JP6051061B2 - Security policy setting device and security policy dynamic setting method - Google Patents

Security policy setting device and security policy dynamic setting method Download PDF

Info

Publication number
JP6051061B2
JP6051061B2 JP2013011602A JP2013011602A JP6051061B2 JP 6051061 B2 JP6051061 B2 JP 6051061B2 JP 2013011602 A JP2013011602 A JP 2013011602A JP 2013011602 A JP2013011602 A JP 2013011602A JP 6051061 B2 JP6051061 B2 JP 6051061B2
Authority
JP
Japan
Prior art keywords
gateway
information
security policy
charger
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013011602A
Other languages
Japanese (ja)
Other versions
JP2014143620A (en
Inventor
大河内 一弥
一弥 大河内
宏樹 内山
宏樹 内山
鍛 忠司
忠司 鍛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013011602A priority Critical patent/JP6051061B2/en
Publication of JP2014143620A publication Critical patent/JP2014143620A/en
Application granted granted Critical
Publication of JP6051061B2 publication Critical patent/JP6051061B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークのセキュリティに関する設定を動的に変更する方法に関する。   The present invention relates to a method for dynamically changing settings related to network security.

電力制御の分野にIT技術を導入し、電力の効率的な利用を促進する、スマートグリッドと呼ばれる技術が注目を集めている。スマートグリッドにおいては、スマートグリッドを構成する機器間において情報の送受信を行うために、ネットワーク通信技術が用いられる。   A technology called smart grid, which introduces IT technology in the field of power control and promotes efficient use of power, is attracting attention. In the smart grid, network communication technology is used to transmit and receive information between devices constituting the smart grid.

スマートグリッドにおける特徴的なポイントとして、EVが街中のいくつかの充電ステーションを経由しつつ移動するように、移動体が次々と異なるネットワークに接続しながら移動を行う点が挙げられる。   A characteristic point in the smart grid is that the mobile body moves while connecting to different networks one after another so that the EV moves while passing through several charging stations in the city.

例えば、特許文献1に記載の技術では、アクセス制御リストを用いてパケットをフィルタリングするモバイルファイアウォールとからなる移動通信網において、モバイルファイアウォールにおいて実際にパケットをフィルタリングするためのアクセス制御リストを生成するアクセス制御リスト生成装置であって、アクセス制御リスト管理サーバから転送されるアクセス制御リストのうち動的に設定が可能な項目を前記モバイルファイアウォールにおいて実際にパケットをフィルタリングするための項目に変換する変換手段を備える。つまり、あるネットワークにおけるモバイルファイアウォールの設定を、携帯電話が別のモバイルファイアウォールの配下のネットワークに移動した場合に、そのモバイルファイアウォールに反映させる技術が記載されている。   For example, in the technique described in Patent Document 1, in a mobile communication network including a mobile firewall that filters packets using an access control list, access control that generates an access control list for actually filtering packets in the mobile firewall A list generation device comprising conversion means for converting dynamically settable items in an access control list transferred from an access control list management server into items for actually filtering packets in the mobile firewall. . That is, a technique is described in which a mobile firewall setting in one network is reflected in the mobile firewall when the mobile phone moves to a network under another mobile firewall.

また、特許文献2では、移動通信端末が、受信した設定データに基づき、無線LAN端末の動作環境設を自動的に設定する技術が記載されている。   Patent Document 2 describes a technique in which a mobile communication terminal automatically sets an operating environment setting of a wireless LAN terminal based on received setting data.

特開2006−67314号公報JP 2006-67314 A 特開2005−160046号公報JP 2005-160046 A

スマートグリッドにおける、例えばEVのような移動体が接続するネットワークには以下のような特徴がある。   A network connected to a mobile body such as an EV in a smart grid has the following characteristics.

スマートグリッドは、オープンなネットワークであるため、プロトコルに対応していれば、メーカや業界団体などの認証を受けない、さまざまな機器がネットワークに接続することがありうる。このようなネットワークにおいては、コンピュータウィルスなど、悪意のあるプログラムへの予期せぬ感染が頻繁に起きることが想定されるため、このようなリスクに対して柔軟な対応が必要となる。   Since the smart grid is an open network, various devices that do not receive authentication from manufacturers or industry groups may be connected to the network as long as they support the protocol. In such a network, since it is assumed that unexpected infections to malicious programs such as computer viruses frequently occur, it is necessary to flexibly cope with such risks.

しかしながら、特許文献1に示す技術では、あらかじめ設定されたアクセス制御リストに基づいたファイアウォールの設定を移動体の移動先に自動的に適用する手段は提供されているが、移動体の移動経路に応じた感染リスクを考慮し、ネットワークの設定をすることが困難である。   However, although the technique shown in Patent Document 1 provides means for automatically applying a firewall setting based on a preset access control list to a moving destination of a moving object, it depends on the moving path of the moving object. Considering the risk of infection, it is difficult to set up the network.

また、特許文献2に記載の技術では、移動体が新たな環境(無線LAN環境)に接続される際に、自動的に与えられた設定を適用する手段は提供されているが、特許文献1に示す公知例と同様、移動経路におけるリスクを考慮し、ネットワークを設定することが困難である。   Further, in the technique described in Patent Document 2, a means for automatically applying a setting provided when a moving body is connected to a new environment (wireless LAN environment) is provided. As in the known example shown in FIG. 2, it is difficult to set up a network in consideration of risks in the movement route.

以上の課題を解決するため、ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定装置とを備えるセキュリティポリシ設定システムであって、充電器は、EVと接続された場合、EVからEV情報を取得し、EV情報をゲートウェイに送信し、ゲートウェイは、EV情報に基づき感染リスクの有無を含む感染リスク情報を判定し、充電器に送信する感染判定部と、充電器は、感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、感染リスク情報に応じて、アラート又はアラート解除をゲートウェイに送信するアラート送信部と、ゲートウェイは、アラート又はアラート解除に基づいてゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、他のゲートウェイにセキュリティレベルを送信する送信部とを備える。。 In order to solve the above problems, a security policy setting system including a gateway, a charger, and a security policy setting device connected via a network. When the charger is connected to the EV, EV information is acquired and EV information is transmitted to the gateway. The gateway determines infection risk information including the presence or absence of infection risk based on the EV information, and transmits the infection information to the charger. Depending on the information, the risk processing unit that starts charging or removes the risk, the alert transmission unit that transmits the alert or the alert release to the gateway according to the infection risk information, and the gateway based on the alert or the alert release Security level setting section that sets the security level of the network to high or low, and security to other gateways And a transmission unit for transmitting the utility level. .

本発明によれば、移動体の移動経路に応じた感染リスクを把握し、ネットワークの設定を動的に変更することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to grasp | ascertain the infection risk according to the moving path | route of a moving body, and to change a network setting dynamically.

本発明を実施するためのシステムの全体を示す図である。1 is a diagram showing an entire system for carrying out the present invention. EV充電器107の構成の一例を示す図である。2 is a diagram illustrating an example of a configuration of an EV charger 107. FIG. セキュリティゲートウェイ102の構成の一例を示す図である。2 is a diagram illustrating an example of a configuration of a security gateway 102. FIG. EV充電プログラム210のフローチャートである。3 is a flowchart of an EV charging program 210. セキュリティレベル定義データベース308の構成を示す図である。It is a figure which shows the structure of the security level definition database. セキュリティゲートウェイデータベース309の構成を示す図である。It is a figure which shows the structure of the security gateway database 309. 接続EVデータベース310の構成を示す図である。It is a figure which shows the structure of the connection EV database 310. FIG. 感染リスク問い合わせプログラム311の動作の詳細を示すフローチャートである。It is a flowchart which shows the detail of operation | movement of the infection risk inquiry program 311. FIG. EV履歴情報登録処理312の動作の詳細を示すフローチャートである。10 is a flowchart showing details of an operation of EV history information registration processing 312. セキュリティレベル変更プログラム313の動作の詳細を示すフローチャートである。10 is a flowchart showing details of an operation of a security level change program 313. 感染リスク通知プログラム314の動作の詳細を示すフローチャートである。It is a flowchart which shows the detail of operation | movement of the infection risk notification program 314. FIG. EV接続履歴応答プログラム315の動作の詳細を示すフローチャートである。It is a flowchart which shows the detail of operation | movement of EV connection log | history response program 315. FIG. 感染リスク登録プログラム316の動作の詳細を示すフローチャートである。It is a flowchart which shows the detail of operation | movement of the infection risk registration program 316. FIG. EV充電器にEVが接続した際に実行する処理の流れの一つを記述したシーケンス図である。It is a sequence diagram describing one of the flow of processing performed when EV is connected to the EV charger. あるネットワーク内でコンピュータウィルスの感染など、異常が見つかった場合の処理の流れの一つを記述したシーケンス図である。It is a sequence diagram describing one of the processing flows when an abnormality such as a computer virus infection is found in a certain network. 図1で示した全体構成図に、変更例におけるセキュリティ情報サーバ1601を追加した図である。It is the figure which added the security information server 1601 in the example of a change to the whole block diagram shown in FIG.

本発明を実施するための一つの形態を以下に示す。   One mode for carrying out the present invention is shown below.

図1は本発明を実施するためのシステムの全体を示す図である。   FIG. 1 is a diagram showing the entire system for carrying out the present invention.

ネットワーク101は、インターネットのような広域ネットワークである。ネットワーク101は、別の例として、M2Mネットワークと呼ばれるネットワークの場合もありうる。M2Mネットワークは、例えば携帯電話のキャリアなどが提供するネットワークであり、このネットワークに接続した機器間の通信を可能とする。インターネットのようにオープンなネットワークとは対照的に、M2Mネットワークは、SIMカードなどによって接続する機器を限定した閉じたネットワークである場合もありうる。   The network 101 is a wide area network such as the Internet. As another example, the network 101 may be a network called an M2M network. The M2M network is a network provided by, for example, a mobile phone carrier, and enables communication between devices connected to the network. In contrast to an open network such as the Internet, an M2M network may be a closed network in which devices connected by a SIM card or the like are limited.

セキュリティゲートウェイ(SGW)102は、広域ネットワーク101とローカルネットワーク103を接続する場所に位置し、このネットワーク間において送受信されるパケット流れを制御する機器である。   The security gateway (SGW) 102 is a device that is located at a location where the wide area network 101 and the local network 103 are connected, and controls the flow of packets transmitted and received between the networks.

ネットワーク103は、イントラネットや家庭内ネットワークのような、ローカルなネットワークである。   The network 103 is a local network such as an intranet or a home network.

KIOSK104は、有料駐車場などに設置され、EV充電器107を制御するための端末である。   The KIOSK 104 is a terminal that is installed in a pay parking lot or the like and controls the EV charger 107.

HEMS(Home Energy Management System)105は、家庭内に設置され、家庭内電力機器に関する消費電力などの情報を送受信する機器である。HEMS105には家庭内に設置される電力機器やそれをモニタするための端末など様々な機器が接続されうる。情報端末108はその一例であり、例えばパソコンやタブレットPCのような端末で、電力消費量を可視化するためのアプリケーションなどがインストールされている。   A HEMS (Home Energy Management System) 105 is a device that is installed in a home and transmits / receives information such as power consumption related to home power devices. Various devices such as a power device installed in the home and a terminal for monitoring the device can be connected to the HEMS 105. The information terminal 108 is an example thereof, and an application for visualizing power consumption is installed on a terminal such as a personal computer or a tablet PC.

BEMS(Building Energy Management System)106は、オフィスビルや商業施設内に設置され、ビル内の電力機器に関する消費電力などの情報を送受信する機器である。BEMSにもさまざまな機器が設置されうる。設備機器109はそのような機器であり、一例としてはビル館内の空調を集中的に管理する空調管理システムなどが挙げられる。   A BEMS (Building Energy Management System) 106 is a device that is installed in an office building or a commercial facility, and transmits and receives information such as power consumption related to power devices in the building. Various devices can be installed in the BEMS. The facility device 109 is such a device, and an example is an air conditioning management system that centrally manages air conditioning in a building.

EV充電器107は、EVに対する充電を実行する機器である。本発明においては、EV充電器107において充電器に接続してきたEVのセキュリティ状態のチェックなども行う。   The EV charger 107 is a device that performs charging for the EV. In the present invention, the EV charger 107 also checks the security state of the EV connected to the charger.

図2はEV充電器107の構成の一例を示す図である。
EV充電器107はCPU201、メモリ202、記憶装置203、ネットワークインタフェース204(インタフェースは図中ではIFと記している)、入出力装置205を備えた計算機であり、これらは通信路208を経由して接続されている。また、充電器は充電装置206と接続されており、充電装置にEV207が接続して充電を行う。
FIG. 2 is a diagram illustrating an example of the configuration of the EV charger 107.
The EV charger 107 is a computer including a CPU 201, a memory 202, a storage device 203, a network interface 204 (interface is indicated as IF in the figure), and an input / output device 205, which are connected via a communication path 208. It is connected. The charger is connected to the charging device 206, and the EV 207 is connected to the charging device to perform charging.

記憶装置202はCPU203で処理されるデータが含まれている、ハードディスク装置のような記憶媒体である。   The storage device 202 is a storage medium such as a hard disk device that contains data to be processed by the CPU 203.

メモリ203はCPU201で処理されるプログラムが含まれた記憶媒体であり、EV充電プログラム210が含まれている。プログラムは記憶装置203に一旦記録し、CPU201で実行する際にメモリ202に読み込んできて実行する実施例もあり得る。   The memory 203 is a storage medium that includes a program processed by the CPU 201, and includes an EV charging program 210. There may be an embodiment in which the program is temporarily recorded in the storage device 203 and read into the memory 202 and executed when the CPU 201 executes the program.

インタフェース204はデータセンタと外部の通信を行うための通信インタフェースである。インタフェース204は外部ネットワーク209と接続されている。   An interface 204 is a communication interface for performing external communication with the data center. The interface 204 is connected to the external network 209.

入出力装置205はEV充電器107にデータを入力・出力するための装置で、例えばタッチパネルのようなディスプレイと入力装置を兼ねたような装置や、テンキーパッドのような入力装置が例として挙げられる。   The input / output device 205 is a device for inputting / outputting data to / from the EV charger 107. Examples of the input / output device 205 include a device such as a touch panel and an input device, and an input device such as a numeric keypad. .

充電装置206はEV充電器の各機能部と通信路208を介して接続された機器であり、EVと接続してEVの充電を行う機能を持つ。   The charging device 206 is a device connected to each functional unit of the EV charger via the communication path 208, and has a function of charging the EV by connecting to the EV.

なお、EV充電器107が持つ、EV充電プログラム210の機能は、EV充電器と同様にCPU、記憶装置、メモリ、インタフェース、入出力装置、通信路を持つKIOSK端末104において実行される実施例もあり得る。この場合、EV充電器107は、充電装置のみを持ち、KIOSK端末からの充電実行や停止などの指令を受けて、EVに充電を行う装置として働く。   The function of the EV charging program 210 of the EV charger 107 is the same as that of the EV charger. The embodiment is executed in the KIOSK terminal 104 having a CPU, a storage device, a memory, an interface, an input / output device, and a communication path. possible. In this case, the EV charger 107 has only a charging device, and functions as a device that charges the EV in response to a charge execution or stop command from the KIOSK terminal.

図3はセキュリティゲートウェイ102の構成の一例を示す図である。   FIG. 3 is a diagram illustrating an example of the configuration of the security gateway 102.

セキュリティゲートウェイ102はCPU301、メモリ302、記憶装置303、パケット処理装置304、入出力装置305を備えた計算機であり、これらは通信路307を経由して接続されている。パケット処理装置304は複数のネットワークインタフェース306と接続されており、それぞれのネットワークインタフェースは外部のネットワークと接続されている。ここで外部ネットワークとはインターネットのような広域ネットワーク101とローカルネットワーク103である。   The security gateway 102 is a computer including a CPU 301, a memory 302, a storage device 303, a packet processing device 304, and an input / output device 305, which are connected via a communication path 307. The packet processing device 304 is connected to a plurality of network interfaces 306, and each network interface is connected to an external network. Here, the external network is a wide area network 101 such as the Internet and a local network 103.

メモリ302はCPU201で処理されるプログラムが含まれた記憶媒体であり、以下のプログラムが含まれている。感染問い合わせプログラム311、EV接続情報登録プログラム312、セキュリティレベル変更プログラム313、アラート情報登録プログラム314、EV接続履歴応答プログラム315、感染リスク登録プログラム316。プログラムは記憶装置303に一旦記録し、CPU201で実行する際にメモリ302に読み込んできて実行する実施例もあり得る。   The memory 302 is a storage medium that includes a program processed by the CPU 201, and includes the following programs. An infection inquiry program 311, an EV connection information registration program 312, a security level change program 313, an alert information registration program 314, an EV connection history response program 315, and an infection risk registration program 316. There may be an embodiment in which the program is temporarily recorded in the storage device 303 and read into the memory 302 and executed when the CPU 201 executes the program.

記憶装置303はCPU301で処理されるデータが含まれている、ハードディスク装置やフラッシュメモリのような記憶媒体である。記憶装置には以下のデータが含まれている。セキュリティレベル定義データベース308、セキュリティゲートウェイデータベース309、EV接続データベース310。データベースは図中においてはDBと記述する。   The storage device 303 is a storage medium such as a hard disk device or flash memory that contains data to be processed by the CPU 301. The storage device includes the following data. Security level definition database 308, security gateway database 309, EV connection database 310. The database is described as DB in the figure.

以下に、図4を用いて、EV充電器107の動作の詳細を示す。
図4はEV充電プログラム210のフローチャートである。EV充電プログラム210はEV充電器107にEV207が接続されたことをトリガとして実行される。
The details of the operation of the EV charger 107 will be described below with reference to FIG.
FIG. 4 is a flowchart of the EV charging program 210. The EV charging program 210 is executed with the EV 207 connected to the EV charger 107 as a trigger.

処理401においては、EV充電器107が、接続してきたEV207を仮接続状態とし、EV207のID番号であるEV_IDを取得する。EV207のID番号とはEVを唯一に識別するために付与された番号である。ここで、仮接続状態とはEV207とEV充電器107の間でやり取りされるパケットを最低限に制限した状態での接続である。本実施例においては、仮接続状態ではEV_IDを取得する、セキュリティチェックを実施する以外の通信を許可しない。   In the process 401, the EV charger 107 sets the connected EV 207 in a temporary connection state, and acquires EV_ID that is an ID number of the EV 207. The ID number of the EV 207 is a number assigned to uniquely identify the EV. Here, the temporary connection state is a connection in a state where packets exchanged between the EV 207 and the EV charger 107 are limited to a minimum. In the present embodiment, EV_ID is acquired in the temporary connection state, and communication other than the security check is not permitted.

処理402においては、接続されたEVのリスク状態を取得するために、EVの識別子であるEV_IDをセキュリティゲートウェイ102に送信する。ここでリスク状態とは、接続されたEVがウィルスなどの不正なプログラムに感染しているリスクの程度を判断するための値で、その値はセキュリティゲートウェイ102によって判定・付与される。   In the process 402, EV_ID that is an identifier of the EV is transmitted to the security gateway 102 in order to acquire the risk state of the connected EV. Here, the risk state is a value for determining the degree of risk that the connected EV is infected with a malicious program such as a virus, and the value is determined and given by the security gateway 102.

処理403においては、セキュリティゲートウェイ102から接続されたEVのリスク状態を取得する。リスク状態は、「感染リスクあり」「感染リスクなし」のいずれかの状態として取得される。セキュリティゲートウェイ102のリスク判定方法は、図8に後述する。   In process 403, the risk state of the EV connected from the security gateway 102 is acquired. The risk state is acquired as one of “with infection risk” and “without infection risk”. The risk determination method of the security gateway 102 will be described later with reference to FIG.

分岐404においては、リスク状態によって分岐が行われる。「感染リスクあり」が返り値として取得された場合処理405に、「感染リスクなし」として取得された場合処理411に分岐する。   In the branch 404, the branch is performed depending on the risk state. If “infectious risk” is acquired as a return value, the process branches to step 405, and if “infectious risk” is acquired, the process branches to step 411.

処理405においては、EVの接続を仮接続状態のまま留保し、いったん接続を中断する。   In the process 405, the EV connection is retained in the temporary connection state, and the connection is temporarily interrupted.

処理406においては、セキュリティゲートウェイ102に対してアラート情報を送信する。   In process 406, alert information is transmitted to the security gateway 102.

処理407においては、EVのセキュリティチェックを実施する。セキュリティチェックとは、例えば、EVのシステムに対するウィルススキャン、および、それによって発見されたウィルスの除去などの処理である。   In process 407, an EV security check is performed. The security check is, for example, processing such as virus scanning on an EV system and removal of a virus found thereby.

分岐408においては、処理407のセキュリティチェックの結果をチェックし、ウィルスへの感染などのリスクが見つからなかった場合、もしくは、リスクが見つかったがその除去が完了した場合には処理410に分岐し、そうでなければ処理409に分岐する。   In branch 408, the result of the security check in process 407 is checked. If no risk such as infection with a virus is found, or if a risk is found but its removal is completed, the process branches to process 410. Otherwise, the process branches to process 409.

処理409においては、EVのリスク除去が完了しなかったため、EVをネットワークから切断する。   In the process 409, since the EV risk removal has not been completed, the EV is disconnected from the network.

処理410においては、セキュリティゲートウェイに対してアラート解除情報を送信する。   In process 410, alert cancellation information is transmitted to the security gateway.

処理411においては、リスクがないと判断された場合、ないし、リスクの除去が完了している場合、EVとの接続を仮接続状態から、通常の接続状態に変更し、充電オペレーションを実施する。ここで通常の接続状態とは、EVとEV充電器の間で充電コマンドなどの情報のやり取りができる状態である。   In the process 411, when it is determined that there is no risk, or when the removal of the risk is completed, the connection with the EV is changed from the temporary connection state to the normal connection state, and the charging operation is performed. Here, the normal connection state is a state in which information such as a charge command can be exchanged between the EV and the EV charger.

処理412では履歴情報をセキュリティゲートウェイ102に登録し、処理を終了する。ここでEVの履歴情報とは、EVの識別子であるEV_ID、EVの接続開始時刻、EVの接続終了時刻の各情報である。これらの情報はセキュリティゲートウェイ102のEV接続データベースの各項目と対応している。   In process 412, the history information is registered in the security gateway 102, and the process ends. Here, EV history information is EV_ID, which is an EV identifier, EV connection start time, and EV connection end time. These pieces of information correspond to the items in the EV connection database of the security gateway 102.

図5から図15を用いてセキュリティゲートウェイ102の動作について詳細を説明する。   The operation of the security gateway 102 will be described in detail with reference to FIGS.

図5はセキュリティレベル定義データベース308の構成を示す図である。セキュリティレベル定義データベース308の1行目はセキュリティレベルのレベル名称が記述されている。この実施例では、セキュリティレベルは「低」と「高」の2段階があり、それぞれに対して設定すべきセキュリティ項目と設定値が2行目以降に記述されている。   FIG. 5 is a diagram showing the configuration of the security level definition database 308. The first line of the security level definition database 308 describes the level name of the security level. In this embodiment, there are two levels of security levels, “low” and “high”, and security items and set values to be set for each are described in the second and subsequent lines.

セキュリティポリシ項目501はセキュリティゲートウェイ102に対して設定するセキュリティについての設定項目の項目名である。   A security policy item 501 is an item name of a setting item regarding security set for the security gateway 102.

セキュリティポリシ設定値502は、1行目に示すセキュリティレベルが「低」の場合のセキュリティ項目の設定値である。   The security policy setting value 502 is a setting value of a security item when the security level shown in the first line is “low”.

セキュリティポリシ設定値503は、1行目に示すセキュリティレベルが「高」の場合のセキュリティ項目の設定値である。   The security policy setting value 503 is a setting value of a security item when the security level shown in the first line is “high”.

図6はセキュリティゲートウェイデータベース309の構成を示す図である。   FIG. 6 is a diagram showing the configuration of the security gateway database 309.

セキュリティゲートウェイID601はセキュリティゲートウェイを一意に識別するためのIDである。   The security gateway ID 601 is an ID for uniquely identifying the security gateway.

IPアドレス602はセキュリティゲートウェイの持つIPアドレスである。   An IP address 602 is an IP address of the security gateway.

ネットワーク状態603はセキュリティゲートウェイの配下にあるネットワークの状態を示す項目である。ネットワーク状態603は「感染リスクあり」か「感染リスクなし」かのいずれかの状態を取る。   The network status 603 is an item indicating the status of the network under the security gateway. The network state 603 takes a state of “with infection risk” or “without infection risk”.

なお、セキュリティゲートウェイデータベース309は、これらの情報のほかに、「感染リスクあり」「感染リスクなし」が登録された時刻を別途記録する実施例もあり得る。   In addition to these pieces of information, the security gateway database 309 may separately record the time when “with infection risk” and “without infection risk” are registered.

図7は接続EVデータベース310の構成を示す図である。接続EVデータベースは、そのセキュリティゲートウェイの配下にあるネットワーク上にあるEV充電機に接続したEVの一覧を保持するデータベースである。   FIG. 7 is a diagram showing the configuration of the connection EV database 310. The connected EV database is a database that holds a list of EVs connected to EV chargers on the network under the security gateway.

EV_ID701は、EVを一意に識別するために付与されたIDである。   EV_ID 701 is an ID assigned to uniquely identify an EV.

EV接続開始時刻702はEVが接続を開始した時刻である。   EV connection start time 702 is a time when the EV starts connection.

EV接続終了時刻703はEVが接続を終了した時刻である。   The EV connection end time 703 is the time when the EV ends the connection.

図8は感染リスク問い合わせプログラム311の動作の詳細を示すフローチャートである。感染リスク問い合わせプログラム311はEV充電器からのEV_IDの問い合わせをトリガとして開始する。   FIG. 8 is a flowchart showing details of the operation of the infection risk inquiry program 311. The infection risk inquiry program 311 starts with an EV_ID inquiry from the EV charger as a trigger.

処理801においては、EV充電器からのEV_IDを取得する。   In process 801, EV_ID from the EV charger is acquired.

処理802においては、セキュリティゲートウェイデータベース309を参照し、ネットワークの状態が「感染リスクあり」となっている全てのセキュリティゲートウェイのIPアドレスに対して、EV_IDを送信し、そのネットワークに対してEVの接続があったか否かを問い合わせる。   In the process 802, the security gateway database 309 is referred to, EV_ID is transmitted to the IP addresses of all the security gateways whose network status is “infectious risk”, and the EV connection is made to the network. Ask if there was any.

処理803においては、処理802の結果を受信する。   In process 803, the result of process 802 is received.

分岐804においては、処理803において受信した情報より、該当するEV_IDが過去に最低1つの「感染リスクあり」のネットワークに接続を行っていた場合、処理805にそうでなければ処理806に分岐する。   In branch 804, if the corresponding EV_ID has been connected to at least one “infectious risk” network in the past based on the information received in process 803, the process branches to process 805 and otherwise to process 806.

処理802、処理803、分岐804においては、処理802において、過去の一定時間内に「感染リスクあり」となったことのあるセキュリティゲートウェイに対して問い合わせを実施し、処理803でEVがネットワークに接続した時刻を取得し、分岐804で「感染リスクあり」となっていた時刻と、この時刻より過去の一定時間内にEVの接続が合った場合には、処理805に分岐するような実装もあり得る。   In process 802, process 803, and branch 804, an inquiry is made to a security gateway that has become “infectious risk” within a certain period of time in process 802, and EV is connected to the network in process 803. There is also an implementation that branches to the processing 805 when the EV connection is established within a certain time in the past from the time when the branch time 804 was “infectious risk” in the branch 804 obtain.

処理805においては、問い合わせ元に感染リスクありの結果を返して処理を終了する。   In process 805, the result of infection risk is returned to the inquiry source, and the process ends.

処理806においては、問い合わせ元に感染リスクなしの結果を返して処理を終了する。   In process 806, a result with no infection risk is returned to the inquiry source, and the process ends.

図9はEV履歴情報登録処理312の動作の詳細を示すフローチャートである。EV履歴情報登録処理はEV履歴登録要求(処理412)をトリガとして実行される。   FIG. 9 is a flowchart showing details of the operation of the EV history information registration process 312. The EV history information registration process is executed with an EV history registration request (process 412) as a trigger.

処理901においては、EVの接続に関する履歴情報を接続EVデータベース310に登録して処理を終了する。   In process 901, history information related to EV connection is registered in the connected EV database 310, and the process ends.

図10はセキュリティレベル変更プログラム313の動作の詳細を示すフローチャートである。セキュリティレベル変更プログラム313はEV充電器からのアラート情報の受信(処理406)、あるいは、アラート解除情報の受信(処理410)をトリガとして開始される。   FIG. 10 is a flowchart showing details of the operation of the security level changing program 313. The security level change program 313 is triggered by reception of alert information from the EV charger (process 406) or reception of alert release information (process 410).

分岐1001においては、セキュリティゲートウェイ102において、アラート情報を受信してセキュリティレベルを「高」に設定する場合、処理1002に、アラート解除情報を受信してセキュリティレベルを「低」に設定する場合、処理1003に分岐する。   In branch 1001, when the security gateway 102 receives alert information and sets the security level to “high”, processing 1002 receives alert release information and sets the security level to “low”. Branch to 1003.

処理1002においては、セキュリティゲートウェイ102におけるセキュリティレベルを「高」に引き上げてプログラムを終了する。   In process 1002, the security level in the security gateway 102 is raised to “high” and the program is terminated.

処理1003においては、セキュリティゲートウェイ102におけるセキュリティレベルを「低」に引き下げてプログラムを終了する。   In process 1003, the security level in the security gateway 102 is lowered to "low" and the program is terminated.

図11は感染リスク通知プログラム314の動作の詳細を示すフローチャートである。感染リスク通知プログラム314は、セキュリティゲートウェイ102の配下のネットワークにおいてコンピュータウィルスなどの不正なプログラムが見つかった場合、あるいは、セキュリティゲートウェイ配下のネットワークの安全が確認された場合に実行されるプログラムである。   FIG. 11 is a flowchart showing details of the operation of the infection risk notification program 314. The infection risk notification program 314 is a program that is executed when an unauthorized program such as a computer virus is found in the network under the security gateway 102 or when the safety of the network under the security gateway is confirmed.

ネットワーク内の機器における不正なプログラムの発見に関しては、例えば、アンチウィルスソフトなどのアラート機能を用いて受信する。また、ネットワークの安全の確認については、例えば、ネットワークの管理者が各機器に対するウィルススキャンなどを実施し、この結果を受けて手動でセキュリティレベルを下げることを入力する。   The discovery of an unauthorized program in a device in the network is received using an alert function such as anti-virus software, for example. As for confirmation of network safety, for example, a network administrator performs a virus scan on each device and inputs that the security level is manually lowered in response to the result.

分岐1101においては、セキュリティゲートウェイ102における感染リスクを「高」と設定する場合には処理1102に、「低」と設定する場合には処理1104に分岐する。   The branch 1101 branches to a process 1102 when the infection risk in the security gateway 102 is set to “high”, and to a process 1104 when set to “low”.

処理1102においては、セキュリティゲートウェイ102のセキュリティレベルを「高」に設定する。   In process 1102, the security level of the security gateway 102 is set to “high”.

処理1103においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクあり」を通知して処理を終了する。   In the processing 1103, “there is an infection risk” is notified to the other security gateways regarding the infection risk of the network, and the processing is terminated.

処理1104においては、セキュリティゲートウェイ102のセキュリティレベルを「低」に設定する。   In process 1104, the security level of the security gateway 102 is set to “low”.

処理1105においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクなし」を通知して処理を終了する。   In process 1105, “no infection risk” is notified to the other security gateways regarding the infection risk of the network, and the process is terminated.

図12はEV接続履歴応答プログラム315の動作の詳細を示すフローチャートである。EV接続履歴応答プログラム315は、他のセキュリティゲートウェイからのEV接続履歴の問い合わせをトリガとして動作を開始する。   FIG. 12 is a flowchart showing details of the operation of the EV connection history response program 315. The EV connection history response program 315 starts the operation with an EV connection history inquiry from another security gateway as a trigger.

処理1201においては、EV_IDを問い合わせ元のセキュリティゲートウェイから受信する。   In process 1201, EV_ID is received from the inquiring security gateway.

処理1202においては、受信したEV_IDについて、該当するEVが過去にこのセキュリティゲートウェイに接続した履歴があるか否かをEV接続データベース310から検索する。   In the process 1202, the EV connection database 310 is searched for whether or not there is a history of connection of the corresponding EV to the security gateway in the past for the received EV_ID.

処理1203においては、処理1202の結果に応じて検索の結果を応答する。なお、処理1203においては、EV_IDのみだけではなく、EVがこの充電器に接続していた時間帯についても応答として送信する実装もあり得る。   In a process 1203, a search result is returned according to the result of the process 1202. In the process 1203, not only EV_ID but also a time zone in which the EV is connected to the charger may be transmitted as a response.

図13は感染リスク登録プログラム316の動作の詳細を示すフローチャートである。感染リスク登録プログラム316は、他のセキュリティゲートウェイから感染リスクについての通知をトリガとして動作を開始する。   FIG. 13 is a flowchart showing details of the operation of the infection risk registration program 316. The infection risk registration program 316 starts the operation with a notification about the infection risk from another security gateway as a trigger.

分岐1301においては、感染リスクの登録について、通知の内容が「感染リスクあり」の場合、処理1302に、「感染リスクなし」の場合、処理1303に分岐する。   In the branch 1301, regarding the infection risk registration, if the notification content is “infectious risk”, the process branches to a process 1302, and if “not infected risk”, the process branches to a process 1303.

処理1302においては、通知元のセキュリティゲートウェイについて、「感染リスクあり」の内容を登録する。   In process 1302, the content of “infectious risk” is registered for the security gateway that is the notification source.

処理1303においては、通知元のセキュリティゲートウェイについて、「感染リスクなし」の内容を登録する。   In process 1303, the content of “no infection risk” is registered for the security gateway of the notification source.

なお、処理1302、処理1303においては、当該の内容が登録された時刻を記録する実施例もあり得る。   In the processing 1302 and processing 1303, there may be an embodiment in which the time when the content is registered is recorded.

図14、図15は、図8〜図13で記述した処理について、EV充電器、セキュリティゲートウェイの間の処理の流れについてシーケンス図で記述したものである。   FIGS. 14 and 15 describe the flow of processing between the EV charger and the security gateway in the sequence diagram with respect to the processing described in FIGS. 8 to 13.

図14では、EV充電器にEVが接続した際に実行する処理を記述する。この図では特に、接続したEVに感染リスクがあった場合について、そのシーケンスを記述している。   FIG. 14 describes a process executed when an EV is connected to the EV charger. In this figure, the sequence is particularly described when there is a risk of infection in the connected EV.

図15では、あるネットワーク内でコンピュータウィルスの感染など、異常が見つかった場合の処理の流れを記述している。   FIG. 15 describes the flow of processing when an abnormality such as a computer virus infection is found in a certain network.

本実施形態は以下のように一部を変更して実施することも可能である。   This embodiment can also be implemented with some changes as follows.

本実施例は、広域ネットワーク101に接続する形でセキュリティ情報サーバを設け、セキュリティゲートウェイデータベース、および、接続EVデータベースをセキュリティ情報サーバで管理するように変更して実施することも可能である。   This embodiment can be implemented by providing a security information server connected to the wide area network 101 and changing the security gateway database and the connection EV database to be managed by the security information server.

また、この場合の全体構成図を図16に示す。図16は図1で示した全体構成図に、セキュリティ情報サーバ1601を追加したものである。この場合、EVの接続履歴や、セキュリティゲートウェイ配下のネットワークの状態に関して、登録、問い合わせをする処理は、セキュリティゲートウェイに対して処理を要求する代わりに、セキュリティ情報サーバに対して処理を要求する。   Moreover, the whole block diagram in this case is shown in FIG. FIG. 16 is obtained by adding a security information server 1601 to the overall configuration diagram shown in FIG. In this case, the process of registering and inquiring regarding the EV connection history and the status of the network under the security gateway requests the security information server for processing instead of requesting the security gateway.

この変更例によれば、上記情報をサーバ1601で一括して管理するため、通信先の管理を容易にすることができる。   According to this modification, the information is collectively managed by the server 1601, so that communication destinations can be easily managed.

101…広域ネットワーク
102…セキュリティゲートウェイ
103…ローカルネットワーク
104…KIOSK端末
105…HEMS(Home Energy Management System)
106…BEMS(Building Energy Management System)
107…EV充電器
108…情報端末
109…設備機器
201…CPU
202…メモリ
203…記憶装置
204…インタフェース
205…入出力装置
206…充電装置
207…EV(電気自動車)
208…通信路
301…CPU
302…メモリ
303…記憶装置
304…パケット処理装置
305…入出力装置
306…インタフェース
307…通信路
DESCRIPTION OF SYMBOLS 101 ... Wide area network 102 ... Security gateway 103 ... Local network 104 ... KIOSK terminal 105 ... HEMS (Home Energy Management System)
106 ... BEMS (Building Energy Management System)
107 ... EV charger 108 ... information terminal 109 ... equipment 201 ... CPU
202 ... Memory 203 ... Storage device 204 ... Interface 205 ... Input / output device 206 ... Charging device 207 ... EV (electric vehicle)
208 ... Communication path 301 ... CPU
302 ... Memory 303 ... Storage device 304 ... Packet processing device 305 ... I / O device 306 ... Interface 307 ... Communication path

Claims (6)

ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定システムであって、
前記充電器は、EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記EV情報に基づき前記EVが接続されたネットワークの感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信する感染判定部を備え
前記充電器は、前記感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信するアラート送信部と、を備え、
前記ゲートウェイは、前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、他のゲートウェイに前記セキュリティレベルを送信する送信部と更に備えることを特徴とするセキュリティポリシ設定システム。
And the gateway, and the charger, but a connected security policy setting system via the network,
When the charger is connected to an EV, the charger acquires EV information from the EV, and transmits the EV information to the gateway.
The gateway includes an infection determination unit that determines infection risk information including presence / absence of infection risk of a network to which the EV is connected based on the EV information, and transmits the infection risk information to the charger.
The charger, in accordance with the infection risk information, and risk processing unit for removing the start or risk to charge in response to the infection risk information, and alert transmitting unit for transmitting the alert or alert releasing the gateway, the Prepared,
The gateway, wherein a security level setting unit for setting the security level of the gateway to the high or low based on the released the alert or alert, a transmission unit that transmits the security level to other gateways, further comprising a Security policy setting system.
請求項1に記載のセキュリティポリシ設定システムにおいて、
前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を更に備え、
前記ゲートウェイの前記感染判定部は、前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定することを特徴とするセキュリティポリシ設定システム。
In the security policy setting system according to claim 1,
The gateway further includes a gateway storage unit that stores a network state including other gateways,
The infection determination unit of the gateway requests history information of the EV in another gateway based on the EV information,
The other gateway sends the EV history information to the gateway,
The gateway, security policy setting system characterized in determining, that the presence of the risk of infection on the basis of the history information of the state of the network stored in the gateway storage unit EV.
請求項2に記載のセキュリティポリシ設定システムにおいて、
前記他のゲートウェイは、受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶することを特徴とするセキュリティポリシ設定システム。
In the security policy setting system according to claim 2,
The said other gateway memorize | stores the presence or absence of the said infection risk information based on the received said security level, The security policy setting system characterized by the above-mentioned.
ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定システムにおけるセキュリティポリシ設定方法であって、
前記充電器は、EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記EV情報に基づき前記EVが接続されたネットワークの感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信し、
前記充電器は、前記感染リスク情報に応じて、充電を開始又はリスクを除去し、前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信し、
前記ゲートウェイは、前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定し、他のゲートウェイに前記セキュリティレベルを送信することを特徴とするセキュリティポリシ設定方法。
And the gateway, and the charger, but a security policy setting method definitive security policy setting system connected via a network,
When the charger is connected to an EV, the charger acquires EV information from the EV, and transmits the EV information to the gateway.
The gateway determines infection risk information including presence / absence of infection risk of the network to which the EV is connected based on the EV information, and transmits to the charger.
The charger starts charging or removes the risk according to the infection risk information, and sends an alert or alert release to the gateway according to the infection risk information.
The gateway, the alert or based on an alert is cleared and set the security level of the gateway to the high or low, and transmits the security level to other gateways, security policy setting wherein the.
請求項4に記載のセキュリティポリシ設定方法において、
前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を備え、
前記ゲートウェイは、前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定することを特徴とするセキュリティポリシ設定方法。
In the security policy setting method according to claim 4,
The gateway includes a gateway storage unit that stores a network state including other gateways,
The gateway requests the EV history information in another gateway based on the EV information,
The other gateway sends the EV history information to the gateway,
The gateway determines whether the risk of infection on the basis of the history information of the state of the network stored in the gateway storage unit EV, security policy setting wherein the.
請求項5に記載のセキュリティポリシ設定方法において、
前記他のゲートウェイは、受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶することを特徴とするセキュリティポリシ設定方法。
In the security policy setting method according to claim 5,
The said other gateway memorize | stores the presence or absence of the said infection risk information based on the received said security level, The security policy setting method characterized by the above-mentioned.
JP2013011602A 2013-01-25 2013-01-25 Security policy setting device and security policy dynamic setting method Active JP6051061B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013011602A JP6051061B2 (en) 2013-01-25 2013-01-25 Security policy setting device and security policy dynamic setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013011602A JP6051061B2 (en) 2013-01-25 2013-01-25 Security policy setting device and security policy dynamic setting method

Publications (2)

Publication Number Publication Date
JP2014143620A JP2014143620A (en) 2014-08-07
JP6051061B2 true JP6051061B2 (en) 2016-12-21

Family

ID=51424577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013011602A Active JP6051061B2 (en) 2013-01-25 2013-01-25 Security policy setting device and security policy dynamic setting method

Country Status (1)

Country Link
JP (1) JP6051061B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112016007088B4 (en) 2016-08-24 2022-10-27 Mitsubishi Electric Corporation Communication system and communication control method
JP2018121109A (en) 2017-01-23 2018-08-02 本田技研工業株式会社 Communication system, mobile object, and communication method
JP7110733B2 (en) * 2018-05-30 2022-08-02 住友電気工業株式会社 scan processor
WO2022195862A1 (en) * 2021-03-19 2022-09-22 日本電気株式会社 Analysis device, analysis system, analysis method, and analysis program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4617781B2 (en) * 2004-08-31 2011-01-26 沖電気工業株式会社 Communication system, communication method, and communication program
JP2006319872A (en) * 2005-05-16 2006-11-24 Nec Infrontia Corp Communications system using radio network and its computer virus spread preventing method
JP5668753B2 (en) * 2010-04-26 2015-02-12 日本電気株式会社 Secondary battery management system, battery system, secondary battery management method, and secondary battery management program

Also Published As

Publication number Publication date
JP2014143620A (en) 2014-08-07

Similar Documents

Publication Publication Date Title
US10069796B2 (en) Apparatus and method for providing controlling service for IoT security
US9438601B2 (en) Operating group resources in sub-groups and nested groups
JP5977818B2 (en) Apparatus and method for controlling backbone network for sensor network
CN103650428B (en) Network quarantine system, network quarantine method and program thereof
JP6051061B2 (en) Security policy setting device and security policy dynamic setting method
JP2017535122A (en) Sensor code verification processing method, apparatus, network platform device, and Internet gateway of things
EP2760167A1 (en) Communication system, policy management device, communication method, and program
JP5134141B2 (en) Unauthorized access blocking control method
KR101988477B1 (en) Method of registration of devices for M2M network using M2M gateway and M2M gateway for it
JP2018133004A (en) Abnormality detection system and abnormality detection method
CN102594780A (en) Method and device for detecting and clearing mobile terminal viruses
US20080168563A1 (en) Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
US20160294465A1 (en) Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system
WO2012174829A1 (en) Short message processing method and device
EP3799383A1 (en) System and method for using inventory rules to identify devices of a computer network
US11595419B2 (en) Communication monitoring system, communication monitoring apparatus, and communication monitoring method
KR20200067089A (en) Device bootstrapping
CN107302448B (en) Port snoop method and device
CN112787947B (en) Network service processing method, system and gateway equipment
US9462476B1 (en) Identifying unsubscribed tethering in a wireless network
CN101523856A (en) Method for controlling access to a network in a communication system
JP5126258B2 (en) ACCESS CONTROL SYSTEM, ACCESS CONTROL DEVICE, ACCESS CONTROL METHOD USED FOR THEM, AND PROGRAM THEREOF
CN105306259A (en) Processing method and electronic device
KR20140111174A (en) Method and System of Collecting M2M Data Based on DPI and Artificial Neural Network
CN114244755B (en) Asset detection method, device, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161128

R151 Written notification of patent or utility model registration

Ref document number: 6051061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151