JP2020506627A - プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法 - Google Patents

プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法 Download PDF

Info

Publication number
JP2020506627A
JP2020506627A JP2019542376A JP2019542376A JP2020506627A JP 2020506627 A JP2020506627 A JP 2020506627A JP 2019542376 A JP2019542376 A JP 2019542376A JP 2019542376 A JP2019542376 A JP 2019542376A JP 2020506627 A JP2020506627 A JP 2020506627A
Authority
JP
Japan
Prior art keywords
key
key pair
security module
hardware security
programmable hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019542376A
Other languages
English (en)
Other versions
JP6972145B2 (ja
Inventor
アッシュアウアー,ハンス
ファルク,ライナー
シュナイダー,ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020506627A publication Critical patent/JP2020506627A/ja
Application granted granted Critical
Publication of JP6972145B2 publication Critical patent/JP6972145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、プログラマブル・ハードウェア・セキュリティ・モジュール、並びに、暗号鍵ペアの秘密鍵を保護する方法と、暗号鍵ペアの秘密鍵をプログラマブル・ハードウェア・セキュリティ・モジュールに安全に提供する方法に関する。上記装置及び方法によって、分散型PKIが構築され、これにより、デバイス鍵及びデバイス証明書を生成できるとともに、ターゲット・デバイスに保護された形で提供できる。鍵ペア固有のトランスポート鍵が、生成され転送される秘密鍵の保護のために中心的役割を果たす。このトランスポート鍵は、鍵ペア固有の導出パラメーターを用いてマスター鍵から鍵を導出することによって、ターゲット・デバイス用の特定の鍵ペアに結び付けられる。

Description

本発明は、プログラマブル(プログラムに作ることができる)ハードウェア・セキュリティ・モジュール、並びに、プログラマブル・ハードウェア・セキュリティ・モジュールにおいて暗号鍵ペアのうちの秘密鍵を保護する方法、及び暗号鍵ペアのうちの秘密鍵を安全に提供する方法に関する。
産業用自動化環境においては、データの保護又は通信相手の認証を目的とする暗号化セキュリティ方法が必要とされている。暗号化セキュリティ・メカニズムには、暗号鍵材料が必須である。特に、秘密鍵及び公開鍵を含む暗号鍵ペアが用いられている。この場合、それぞれの秘密鍵は、秘密に保持される必要があり、公開鍵、又はデジタル証明書若しくはセキュリティ・トークン等の関連するデータ構造は、処理を行えるように対応するコンポーネントに利用可能とされている。鍵基盤を構築するため、特に暗号鍵材料を配布するためには、小規模の自動化システムでは相応のセキュリティ基盤を利用できない場合がある。また、クラウドベースのソリューションは、限定的なネットワークに関する規制や、ローカルの点検性確保に関する必要条件のために利用できない場合がある。
一般的には、集中(セントラル)セキュリティ基盤、いわゆるPKI又はセキュリティ・データセンターとして知られているものを構築し運用することが知られている。実際には、これは全ての使用形態において実用可能ではない。
上記事情に鑑みて、本願の課題は、安全かつ簡単に実現可能な分散型(ローカル)セキュリティ基盤を提供することにある。
上記課題は、独立請求項の発明主題によって解決される。有利な形態は、従属請求項に記載されている。
本発明は、プログラマブル・ハードウェア・セキュリティ・モジュールであって、
−暗号鍵ペアを生成するアプリケーション・デバイスと、
−マスター・トランスポート鍵を有する記憶(メモリ)領域と、
−鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出する鍵導出モジュールと、
を備え、鍵ペア固有のトランスポート鍵は、暗号鍵ペアのうちの秘密鍵を暗号化するのに使用可能である、プログラマブル・ハードウェア・セキュリティ・モジュールに関する。
プログラマブル・ハードウェア・セキュリティ・モジュールとは、例えば、オープン・ハードウェア・セキュリティ・モジュールを意味し、又は、既存の商用ソフトウェア又はオープンソース・セキュリティ・ソフトウェアを保護された実行環境上で実行可能にするハードウェア・セキュリティ・モジュールを意味する。この場合、ソフトウェアパッケージをインストールして、容易に実行することができる。プログラマブル・ハードウェア・セキュリティ・モジュールは、同時に保護され、例えばハードウェア又はソフトウェアのセキュリティ・メカニズムによって保護される。この場合、実行環境は、ソフトウェア、構成データ、又はランタイムデータを用いて保護することができる。この種のオープン・ハードウェア・セキュリティ・モジュールは、例えば、リナックス(登録商標)のランタイム環境においては、セキュリティ上重要なデータ及びプログラムコードを実行可能にする。その上、証明書を生成するためのローカルPKI、いわゆる公開鍵基盤を実現することが容易になる。
ハードウェア・セキュリティ・モジュール上には、アプリケーション・デバイスが設けられ、このアプリケーション・デバイスによって、鍵ペアを生成するアプリケーションが利用可能となる。鍵ペアとは暗号鍵ペアのことであり、プライベートキー、すなわち秘密鍵と、それと対をなす鍵(鍵ペア)を形成する公開鍵とを有する。また、ハードウェア・セキュリティ・モジュール上には、マスター・トランスポート鍵を有する記憶領域が設けられる。このマスター・トランスポート鍵は、秘密鍵を保護するために設けられている。
鍵ペア固有の導出パラメーターを用いて鍵ペア固有のトランスポート鍵を導出するために、ハードウェア・セキュリティ・モジュール上には鍵導出モジュールが設けられている。よって、鍵ペア固有のトランスポート鍵は、秘密鍵の暗号化に使用可能となっている。鍵ペアごとに固有の導出パラメーターが使用されるため、鍵ペア固有のトランスポート鍵は、理想的には、鍵ペアごとに1回のみ生成される。換言すれば、全ての鍵ペア固有のトランスポート鍵は、異なる鍵ペアについて互いに相違する。したがって、鍵ペア固有の導出パラメーターは、鍵ペア、すなわち鍵ペアの秘密鍵又は公開鍵の証明となる。鍵ペア固有の導出パラメーターは、プログラマブル・ハードウェア・セキュリティ・モジュールに対して、例えばインターフェースを介して提供されるか、又は記憶領域に格納されている。
特に、ターゲット・デバイス用のデバイス鍵、特にデバイス証明書を生成するために、簡単な分散型PKIを構築することができる。上記プログラマブル・ハードウェア・セキュリティ・モジュールは、生成された秘密鍵を鍵ペア固有性に基づいて保護するように、トランスポート鍵を構成することを保証できる。例えば、そのようなモジュール上において、スクリプト及びオープンソースソフトウェア、例えばOpenSSL等を用いて、鍵ペア、すなわち秘密鍵及びそれに属する証明書の生成を簡単に実現することができ、同時に、鍵ペア固有のトランスポート鍵による保護によって、上記の仕方で生成された秘密鍵のセキュリティを保証できる。
一形態によれば、プログラマブル・ハードウェア・セキュリティ・モジュールは、秘密鍵を暗号化ファイルとして出力する出力ユニットを更に備える。これは、例えば、プライバシー強化型メール(PEM)証明書のファイルフォーマットを有する、PEMファイルとして公知である。この出力は、特に、生成された暗号鍵ペアのうちの秘密鍵が格納されることになるデバイスに対して行われる。また、PEMファイルの代わりに別のファイルフォーマット、例えばPKCS#12ファイルを使用することもできる。
一形態によれば、プログラマブル・ハードウェア・セキュリティ・モジュールは、暗号鍵ペアのうちの公開鍵を含むデジタル証明書を生成するデバイスを更に備える。デジタル証明書は、暗号鍵ペアの生成の際に即座に生成され、特に更なるステップとして生成される。デジタル証明書は、例えば、デジタル証明書内に含まれる公開鍵をプログラマブル・ハードウェア・セキュリティ・モジュールに割り当てるために、ターゲット・デバイスに出力されることが好ましい。特に、デジタル証明書は、プログラマブル・ハードウェア・セキュリティ・モジュールの識別データを含む。
本発明はさらに、対応するプログラマブル・ハードウェア・セキュリティ・モジュールであって、
−暗号鍵ペアのうちの秘密鍵を暗号化ファイルとして受信するとともに、暗号鍵ペアのうちの公開鍵を含むデジタル証明書を受信する受信デバイスと、
−マスター・トランスポート鍵を有する記憶(メモリ)領域と、
−鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出する鍵導出モジュールと、
を備え、鍵ペア固有のトランスポート鍵は、暗号化ファイルを復号するのに使用可能である、対応するプログラマブル・ハードウェア・セキュリティ・モジュールに関する。
上記双方のモジュール(本願では区別のためにプログラマブル・ハードウェア・セキュリティ・モジュールと、対応するプログラマブル・ハードウェア・セキュリティ・モジュールと呼ぶ)は、一実施形態では一緒に用いられることが好ましい。この場合、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、ターゲット・デバイス側又はフィールド・デバイス側で使用されて、特にターゲット・デバイスと通信する。本発明に係る鍵導出モジュールは、双方のセキュリティ・モジュールに共通であり、生成された鍵ペア固有のトランスポート鍵の使用に関してのみ、双方のモジュールは区別される。プログラマブル・ハードウェア・セキュリティ・モジュールは、暗号鍵ペアのうちの保護対象の秘密鍵を生成し、有利には、鍵ペア固有のトランスポート鍵を用いて暗号化された鍵ファイルを生成するために使用することができる。他方、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、同様に生成された鍵ペア固有のトランスポート鍵を用いるが、例えば、受け取った鍵ファイルを復号化して、最終的に、それを、鍵ペアを備えることが意図されているターゲット・デバイス又はフィールド・デバイスに提供するために用いる。
欧州審査ガイドラインF−IV、3.2によれば、相互に補完する又は協働する複数の発明主題について、それぞれ独立請求項を作成することが認められている。本願は、そのような協働する、互いに対応するコンポーネントに関する。
例えば、対応するプログラマブル・ハードウェア・セキュリティ・モジュール上で暗号化鍵ファイルが新たに暗号化されて、ターゲット・デバイスに暗号化された形式で提供される。このために、特に、ターゲット・デバイスと、対応するプログラマブル・ハードウェア・セキュリティ・モジュールとの間で、取り決めがされた鍵が使用される。
一形態によれば、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、鍵ペア固有のトランスポート鍵をターゲット・デバイスに転送するインターフェースを更に備える。それにより、上記ターゲット・デバイスは、鍵ファイルを復号するための鍵ペア固有のトランスポート鍵を受け取る。鍵ファイルを復号した後、必要に応じて秘密鍵はフィールド・デバイス上で利用可能であり、デジタル証明書も、ターゲット・デバイスに送信される場合、同様である。
一変更形態によれば、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、秘密鍵をターゲット・デバイスに転送するインターフェースを更に備える。例えば、この秘密鍵は、フィールド・デバイスと対応するプログラマブル・ハードウェア・セキュリティ・モジュールとの間で特別に取り決めがされた対称鍵によって保護される。
本発明はさらに、暗号鍵ペアのうちの秘密鍵を保護する方法であって、
−プログラマブル・ハードウェア・セキュリティ・モジュール上で暗号鍵ペアを生成するステップと、
−鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出するステップと、
−鍵ペア固有のトランスポート鍵を用いて秘密鍵を暗号化するステップと、
を含む、暗号鍵ペアの秘密鍵を保護するための方法に関する。
一形態によれば、上記方法は、暗号鍵ペアのうちの公開鍵を含むデジタル証明書を生成するステップを更に含む。
本発明はさらに、暗号鍵ペアのうちの秘密鍵を対応するプログラマブル・ハードウェア・セキュリティ・モジュール上に安全に提供する方法であって、
−暗号化ファイルとしての秘密鍵と、暗号鍵ペアのうちの公開鍵を含むデジタル証明書とを受信するステップと、
−鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出するステップと、
を含み、鍵ペア固有のトランスポート鍵は、暗号化ファイルを復号するのに使用可能である、方法に関する。
ここでも同様に、秘密鍵を保護する方法及び秘密鍵を対応するプログラマブル・ハードウェア・セキュリティ・モジュール上に安全に提供する方法は、協働するため、互いに対応する装置上で実行可能である双方の方法は、上述したガイドラインの規定に準拠した独立請求項として請求されている。
一形態によれば、上記方法は、
−デジタル証明書をターゲット・デバイスに提供するステップと、
−鍵ペア固有のトランスポート鍵を用いて暗号化ファイルを復号するステップと、
−復号された秘密鍵をターゲット・デバイスに提供するステップと、
を更に含む。
この変形形態では、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、まず、秘密鍵を復号化するが、その際、鍵ペア固有のトランスポート鍵を自ら利用可能としており、かつそれを鍵ファイルに対して適用させ、その後、鍵ペアのうちの秘密鍵を転送する。この転送は、好ましくは、平文としてではなく、ターゲット・デバイスに適合した鍵を用いて実行され、特に、ディフィ−ヘルマン鍵交換法によって取り決めがされた対称鍵を用いて実行される。
一形態によれば、上記方法は、
−デジタル証明書をターゲット・デバイスに提供するステップと、
−暗号化ファイルをターゲット・デバイスに提供するステップと、
−鍵ペア固有のトランスポート鍵をターゲット・デバイスに提供するステップと、
を更に含む。
この変形形態では、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、鍵固有のトランスポート鍵をターゲット・デバイスに転送し、そのため、ターゲット・デバイスは、鍵ファイルを独自に復号することができる。
一形態によれば、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、ターゲット・デバイスを認証する。そのことは、例えば、ターゲット・デバイスの識別情報又は証明書(クレデンシャル)をやり取りするために、対応するプログラマブル・ハードウェア・セキュリティ・モジュールとターゲット・デバイスとの間の通信が確立されることで行われる。したがって、復号された秘密鍵又は鍵ペア固有のトランスポート鍵をターゲット・デバイスに転送することは、有利には、事前に認証されているターゲット・デバイスと関連する。
一形態によれば、対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、ターゲット・デバイス固有の鍵を生成し、ターゲット・デバイスに対して、ターゲット・デバイス固有の鍵を用いて保護される形式で秘密鍵又は鍵ペア固有のトランスポート鍵を提供する。
一形態によれば、鍵ペア固有のトランスポート鍵は、鍵導出関数を用いて導出され、そのために、少なくとも鍵ペア固有の導出パラメーター及びマスター・トランスポート鍵が入力として与えられる。例えば、用いられる鍵導出関数として、いわゆるHKDF、すなわちHMACに基づく鍵導出関数が用いられる。その場合、いわゆるHMACハッシュ関数が用いられる。又は、いわゆるPBKDF2、すなわちパスワードに基づく鍵導出関数2といった、パスワードから鍵を導出するために標準化された関数が用いられる。上記関数は、例示すると、まず、鍵導出の基礎を形成するように、それら関数のために指定されたマスター・トランスポート鍵を有する。次に、鍵ペア固有の導出パラメーターが、入力パラメーター又は導出パラメーターとして追加的に指定される。
一形態によれば、鍵ペア固有の導出パラメーターは、デジタル証明書の証明書情報から形成され、特にデジタル証明書の公開鍵、デバイス識別子、又はハッシュ値から形成される。
例えば、鍵導出パラメーターは、秘密鍵に割り当てられたデジタル証明書の情報から形成される。この秘密鍵に割り当てられたデジタル証明書は、例えば、X.509証明書又はJSONトークンである。導出パラメーターは、例えば、生成された鍵ペアのうちの公開鍵を用いて、又は、鍵要求メッセージとともにプログラマブル・ハードウェア・セキュリティ・モジュール若しくは対応するプログラマブル・ハードウェア・セキュリティ・モジュールに送信されるデバイス識別子を用いて、例えば、シリアル番号を用いて、具体的に形成することができる。さらに、生成された証明書の更なる属性を用いることができ、例えば、証明書の署名、証明書のシリアル番号、又は証明書拡張領域からの追加の属性を用いることができる。さらに、証明書全体、又は証明書全体のハッシュ値、例えば、SHA256関数によって生成されたハッシュ値を用いることができる。
導出パラメーターの形成時に用いられる上述のパラメーターは、それぞれ直接用いることができるが、又は、ハッシュ関数を用いてそれらのデータに応じたハッシュ値をそれぞれ形成するために用いることができ、その後、上記ハッシュ値は、導出パラメーターとして鍵導出関数に用いられる。さらに、上述の全ての例に関して、プログラマブル・セキュリティ・モジュール又は対応するプログラマブル・ハードウェア・セキュリティ・モジュールが自ら選択した導出パラメーターを、オプションとして用いることができる。これにより、鍵ペア固有のトランスポート鍵の生成時に、更なるセキュリティをもたらすことができる。導出パラメーターは、導出パラメーター形成関数又は導出パラメーター構成関数DPCFによって形成される。
マスター・トランスポート鍵を既知とした更なるノードが、証明書又は証明書の部分情報のみに基づいて、鍵ペア固有のトランスポート鍵を決定できることが有利である。
上記の保護された装置及び方法の協働によって、デバイス鍵の生成及び適用を容易かつ安全な仕方で実現することが可能になる。
上記モジュール及びデバイスは、ハードウェアか、ソフトウェアか、又はそれらの双方かによって実現することができる。ハードウェアによって実現する場合、それぞれのユニットは、装置又は装置の一部の形態として構成することができ、例えば、コンピューターの形態か、プロセッサの形態か、又はマイクロプロセッサの形態かとして構成することができる。ソフトウェアによって実現する場合、それぞれのデバイス又はそれぞれのモジュールは、コンピュータープログラム製品の形態か、関数(ファンクション)の形態か、ルーチンの形態か、プログラムコードの一部の形態か、又は実行可能オブジェクトの形態かとして構成することができる。プロセッサは、コンピューターベースのデータ処理用の電子回路、例えばCPUを意味することを理解されたい。これは、コンピューターのCPU又はマイクロチップのマイクロプロセッサでもよい。
以下、本発明を、図面を参照して、実施例に基づきより詳細に説明する。
本発明の第1の実施例に係るプログラマブル・ハードウェア・セキュリティ・モジュールの概略図である。 本発明の第2の実施例に係る対応するプログラマブル・ハードウェア・セキュリティ・モジュールの概略図である。 本発明の第1の実施例に係る秘密鍵を保護する方法を概略的に示したブロック図である。 本発明の第2の実施例に係る秘密鍵を安全に提供する方法を概略的に示したブロック図である。
図1は、産業用コンピューターPCとデータのやり取りを行うことができるプログラマブル・ハードウェア・セキュリティ・モジュール10を示している。プログラマブル・ハードウェア・セキュリティ・モジュール10は、例えば、いわゆるオープン・ハードウェア・セキュリティ・モジュール又は産業用セキュリティ・モジュールである。プログラマブル・ハードウェア・セキュリティ・モジュールには、例えば、非対称鍵ペアを生成するアプリケーションがインストールされたアプリケーション・デバイス11が設けられている。これに関して、暗号鍵ペアとは、公開鍵及び秘密鍵を含むペアのことである。例えば、上記アプリケーションは、デジタル証明書Cを生成するデバイスによって、この証明書Cを発行する。
一実施形態において、コンピューターPCは、ターゲット・デバイス、例えばフィールド・デバイスに、暗号鍵材料を備えさせるため、ターゲット・デバイスの識別子IDをプログラマブル・ハードウェア・セキュリティ・モジュール10に転送する。プログラマブル・ハードウェア・セキュリティ・モジュール10は、その情報を、ターゲット・デバイスに対し鍵ペアを生成するために用いる。デジタル証明書Cは、例えば、後にフィールド・デバイスに送信できるようにコンピューターPCに格納される。プログラマブル・ハードウェア・セキュリティ・モジュール10には、マスター・トランスポート鍵MKを有する記憶領域12が更に設けられている。このマスター鍵MKは、保護された形式で格納されている必要がある。例えば、秘密に保持すべきマスター鍵MKが不正に読み取られる又は改ざんされることを阻止するために、不正操作防止手段が設けられている。プログラマブル・ハードウェア・セキュリティ・モジュール10には、鍵ペア固有の導出パラメーターDPを用いてマスター・トランスポート鍵MKから鍵ペア固有のトランスポート鍵TKを導出するために、鍵導出モジュール13が更に設けられている。マスター・トランスポート鍵MKは、鍵導出モジュール13に対して、記憶領域から内在的に与えられる。鍵ペア固有の導出パラメーターDPは、一実施形態では、プログラマブル・ハードウェア・セキュリティ・モジュール10上に設けることができるが、他の実施形態では、鍵導出モジュール13に対して外部から与えられてもよい。導出された鍵ペア固有のトランスポート鍵TKは、プログラマブル・ハードウェア・セキュリティモジュール10上で利用可能となり、特に好適には、暗号鍵ペアのうち生成された秘密鍵を暗号化するために利用可能となる。例えば、暗号化ファイルKFが生成されると、この暗号化ファイルKFは、プログラマブル・ハードウェア・セキュリティ・モジュール10の出力ユニット14において、コンピューターPCに与えられる。
図2は、好ましくは、図1を参照して記載したコンピューターPCと協働して用いることができる、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20を示している。さらに、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20は、フィールド・デバイスFD又はターゲット・デバイスと接続されている。特に、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20は、フィールド・デバイスFDに対してデータを送信することができる。このことは、インターフェース24、25を介して行われる。対応するプログラマブル・ハードウェア・セキュリティ・モジュール20は、秘密鍵を受信するための受信デバイス21を備えており、秘密鍵は、コンピューターPCから暗号化された形式又は暗号化されていない形式で受信される。特に、図1を参照して記載したコンピューターPCは、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20に対して、暗号化された鍵ファイルKFを送信する。同様に、第1の実施例の記載に従ってコンピューターPC上に格納される証明書Cは、この例では、有利な仕方でコンピューターPCから受信デバイス21に送信される。対応するプログラマブル・ハードウェア・セキュリティ・モジュール20には、マスター・トランスポート鍵MKを有する記憶領域22が更に設けられている。
図1を参照して説明したプログラマブル・ハードウェア・セキュリティ・モジュール10が、図2を参照して記載した対応するプログラマブル・ハードウェア・セキュリティ・モジュール20と協働する実施形態では、双方のモジュール上には同一のマスター・トランスポート鍵MKが格納されている。この場合、有利には、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20上に設けられた鍵導出モジュール23により、鍵ペア固有の導出パラメーターDPを用いてマスター・トランスポート鍵MKから同一の鍵ペア固有のトランスポート鍵を導出することができる。なお、このためには、与えられる鍵導出関数は、プログラマブル・ハードウェア・セキュリティ・モジュール10上の鍵導出関数と一致する必要があり、そのことは、用いられる鍵ペア固有の導出パラメーターDPについても同様である。鍵ペア固有の導出パラメーターDPが、公開鍵又は公開鍵のデジタル証明書から、直接それぞれのモジュール上に生成される場合、双方のモジュール上に、各場合で、同一の鍵ペア固有の導出パラメーターDPが生成可能である。このためには、用いられる更なるパラメーター及び導出パラメーターを生成するための関数は、同一である。例えば、全てのデジタル証明書Cのハッシュ値を生成することで、双方のモジュール上で鍵ペア固有の導出パラメーターDPが生成される。このことは、別々に生成することに基づくか又はコンピューターPCから受信することに基づくかのいずれであれ、双方のモジュール上でデジタル証明書Cの情報が利用可能となり、同一のハッシュ関数が用いられる場合に有利である。
例えば、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20上で生成される鍵ペア固有のトランスポート鍵TKを用いて、受信した暗号化ファイルKFを復号化することができる。この場合、例えば、ターゲット・デバイスFDのために用意された鍵ペアのうちの秘密鍵は、対応するプログラマブル・ハードウェア・セキュリティ・モジュール20上で利用可能となり、インターフェース25を介してフィールド・デバイスFDに転送することができる。そのため、上記フィールド・デバイスFD上で、秘密鍵Kprivが利用可能となる。また、証明書Cは、有利な仕方でターゲット・デバイスに送信されるため、鍵材料は、安全な仕方でフィールド・デバイスFD上に格納される。同様に、インターフェース24を介して、暗号化ファイルKF及び生成された鍵ペア固有のトランスポート鍵TKをフィールド・デバイスFDに送信可能であることが有利である。したがって、フィールド・デバイスFD上で、鍵ファイルKFの復号を行うことが可能となるので、最終的には、この変更実施形態においても、秘密鍵Kprivは、フィールド・デバイスFD上に存在することになる。
フィールド・デバイスFD上に、鍵材料、すなわち証明書及びそれに属する秘密鍵を格納する必要がある場合、双方のモジュールは、フィールド・デバイスの製造又は始動時に使用されることが有利である。鍵ペア固有のトランスポート鍵TK及び暗号化ファイルを秘密鍵KFとともに出力するために、異なるインターフェースを設けることにより、双方の情報を異なる方法で出力することが有利である。例示すると、ディスプレイ及び更なる出力ユニット、例えば有線を用意する。
一変形実施形態において、アプリケーションの全ての鍵、例えば、マスター・トランスポート鍵MK及び証明書の署名を行うための認証エンティティの署名等が、アプリケーション内で常にコード化される。さらに、発行される証明書Cのフィールドは、アプリケーション内で追加的に確実に設定されてもよく、そのため、このアプリケーションを使用する場合、そのように特定されたフィールド・デバイスFD用のデジタル証明書Cを作成するために、ターゲット・デバイスFDのデバイスIDのみ転送することが必要になる。代替的には、アプリケーション内のパラメーターは、構成メッセージによって設定することができる。この場合、アクティベーション・コマンドによってアプリケーションを起動した後、それらパラメーターはもはや変更不可能となる。
特に有利には、対応するプログラマブル・ハードウェア・セキュリティ・モジュール上において、秘密鍵を暗号化された形式で含む暗号化鍵ファイルKFが復号されて、ターゲット・デバイスDFに固有の鍵によって新たに暗号化される。例えば、この鍵は、対応するハードウェア・セキュリティ・モジュール20とターゲット・デバイスDFとの間で、ディフィ−ヘルマン式鍵交換によって、動的に取り決めがされる。このように変換された鍵ファイルKFは、ターゲット・デバイスDFに転送されて、ターゲット・デバイスDFによって復号される。特に、この転送には、例えばJTAG又はSPI等の別個の通信インターフェースが用いられる。
図3は、第1の実施形態に係る暗号鍵ペアのうちの秘密鍵を保護する方法に用いられる各ステップを概略的に示している。プログラマブル・ハードウェア・セキュリティ・モジュール上で、例えば、図1を参照して説明した第1の実施形態のプログラマブル・ハードウェア・セキュリティ・モジュール上で、暗号鍵ペアの生成101が行われる。さらに、鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵の導出102が行われる。さらに、鍵ペア固有のトランスポート鍵によって、秘密鍵を含むファイルの暗号化103が行われる。この例では、ステップ101及び102は、互いに別々に行うことができ、特に変更可能な順序で行うことができる。
さらに、ステップ101と同時に又はステップ101の後の時間に、暗号鍵ペアのうちの公開鍵を含むデジタル証明書の生成101’が行われる。
図4は、対応するプログラマブル・ハードウェア・セキュリティ・モジュール上で、特に、図2を参照して説明した第2の実施形態の対応するプログラマブル・ハードウェア・セキュリティ・モジュール上で、暗号鍵ペアのうちの秘密鍵を安全に提供する方法を示している。まず、暗号化ファイルとしての秘密鍵と、暗号鍵ペアのうちの公開鍵を含むデジタル証明書との受信201が行われる。さらに、鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵の導出202が行われる。この例では、ステップ201及び202は、互いに別々に、特に様々なタイミングで行うことができるが、それらを一致したタイミングで行ってもよく、又はずらしたタイミングで行ってもよい。
さらに、ターゲット・デバイスへのデジタル証明書の提供203が行われる。一変形実施形態において、鍵ペア固有のトランスポート鍵を用いて暗号化ファイルの復号204が行われて、ターゲット・デバイスに対して復号された秘密鍵の提供205が行われる。この例では、双方のステップ204及び205は、ステップ203に対して、ずらしたタイミングで行われてもよく、又は同時に行われてもよい。ステップ204の代わりに、ターゲット・デバイスに対する暗号化ファイルの提供204’、及びターゲット・デバイスに対する鍵ペア固有のトランスポート鍵の提供205’を行ってもよい。この例では、双方のステップ204’及び205’は、ステップ203に対して、一致したタイミングで行ってもよく、又はずらしたタイミングで行ってもよい。ステップ204’及び205’もまた任意の順序で行うことができる。
本発明について、実施例を参照してかなり詳細に図示及び記載したが、本発明は、開示した実施例に限定されず、当業者であれば、本発明の保護範囲から逸脱することなく、本発明から他の変形実施形態を導き出すことができるであろう。
上記装置及び方法によって、分散型PKIが構築され、これにより、デバイス鍵及びデバイス証明書を生成することができるとともに、それらをターゲット・デバイスに対して保護された形式で提供することができる。この際、鍵ペア固有のトランスポート鍵が、生成され転送される秘密鍵の保護のために中心的な役割を果たす。このトランスポート鍵は、各場合で、鍵ペア固有の導出パラメーターを用いてマスター鍵から鍵を導出することによって、ターゲット・デバイスに提供される鍵ペアに結び付けられる。そのため、容易かつ安全な方法で、デバイス鍵の生成及び適用を実現することができる。
10 プログラマブル・ハードウェア・セキュリティ・モジュール
11 アプリケーション・デバイス
12 記憶領域
13 鍵導出モジュール
14 出力ユニット
20 対応するプログラマブル・ハードウェア・セキュリティ・モジュール
21 受信デバイス
22 記憶領域
23 鍵導出モジュール
24 インターフェース
25 インターフェース
30 ターゲット・デバイス(フィールド・デバイス)
DP 鍵ペア固有の導出パラメーター
MK マスター・トランスポート鍵
TK 鍵ペア固有のトランスポート鍵

Claims (15)

  1. プログラマブル・ハードウェア・セキュリティ・モジュール(10)であって、
    暗号鍵ペアを生成するアプリケーション・デバイス(11)と、
    マスター・トランスポート鍵(MK)を有する記憶領域(12)と、
    鍵ペア固有の導出パラメーター(DP)を用いて前記マスター・トランスポート鍵(MK)から鍵ペア固有のトランスポート鍵(TK)を導出する鍵導出モジュール(13)と、
    を備え、前記鍵ペア固有のトランスポート鍵(TK)は、前記暗号鍵ペアのうちの秘密鍵を暗号化するのに使用可能である、プログラマブル・ハードウェア・セキュリティ・モジュール。
  2. 前記秘密鍵を暗号化ファイル(KF)として出力する出力ユニット(14)を更に備える、請求項1に記載のプログラマブル・ハードウェア・セキュリティ・モジュール。
  3. 前記暗号鍵ペアのうちの公開鍵を含むデジタル証明書を生成するデバイス(15)を更に備える、請求項1又は2に記載のプログラマブル・ハードウェア・セキュリティ・モジュール。
  4. 対応するプログラマブル・ハードウェア・セキュリティ・モジュール(20)であって、
    暗号鍵ペアのうちの秘密鍵を暗号化ファイルとして受信するとともに、前記暗号鍵ペアのうちの公開鍵を含むデジタル証明書を受信する受信デバイス(21)と、
    マスター・トランスポート鍵(MK)を有する記憶領域(22)と、
    鍵ペア固有の導出パラメーター(DP)を用いて前記マスター・トランスポート鍵(MK)から鍵ペア固有のトランスポート鍵(TK)を導出する鍵導出モジュール(23)と、
    を備え、前記鍵ペア固有のトランスポート鍵(TK)は、前記暗号化ファイルを復号するのに使用可能である、対応するプログラマブル・ハードウェア・セキュリティ・モジュール。
  5. 前記鍵ペア固有のトランスポート鍵(TK)をターゲット・デバイス(30)に転送するインターフェース(24)を更に備える、請求項4に記載の対応するプログラマブル・ハードウェア・セキュリティ・モジュール。
  6. 前記秘密鍵をターゲット・デバイスに転送するインターフェース(25)を更に備える、請求項4に記載の対応するプログラマブル・ハードウェア・セキュリティ・モジュール。
  7. 暗号鍵ペアのうちの秘密鍵を保護する方法であって、
    プログラマブル・ハードウェア・セキュリティ・モジュール上で暗号鍵ペアを生成するステップ(101)と、
    鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出するステップ(102)と、
    前記鍵ペア固有のトランスポート鍵を用いて前記秘密鍵を暗号化するステップ(103)と、
    を含む、方法。
  8. 前記暗号鍵ペアのうちの公開鍵を含むデジタル証明書を生成するステップ(101’)を更に含む、請求項7に記載の方法。
  9. 暗号鍵ペアのうちの秘密鍵を対応するプログラマブル・ハードウェア・セキュリティ・モジュールに安全に提供する方法であって、
    暗号化ファイルとしての前記秘密鍵と、前記暗号鍵ペアのうちの公開鍵を含むデジタル証明書とを受信するステップ(201)と、
    鍵ペア固有の導出パラメーターを用いてマスター・トランスポート鍵から鍵ペア固有のトランスポート鍵を導出するステップ(202)と、
    を含み、前記鍵ペア固有のトランスポート鍵は、前記暗号化ファイルを復号するのに使用可能である、方法。
  10. 前記デジタル証明書をターゲット・デバイスに提供するステップ(203)と、
    前記鍵ペア固有のトランスポート鍵を用いて前記暗号化ファイルを復号するステップ(204)と、
    前記復号された秘密鍵を前記ターゲット・デバイスに提供するステップ(205)と、
    を更に含む、請求項9に記載の方法。
  11. 前記デジタル証明書をターゲット・デバイスに提供するステップ(203)と、
    前記暗号化ファイルを前記ターゲット・デバイスに提供するステップ(204’)と、
    前記鍵ペア固有のトランスポート鍵を前記ターゲット・デバイスに提供するステップ(205’)と、
    を更に含む、請求項9に記載の方法。
  12. 前記対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、前記ターゲット・デバイスを認証する、請求項9〜11のいずれか1項に記載の方法。
  13. 前記対応するプログラマブル・ハードウェア・セキュリティ・モジュールは、ターゲット・デバイス固有の鍵を生成し(206)、前記ターゲット・デバイスに対して、前記ターゲット・デバイス固有の鍵を用いて保護された形式で前記秘密鍵又は前記鍵ペア固有のトランスポート鍵を提供する、請求項9〜12のいずれか1項に記載の方法。
  14. 前記鍵ペア固有のトランスポート鍵は、鍵導出関数を用いて導出され、そのために、少なくとも前記鍵ペア固有の導出パラメーター及び前記マスター・トランスポート鍵が入力パラメーターとして与えられる、請求項7〜13のいずれか1項に記載の方法。
  15. 前記鍵ペア固有の導出パラメーターは、前記デジタル証明書の証明書情報から形成され、特に前記デジタル証明書の前記公開鍵、デバイス識別子、又はハッシュ値から形成される、請求項7〜13のいずれか1項に記載の方法。
JP2019542376A 2017-02-07 2017-12-28 プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法 Active JP6972145B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017201891.7A DE102017201891A1 (de) 2017-02-07 2017-02-07 Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul
DE102017201891.7 2017-02-07
PCT/EP2017/084690 WO2018145805A1 (de) 2017-02-07 2017-12-28 Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul

Publications (2)

Publication Number Publication Date
JP2020506627A true JP2020506627A (ja) 2020-02-27
JP6972145B2 JP6972145B2 (ja) 2021-11-24

Family

ID=60990776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019542376A Active JP6972145B2 (ja) 2017-02-07 2017-12-28 プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法

Country Status (6)

Country Link
US (1) US11303440B2 (ja)
EP (1) EP3556047A1 (ja)
JP (1) JP6972145B2 (ja)
CN (1) CN110268675B (ja)
DE (1) DE102017201891A1 (ja)
WO (1) WO2018145805A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019212958B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
US11394546B2 (en) * 2019-10-11 2022-07-19 Fortanix, Inc. Encrypted data key management
US11101996B2 (en) * 2019-11-15 2021-08-24 Red Hat, Inc. TPM-based data integrity
CN114978532B (zh) * 2022-05-11 2024-04-12 上海健交科技服务有限责任公司 一种面向深度学习的数据流式安全处理加速方法和装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US20060253702A1 (en) * 2004-11-30 2006-11-09 Gametech International, Inc. Secure gaming server
US8295492B2 (en) 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8374354B2 (en) 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
CN201515456U (zh) * 2009-09-23 2010-06-23 北京视博数字电视科技有限公司 数字电视接收终端的安全装置、机顶盒和接收终端
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US20110296171A1 (en) * 2010-05-28 2011-12-01 Christina Fu Key recovery mechanism
CN103141055A (zh) * 2011-01-25 2013-06-05 三洋电机株式会社 通信装置
US10110380B2 (en) 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
EP3742300A1 (en) * 2011-09-29 2020-11-25 Amazon Technologies, Inc. Parameter based key derivation and resource access delegation
CN103378966A (zh) 2012-04-26 2013-10-30 Nxp股份有限公司 安全动态片上密钥编程
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
US20150312228A1 (en) 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US11178124B2 (en) * 2014-09-02 2021-11-16 Apple Inc. Secure pairing of a processor and a secure element of an electronic device
CN106385315B (zh) * 2016-08-30 2019-05-17 北京三未信安科技发展有限公司 一种数字证书管理方法及系统

Also Published As

Publication number Publication date
DE102017201891A1 (de) 2018-08-09
US20190394034A1 (en) 2019-12-26
CN110268675B (zh) 2022-11-01
JP6972145B2 (ja) 2021-11-24
EP3556047A1 (de) 2019-10-23
WO2018145805A1 (de) 2018-08-16
US11303440B2 (en) 2022-04-12
CN110268675A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US10951423B2 (en) System and method for distribution of identity based key material and certificate
CN110050437B (zh) 分布式证书注册的装置和方法
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
AU761317B2 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
EP1635502B1 (en) Session control server and communication system
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
JP6972145B2 (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
JP7059282B6 (ja) ネットワークデバイス及び信頼できるサードパーティデバイス
US11853465B2 (en) Securing data stored in a memory of an IoT device during a low power mode
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
KR101341206B1 (ko) 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법
US11818268B2 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN114124362B (zh) 一种密钥分发方法、装置和计算机可读介质
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210827

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211102

R150 Certificate of patent or registration of utility model

Ref document number: 6972145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150