図面 (/)

技術 コンピュータシステム及びコンピュータシステムを初期化する方法

出願人 新唐科技股ふん有限公司
発明者 モシェアロンジヴハーシュマンダンモラヴ
出願日 2019年4月12日 (1年4ヶ月経過) 出願番号 2019-076132
公開日 2019年10月31日 (9ヶ月経過) 公開番号 2019-192231
状態 未査定
技術分野 ストアードプログラムにおける機密保護
主要キーワード 自動車装置 ブートロード 応答アクション ベースボード管理コントローラ 最終テスト 組み込みコントローラ ワンタイムプログラマブル 事前定義済み
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2019年10月31日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (3)

課題

コンピュータシステムを安全に起動し、且つ初期化する方法及び装置を提供する。

解決手段

このコンピュータシステムは、CPU、信頼されたルート装置(TRD)及びTPMを備える。この方法は、信頼されたルート装置を使用してCPUのブートコードを認証し54〜62、認証されたブートコードを使用してCPUをブートし、CPUのブート後、TPMが信頼されたルート装置を認証するように、CPUを使用してチャレンジレスポンストランザクション(challenge-response transaction)を開始する70〜78。チャレンジレスポンストランザクションによって信頼されたルート装置の認証が成功した場合にのみ、コンピュータシステムの操作に使用されたリソースをTPMからリリースする82。

概要

背景

最近、いくつかのコンピュータシステムは、信頼されたルート装置(TRD:Trusted Root Device)を備える。信頼されたルート装置は、一貫した期待通りの動作で検証されたブートを実行し、ブートポリシー施行且つコンピュータシステムのブートコードを認証する装置である。

概要

コンピュータシステムを安全に起動し、且つ初期化する方法及び装置を提供する。このコンピュータシステムは、CPU、信頼されたルート装置(TRD)及びTPMを備える。この方法は、信頼されたルート装置を使用してCPUのブートコードを認証し54〜62、認証されたブートコードを使用してCPUをブートし、CPUのブート後、TPMが信頼されたルート装置を認証するように、CPUを使用してチャレンジレスポンストランザクション(challenge-response transaction)を開始する70〜78。チャレンジレスポンストランザクションによって信頼されたルート装置の認証が成功した場合にのみ、コンピュータシステムの操作に使用されたリソースをTPMからリリースする82。

目的

本発明はCPU、信頼されたルート装置及びTPMを備えるコンピュータシステムをさらに提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

コンピュータシステム初期化する方法であって、前記コンピュータシステムは、CPU、信頼されたルート装置及びTPMを備え、前記信頼されたルート装置を使用して前記CPUのブートコードを認証し、認証された前記ブートコードを使用して前記CPUをブートし、前記CPUのブート後、前記TPMが前記信頼されたルート装置を認証するように、前記CPUを使用してチャレンジレスポンストランザクションを開始し、前記チャレンジレスポンストランザクションによって前記信頼されたルート装置の認証が成功した場合にのみ、前記コンピュータシステムの操作に使用されたリソースを前記TPMからリリースすることを特徴とする、コンピュータシステムを初期化する方法。

請求項2

前記チャレンジレスポンストランザクションは、前記信頼されたルート装置と前記TPMに格納される暗号化キーに基づくことを特徴とする、請求項1に記載のコンピュータシステムを初期化する方法。

請求項3

前記チャレンジレスポンストランザクションを開始するステップは、前記コンピューティングシステムの任意のインターフェース上で前記暗号化キーが不用意暴露されることを防止することを特徴とする、請求項1に記載のコンピュータシステムを初期化する方法。

請求項4

前記CPUを使用して前記チャレンジレスポンストランザクションを開始するステップは、前記TPMに要求してチャレンジを取得し、前記チャレンジを前記信頼されたルート装置に転送するステップと、前記信頼されたルート装置から前記チャレンジに対する応答を取得し、前記応答を前記TPMに転送するステップ、を含むことを特徴とする、請求項1に記載のコンピュータシステムを初期化する方法。

請求項5

前記TPMから前記リソースをリリースするステップは、コンピュータシステムの暗号化されたコンテンツ復号化するための復号化キーをリリースすることを含むことを特徴とする、請求項1に記載のコンピュータシステムを初期化する方法。

請求項6

前記TPMから前記リソースをリリースするステップは、ユーザまたは前記コンピュータシステムのアイデンティティを証明するためのアイデンティティキーをリリースすることを含むことを特徴とする、請求項1に記載のコンピュータシステムを初期化する方法。

請求項7

CPU、信頼されたルート装置及びTPMを備えるコンピュータシステムであって、前記信頼されたルート装置は、前記CPUのブートコードを認証するように構成され、前記CPUは、認証された前記ブートコードを使用してブートを実行し、且つブート後に前記TPMが前記信頼されたルート装置を認証するチャレンジレスポンストランザクションを開始するように構成され、前記TPMは、前記チャレンジレスポンストランザクションを使用して前記信頼されたルート装置の認証が成功した場合にのみ、前記コンピュータシステムの操作に使用されたリソースを前記TPMからリリースするように構成されることを特徴とする、コンピュータシステム。

請求項8

前記チャレンジレスポンストランザクションは、前記信頼されたルート装置と前記TPMに格納される暗号化キーに基づくことを特徴とする、請求項7に記載のコンピュータシステム。

請求項9

前記CPU、前記信頼されたルート装置、及び前記TPMは、コンピューティングシステムの任意のインターフェース上で前記暗号化キーが不用意に暴露されることを防止することを特徴とする、請求項8に記載のコンピュータシステム。

請求項10

前記CPUは、前記チャレンジレスポンストランザクションを開始して、前記TPMに要求してチャレンジを取得し、前記チャレンジを前記信頼されたルート装置に転送し、前記信頼されたルート装置から前記チャレンジに対する応答を取得し、前記応答を前記TPMに転送するように、構成されることを特徴とする、請求項7に記載のコンピュータシステム。

請求項11

前記TPMからリリースされた前記リソースは、前記コンピュータシステムのディスク内の暗号化されたコンテンツを復号化するための復号化キーであることを特徴とする、請求項7に記載のコンピュータシステム。

請求項12

前記TPMからリリースされた前記リソースは、ユーザまたは前記コンピュータシステムのアイデンティティを証明するためのアイデンティティキーであることを特徴とする、請求項7に記載のコンピュータシステム。

技術分野

0001

<関連出願の相互参照

0002

本出願は、2018年4月18日に出願された米国特許出願番号第15/955,703号の利益を主張し、その開示全体は、参照により本明細書に組み込まれる。

0003

本発明は、コンピュータシステムセキュリティに関し、具体的には、TPM(Trusted Platform Module)及びルート装置(Root Device)に関する。

背景技術

0004

最近、いくつかのコンピュータシステムは、信頼されたルート装置(TRD:Trusted Root Device)を備える。信頼されたルート装置は、一貫した期待通りの動作で検証されたブートを実行し、ブートポリシー施行且つコンピュータシステムのブートコードを認証する装置である。

先行技術

0005

米国特許第10,146,924(B2)号
米国特許第9,509,502(B2)号

0006

本発明の一実施例において、コンピュータシステムを初期化する方法が開示される。前記コンピュータシステムは、CPU、信頼されたルート装置(Trusted Root Device)及びTPM(Trusted Platform Module)を備える。この方法は、前記信頼されたルート装置を使用して前記CPUのブートコードを認証し、認証された前記ブートコードを使用して前記CPUをブートし、前記CPUのブート後、前記TPMが前記信頼されたルート装置を認証するように、前記CPUを使用してチャレンジレスポンストランザクション(challenge-response transaction)を開始する。前記チャレンジレスポンストランザクションによって前記信頼されたルート装置の認証が成功した場合にのみ、前記コンピュータシステムの操作に使用されたリソースを前記TPMからリリースする。

0007

一部の実施例において、前記チャレンジレスポンストランザクションは、前記信頼されたルート装置と前記TPMに格納される暗号化キーに基づいて実行される。一実施例において、前記チャレンジレスポンストランザクションを開始するステップは、前記コンピューティングシステムの任意のインターフェース上で前記暗号化キーが不用意暴露されることを防止する。

0008

一部の実施例において、前記CPUを使用して前記チャレンジレスポンストランザクションを開始するステップは、前記TPMに要求してチャレンジを取得し、前記チャレンジを前記信頼されたルート装置に転送するステップと、前記信頼されたルート装置から前記チャレンジに対する応答を取得し、前記応答を前記TPMに転送するステップを含む。開示された実施例において、前記TPMから前記リソースをリリースするステップは、コンピュータシステムの暗号化されたコンテンツ復号化するための復号化キーをリリースする。もう1つの実施例において、前記TPMから前記リソースをリリースするステップは、ユーザまたは前記コンピュータシステムのアイデンティティを証明するためのアイデンティティキーをリリースすることを含む。

0009

一実施例により、本発明はCPU、信頼されたルート装置及びTPMを備えるコンピュータシステムをさらに提供する。信頼されたルート装置は、前記CPUのブートコードを認証するように構成される。CPUは、認証された前記ブートコードを使用してブートを実行し、且つブート後に前記TPMが前記信頼されたルート装置を認証するチャレンジレスポンストランザクションを開始するように構成される。前記TPMは、前記チャレンジレスポンストランザクションを使用して前記信頼されたルート装置の認証が成功した場合にのみ、前記コンピュータシステムの操作に使用されたリソースを前記TPMからリリースする。

図面の簡単な説明

0010

本発明の実施例によるコンピュータシステムを示す図である。
本発明の実施例によるコンピュータシステムを安全に初期化する方法を示すフローチャートである。

実施例

0011

以下、本発明の課題を解決し、技術的効果を得るための技術手段を十分に理解且つ実施できるように、本発明の実施形態を図面及び実施例を参照して詳細に説明する。

0012

本発明の実施例には、コンピュータシステムを安全に起動し、且つ初期化する改善された方法及び装置を提供する。

0013

一部の実施例において、コンピュータシステムは、CPU、TPM及び信頼されたルート装置を備える。本明細書において、信頼されたルート装置は、一貫した期待通りの動作で検証されたブートを実行し、ブートポリシーを施行及び/またはコンピュータシステムのブートコードを検証する。本明細書で説明される実施例は、明確にするために、信頼されたルート装置の一例として、組み込みコントローラ(EC)を説明する。他の例は以下に提供する。

0014

コンピュータシステムは、非揮発性メモリを備え、例えば、フラッシュメモリ装置を備える。フラッシュメモリ装置は、CPUブートコードを保持する。一部の実施例において、CPUブートコードは、統一拡張ファームウェアインタフェース(UEFI:Unified Extensible Firmware Interface)または基本入出力システム(BIOS)コードなどのランタイムサービスを実行するコードを含むことができる。 非揮発性メモリは、信頼されたルート装置(TRD:Trusted Root Device)に使用されるブートコードも備えることができる。

0015

通常、TRDのタスクの1つは、CPUがCPUブートコードを実行する前にそのCPUブートコードを認証することである。このタスクは通常、TPMによって実行することができないのは、TPMは通常CPUによってアクティブ化されるスレーブデバイスであってCPUが動作する前にセキュリティチェックを開始することができないためである。一部の実施例において、組み込みコントローラ(EC)はTRDの役割を果たすため、以下はECをTRDとして説明する。例示の実施例において、ブートプロセスは、ECがCPUをリセット状態に保持することから始まる。ECは非揮発性メモリからCPUブートコードを読み取り、且つそれを認証し、認証が成功するとリセット状態を解除し、CPUにブートコードのロードと実行を許可する。

0016

上記のメカニズムに考えられる脆弱性の1つは、攻撃者がECを不正なECに置き換えて、別のCPUブートコードでCPUをブートする可能性があることである。このように、攻撃者は例えば、システムユーザコードまたはデータにアクセスする様々な不正行為を実行することが可能になる。本明細書に記載のいくつかの実施例において、この脆弱性及び他の可能性のあるセキュリティリスクは、ECとTPMとの安全なバインディングを実行することによって克服される。

0017

秘密キーは、安全な環境で、例えば、コンピュータシステムの製造中またはテスト中に、コンピュータシステムのTPM及びECに書き込まれる。この秘密キーは、他のシステム要素に(少なくとも安全ではない手段で)アクセスされるべきではなく、任意のシステムインタフェースを介して(少なくとも安全はでない手段で)転送されるべきではない。上記の検証済みのブートプロセスの直後に、CPUは秘密キーを使用してTPMとECの間でチャレンジレスポンストランザクション(challenge-response transaction)を開始する。

0018

例示的な実施例において、CPUは、EC及びTPMによって共有される秘密キーの使用にのみ応答することができるチャレンジをTPMに要求そして取得する。CPUは、チャレンジをECに転送してから、検証のためにECの応答をTPMに転送する。応答が正しいと検証され、すなわち、ECが実際に秘密キーを保持する信頼されたルート装置であることを確認された場合にのみ、TPMはコンピュータシステムの動作を可能にするキー(または他のリソース、例えば、TPM−controlled GPIO)をリリースする。そのようなリソースの一例は、システムディスクの内容を復号化するためのフルボリューム暗号化(FVE:Full Volume Encryption)キーである。別の例は、特定のサービスへのアクセスを可能にするように、ユーザまたはシステムの識別情報を提供するために使用される識別キーである。

0019

本発明のバインディングメカニズムは、EC(または他の信頼されたルート装置)の交換を含む攻撃からコンピュータシステムを保護する事ができる。本発明が提供する解決策は、TPMはセキュリティチェックを開始することができないスレーブ装置であるとしても、TPMによって提供される既存の信頼されたセキュリティ機能を使用する。

0020

<システムの説明>

0021

図1は、本発明の実施例による、コンピュータシステム20を示すブロック図である。システム20は、例えば、サーバパーソナルコンピュータワークステーションラップトップタブレットまたは他のモバイルコンピューティング装置、あるいは他の任意の適切なコンピューティングプラットフォームを含むことができる。図1は、本発明に開示された技術に直接関連するコンピュータシステムの要素のみを示す簡略図である。

0022

この実施例において、コンピュータシステム20は、CPU及びチップセット24を備える。CPU24は、例えば、コンピュータシステムのオペレーティングシステムや各種のユーザプログラムを実行する。他のタスクにおいて、CPU24は、基本ランタイムサービスを提供するために、例えば、ブートプロセス中にコンピュータシステムの様々な要素を初期化するように、統一拡張ファームウェアインタフェース(UEFI:Unified Extensible Firmware Interface)または基本入出力システム(BIOS)などのランタイムサービスを実行する。

0023

コンピュータシステム20は、TPM36をさらに備える。TPM36は、システムの保護、システムの整合性測定値報告、報告された測定値の認証に使用される暗号キーの格納、IDの認証、追加のセキュリティ機能、例えば、暗号キー管理、乱数生成、データのシーリング、保護された汎用I/Oピン(GPIO)の制御、及び他の適切な機能などを実行する。

0024

コンピュータシステム20は、非揮発性メモリ、この例ではシリアル周辺機器インターフェース(SPI)フラッシュメモリ装置32をさらに備える。SPIフラッシュメモリ32はCPUブートコード、すなわち、ブートプロセス中にCPU24が実行するプログラムコードを格納する。

0025

コンピュータシステム20はまた、信頼されたルート装置、この例では組み込みコントローラ(EC)28を含む。EC28は、プロセッサ40と内部メモリ44とを備える。他のタスクにおいて、EC28は以下で説明するように、BIOSのブート検証プロセスを実行することができる。TPMは通常、CPUによって起動されるスレーブ装置であるため、このプロセスは通常、TPM36によって実行することができない。

0026

明確にするために、信頼されたルート装置の一例として、組み込みコントローラ(EC)28を説明する。ECは、例えばラップトップ及び他のモバイルコンピュータにおいて使用されることができる。代替の実施例において、信頼されたルート装置は、例えば、スーパーI/Oコントローラ(例えばデスクトップコンピュータ内に使用される)、ベースボード管理コントローラBMC、例えばサーバ内に使用され得る)、または他の任意の適切なコントローラであり得る。

0027

図1に示されたコンピュータシステム20の構成は、単に概念を明確にするために示される構成例である。代替の実施例では、任意の他の適切な構成を使用することができる。例えば、TPM36は、同じバスを介して、追加のスレーブ装置、例えば、SPIフラッシュメモリ装置32、に接続されてもよい。明確にするために、開示された技術の理解に必須ではない要素は図から省略されている。

0028

様々な実施例において、コンピュータシステム20の異なる要素は、例えば、1つまたは複数の分離式部品、1つまたは複数の特定用途向け集積回路ASIC)、及び/または1つまたは複数のフィールドプログラマブルゲートアレイFPGA)などの任意の適切なハードウェアを使用することによって実装することができる。いくつかのコンピュータシステム要素は、ソフトウェア、またはソフトウェアとハードウェアとの組み合わせを使用して実装され得る。

0029

一部の実施例において、CPU24は本明細書に記載の機能を実行するようにソフトウェアでプログラムされている汎用プログラマブルプロセッサを含む。ソフトウェアは、例えば、ネットワークを介して電子形式でプロセッサにダウンロードすることができ、あるいは、磁気光学、または電子メモリなどの非一時的有形媒体に提供及び/または格納することができる。

0030

<TPMと信頼されたルート装置のバインディング>

0031

コンピュータシステム20で起こり得る攻撃シナリオは、EC28を不正なECで置き換えることである。そのような攻撃は、認証されていないCPUブートコードを使用してCPU24をブートすることに成功するかもしれない。このようにして、攻撃者はシステム20に格納されている情報、例えばシステム、ユーザコードまたはデータにアクセスする可能性がある。いくつかの実施例において、そのような攻撃は、EC28とTPM36とを安全にバインディングすることによって軽減され得る。

0032

図2は、本発明の実施例によるコンピュータシステムを安全に初期化する方法のフローチャートである。

0033

この方法はバインディングステップ50から始まり、秘密キーはEC28に格納され、それに対応する秘密キーはTPM36に格納される。EC28において、秘密キーは、例えば、内部非揮発性メモリ(NVM)またはワンタイムプログラマブル(OTP)メモリに、あるいはPUF(Physical Unclonable Function)要素に格納されることができる。別の実施例において、秘密キーのシードは、NVM、OTPまたはPUFに格納されてもよいが、シードから導出された秘密キーはECのメモリ44に格納される。1つの実施例において、秘密キーはEC28内部データと外部データの混合から導出される。さらに別の実施例において、秘密キーまたはそのシードは、EC28内に格納されている別のキーで暗号化され、外部NVMに保持されることができる。

0034

通常、秘密キーは、システム20の他の構成要素に(少なくとも不用意に)格納されず、システム20のいずれのインタフェースにも実行時に(少なくとも不用意に)暴露されない。ステップ50は、システム20をエンドユーザに提供する前に、例えばシステム製造中、最終テスト中、またはシステムの初期構成中に実行することができる。

0035

本発明の実施例において、秘密キーはハッシュベースメッセージ認証コード(HMAC:Hash-based Message Authentication Code)を導出するために使用される。また、その代わりに、任意の他の適切な秘密キーまたは暗号化方法を使用することができる。一代替実施例において、HMACキーの代わりに、公開/秘密キーメカニズムを使用することができる。この実施例において、公開キーはTPMによって使用され、秘密キーはECに格納される。TPMは、公開キーを使用してECによって生成された署名を検証する。

0036

この後、システム20が起動されると、EC28のプロセッサ40は、CPU24のブートコードが信頼できることを確定してから、メインCPUブートプロセスを開始する。いくつかの実施例において、リセット保持ステップ54で電源投入の時に、プロセッサ40はCPU24をリセット状態に保持する。認証ステップ58において、CPUがリセット状態である場合、プロセッサ40(通常は内部メモリ44から実行される)は、SPIフラッシュメモリ32に格納されるCPUブートコードを認証する。EC28は通常、この目的のためにフラッシュメモリ32に直接接続されているので、ECはCPU24とは無関係にフラッシュメモリ32からデータを読み取ることができる。

0037

認証が失敗した場合、ECは、例えば、その中に格納されている事前定義された信頼されたルート装置ポリシーに従って、任意の適切な応答アクションをとることができる。リセット解除ステップ62において、認証が成功した場合、EC28はCPU24のリセット状態を解除する。CPUリセットが解除されると、ブートロードステップ66において、CPU24はSPIフラッシュメモリ32からCPUブートコードをロードする。

0038

ステップ54〜62において、CPUブートコードはEC28によって認証され許可される。ただし、この段階において、EC自体が信頼されたという保証はない。ECが信頼された(例えば、不正なECに置き換えられていない)ことを確認するために、CPU24は、EC28とTPM36との間のチャレンジレスポンストランザクションを開始する。このトランザクションは、上記のステップ50でECとTPMとの間で共有されたHMACキー(または他の秘密キー)に基づいて実行される。

0039

チャレンジステップ70において、CPU24は、TPM36に要求してチャレンジを取得する。CPUは、EC28にチャレンジを転送する。応答ステップ74において、EC28のプロセッサ40は、HMACキーを使用してチャレンジに応答し、例えば、HMACキーを使用してチャレンジに署名する。CPUは、ECの応答をTPMに転送する。応答検証ステップ78において、TPM36はECの応答を検証し、例えば、HMACキーを使用して署名を検証する。チャレンジレスポンストランザクションの実行は、HMACキーを使用するが、HMACキー自体をインターフェイスに暴露することはない。

0040

応答が失敗した場合、TPM36は任意の適切な応答動作を開始し、例えば、それに格納されている事前定義済みの信頼されたルート装置ポリシーに従って、リソースまたはサービスへのアクセスを防止する。応答が正しい場合、本物のECだけがHMACキーにアクセスできるので、TPM36はECが信頼されたと結論付ける。そのような場合、TPMはシステム20のその後の操作を可能にするリソース、例えば任意の適切なリソース(例えば、キー)をリリースする。本文脈において、用語「リソースをリリースする」は、リソースのコンテンツをリリースすること、リソースへのアクセスを許可すること、リソースの使用を許可することなどのアクションを指す。

0041

一例において、システム20内のディスクのコンテンツの少なくともいくつかは暗号化されており、ステップ82において、TPM36によって解放されたキーはこのコンテンツを復号するためのキーである。このような暗号化方式の例としては、フルボリューム暗号化(FVE:Full Volume Encryption)またはフルディスク暗号化(FDE:Full Disk Encryption)(例えば、マイクロソフトのBitLocker(登録商標))である。上記のメカニズムを使用する場合、攻撃者がEC28を不正なECに置き換えるとしても、その不正なECは暗号化されたユーザーデータまたはシステムデータにアクセスすることができない。ディスク暗号化メカニズムの一部として、ステップ70から78のチャレンジレスポンストランザクションは、TPM36の保護されたリソースまたはサービス承認ポリシー、例えば、個人識別番号(PIN)またはプラットフォームレジスタPCR)構成などの資格情報に追加する必要がある。別の例において、復号化キーを使用すること以外、ステップ82でTPM36によって解放されたキーは、特定のサービスへのアクセスを許可するための識別キーを含むことができる。

0042

本明細書に記載の実施例は主にコンピュータの安全な初期化に対処するが、本明細書に記載の方法及びシステムは、メインCPU、TPM、及びCPUブートコードの認証に使用される追加のコントローラを有する他の装置の安全な初期化などの他の用途にも使用できる。このような装置は、例えば、モバイル通信においてのコンピューティング装置産業用コンピューティング装置、自動車装置またはモノインターネットIoT)装置、または任意の他の適切な装置であり得る。

0043

したがって、上述した実施例は例として記載されたものであり、本発明は、上記具体的に示されて説明されたものに限定されないことが理解されよう。むしろ、本発明の範囲は、上述した様々な特徴の組み合わせおよび部分的な組み合わせ、ならびに前述の説明から当業者が想到し得る従来技術に開示されていない変形および修正を含む。したがって、本発明が保護を要求する範囲は、添付の特許請求の範囲によって定義される。

0044

20:コンピュータシステム
24:CPU、チップセット
28:信頼されたルート装置(例えば、EC)
32:SPIフラッシュメモリ
36:TPM
40:プロセッサ
44:内部メモリ
50、54、58、62、66、70、74、78、82:ステップ

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ