JP6609788B1 - 情報通信機器、情報通信機器用認証プログラム及び認証方法 - Google Patents

情報通信機器、情報通信機器用認証プログラム及び認証方法 Download PDF

Info

Publication number
JP6609788B1
JP6609788B1 JP2018186920A JP2018186920A JP6609788B1 JP 6609788 B1 JP6609788 B1 JP 6609788B1 JP 2018186920 A JP2018186920 A JP 2018186920A JP 2018186920 A JP2018186920 A JP 2018186920A JP 6609788 B1 JP6609788 B1 JP 6609788B1
Authority
JP
Japan
Prior art keywords
connection
server device
connection destination
terminal device
iot device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018186920A
Other languages
English (en)
Other versions
JP2020057923A (ja
Inventor
二村 憲人
憲人 二村
Original Assignee
二村 憲人
憲人 二村
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 二村 憲人, 憲人 二村 filed Critical 二村 憲人
Priority to JP2018186920A priority Critical patent/JP6609788B1/ja
Priority to CN201980058371.6A priority patent/CN112689833B/zh
Priority to US17/252,083 priority patent/US11373762B2/en
Priority to PCT/JP2019/037147 priority patent/WO2020071164A1/ja
Priority to EP19869449.9A priority patent/EP3862899A4/en
Application granted granted Critical
Publication of JP6609788B1 publication Critical patent/JP6609788B1/ja
Publication of JP2020057923A publication Critical patent/JP2020057923A/ja
Priority to IL281112A priority patent/IL281112A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

【課題】IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供する。【解決手段】サーバ機器は、端末機器とサーバ機器の間の関係性を一意に識別する所定の識別子と、サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、端末機器に提供する。端末機器は、パラメータファイルのうち接続先情報で特定されるサーバ機器にアクセスし、時限的暗証番号の発行を要求し、パラメータファイルのうち接続先情報で特定されるサーバ機器に接続する際に、識別子及び時限的暗証番号を、サーバ機器に送信し、さらにサーバ機器は、識別子で端末機器を認証し、時限的暗証番号で端末機器の真正性を確認する。【選択図】図4

Description

本発明は、情報通信機器、情報通信機器用認証プログラム及び認証方法に関する。
近年、様々な機器をインターネットに接続し、それらの情報を利用する仕組み(Internet of Things(IoT))が広がってきている。クラウドサービスにおいては、例えば、様々な機器が、クラウドサーバにデータを送信したり、サービスが提供する機能を利用したりしている。安全に機器をクラウドサーバに接続し、クラウドサービスとの通信を確立するためには、機器の確かさを正しく認証し接続を許可する必要がある。特許文献1は、多数の機器に対して権限を委譲する設定を行うことを可能とする権限委譲システムを開示している。
上述したIoTの仕組みを利用して、インターネットに接続する機器の総称をIoT機器と呼ぶことがある。より具体的には、IoT機器とは、有線、あるいは、無線のネットワークに接続されている機器のことである。
それらの機器は、エッジサーバと呼ばれる機器やゲートウェイと呼ばれる機器に接続され、それらを経由してインターネットに接続された後、クラウド上やオンプレミスのサーバに接続されたり、または他のIoT機器に接続されたりする。
特開2017−126191号公報
予め登録されたIoT機器に対してクラウドサービスを提供するサーバは、IoT機器からクラウド上のサーバに対して接続要求があった場合、IoT機器から送信された識別情報とパスワードを用いて、そのIoT機器が予め登録された正規のIoT機器か否かを判定する認証処理を行うことがある。
しかしながら、パスワードは、変更されずに使い回されることも問題となっており、従来の識別情報とパスワードの認証方式ではセキュリティ面において脆弱であり、なりすましによる不正アクセス等を十分に防止することは難しくなっている。
本発明は、このような状況に鑑みてなされたものであり、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供する。
上記目的を達成するため、本発明の一態様の情報処理システムは、
サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムであって、
前記サーバ機器は、前記端末機器と前記サーバ機器の間の関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部を備え、
前記端末機器は、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部と、
前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部と、を備え、
さらに前記サーバ機器は、前記識別子で前記端末機器を認証し、前記時限的暗証番号で前記端末機器の真正性を確認する認証部と、
を備える。
本発明によれば、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供することができる。
本発明の一実施形態に係る情報処理システムの構成を示す図である。 図1の情報処理システムのうち接続先サーバ1のハードウェア構成を示すブロック図である。 図1の情報処理システムのうちIoT機器2のハードウェア構成を示すブロック図である。 図1の接続先サーバ1、及びIoT機器2の機能的構成例を示す機能ブロック図である。 IoT機器2と接続先サーバ1との間の初回接続から2回目接続までの流れを説明する図である。 IoT機器2と接続先サーバ1との間の初回接続から3回目以降の接続の流れを説明する図である。 アプリケーションまたはパラメータファイルが更新された場合に行われる処理の流れを説明する図である。
IoTでの機器接続を前提としない場合、例えば、ある家庭(契約者X)に配備された電力メータについて、その契約先である電力会社では、その家庭(契約者X)の電力メータは電力メータX1であることが認知され、識別されている。
また、その家庭(契約者X)にとって、電力の契約先は電力会社Aであることが認知され、識別されている。そして、契約者Xも電力会社Aも、電力メータX1の値を、電力会社Aが正しく検知していることを信頼している。
一方、IoT機器X2と、ある目的をもってネットワーク経由で接続される機器もしくはデータ送信先サーバ等(センター機器Y)、またはIoT機器X2と別のIoT機器X3が相互に接続する場合、端末機器X2とセンター機器Yは、相互に他方の機器を認知し、識別している。また、端末機器X2と端末機器X3も、相互に他方の機器を認知し、識別している。
前述の例に合わせて、上記の家庭(契約者X)に配備された電力メータX1と、それを管理している電力会社Aをネットワークで接続した場合、電力メータX1や電力会社Aの機器(センター機器Y)の真正性はなんらかの手段で保証しないかぎり保証されない。なぜなら、ネットワーク接続の特性上、「なりすまし」が可能なためである。
ネットワークを経由して繋がっている機器は、自機器から見た接続先の機器が「なりすまし」である可能性がある。もし、接続先の真正性を求めるのであれば、デジタル署名等による第三者認証等を利用することも考えられる。
このようにネットワークに接続された機器は、なりすましが可能であるため、その機器の真正性を主に、デジタル証明書を用いた第三者認証により担保している場合が多い。そのため、第三者認証によるコストが必要な他、デジタル証明書の有効期間に合わせて、証明書の設定作業、あるいは、機器の入替が必要となる。
例えば、平成27年度の日本国内の世帯数は約5330万世帯であるが、電力メータ、水道メータ、ガスメータのライフラインの機器を統合的に認証しない場合、世帯数の3倍の約1億6000万の第三者認証を用いることになる。仮に、第三者認証のコストを年500円とすると、1年間で800兆円必要となる。
従って、IoT機器で溢れるIoT社会において、接続する機器の真正性を第三者認証にのみ求めるのはコスト的に現実的でない。
そこで、本発明の実施形態では、インターネット経由で接続されている2つの機器(IoT機器とセンター機器の接続等)の相互の真正性保証を第三者認証を用いずに行う方法を提案する。なお、本方式と、第三者認証を併用することで、より強固な真正性の証明を実現することも可能とする。
また、インターネット経由で接続されている2つの機器(IoT機器とセンター機器の接続等)において、2つの機器間での相互の真正性を保証するためのアプリケーションプログラム(以下、「アプリケーション」と称する。)をセキュアにインストールする方法、及び、セキュアにアップデートする方法、あるいは、セキュアにパラメータ等データの送受を行う方法も提案する。
以下、本発明の実施形態について、図面を用いて説明する。
図1は、本発明の一実施形態に係る情報処理システムの構成を示す図である。図1に示す情報処理システムは、IoT機器と、そのIoT機器を用いたクラウドサービスを提供するサーバ装置(以下、「サーバ」と称する。)との通信接続において、よりセキュアな認証方式を採用したシステムである。
情報処理システムは、図1に示すように、接続先サーバ1、IoT機器2−1乃至2−m(mは任意の整数)とを含むように構成される。接続先サーバ1と、IoT機器2−1乃至2−mの夫々とは、インターネット等の所定のネットワークNを介して相互に接続される。
接続先サーバ1は、IoT機器2−1乃至2−mがネットワークNを介してクラウドサービスを受けるために接続するサーバである。なお、接続先サーバ1は、IoT機器2−1乃至2−mに対して具体的なサービスを提供するサーバだけでなく、IoT機器2−1乃至2−mの認証を行う認証サーバであってもよい。
IoT機器2−1乃至2−mは、インターネットに接続されたあらゆる機器であり、テレビ、デジタルカメラ、照明機器等の家電に通信機能を付けたものであってもよいし、電力メータや水道メータ、ガスメータ等に通信機能をつけたスマートメータ等であってもよいが、これらに限定されない。また、IoT機器2−1乃至2−mは夫々、同種の機器でもよく、異なった機器であってもよい。
なお、以下、IoT機器2−1乃至2−mの夫々を個々に区別する必要がない場合、これらをまとめて「IoT機器2」と呼ぶ。
図2は、図1の情報処理システムのうち接続先サーバ1のハードウェア構成を示すブロック図である。
接続先サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
CPU11は、ROM12に記憶されているプログラム、または、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
出力部16は、各種液晶ディスプレイ等で構成され、各種情報を出力する。
入力部17は、各種ハードウェア釦等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例では、IoT機器2)との間で行う通信を制御する。
ドライブ20は、必要に応じて設けられる。ドライブ20には磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリ等によりなる、リムーバブルメディア21が適宜装着される。ドライブ20によってリムーバブルメディア21から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。またリムーバブルメディア21は記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
図3は、図1の情報処理システムのうちIoT機器2のハードウェア構成を示すブロック図である。
IoT機器2は、CPU31と、ROM32と、RAM33と、バス34と、入出力インターフェース35と、出力部36と、入力部37と、記憶部38と、通信部39とを備えている。
CPU31は、ROM32に記憶されているプログラム、または、記憶部38からRAM33にロードされたプログラムに従って各種の処理を実行する。
RAM33には、CPU31が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU31,ROM32及びRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インターフェース35も接続されている。入出力インターフェース35には、出力部36、入力部37、記憶部38、通信部39が接続されている。
出力部36は、IoT機器2の本来のモノとしての機能を発揮する、例えばディスプレイ部、アクシュエータ部等である。
入力部37は、各種ハードウェア釦やタッチパネル、各種センサー等で構成され、各種情報を入力する。
記憶部38は、フラッシュメモリー等で構成され、各種データを記憶する。
通信部39は、インターネットを含むネットワークNを介して他の装置(図1の例では、接続先サーバ1)との間で行う通信を制御する。
このような接続先サーバ1と、IoT機器2(IoT機器2同士も含む)と各種ソフトウェアとの協働により、次のような一連の認証処理の実行が可能となる。
本実施形態における認証処理では、インターネットを経由して相互接続した2つの機器の真正性を次のようにして担保する。
まずは、IoT機器2の真正性について説明する。IoT機器2と接続先サーバ1が相互に認知し、識別した関係であることに着目し、作業者は接続先サーバ1において発行されたIoT機器を識別する任意の識別情報(IoT機器識別情報)と時限的暗証番号(いわるゆワンタイムパスワード)をIoT機器2に設定する。
IoT機器2が接続先サーバ1に接続し、接続先サーバ1がIoT機器2を認証する場合に、この時限的暗証番号を、IoT機器2から、接続先サーバ1に提示することで、接続先サーバ1からみた、IoT機器2の真正性を保証することができる。ただし、これと併せて第三者認証機関等が発行するデジタル証明書によりIoT機器2の真正性を二重に保証することも可能とする。
IoT機器2と接続先サーバ1との接続における自動認証は、IoT機器2と接続先サーバ1に予めインストール済みの所定のプログラムにより行うこととする。プログラムからの要求により、IoT機器2と接続先サーバ1の接続設定を行う人またはプログラムが後述する暗証番号の入力を行う場合もある。
次に、IoT機器2からみた接続先サーバ1の真正性保証について説明する。本実施形態では、例えば、IoT機器2が、ネットワークNに接続された悪意ある攻撃者のアタックを受け難くするために、他のコンピュータ(以下、「PC」と称する。)等のデバイスからIoT機器2を検出できない設定でネットワークNに接続することを想定している。
そのため、IoT機器2と接続先サーバ1が相互に通信を行う場合には、必ずIoT機器2から接続先サーバ1に対して接続要求する。
そのため、接続先サーバ1の真正性は、その接続要求の宛先である接続先URI(Uniform Resource Identifier:名前、または、場所を識別する書き方のルール)の正しさ、あるいは、URIと同等の識別が可能なIPv6等のネットワークアドレスの正しさによるものとする。
また、IoT機器2が接続先サーバ1に接続する際に、接続先サーバ1の第三者認証機関等が発行するデジタル証明書により、接続先サーバ1の真正性を二重にチェックすることも可能とする。
接続先サーバ1のURI等をIoT機器2への受け渡し方法については後述する。
本実施形態にかかる認証処理を実現すべく、接続先サーバ1及びIoT機器2は、図4に示すような機能的構成を有している。
図4は、図1の接続先サーバ1、及びIoT機器2の機能的構成例を示す機能ブロック図である。
IoT機器2と接続先サーバ1は、認証を行うにあたり、予め共通鍵方式の暗号鍵を相互に保持しているものとする。この暗号鍵は、例えば、接続先サーバ1により、個々のIoT機器2固有の鍵として発行されるものとする。
IoT機器2のCPU31は、記憶部(不図示)に記憶された本実施形態にかかるアプリケーションプログラムを読み込んで実行することにより、初期設定部61、接続要求部62、パラメータファイル等取得部63、改ざん防止処理部64、暗号化処理部65及びデータ送受信制御部66として機能する。
当該アプリケーションプログラムは、アプリケーションの販売サイトまたはダウンロードサイトからIoT機器2にインストールされるようにしてもよいし、工場出荷時において予めインストールされていてもよい。
初期設定部61は、入力部37を介して作業者により入力された初期設定情報(IoT機器2を特定するための識別情報(IoT機器識別情報)と、接続先サーバ1のURI(接続先URI)、及び接続先サーバ1において予め生成される暗証番号)を取得して、IoT機器2に設定する。
接続要求部62は、入力部37から入力された指示情報またはプログラムに基づいて接続先サーバ1に対して通信をする際に、通信部39を介して接続先サーバ1に接続要求情報(以下、「接続要求」と称する。)を送信する。接続要求は、接続先サーバ1により認証(仮認証及び本認証)を受けるために行うものである。なお、接続要求には、接続先サーバ1に対して暗証番号の発行を要求する暗証番号発行要求も含まれる。
パラメータファイル等取得部63は、接続先サーバ1から送信されてきたパラメータファイルを通信部39を介して取得する。
改ざん防止処理部64は、IoT機器2と接続先サーバ1間のデータの送受におけるハッシュ値を用いてデータ改ざんを防止する処理及びハッシュ値を用いて改ざんがされていないかをチェックする処理を行う。
暗号化処理部65は、接続先サーバ1による仮認証が成功した場合に、接続先サーバ1から発行される暗証番号を通信部39を介して取得し、取得した暗証番号を予め保持している共通鍵を用いて暗号化する。
データ送受信制御部66は、接続先サーバ1の本認証が完了した後にデータを接続先サーバ1に対して送信したり、接続先サーバ1から送信されたデータを受信して記憶部(不図示)に格納したりする。
接続先サーバ1のCPU11は、記憶部18に記憶されたプログラムを読み込んで実行することにより、IoT機器情報取得・登録部41、仮認証部42、パラメータファイル等生成・提供・削除部43、データ送受信制御部44、改ざん防止処理部45、本認証部46、及び暗証番号発行部47、及び更新処理部48として機能する。
IoT機器情報取得・登録部41は、入力部17を介してまたは通信部19を介して入力された、接続先サーバ1に接続可能なIoT機器2に関する情報を取得し、IoT機器関係情報51として登録する。
また、IoT機器関係情報51は、IoT機器2を識別するIoT機器識別情報、IoT機器2が接続先サーバ1へ接続するためのURI(接続先URI)、接続先サーバ1を識別する識別情報(通知先)、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子(接続識別情報)、2回目の暗証番号、共通鍵とその有効期限、及びパラメータの有効期限等を含む。
仮認証部42は、初回の接続要求に対する一段階目の認証処理であって、接続要求をしたIoT機器2を識別し、そのIoT機器の真正性を確認する処理を行う。
パラメータファイル等生成・提供・削除部43は、仮認証部42または本認証部46による認証処理による認証後、IoT機器関係情報51に基づいて、IoT機器2に提供するパラメータを含むパラメータファイルを生成する。パラメータファイル等生成・提供・削除部43は、生成したパラメータファイルを記憶部18内に確保された、各IoT機器2に対応するダウンロード領域52に配置する。
パラメータファイル等生成・提供・削除部43は、ダウンロード領域52に配置されたパラメータファイルや、データ等を通信部19を介してIoT機器2に送信する。パラメータファイル等生成・提供・削除部43は、削除要求に基づいて、ダウンロード領域52に配置されたパラメータファイルや、データ等を削除する。
データ送受信制御部44は、接続先サーバ1の本認証が完了した後にデータをIoT機器2に対して送信する。
改ざん防止処理部45は、IoT機器2と接続先サーバ1間のデータの送受におけるハッシュ値を用いてデータ改ざんを防止する処理及びハッシュ値を用いて改ざんがされていないかをチェックする処理を行う。
本認証部46は、仮認証後に行う認証処理(本認証処理)を行う。
暗証番号発行部47は、IoT機器2からの暗証番号発行要求に基づいて暗証番号を発行し、通信部19を介してIoT機器2に送信する。
ここで、本実施形態の認証処理で用いるパラメータについて説明する。
「IoT識別情報」は、IoT機器2を識別するために、予め定めたルールに即して発行される機器固有の識別子である。IoT機器識別情報は、例えば、IoT機器2の製品型番+シリアル番号+設置先の契約者番号で形成されていてもよい。
「接続識別情報」は、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子である。接続識別情報は、接続先サーバ1のプログラムにおいて生成され、後述する方法によってIoT機器2に配布されるものである。
接続識別情報は、UUID(Universally Unique Identifier)やGUID(Globally Unique Identifier)と呼ばれる識別子と同様に、全世界で2つ以上のアイテムが同じ値を持つことがない一意な識別子になることを想定している。
接続識別情報は、IoT機器2と接続先サーバ1の初回接続の際、または接続識別情報の更新依頼が接続先サーバ1からIoT機器2に送付された際に、接続先サーバ1から、IoT機器2に配布されるものである。なお、初回接続前には、IoT機器2には、接続識別情報は保持されていない。
「暗証番号」は、IoT機器2が、接続先サーバ1に接続する際の自動認証に用いる任意の文字列等である。初回接続時(仮認証時)に用いる暗証番号は、接続先サーバ1において、接続識別情報と共に予め生成される。生成された暗証番号は、例えば、IoT機器2と接続先サーバ1との接続設定を行う作業者またはプログラムに通知される。その暗証番号を通知された作業者またはプログラムは、例えば、その暗証番号をIoT機器2の接続アプリケーションに入力する。
2回目の接続(本認証)においては、初回の接続と認証が成功すると、接続先サーバ1は、2回目の接続に必要な暗証番号をIoT機器2に通知する。
その暗証番号を受けとったIoT機器2側の暗号化処理部65は、暗証番号を前述の共通鍵を使用して、暗証番号を暗号化する。接続要求部62は、その暗号化された暗証番号を2回目の暗証番号として使用し、接続先サーバ1に接続し、自動認証を行う。
なお、接続先サーバ1とモジュール等をダウンロードする専用のダウンロード領域52は接続先サーバ1と同一の装置に含まれていてもよいし、異なる装置に含まれていてもよい。ダウンロード先のURIは、ダウンロード領域52毎に設定することができる。
ただし、IoT機器2の認証(仮認証及び本認証)は、接続先サーバ1で実施し、その際に付与される認可情報(認証完了情報)に基づいて、専用のダウンロード領域へのアクセス権を制御することができる。
3回目以降の接続処理の流れは、以下のようになる。
IoT機器2から、接続先サーバ1に接続する必要がある場合に以下の手順とする。まず、接続要求部62は、IoT機器2から、通信部39を介して、接続先サーバ1に暗証番号発行要求をする。
接続先サーバ1の暗証番号発行部47は、暗証番号発行要求に基づいて、暗証番号を発行し、IoT機器2に通知する。
IoT機器2の暗号化処理部65は、接続先サーバ1から通知された暗証番号を共通鍵で暗号化する。暗号化処理部65は、その暗号化した暗証番号を接続用の暗証番号として用いて、接続先サーバ1に接続する。
次に、IoT機器2からの初回接続時におけるパラメータファイルの配布を行う手順を以下に示す。
IoT機器2の初期設定を行う前に、接続先サーバ1においてIoT機器情報取得・登録部41は、初期設定を行うIoT機器2に関する情報(IoT機器関係情報)を登録する。
接続先サーバ1において、上記のIoT機器関係情報の登録が完了した後、パラメータファイル等生成・提供・削除部43は、IoT機器2に配布するパラメータファイルを生成する。パラメータファイル等生成・提供・削除部43は、IoT機器2夫々に準備されたダウンロード領域52に、生成したパラメータファイルを配置する。
初回接続時(仮認証後)に、IoT機器2は、自らの専用のダウンロード領域52に配置されたパラメータファイルをダウンロードする。
IoT機器2のパラメータファイル等取得部63は、ダウンロードしたパラメータファイルを取り込み、取り込みが完了したら、接続先サーバ1にパラメータファイルの取り込み完了を通知する。
通知を受けた接続先サーバ1のパラメータファイル等生成・提供・削除部43は、パラメータファイルの取り込み完了を通知したIoT機器2に対応するダウンロード領域52にあるパラメータファイルを削除する。
次に、プログラムやパラメータ情報の更新を行う場合について説明する。
IoT機器用プログラムの更新が必要な場合、以下の手順で行う。
接続先サーバ1の該当のIoT機器に対応するダウンロード領域に、更新したプログラムまたは更新したパラメータファイルを配置する。
接続先サーバ1の更新処理部48は、通信部19を介してIoT機器2にプログラム更新を依頼する。その際、暗証番号発行部47は、接続用の暗証番号もIoT機器2に通知する。
IoT機器2は、接続先サーバ1から送信されたプログラム更新依頼情報と暗証番号を受信すると、暗号化処理部65は、共通鍵を用いて暗証番号を暗号化する。
IoT機器2の接続要求部62は、プログラム更新依頼情報に基づいて、暗号化した暗証番号及び前回取り込んだパラメータ情報を用いて、接続先サーバ1に接続要求する。その結果、接続先サーバ1よる認証後、IoT機器2のパラメータファイル等取得部63は、そのIoT機器2に対応するダウンロード領域52より配置された更新プログラム(更新モジュール)や更新パラメータファイルをダウンロードする。
IoT機器2のパラメータファイル等取得部63は、ダウンロードした更新プログラム(または更新モジュール)を用いてプログラム更新を行ったり、ダウンロードした更新パラメータファイルを用いてパラメータの取り込み処理を行う。
IoT機器2のパラメータファイル等取得部63は、更新処理が完了したら、接続先サーバ1に更新完了を通知する。
接続先サーバ1のパラメータファイル等生成・提供・削除部43は、IoT機器2からの更新完了の通知を受けて、そのIoT機器2に対応するダウンロード領域52に配置された更新プログラム(更新モジュール)や更新パラメータファイルを削除する。
次に、IoT機器2と接続先サーバ1間のデータの送受における改ざんチェック処理を以下に記載する。
IoT機器2と接続先サーバ1間のデータの送受を行う際には、送受するファイル(データ)生成後、生成元の改ざん防止処理部(45または64)は、そのファイル(データ)のハッシュ値を計算する。
生成元の改ざん予防処理部(45または64)は、ファイル(データ)の送付先(データ取得者)に、計算したハッシュ値(第1ハッシュ値)を通知する。
また、生成元の改ざん予防処理部(45または64)は、ファイル(データ)に、そのハッシュ値(第2ハッシュ値)を付与する。
ファイル(データ)を取得するデータ取得側の改ざん予防処理部(45または64)は、送信元から通知されたハッシュ値(第1ハッシュ値)と、ファイル(データ)に付与されたハッシュ値(第2ハッシュ値)を比較し、同じであることを確かめる。
もし、第1ハッシュ値と第2ハッシュ値とが同じでなければ、データ取得側の改ざん防止処理部(45または64)は、ファイル(データ)が改ざんされたリスクがあるため、処理を中止する。
第1ハッシュ値と第2ハッシュ値とが同じ場合は、データ取得側の改ざん予防処理部(45または64)は、データ(ファイル)の取得処理を行う。
なお、IoT機器2に予め導入するアプリケーションについては、例えば、アプリケーションを提供するストアや専用のサイトからダウンロードしてもよいし、IoT機器2のファームウェアとして出荷時点で導入済みであってもよい。
次に、図5〜図7を参照して、IoT機器2と接続先サーバ1との間の通信処理について説明する。
図5は、IoT機器2と接続先サーバ1との間の初回接続から2回目接続までの流れを説明する図である。ここでは、IoT機器2には予め本実施形態におけるアプリケーションがインストールされ、初期設定部61により初期設定(IoT機器識別情報、接続先URI、及び第1回目の接続用の暗証番号の登録等)がなされているとする。また、接続先サーバ1においても、IoT機器情報取得・登録部41は、IoT機器関係情報51を記憶部18に登録し、さらにパラメータファイルを生成するために必要な情報も事前に記憶部18に記憶されているとする。
ステップS1において、IoT機器2(接続要求部62)は、予め設定された接続先URIに基づいて、第1回目の接続要求を接続先サーバ1に対して行う。第1回目の接続要求は、IoT機器識別情報、接続先URI、及び第1回目の接続用の暗証番号を含む。
ステップS2において、接続先サーバ1(仮認証部42)は、IoT機器2からの接続要求と予め登録されたIoT機器識別情報と暗証番号とに基づいて、接続要求したIoT機器2を識別し、識別したIoT機器2の真正性を認証(仮認証)する。
ステップS3において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、予め登録されたパラメータファイルを生成するために必要な情報からパラメータファイルを生成する。
ステップS4において、接続先サーバ1(改ざん防止処理部45)は、ハッシュ値を計算する。
ステップS5において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、生成したパラメータファイルにハッシュ値を付与して、接続要求したIoT機器2に対応するダウンロード領域52に配置する。
ステップS6において、接続先サーバ1(仮認証部42)は、IoT機器2へ仮認証完了を通知し、第1回目の接続要求に対して許可を行う。仮認証完了の通知には、IoT機器2に対応するダウンロード領域52を特定するURI(ダウンロード先URI)を含む。
ステップS7において、IoT機器2(パラメータファイル等取得部63)は、通知されたダウンロード先URIに基づいて、パラメータファイルのダウンロード要求を行う。
ステップS8において、接続先サーバ1(改ざん防止処理部45)は、ステップS4で計算したハッシュ値をIoT機器2に通知する。
ステップS9において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、ダウンロード要求に基づいて、IoT機器2に対応するダウンロード領域52に配置したパラメータファイル(ハッシュ値が付与されたパラメータファイル)を送信する。
ステップS10において、IoT機器2(改ざん防止処理部64)は、ステップ8で取得したハッシュ値と、ステップS9で取得したパラメータファイルに付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、IoT機器2(改ざん防止処理部64)は、パラメータファイルの改ざんがないと判定し、ステップS11へ進む。比較の結果、2つのハッシュ値が異なる値である場合、IoT機器2(改ざん防止処理部64)は、パラメータファイルの改ざんがされていると判定し、以降の処理を中止する。
ステップS11において、IoT機器2(パラメータファイル等取得部63)は、パラメータファイル内のパラメータ情報を取り込む。パラメータ情報は、IoT機器2が接続先サーバ1へ接続するためのURI(接続先URI)、接続先サーバ1を特定する識別情報(通知先)、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子(接続識別情報)、2回目の暗証番号、共通鍵とその有効期限、及びパラメータの有効期限を含む。
ステップS12において、IoT機器2(接続要求部62)は、取り込んだパラメータ情報を用いて接続先サーバ1に対して2回目の接続要求を行う。
ステップS13において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求と予め登録された接続識別情報と2回目の暗証番号とに基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。
ステップS14において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を通知し、第2回目の接続要求に対して許可を行う。これにより、IoT機器2と接続先サーバ1との間の通信が確立し、相互にデータの送受信等を行うことができる。
ステップS15において、IoT機器2(データ送受信制御部66)は、接続先サーバ1に対して、データを送信する。
ステップS16において、接続先サーバ1(データ送受信制御部44)は、IoT機器2から送信されたデータを取得し、そのデータの取り込み処理を行う。
図6は、IoT機器2と接続先サーバ1との間の3回目以降の接続の流れを説明する図である。
ステップS21において、IoT機器2(接続要求部62)は、接続先サーバ1に対して、暗証番号発行要求を行う。
ステップS22において、接続先サーバ1(暗証番号発行部47)は、暗証番号発行要求に基づいて、暗証番号を発行し、ステップS23においてその暗証番号をIoT機器2に送信する。
ステップS24において、IoT機器2(暗号化処理部65)は、接続先サーバ1から送信された暗証番号を共通鍵を用いて暗号化する。
ステップS25において、IoT機器2(接続要求部62)は、ステップS11で取り込んだパラメータ情報及びステップS24で暗号化した暗証番号を用いて、接続先サーバ1に対して接続要求を行う。
ステップS26において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求(暗号化された暗証番号を含む)と、予め登録された接続識別情報及び暗号情報に基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。識別した接続関係の真正性の認証において、接続先サーバ1(本認証部46)は、IoT機器2(接続要求部62)から暗号化された暗証番号を取得し、共通鍵を用いて復号化する。接続先サーバ1は、復号化した暗証番号と予め保持している暗証番号とが同じである場合、識別した接続関係の真正性を認証する。
ステップS27において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を通知し、第3回目以降の接続要求に対して許可を行う。これにより、IoT機器2と接続先サーバ1との間の通信が確立し、相互にデータの送受信等を行うことができる。
ステップS28において、IoT機器2(改ざん防止処理部64)は、ハッシュ値を計算し、ステップS29において接続先サーバ1にその計算したハッシュ値を通知する。
ステップS29において、IoT機器2(改ざん防止処理部64及びデータ送受信制御部66)は、送信対象のデータに、その計算したハッシュ値を付与し、ステップS30においてそのハッシュ値を付与したデータを接続先サーバ1に送信する。
ステップS31において、接続先サーバ1(改ざん防止処理部45)は、ステップ29で取得したハッシュ値と、ステップS30で取得したデータに付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、接続先サーバ1(改ざん防止処理部45)は、取得したデータの改ざんがないと判定し、ステップS32へ進む。比較の結果、2つのハッシュ値が異なる値である場合、接続先サーバ1(改ざん防止処理部45)は、取得したデータの改ざんがされていると判定し、以降の処理を中止する。
ステップS32において、接続先サーバ1(データ送受信制御部44)は、取得したデータの取り込み処理を行う。
図7は、アプリケーションまたはパラメータファイルが更新された場合に行われる処理の流れを説明する図である。
ステップS41において、接続先サーバ1(暗証番号発行部47)は、暗証番号を発行し、ステップS42において通知対象のIoT機器2に対応するダウンロード領域52に、発行した暗証番号を配置する。
ステップS43において、接続先サーバ1(更新処理部48)は、IoT機器2に、アプリケーションやパラメータファイル等を更新するように更新要求(ステップS41で発行した暗証番号を含む)を行う。
ステップS44において、IoT機器2(暗号化処理部65)は、取得した更新要求に含まれる暗証番号を共通鍵を用いて暗号化する。
ステップS45において、IoT機器2(接続要求部62)は、ステップS11で取り込んだパラメータ情報とステップS44で暗号化した暗証番号とを用いて、接続先サーバ1に対して接続要求を行う。
ステップS46において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求(暗号化された暗証番号を含む)と、予め登録された接続識別情報及び暗号情報に基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。識別した接続関係の真正性の認証において、接続先サーバ1(本認証部46)は、接続要求から暗号化された暗証番号を取得し、共通鍵を用いて復号化する。接続先サーバ1は、復号化した暗証番号と予め保持している暗証番号とが同じである場合、識別した接続関係の真正性を認証する。
ステップS47において、接続先サーバ1(更新処理部48)は、更新情報(更新されたアプリケーション、更新されたパラメータファイル等)を生成する。
ステップS48において、接続先サーバ1(改ざん防止処理部45)は、ハッシュ値を計算する。
ステップS49において、接続先サーバ1(改ざん防止処理部45及びデータ送受信制御部44)は、生成した更新情報にハッシュ値を付与して、IoT機器2に対応するダウンロード領域52に配置する。
ステップS50において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を示す情報を通知する。本認証完了の通知には、IoT機器2に対応するダウンロード領域52を特定するURI(ダウンロード先URI)を含む。
ステップS51において、IoT機器2(パラメータファイル等取得部63)は、通知されたダウンロード先URIに基づいて、更新情報のダウンロード要求を行う。
ステップS52において、接続先サーバ1は、ステップS48で計算したハッシュ値をIoT機器2に通知する。
ステップS53において、接続先サーバ1は、ダウンロード要求に基づいて、IoT機器2に対応するダウンロード領域52に配置した更新情報(ハッシュ値が付与された更新情報)を送信する。
ステップS54において、IoT機器2(改ざん防止処理部64)は、ステップS52で取得したハッシュ値と、ステップS53で取得した更新情報に付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、IoT機器2(改ざん防止処理部64)は、更新情報の改ざんがないと判定し、ステップS55へ進む。比較の結果、2つのハッシュ値が異なる値である場合、IoT機器2(改ざん防止処理部64)は、更新情報の改ざんがされていると判定し、以降の処理を中止する。
ステップS55において、IoT機器2(データ送受信制御部66)は、更新情報(更新されたアプリケーション、更新されたパラメータファイル等)を取り込む。
ステップS56において、IoT機器2(データ送受信制御部66)は、接続先サーバ1に更新完了を通知する。
ステップS57において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、IoT機器2に対応するダウンロード領域52に配置した更新情報(ハッシュ値が付与された更新情報)を削除する。
本実施形態によれば、上述したように、第三者認証を用いずにIoT機器や接続先サーバ機器等の真正性を保証することができる。すなわち、家庭等に設置された電力メータと電力事業者の関係のように、IoT機器2と、そのIoT機器2とネットワーク経由で接続された接続先サーバ1とは、相互に識別し、認知している関係である。この2つの関係性に一意な識別子(接続識別情報)を割り当て、IoT機器2と、接続先サーバ1との相互で保持し、参照することで相互の真正性を保証することができる。
接続識別情報は、IoT機器2を示す一意な識別情報(a)と接続先サーバ1を示す一意な識別情報(b)の組み合わせであってもよい。接続識別情報の構成は、例えば、識別情報(a)+識別情報(b)であってもよいし、識別情報(b)+識別情報(a)であってもよいが、接続識別情報を識別情報(a)と識別情報(b)に分離できるように、予め定めたルールにより構成してもよい。
また、接続識別情報と合わせて、暗証番号やネットワーク経由でIoT機器2を特定することができる識別情報(例えば、予め定めた機器を特定することができるID(例:車両識別番号、機器の製造番号等)、ネットワークアドレス等)を含めてもよい。
接続識別情報をIoT機器2と、接続先サーバ1で相互に保持する必要があるが、夫々の機器に接続識別情報を導入する方法は以下の方式を用いることができる。
IoT機器2と接続先サーバ1に導入するアプリケーションを用いて作業者により、予め定めた接続識別情報をIoT機器2に設定してもよい。また、プログラム等により接続識別情報をIoT機器2に設定してもよい。
または、IoT機器と接続先サーバ機器等に導入するアプリケーションに接続識別情報を予め保持させていてもよい。
IoT機器2で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等の方式により、接続先サーバ1に送信し、接続先サーバ1で接続識別情報を取り込み、設定し、保持してもよい。
また、IoT機器で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等で第三者的機器(例えば、スマートフォン等)に送付し、これを第三者的機器で表示させてもよい。または接続識別情報を印刷し、人手により接続先サーバ1に入力するか、もしくは第三者的機器と連携したプログラム等により接続先サーバ1に接続識別情報を設定してもよい。
または接続先サーバ1で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等で第三者的機器(例えば、スマートフォン等)に送付し、これを第三者的機器で表示させてもよい。または、接続識別情報を印刷し、人手によりIoT機器2に入力するか、または第三者的機器と連携したプログラム等によりIoT機器2に接続識別情報を設定してもよい。
また、上記の実施形態では、IoT機器2と接続先サーバ1との間の通信に着目して説明したが、接続先サーバ1の代わりに、図5乃至図7にて接続先サーバ1が行った通信認証機能を持つIoT機器2を用いてもよい。すなわち、接続識別情報を用いたIoT機器相互の真正性保証を用いて、2つのIoT機器またはこの2つのIoT機器間の関係性を用いて真正性が保証された関係性の組み合わせによる複数のIoT機器間において、安全に情報を送受し、相互に相手機器に関する情報を取得したり、相手側機器の操作を行うこともできる。
例えば、IoT機器間で送受する内容はIoT機器の特性により異なるが、以下にその例を示す。
(1)IoT機器の状態:電源のON/OFF、省電力モード等の送受
(2)IoT機器の設定値の送受
(3)センサー等で取得した情報あるいは、その記録(ログ)の送受
(4)IoT機器を人や他の機器等が操作した情報、またはその記録(ログ)の送受
(5)IoT機器の状態を報告するような依頼とその結果報告
(6)IoT機器の状態を変化させる依頼とその結果(IoT機器のリモート操作依頼と、リモート操作の結果情報や経過情報の報告等)
(7)IoT機器の設定値を変更する旨の依頼と、設定値変更した結果報告
(8)IoT機器に導入したアプリケーションの更新の依頼と、その結果報告
(9)接続識別情報等の更新、廃止等の依頼と、その結果報告
(10)相互の接続先、通知先の情報の更新、廃止等の依頼と、その結果報告
なお、IoT機器間で送受する内容については、その内容を秘匿するため暗号化を用いてもよい。また、IoT機器間で送受する内容について、その内容の改ざんチェックのため、送受する内容のハッシュ値等を用いて内容の検証を行ってもよい。
また、IoT機器間での送受は、アプリケーション間通信、アプリケーション間通知、ファイル交換等、ネットワーク経由で情報交換できる方式であれば、どれを用いてもよい。IoT機器間での送受は、予め定めたデータやファイルのネットワーク上の保管場所を経由してもよいし、直接情報の送受を行ってもよい。
各機能ブロックの処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するコンピュータが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専門のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
このようなプログラムを含む記録媒体は、各ユーザにプログラムを提供するために装置本体とは別に配布される、リムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態で各ユーザに提供される記録媒体等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理を含むものである。
以上をまとめると、本発明が適用される情報処理システムは、次のような構成を取れば足り、各種各様な実施形態をとることができる。
すなわち、本発明が適用される情報処理システムは、
サーバ機器(例えば、接続先サーバ1)と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器(例えば、IoT機器2)と、により構成される情報処理システムであって、
前記サーバ機器は、前記端末機器と前記サーバ機器の間の関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部(例えば、パラメータファイル等生成・提供・削除部43)を備え、
前記端末機器は、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部(例えば、接続要求部62)と、
前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部(例えば、接続要求部62)と、を備え、
さらに前記サーバ機器は、前記識別子で前記端末機器を認証し、前記時限的暗証番号で前記端末機器の真正性を確認する認証部(例えば、本認証部46)と、
を備える情報処理システムであれば足りる。
このような情報処理装置を適用することで、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供することができる。すなわち、IoT機器2と接続先サーバ1またはIoT機器2と他のIoT機器2は、相互に識別し、認知している関係であり、この2つの関係性に一意な接続識別情報を割り当て、接続される機器間相互で接続識別情報を保持し参照することにより、相互の真正性を保証することができる。
前記提供部は、前記パラメータファイルを、前記端末機器の専用のダウンロード領域(例えば、ダウンロード領域52)に保持し、前記パラメータファイルを前記端末機器に提供する構成としてもよい。
これにより、IoT機器間とサーバ装置間またはIoT機器間においてセキュアにパラメータファイル等のデータの送受を行うことができる。
前記端末機器は、さらに、前記サーバ機器へ第1データを送信する場合、前記第1データのハッシュ値を第1ハッシュ値として前記サーバ機器へ通知すると共に、前記第1ハッシュ値を付与した前記第1データを前記サーバ機器へ送信し、
前記サーバ機器から送信された第2データと第2ハッシュ値とを受信する場合、前記第2データに付与されたハッシュ値と前記第2ハッシュ値とを照合し、照合結果に応じて、前記第2データを取得するデータ照合部(例えば、改ざん防止処理部45,64)とを備える構成としてもよい。
これにより、送受信されるデータの改ざんを防止することができる。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1・・・サーバ、2・・・IoT機器、41・・・IoT機器情報取得・登録部、42・・・仮認証部、43・・・パラメータファイル等生成・提供・削除部、44・・・データ送受信制御部、45・・・改ざん予防処理部、46・・・本認証部、47・・・暗証番号発行部、48・・・更新処理部、51・・・IoT機器関係情報、52・・・ダウンロード領域、61・・・初期設定部、62・・・接続要求部、63・・・パラメータファイル等取得部、64・・・改ざん防止処理部、65・・・暗号化処理部、66・・・データ送受信制御

Claims (5)

  1. サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムであって、
    前記サーバ機器と前記端末機器は予め相互に認知し識別する関係であって、すなわち、前記端末機器には予め前記端末機器を識別するIoT識別情報と前記サーバ機器の接続先情報及び初回接続用暗証番号を登録する初期設定部を備え、さらに、
    前記サーバ機器は、予め前記端末機器を識別するIoT機器識別情報及び初回接続用の暗証番号を登録するIoT機器情報取得・登録部を備え、
    さらに、前記端末機器は、前記接続先情報により前記サーバ機器に接続し、前記IoT機器識別情報と前記初回接続用の暗証番号を送信し、接続を求める接続要求部を備え、さらに、
    前記サーバ機器は、前記IoT機器識別情報で前記端末機器を識別し、前記初回暗証番号で仮認証を行う仮認証部を備え、
    前記仮認証により、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部を備え、
    前記端末機器は、
    前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部と、
    前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部と、
    を備え、
    さらに前記サーバ機器は、
    前記端末機器からの時限的暗証番号発行要求に応じ、時限的暗証番号を発行する暗証番号発行部と、
    前記所定の識別子及び前記時限的暗証番号で、前記端末機器との接続関係を識別し、識別した接続関係の真正性を認証する認証部と、
    を備える情報処理システム。
  2. 前記提供部は、
    前記パラメータファイルを、前記端末機器の専用のダウンロード領域に保持し、前記パラメータファイルを前記端末機器に提供する、
    請求項1に記載の情報処理システム。
  3. 前記端末機器は、さらに、
    前記サーバ機器へ第1データを送信する場合、前記第1データのハッシュ値を第1ハッシュ値として前記サーバ機器へ通知すると共に、前記第1ハッシュ値を付与した前記第1データを前記サーバ機器へ送信し、
    前記サーバ機器から送信された第2データと第2ハッシュ値とを受信する場合、前記第2データに付与されたハッシュ値と前記第2ハッシュ値とを照合し、照合結果に応じて、前記第2データを取得するデータ照合部とを備える、
    ことを特徴とする請求項1または2に記載の情報処理システム。
  4. サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムのためのプログラムであって、
    前記端末機器に、予め前記端末機器を識別するIoT機器識別情報と前記サーバ機器の接続先情報及び初回接続用暗証番号を登録する初期設定ステップと、
    前記端末機器が、前記サーバ機器の接続先情報により接続し、前記IoT機器識別情報と前記初回接続用の暗証番号を送信し、接続を求める接続要求ステップを備え、さらに、
    前記サーバ機器が前記接続要求に応じサーバ機器での仮認証を行い、前記仮認証により前記サーバ機器と前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、前記サーバ機器の接続先に関する接続先情報を含むパラメータファイル提供したこと受け、
    前記端末機器が、前記パラメータファイルを取得するパラメータファイル等取得ステップを備え、
    前記パラメータファイルのうち、前記サーバ機器の接続先に関する接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求ステップと、
    前記接続先情報で特定される前記サーバ機器に接続する際に、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子及び前記時限的暗証番号を、前記サーバ機器において前記所定の識別子及び前記時限的暗証番号で前記端末機器との接続関係が識別されてその識別された接続関係の真正性が認証されるように、前記サーバ機器に送信する送信ステップと、
    を含む制御処理を前記端末機器に実行させるプログラム。
  5. サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムのためのプログラムであって、
    前記サーバ機器は、予め前記端末機器を識別するIoT機器識別情報及び初回接続用の暗証番号を登録するIoT機器情報取得・登録ステップを備え、
    さらに、前記端末機器からの初回接続要求時に、前記IoT機器識別情報で前記端末機器を識別し、前記初回暗証番号で仮認証を行う仮認証ステップを備え、
    前記仮認証により、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、前記サーバ機器において前記識別子及び時限的暗証番号で前記端末機器との接続関係が識別されてその識別された接続関係の真正性が認証されるように、当該端末機器に提供する提供ステップを備え、さらに、
    前記端末機器からの時限的暗証番号発行要求に応じ、前記時限的暗証番号を発行する暗証番号発行ステップと、
    前記端末機器からの接続に応じ、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子及び前記時限的暗証番号で前記端末機器との接続関係を識別し、その識別された接続関係の真正性を認証する認証ステップと、
    を含む制御処理を前記サーバ機器に実行させるプログラム。
JP2018186920A 2018-10-01 2018-10-01 情報通信機器、情報通信機器用認証プログラム及び認証方法 Active JP6609788B1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018186920A JP6609788B1 (ja) 2018-10-01 2018-10-01 情報通信機器、情報通信機器用認証プログラム及び認証方法
CN201980058371.6A CN112689833B (zh) 2018-10-01 2019-09-21 信息通信设备、信息通信设备用认证程序以及认证方法
US17/252,083 US11373762B2 (en) 2018-10-01 2019-09-21 Information communication device, authentication program for information communication device, and authentication method
PCT/JP2019/037147 WO2020071164A1 (ja) 2018-10-01 2019-09-21 情報通信機器、情報通信機器用認証プログラム及び認証方法
EP19869449.9A EP3862899A4 (en) 2018-10-01 2019-09-21 INFORMATION TRANSMISSION DEVICE, INFORMATION TRANSMISSION DEVICE AUTHENTICATION PROGRAM AND AUTHENTICATION METHOD
IL281112A IL281112A (en) 2018-10-01 2021-02-25 Information communication device, authentication software for an information communication device, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018186920A JP6609788B1 (ja) 2018-10-01 2018-10-01 情報通信機器、情報通信機器用認証プログラム及び認証方法

Publications (2)

Publication Number Publication Date
JP6609788B1 true JP6609788B1 (ja) 2019-11-27
JP2020057923A JP2020057923A (ja) 2020-04-09

Family

ID=68691954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018186920A Active JP6609788B1 (ja) 2018-10-01 2018-10-01 情報通信機器、情報通信機器用認証プログラム及び認証方法

Country Status (6)

Country Link
US (1) US11373762B2 (ja)
EP (1) EP3862899A4 (ja)
JP (1) JP6609788B1 (ja)
CN (1) CN112689833B (ja)
IL (1) IL281112A (ja)
WO (1) WO2020071164A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021117769A (ja) * 2020-01-27 2021-08-10 矢崎総業株式会社 認証システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
US11032427B1 (en) * 2020-06-11 2021-06-08 Movius Interactive Corporation Voice enabled IoT using second line service
CN112510833A (zh) * 2020-11-27 2021-03-16 珠海格力电器股份有限公司 电表参数配置方法、装置及系统
JPWO2023148807A1 (ja) * 2022-02-01 2023-08-10
WO2024034413A1 (ja) * 2022-08-10 2024-02-15 ソニーセミコンダクタソリューションズ株式会社 情報処理方法、サーバ装置、および情報処理装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
JP4617763B2 (ja) 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN1842991A (zh) * 2003-09-03 2006-10-04 索尼株式会社 设备认证系统
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
JP2005303530A (ja) * 2004-04-08 2005-10-27 Mitsubishi Electric Corp アクセス中継装置
US20070256118A1 (en) 2005-05-11 2007-11-01 Takashi Nomura Server Device, Device-Correlated Registration Method, Program, and Recording Medium
JP4961826B2 (ja) * 2005-05-11 2012-06-27 ソニー株式会社 サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
EP2245829B1 (en) * 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
US20170048700A1 (en) * 2012-08-16 2017-02-16 Mivalife Mobile Technology, Inc. Self-configuring wireless network
US9226211B2 (en) * 2013-01-17 2015-12-29 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
JP2015219670A (ja) * 2014-05-16 2015-12-07 株式会社インテック 情報処理方法及び情報処理システム
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN105307108B (zh) * 2015-11-17 2018-12-28 成都工百利自动化设备有限公司 一种物联网信息交互通信方法及系统
JP2017126191A (ja) 2016-01-14 2017-07-20 キヤノン株式会社 権限委譲システム、情報処理装置、及び制御方法
CN106982189A (zh) * 2016-01-18 2017-07-25 天津赞普科技股份有限公司 用于商业WiFi的通用密码钥匙串认证机制
US10402797B2 (en) * 2016-06-20 2019-09-03 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
CN107566367A (zh) * 2017-09-02 2018-01-09 刘兴丹 一种云存储信息网络认证共享的方法、装置
CN108055135B (zh) * 2017-12-13 2021-03-23 杭州全视软件有限公司 一种智能终端认证管理的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021117769A (ja) * 2020-01-27 2021-08-10 矢崎総業株式会社 認証システム
JP7013499B2 (ja) 2020-01-27 2022-01-31 矢崎総業株式会社 認証システム

Also Published As

Publication number Publication date
EP3862899A4 (en) 2022-08-10
CN112689833A (zh) 2021-04-20
JP2020057923A (ja) 2020-04-09
US11373762B2 (en) 2022-06-28
EP3862899A1 (en) 2021-08-11
CN112689833B (zh) 2022-06-07
IL281112A (en) 2021-04-29
US20210249145A1 (en) 2021-08-12
WO2020071164A1 (ja) 2020-04-09

Similar Documents

Publication Publication Date Title
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US10547605B2 (en) Communication device, communication method, communication system, and non-transitory computer readable medium
US10686768B2 (en) Apparatus and method for controlling profile data delivery
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US10362019B2 (en) Managing security credentials
WO2004079988A1 (en) Secure object for convenient identification
WO2009093572A1 (ja) ライセンス認証システム及び認証方法
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム
TW201533605A (zh) 整合式智慧卡unix認證管理系統與方法
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
WO2020017643A1 (ja) 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181015

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181015

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190717

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190717

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190725

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190928

R150 Certificate of patent or registration of utility model

Ref document number: 6609788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250