 2021-07-23 | 谷歌有限责任公司 | 固件的安全验证 |
CN110308917B (zh) * | 2019-06-26 | 2024-02-23 | 深圳前海微众银行股份有限公司 | 小程序发布方法、装置、设备及计算机存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100389206B1 (ko) * | 2001-04-25 | 2003-06-27 | 주식회사 성진씨앤씨 | 컴퓨터 운영 시스템 보호 방법 및 장치 |
US7017085B2 (en) * | 2002-05-30 | 2006-03-21 | Capital One Financial Corporation | Systems and methods for remote tracking of reboot status |
US7415115B2 (en) * | 2003-05-14 | 2008-08-19 | Broadcom Corporation | Method and system for disaster recovery of data from a storage device |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8239688B2 (en) * | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
KR101209252B1 (ko) * | 2007-02-02 | 2012-12-06 | 삼성전자주식회사 | 전자기기의 부팅 방법 및 부팅 인증 방법 |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP5213428B2 (ja) * | 2007-12-13 | 2013-06-19 | キヤノン株式会社 | 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
JP5337675B2 (ja) * | 2009-11-26 | 2013-11-06 | 株式会社日立製作所 | 端末管理システム及び方法 |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
US8745386B2 (en) * | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
JP2012009938A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | 情報処理装置及びプログラム |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
-
2014
- 2014-04-11 EP EP19156042.4A patent/EP3499397B1/en active Active
- 2014-04-11 WO PCT/US2014/033882 patent/WO2014172205A1/en active Application Filing
- 2014-04-11 CA CA2909436A patent/CA2909436C/en active Active
- 2014-04-11 EP EP14785721.3A patent/EP2987107B1/en active Active
- 2014-04-11 JP JP2016508981A patent/JP6130050B2/ja active Active
- 2014-04-11 CN CN201480033784.6A patent/CN105324779B/zh active Active
- 2014-04-11 SG SG11201508500VA patent/SG11201508500VA/en unknown
- 2014-04-11 AU AU2014254276A patent/AU2014254276B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2909436A1 (en) | 2014-10-23 |
JP2016519827A (ja) | 2016-07-07 |
CA2909436C (en) | 2019-07-16 |
EP2987107A4 (en) | 2016-11-16 |
AU2014254276A1 (en) | 2015-11-26 |
AU2014254276B2 (en) | 2016-11-17 |
CN105324779B (zh) | 2018-08-28 |
EP2987107B1 (en) | 2019-03-27 |
EP3499397A1 (en) | 2019-06-19 |
EP2987107A1 (en) | 2016-02-24 |
SG11201508500VA (en) | 2015-11-27 |
EP3499397B1 (en) | 2022-07-27 |
CN105324779A (zh) | 2016-02-10 |
WO2014172205A1 (en) | 2014-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810015B2 (en) | Remote attestation of host devices | |
US9594638B2 (en) | Host recovery using a secure store | |
US10409985B2 (en) | Trusted computing host | |
US10621366B2 (en) | Chained security systems | |
US11228449B2 (en) | Secure interface for invoking privileged operations | |
US20220092029A1 (en) | Distributed Security Analysis for Shared Content | |
KR101704329B1 (ko) | 프리빌리지 컴퓨팅 작동의 결과 보호 | |
CA2898908C (en) | Secure virtual machine migration | |
JP6130050B2 (ja) | 安全な記憶装置を用いたホストリカバリ | |
US9754116B1 (en) | Web services in secure execution environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6130050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |