JP6542722B2 - 機器リスト作成システムおよび機器リスト作成方法 - Google Patents

機器リスト作成システムおよび機器リスト作成方法 Download PDF

Info

Publication number
JP6542722B2
JP6542722B2 JP2016138824A JP2016138824A JP6542722B2 JP 6542722 B2 JP6542722 B2 JP 6542722B2 JP 2016138824 A JP2016138824 A JP 2016138824A JP 2016138824 A JP2016138824 A JP 2016138824A JP 6542722 B2 JP6542722 B2 JP 6542722B2
Authority
JP
Japan
Prior art keywords
terminal
unit
signature
public key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016138824A
Other languages
English (en)
Other versions
JP2018011190A (ja
Inventor
裕一 首藤
裕一 首藤
毅 近藤
毅 近藤
伸悟 加島
伸悟 加島
上野 正巳
正巳 上野
雅夫 長島
雅夫 長島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016138824A priority Critical patent/JP6542722B2/ja
Publication of JP2018011190A publication Critical patent/JP2018011190A/ja
Application granted granted Critical
Publication of JP6542722B2 publication Critical patent/JP6542722B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、機器リスト作成システムおよび機器リスト作成方法に関する。
ホームネットワーク等において、家電等の機器連携やセキュリティ上の通信制御等を目的として、ネットワークに接続する機器の機器情報一覧(機器リスト、デバイスリスト)が作成されることがある。例えば、機器リストを作成するために、近年のビデオレコーダやテレビ等のインテリジェントな家電を対象として、SSDP(Simple Service Discovery Protocol)やUPnP(Universal Plug and Play)を利用してデバイス探索およびデバイス登録を行うことが知られている(例えば非特許文献1を参照)。
Simple Service Discovery Protocol/1.0、[online]、[平成28年6月28日検索]、インターネット(https://tools.ietf.org/html/draft-cai-ssdp-v1-03)
しかしながら、従来の手法には、適正な機器リストを作成することができない場合があるという問題があった。例えば、従来の手法では通信路の暗号化や機器に対する認証が行われていないため、なりすましや誤登録が発生し、作成された機器リストが適正でなくなる場合があった。
本発明の機器リスト作成システムは、ネットワーク内の機器に関する情報の一覧である機器リストを作成する検証装置と、前記ネットワークに接続された端末と、前記検証装置と接続された認証装置と、を有する機器リスト作成システムであって、前記検証装置は、前記端末に、前記端末を識別する識別情報と前記端末のアドレスに関するアドレス情報とを少なくとも含んだ第1のメッセージを送信することを要求する情報要求部と、前記端末によって送信された前記第1のメッセージに含まれる前記識別情報に対応する公開鍵を送信することを、前記認証装置に要求する公開鍵要求部と、前記認証装置によって送信された公開鍵を用いて、前記第1のメッセージに含まれる第1の署名データを検証する署名検証部と、前記署名検証部によって前記第1の署名データが正しいと検証された場合、前記第1のメッセージに含まれる前記アドレス情報を前記機器リストに追加する追加部と、を有し、前記端末は、秘密鍵を記憶する秘密鍵記憶部と、前記秘密鍵記憶部に記憶されている秘密鍵を用いて、前記識別情報と前記アドレス情報から前記第1の署名データを生成する署名生成部と、前記端末の前記識別情報と前記端末の前記アドレス情報と前記署名生成部によって生成された前記第1の署名データとを含んだ前記第1のメッセージを前記検証装置に送信する情報送信部と、を有し、前記認証装置は、前記端末ごとの前記識別情報に対応した公開鍵を記憶する公開鍵記憶部と、前記検証装置によって要求された公開鍵を、前記公開鍵記憶部から取得する公開鍵取得部と、前記公開鍵取得部によって取得された公開鍵を、前記検証装置に送信する公開鍵送信部と、を有することを特徴とする。
本発明の機器リスト作成方法は、ネットワーク内の機器に関する情報の一覧である機器リストを作成する検証装置と、前記検証装置と接続された認証装置と、前記ネットワークに接続された端末と、を有する機器リスト作成システムで実行される機器リスト作成方法であって、前記検証装置が、前記端末に、前記端末を識別する識別情報と前記端末のアドレスに関するアドレス情報とを少なくとも含んだ第1のメッセージを送信することを要求する情報要求工程と、前記端末が、秘密鍵を記憶する秘密鍵記憶部に記憶されている秘密鍵を用いて、前記識別情報と前記アドレス情報から前記第1の署名データを生成する署名生成工程と、前記端末が、前記端末の前記識別情報と前記端末の前記アドレス情報と前記署名生成工程によって生成された前記第1の署名データとを含んだ前記第1のメッセージを前記検証装置に送信する情報送信工程と、前記検証装置が、前記端末によって送信された前記第1のメッセージに含まれる前記識別情報に対応する公開鍵を送信することを、前記認証装置に要求する公開鍵要求工程と、前記認証装置が、前記検証装置によって要求された公開鍵を、前記端末ごとの前記識別情報に対応した公開鍵を記憶する公開鍵記憶部から取得する公開鍵取得工程と、前記認証装置が、前記公開鍵取得工程によって取得された公開鍵を、前記検証装置に送信する公開鍵送信工程と、前記検証装置が、前記認証装置によって送信された公開鍵を用いて、前記第1のメッセージに含まれる第1の署名データを検証する署名検証工程と、前記検証装置が、前記署名検証工程によって前記第1の署名データが正しいと検証された場合、前記第1のメッセージに含まれる前記アドレス情報を前記機器リストに追加する追加工程と、を含んだことを特徴とする。
本発明によれば、適正な機器リストを作成することができる。
図1は、第1の実施形態に係る機器リスト作成システムの構成の一例を示す図である。 図2は、検証装置の構成の一例を示す図である。 図3は、端末の構成の一例を示す図である。 図4は、認証装置の構成の一例を示す図である。 図5は、機器リスト作成処理の前提となる処理の流れを示すシーケンス図である。 図6は、機器リスト作成システムの処理の流れを示すシーケンス図である。 図7は、機器リスト作成システムの処理の流れを示すシーケンス図である。 図8は、機器リスト作成システムの処理の流れを示すシーケンス図である。 図9は、機器リスト作成システムの処理の流れを示すシーケンス図である。 図10は、プログラムが実行されることにより機器リスト作成システムの各装置が実現されるコンピュータの一例を示す図である。
以下に、本願に係る機器リスト作成システムおよび機器リスト作成方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る機器リスト作成システムの構成について説明する。図1は、第1の実施形態に係る機器リスト作成システムの構成の一例を示す図である。図1に示すように、機器リスト作成システム1は、検証装置10、端末20および認証装置30を有する。
また、検証装置10と端末20は、ホームネットワーク40に接続されている。また、検証装置10と認証装置30は、インターネット50に接続されている。検証装置10は、例えばHGW(home gateway)である。また、端末20は、例えばパーソナルコンピュータであってもよいし、ビデオレコーダやテレビ等のインテリジェントな家電であってもよいし、ネットワーク機器等であってもよい。なお、機器リスト作成システム1に含まれる端末20の数は、図示の数に限定されず、任意の数とすることができる。
機器リスト作成システム1は、ネットワークに接続された機器の機器リストを作成する。例えば、機器リスト作成システム1は、ホームネットワーク40に接続された端末20の機器リストを作成する。機器リストには、各機器のアドレス情報が含まれる。アドレス情報は、例えばIPアドレス、MACアドレス、またはIPアドレスとMACアドレスの組み合わせ等である。
本実施形態では、機器リスト作成システム1は、適正な機器リストを作成する。適正な機器リストとは、例えば、ネットワークに接続された機器から、セキュアデバイスを持たない機器、事前の登録や認証が行われていない機器等を除外した機器について作成された機器リストである。また、適正な機器リストの対象となる機器からは、電源が入っていない機器、故障やクラックにより返答を返さない機器も除外される。
なお、機器に備えられるセキュアデバイスは、例えばTCG(Trusted Computing Group)で定められているTPM(Trusted Platform Module)準拠の耐タンパ領域を有するデバイスである。また、機器リストは、例えばHGWにおける通信制御に利用される。ここで、例えば、端末20がホームネットワーク40の外部との通信を行う場合、全ての通信がHGWである検証装置10を経由することとする。この場合、端末20を対象とする機器リストが作成されていれば、HGWは通信パケットのアドレス情報を機器リストに照会することで、通信を行っている機器を特定することができる。
図2を用いて、検証装置10の構成について説明する。図2は、検証装置の構成の一例を示す図である。図2に示すように、検証装置10は、通信部11、制御部12および記憶部13を有する。
通信部11は、ネットワークを介して、他の装置との間でデータ通信を行う。例えば、通信部11はNIC(Network Interface Card)である。また、通信部11は、ホームネットワーク40を介して端末20との間でデータの送受信を行う。また、通信部11は、インターネット50を介して認証装置30との間でデータの送受信を行う。
制御部12は、検証装置10全体を制御する。制御部12は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部12は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部12は、各種のプログラムが動作することにより各種の処理部として機能する。制御部12は、情報要求部121、証明書要求部122、署名検証部123、公開鍵暗号化部124、データ送信部125、共通鍵生成部126、乱数生成部127および追加部128を有する。
記憶部13は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部13は、検証装置10で実行されるOS(Operating System)や各種プログラムを記憶する。さらに、記憶部13は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部13は、機器リスト131を記憶する。
次に、図3を用いて、端末20の構成について説明する。図3は、端末の構成の一例を示す図である。図3に示すように、端末20は、通信部21、制御部22、記憶部23およびTPM24を有する。通信部21は、ホームネットワーク40を介して検証装置10との間でデータの送受信を行う。また、制御部22は、端末側共通鍵生成部221および情報送信部222を有する。また、記憶部23は、識別情報231およびアドレス情報232を記憶する。識別情報231は、端末20それぞれを一意に識別するための情報である。識別情報231は、例えば、機器のメーカ名、製品型番、シリアル番号等に基づく情報である。アドレス情報232は、端末20それぞれのIPアドレスやMACアドレス等である。
TPM24は、端末20の他の部と比較して、耐タンパ性が高い。また、TPM24は、署名生成部241および秘密鍵情報243を記憶する秘密鍵記憶部242を有する。秘密鍵情報243は、端末20のそれぞれに割り当てられた秘密鍵である。なお、秘密鍵情報243の対になる公開鍵は、認証装置30によって記憶されている。
次に、図4を用いて、認証装置30の構成について説明する。図4は、認証装置の構成の一例を示す図である。図4に示すように、認証装置30は、通信部31、制御部32および記憶部33を有する。通信部31は、インターネット50を介して検証装置10との間でデータの送受信を行う。また、制御部32は、証明書取得部321および証明書送信部322を有する。また、記憶部33は、公開鍵情報331を記憶する。公開鍵情報331は、端末20の秘密鍵情報243の対となる公開鍵および公開鍵証明書であり、端末20の識別情報231に対応付けられて記憶されている。また、認証装置30は、PubKeyセンタ等に備えられる。なお、記憶部33は、公開鍵記憶部の一例である。
ここで、図5を用いて、機器リスト作成システム1による機器リスト作成処理の前提となる処理の流れを説明する。図5は、機器リスト作成処理の前提となる処理の流れを示すシーケンス図である。図5に示す処理によって、端末20のTPM24の秘密鍵記憶部242に秘密鍵情報243が記憶され、認証装置30の記憶部33に公開鍵情報331が記憶されるようになる。
図5に示すように、まず、TPMチップ製造会社3は、製造したTPMチップを端末のメーカ2に出荷する(ステップS51)。端末のメーカ2は、端末20を製造している。ここで、端末のメーカ2は、Sign Key Pairを生成し(ステップS52)、認証装置30に公開鍵を登録し(ステップS53)、秘密鍵を保持させた端末20を出荷する(ステップS54)。このとき、端末20のTPM24の秘密鍵記憶部242に秘密鍵情報243が記憶され、認証装置30の記憶部33に公開鍵情報331が記憶される。
図6〜9を用いて、機器リスト作成システム1の各装置の処理について詳細に説明する。図6〜9は、機器リスト作成システムの処理の流れを示すシーケンス図である。なお、本実施形態における署名方式は、秘密鍵や公開鍵等を用いた任意の署名方式とすることができる。
まず、図6の例について説明する。図6に示すように、まず、検証装置10の情報要求部121は、端末20に、識別情報231とアドレス情報232とを含んだメッセージを送信することを要求する(ステップS101)。このとき、情報要求部121は、ホームネットワーク40に対してbroadcastによって要求を行う。
そして、端末20の署名生成部241は、秘密鍵を用いて、デジタル署名を生成する(ステップS102)。このとき、署名生成部241は、例えば識別情報231とアドレス情報232から署名データを生成する。
次に、端末20の情報送信部222は、端末20の識別情報231と端末20のアドレス情報232と署名生成部241によって生成された署名データとを少なくとも含んだメッセージを第1のメッセージとして検証装置10に送信することで応答を行う(ステップS103)。なお、このとき、情報送信部222は、メッセージの送信を要求した検証装置10のサブネットアドレスが、端末20のサブネットアドレスと同一である場合のみ応答を行うようにしてもよい。
そして、証明書要求部122は、端末20によって送信された第1のメッセージに含まれる識別情報231に対応する公開鍵を含んだ公開鍵証明書を送信することを、認証装置30に要求する(ステップS104)。なお、証明書要求部122は、公開鍵要求部の一例である。また、検証装置10と認証装置30との間の通信は、SSL(Secure Socket Layer)/TLS(Transport Layer Security)通信によって行われる。
証明書取得部321は、検証装置10によって要求された公開鍵を含んだ公開鍵証明書を、記憶部33の公開鍵情報331から取得する(ステップS105)。また、証明書送信部322は、証明書取得部321によって取得された公開鍵を含んだ公開鍵証明書を、機器情報とともに検証装置10に送信する(ステップS106)。なお、証明書取得部321および証明書送信部322は、それぞれ公開鍵取得部および公開鍵送信部の一例である。
署名検証部123は、認証装置30によって送信された公開鍵を用いて、第1のメッセージに含まれる署名データを検証する。そして追加部128は、署名検証部123によって署名データが正しいと検証された場合、第1のメッセージに含まれるアドレス情報232を機器リスト131に追加する(ステップS107)。例えば、追加部128は、署名データが、第1のメッセージから所定のハッシュ関数によって得られたハッシュ値と合致した場合にアドレス情報232を機器リストに追加する。
なお、図6の例では、公開鍵暗号化部124、データ送信部125、共通鍵生成部126および乱数生成部127は用いられないため、本実施形態の機器リスト作成システム1は、公開鍵暗号化部124、データ送信部125、共通鍵生成部126および乱数生成部127を有さない構成であってもよい。
次に、図7の例について説明する。図7に示すように、まず、検証装置10の情報要求部121は、端末20に、識別情報231を含んだメッセージを送信することを要求する(ステップS201)。そして、端末20の署名生成部241は、秘密鍵を用いて、デジタル署名を生成する(ステップS202)。
次に、端末20の情報送信部222は、端末20の識別情報231と署名生成部241によって生成された署名データとを含んだメッセージを第1のメッセージとして検証装置10に送信することで応答を行う(ステップS203)。
そして、証明書要求部122は、端末20によって送信された第1のメッセージに含まれる識別情報231に対応する公開鍵を含んだ公開鍵証明書を送信することを、認証装置30に要求する(ステップS204)。
証明書取得部321は、検証装置によって要求された公開鍵を含んだ公開鍵証明書を、記憶部33の公開鍵情報331から取得する(ステップS205)。また、証明書送信部322は、証明書取得部321によって取得された公開鍵を含んだ公開鍵証明書を、機器情報とともに検証装置10に送信する(ステップS206)。
ここで、公開鍵暗号化部124は、共通鍵の生成元のデータであるビット列を生成し、生成したビット列を、認証装置30によって送信された公開鍵を用いて暗号化する(ステップS207)。ここで、データ送信部125は、公開鍵暗号化部124によって暗号化されたビット列を、端末20に送信し、アドレス情報232の送信を要求する(ステップS208)。
端末側共通鍵生成部221は、検証装置10によって送信された、暗号化されたビット列を、秘密鍵を用いて復号し、復号したビット列を基に、所定の方法で共通鍵を生成する(ステップS209)。なお、検証装置10および端末20は、同じ方法を用いて共通鍵を生成することとする。
署名生成部241は、端末側共通鍵生成部221によって生成された共通鍵を用いて、デジタル署名を生成する(ステップS210)。次に、端末20の情報送信部222は、端末20のアドレス情報232と署名生成部241によって生成された署名データとを含んだメッセージを第2のメッセージとして検証装置10に送信することで応答を行う(ステップS211)。
ここで、検証装置10の共通鍵生成部126は、公開鍵暗号化部124で用いられた所定のビット列を基に、所定の方法で共通鍵を生成する。そして、署名検証部123は、共通鍵生成部126によって生成された共通鍵を用いて、第2のメッセージに含まれる署名データを検証する。そして追加部128は、署名検証部123によって復号された署名データが正しいと検証された場合、第2のメッセージに含まれるアドレス情報232を機器リスト131に追加する(ステップS212)。
次に、図8の例について説明する。図8に示すように、まず、検証装置10の乱数生成部127は、乱数R_0を生成する(ステップS301)。ここで、情報要求部121は、端末20に、識別情報231とアドレス情報232とを含んだメッセージを送信することを要求する(ステップS302)。このとき、情報要求部121は、乱数R_0を端末20に送信する。
そして、端末20の署名生成部241は、秘密鍵を用いて、デジタル署名を生成する(ステップS303)。次に、端末20の情報送信部222は、端末20の識別情報231と端末20のアドレス情報232と署名生成部241によって生成された署名データと乱数R_0とを含んだメッセージを第1のメッセージとして検証装置10に送信することで応答を行う(ステップS304)。
そして、証明書要求部122は、端末20によって送信された第1のメッセージに含まれる識別情報231に対応する公開鍵を含んだ公開鍵証明書を送信することを、認証装置30に要求する(ステップS305)。
証明書取得部321は、検証装置10によって要求された公開鍵を含んだ公開鍵証明書を、記憶部33の公開鍵情報331から取得する(ステップS306)。また、証明書送信部322は、証明書取得部321によって取得された公開鍵を、機器情報とともに検証装置10に送信する(ステップS307)。
署名検証部123は、認証装置30によって送信された公開鍵を用いて、第1のメッセージに含まれる署名データを検証する。そして追加部128は、署名検証部123によって署名データが正しいと検証された場合、第1のメッセージに含まれるアドレス情報232を機器リスト131に追加する(ステップS308)。追加部128は、署名検証部123によって検証された署名データが、あらかじめ定められたデータと合致し、かつ、第1のメッセージに含まれる乱数が、乱数生成部127によって生成された乱数R_0と合致した場合、第1のメッセージに含まれるアドレス情報232を機器リストに追加する。
さらに、検証装置10は、所定時間(例えば1分)が経過するごとに、乱数の生成および情報の要求を行ってもよい(ステップS309〜S316)。このとき、検証装置10は、端末20からの応答がなかった場合や、署名データが正当であることが検証できなかった場合は、端末20に関する情報を機器リスト131から削除するようにしてもよい。
次に、図9の例について説明する。図9に示すように、まず、検証装置10の情報要求部121は、端末20に、識別情報231を含んだメッセージを送信することを要求する(ステップS401)。そして、端末20の署名生成部241は、秘密鍵を用いて、デジタル署名を生成する(ステップS402)。
次に、端末20の情報送信部222は、端末20の識別情報231と署名生成部241によって生成された署名データとを含んだメッセージを第1のメッセージとして検証装置10に送信することで応答を行う(ステップS403)。
そして、証明書要求部122は、端末20によって送信された第1のメッセージに含まれる識別情報231に対応する公開鍵を含んだ公開鍵証明書を送信することを、認証装置30に要求する(ステップS404)。
証明書取得部321は、検証装置によって要求された公開鍵を含んだ公開鍵証明書を、記憶部33の公開鍵情報331から取得する(ステップS405)。また、証明書送信部322は、証明書取得部321によって取得された公開鍵を含んだ公開鍵証明書を、機器情報とともに検証装置10に送信する(ステップS406)。
ここで、乱数生成部127は、乱数R_0を生成する。そして、公開鍵暗号化部124は、所定のビット列を生成し、生成したビット列および乱数R_0を、認証装置30によって送信された公開鍵を用いて暗号化する(ステップS407)。ここで、データ送信部125は、公開鍵暗号化部124によって暗号化されたビット列および乱数R_0を、端末20に送信し、アドレス情報232の送信を要求する(ステップS408)。
端末側共通鍵生成部221は、検証装置10によって送信された、暗号化されたビット列および乱数R_0を、秘密鍵を用いて復号し、復号したビット列を基に、所定の方法で共通鍵を生成する(ステップS409)。
署名生成部241は、端末側共通鍵生成部221によって生成された共通鍵を用いて、デジタル署名を生成する(ステップS410)。次に、端末20の情報送信部222は、端末20のアドレス情報232と署名生成部241によって共通鍵を用いて生成された署名データと乱数R_0とを含んだメッセージを第2のメッセージとして検証装置10に送信することで応答を行う(ステップS411)。
ここで、検証装置10の共通鍵生成部126は、公開鍵暗号化部124で用いられた所定のビット列を基に、所定の方法で共通鍵を生成する。そして、署名検証部123は、共通鍵生成部126によって生成された共通鍵を用いて、第2のメッセージに含まれる署名データおよび乱数を検証する。そして追加部128は、署名検証部123によって署名データが正しいと検証された場合、第2のメッセージに含まれるアドレス情報232を機器リスト131に追加する(ステップS412)。
追加部128は、署名検証部123によって検証された署名データが、あらかじめ定められたデータと合致した場合、かつ、第2のメッセージに含まれる乱数が、乱数生成部127によって生成された乱数R_0と合致した場合、第2のメッセージに含まれるアドレス情報232を機器リストに追加する。
さらに、検証装置10は、図8の例と同様に、所定時間(例えば1分)が経過するごとに、乱数の生成および情報の要求を行ってもよい(ステップS413〜S420)。このとき、検証装置10は、端末20からの応答がなかった場合や、署名データが正当であることが検証できなかった場合は、端末20に関する情報を機器リスト131から削除するようにしてもよい。
[第1の実施形態の効果]
検証装置10の情報要求部121は、端末20に、端末20を識別する識別情報231と端末20のアドレスに関するアドレス情報232とを少なくとも含んだ第1のメッセージを送信することを要求する。また、証明書要求部122は、端末20によって送信された第1のメッセージに含まれる識別情報231に対応する公開鍵を送信することを、認証装置30に要求する。また、署名検証部123は、認証装置30によって送信された公開鍵を用いて、第1のメッセージに含まれる第1の署名データを検証する。また、追加部128は、署名検証部123によって第1の署名データが正しいと検証された場合、第1のメッセージに含まれるアドレス情報232を機器リストに追加する。
端末20の秘密鍵記憶部242は、秘密鍵を記憶する。また、署名生成部241は、秘密鍵を用いて、識別情報231およびアドレス情報232から署名データを生成する。また、情報送信部222は、端末20の識別情報231と端末20のアドレス情報232と署名生成部241によって生成された第1の署名データとを含んだ第1のメッセージを検証装置10に送信する。
認証装置30の記憶部33は、端末20ごとの識別情報231に対応した公開鍵を記憶する。また、証明書取得部321は、検証装置10によって要求された公開鍵を含んだ公開鍵証明書を、記憶部33から取得する。また、証明書送信部322は、証明書取得部321によって取得された公開鍵を、検証装置10に送信する。
このように、第1の実施形態では、通信路の暗号化や機器に対する認証が行われているため、なりすましや誤登録の発生を防止することができ、適正な機器リストを作成することができる。
例えば、第1の実施形態によれば、あらかじめ公開鍵が認証装置30に記憶されていない機器のアドレス情報が機器リストに登録されることがないため、誤登録の発生を防止することができる。また、端末20になりすまし、アドレス情報を機器リストに登録するためには、端末20の秘密鍵が必要である。このため、第1の実施形態によれば、なりすましを防止することができる。
端末20の秘密鍵記憶部242および署名生成部241は、耐タンパ領域に備えられるようにしてもよい。これにより、秘密鍵が外部から読み取られることを防止できるため、機器へのなりすまし等をより確実に防止することができるようになる。
検証装置10の公開鍵暗号化部124は、認証装置30によって送信された公開鍵を用いて、共通鍵の生成元のデータを暗号化してもよい。このとき、データ送信部125は、公開鍵暗号化部124によって暗号化された生成元のデータを、端末20に送信する。また、共通鍵生成部126は、生成元のデータを基に、所定の方法で共通鍵を生成する。また、端末側共通鍵生成部221は、検証装置10によって送信された、生成元のデータを、秘密鍵を用いて復号し、当該復号した生成元のデータを基に、所定の方法で共通鍵を生成する。また、情報要求部121は、端末20に、端末20を識別する識別情報231を少なくとも含んだ第1のメッセージを送信することを要求する。
署名生成部241は、端末側共通鍵生成部221によって生成された共通鍵を用いて、アドレス情報232から第2の署名データを生成する。端末20の情報送信部222は、第1のメッセージを送信することを要求された場合は、識別情報231を少なくとも含んだ第1のメッセージを検証装置10に送信し、生成元のデータが検証装置10によって送信された場合は、端末20のアドレス情報232と署名生成部241によって生成された第2の署名データとを含んだ第2のメッセージを検証装置10に送信する。
さらに、検証装置10の署名検証部123は、共通鍵生成部126によって生成された共通鍵を用いて、第2のメッセージに含まれる第2の署名データを検証する。また、追加部128は、署名検証部123によって第2の署名データが正しいと検証された場合、第2のメッセージに含まれるアドレス情報232を機器リストに追加する。このように、共通鍵を用いたデジタル署名を行うことで、アドレス情報等の送信をより安全に行うことができるようになる。
検証装置10の情報要求部121は、端末20に、第1のメッセージを送信することを要求するとともに、乱数生成部127によって生成された乱数を送信してもよい。このとき、端末20の情報送信部222は、第1のメッセージに、情報要求部121によって送信された乱数を含めて検証装置10に送信する。
また、検証装置10の追加部128は、署名検証部123によって第1の署名データが正しいと検証され、かつ、情報送信部222によって送信された乱数が、端末20によって送信された乱数と合致した場合、第1のメッセージに含まれるアドレス情報232を機器リストに追加する。このように、乱数を使うことで、より確実な認証を行うことができるようになる。また、一定時間ごとの定期的な認証を行うことができるようになるため、例えば、クラックされた機器が、機器リストへアドレス情報が追加された機器になりすました場合に、当該アドレス情報を一定時間ごとに排除することができるようになる。
検証装置10の公開鍵暗号化部124は、認証装置30によって送信された公開鍵を用いて、生成元のデータと、乱数生成部127によって生成された乱数とを暗号化してもよい。このとき、検証装置10のデータ送信部125は、公開鍵暗号化部124によって暗号化された生成元のデータおよび乱数を、端末20に送信する。また、端末側共通鍵生成部221は、検証装置10によって送信された、生成元のデータおよび乱数を、秘密鍵を用いて復号する。
また、端末20の情報送信部222は、第2のメッセージに、端末側共通鍵生成部221によって復号された乱数を含めて検証装置10に送信する。検証装置10の署名検証部123は、共通鍵生成部126によって生成された共通鍵を用いて、第2のメッセージに含まれる第2の署名データおよび乱数を検証する。また、追加部128は、署名検証部123によって、第2の署名データが正しいと検証され、かつ、情報送信部222によって送信された乱数が、端末によって送信された乱数と合致した場合、第2のメッセージに含まれるアドレス情報232を機器リストに追加する。このように、乱数を使うことで、より確実な認証を行うことができるようになる。また、一定時間ごとの定期的な認証を行うことができるようになる。
[その他の実施形態]
HGWは、例えば、上記の実施形態で作成された機器リスト131を用いて通信制御を行うことができる。例えば、HGWは、機器リスト131に登録されていないデバイスの外部への接続を遮断し、機器リスト131に登録されているデバイスの外部への接続を許可する。
図1の例では、HGWとして機能する検証装置10が、機器リスト131に登録されていない端末のインターネット50への接続を遮断し、機器リスト131に登録されている端末のインターネット50への接続を許可するようにすることができる。
さらに、検証装置10は、機器リスト131を用いて通信ポリシ制御を行ってもよい。このとき、PubKeyセンタに備えられた認証装置30は、各端末の通信ポリシを記憶する。そして、検証装置10は、機器情報や公開鍵証明書を取得する際に、通信ポリシを取得する。なお、通信ポリシは、メーカや販売者等により、動的に制御されるようにしてもよい。
例えば、端末20が、ビデオレコーダ等の、あらゆる通信先との通信を必要とせず、特定の通信先との通信のみを必要とする単機能機器である場合、検証装置10は、当該端末20について、製造メーカのWebサイトやファームウェアアップデートのサイトへの接続のみ許可するようにしてもよい。このとき、認証装置30は、端末20の通信ポリシとして、例えば許可サイトの一覧を記憶する。
また、検証装置10は、追加料金の支払い等のコスト負担が行われた対象の機器の通信速度を向上させるようにしてもよい。このとき、認証装置30は、例えば、コスト負担に基づく各端末の優先度を記憶する。
また、端末20が、センサデバイス等の、本体に対するアドレス、所有者、管理装置等の設定が困難なデバイスである場合が考えられる。このような場合、PubKeyセンタの所定の装置に、当該端末20の販売先や設置場所の情報を設定しておき、当該端末20がネットワークに接続された際に、必要な情報が認証装置30に転送されるようにしてもよい。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、機器リスト作成システム1の各装置は、パッケージソフトウェアやオンラインソフトウェアとして上記の機器リスト作成を実行する機器リスト作成プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の機器リスト作成プログラムを情報処理装置に実行させることにより、情報処理装置を機器リスト作成システム1の各装置として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。また、検証装置10として機能する情報処理装置は、HGWであってもよい。また、端末20として機能する情報処理装置は、家電であってもよい。
また、機器リスト作成システム1は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の機器リスト作成に関するサービスを提供する機器リスト作成サーバ装置として実装することもできる。例えば、機器リスト作成サーバ装置は、ホームネットワークに関する情報を入力とし、機器リストを出力とする機器リスト作成サービスを提供するサーバ装置として実装される。この場合、機器リスト作成サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の機器リスト作成に関するサービスを提供するクラウドとして実装することとしてもかまわない。
図10は、プログラムが実行されることにより機器リスト作成システムの各装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、機器リスト作成システムの各装置の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、検証装置10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 機器リスト作成システム
10 検証装置
20 端末
30 認証装置
40 ホームネットワーク
50 インターネット
11、21、31 通信部
12、22、32 制御部
13、23、33 記憶部
24 TPM
121 情報要求部
122 証明書要求部
123 署名検証部
124 公開鍵暗号化部
125 データ送信部
126 共通鍵生成部
127 乱数生成部
128 追加部
131 機器リスト
221 端末側共通鍵生成部
222 情報送信部
231 識別情報
232 アドレス情報
241 署名生成部
242 秘密鍵記憶部
243 秘密鍵情報
321 証明書取得部
322 証明書送信部
331 公開鍵情報

Claims (4)

  1. ネットワーク内の機器に関する情報の一覧である機器リストを作成する検証装置と、前記ネットワークに接続された端末と、前記検証装置と接続された認証装置と、を有する機器リスト作成システムであって、
    前記検証装置は、
    前記端末に、前記端末を識別する識別情報と前記端末のアドレスに関するアドレス情報とを少なくとも含んだ第1のメッセージを送信することを要求する情報要求部と、
    前記端末によって送信された前記第1のメッセージに含まれる前記識別情報に対応する公開鍵を送信することを、前記認証装置に要求する公開鍵要求部と、
    前記認証装置によって送信された公開鍵を用いて、前記第1のメッセージに含まれる第1の署名データを検証する署名検証部と、
    前記署名検証部によって前記第1の署名データが正しいと検証された場合、前記第1のメッセージに含まれる前記アドレス情報を前記機器リストに追加する追加部と、
    前記認証装置によって送信された公開鍵を用いて、共通鍵の生成元のデータを暗号化する公開鍵暗号化部と、
    前記公開鍵暗号化部によって暗号化された前記生成元のデータを、前記端末に送信するデータ送信部と、
    前記生成元のデータを基に、所定の方法で共通鍵を生成する共通鍵生成部と、
    を有し、
    前記端末は、
    秘密鍵を記憶する秘密鍵記憶部と、
    前記秘密鍵記憶部に記憶されている秘密鍵を用いて、前記識別情報と前記アドレス情報から前記第1の署名データを生成する署名生成部と、
    前記端末の前記識別情報と前記端末の前記アドレス情報と前記署名生成部によって生成された前記第1の署名データとを含んだ前記第1のメッセージを前記検証装置に送信する情報送信部と、
    前記検証装置によって送信された、前記生成元のデータを、前記秘密鍵記憶部に記憶されている秘密鍵を用いて復号し、当該復号した前記生成元のデータを基に、前記所定の方法で共通鍵を生成する端末側共通鍵生成部と、
    を有し、
    前記認証装置は、
    前記端末ごとの前記識別情報に対応した公開鍵を記憶する公開鍵記憶部と、
    前記検証装置によって要求された公開鍵を、前記公開鍵記憶部から取得する公開鍵取得部と、
    前記公開鍵取得部によって取得された公開鍵を、前記検証装置に送信する公開鍵送信部と、
    を有するリスト作成システムであって、
    前記検証装置の前記情報要求部は、前記端末に、前記端末を識別する識別情報を少なくとも含んだ前記第1のメッセージを送信することを要求し、
    前記端末の前記署名生成部は、前記端末側共通鍵生成部によって生成された共通鍵を用いて、前記アドレス情報から第2の署名データを生成し、
    前記端末の前記情報送信部は、前記第1のメッセージを送信することを要求された場合は、前記識別情報を少なくとも含んだ前記第1のメッセージを前記検証装置に送信し、前記生成元のデータが前記検証装置によって送信された場合は、前記端末の前記アドレス情報と前記署名生成部によって生成された前記第2の署名データとを含んだ第2のメッセージを前記検証装置に送信し、
    前記検証装置の前記署名検証部は、前記共通鍵生成部によって生成された共通鍵を用いて、前記第2のメッセージに含まれる第2の署名データを検証し、
    前記検証装置の前記追加部は、前記署名検証部によって前記第2の署名データが正しいと検証された場合、前記第2のメッセージに含まれる前記アドレス情報を前記機器リストに追加することを特徴とする機器リスト作成システム。
  2. 前記端末の前記秘密鍵記憶部および前記署名生成部は、耐タンパ領域に備えられていることを特徴とする請求項1に記載の機器リスト作成システム。
  3. 前記検証装置は、乱数を生成する乱数生成部をさらに有し、
    前記検証装置の公開鍵暗号化部は、前記認証装置によって送信された公開鍵を用いて、前記生成元のデータと、前記乱数生成部によって生成された乱数とを暗号化し、
    前記検証装置のデータ送信部は、前記公開鍵暗号化部によって暗号化された前記生成元のデータおよび前記乱数を、前記端末に送信し、
    前記端末は、
    前記検証装置によって送信された、前記生成元のデータおよび前記乱数を前記秘密鍵を用いて復号し、当該復号した前記生成元のデータを基に、前記端末側共通鍵生成部で共通鍵を生成し、
    前記端末の前記署名生成部は、前記生成された共通鍵を用いて、前記アドレス情報と前記乱数から第2の署名データを生成し、
    前記端末の前記情報送信部は、前記アドレス情報と、前記乱数と、前記第2の署名データを含んだ第2のメッセージを前記検証装置に送信し、前記検証装置の前記署名検証部は、前記共通鍵生成部によって生成された共通鍵を用いて、前記第2のメッセージに含まれる第2の署名データを検証し、
    前記検証装置の前記追加部は、前記署名検証部によって前記第2の署名データが正しいと検証され、かつ、前記情報送信部によって送信された乱数が、前記端末によって送信された乱数と合致した場合、前記第2のメッセージに含まれる前記アドレス情報を前記機器リストに追加することを特徴とする請求項1に記載の機器リスト作成システム。
  4. ネットワーク内の機器に関する情報の一覧である機器リストを作成する検証装置と、前記検証装置と接続された認証装置と、前記ネットワークに接続された端末と、を有する機器リスト作成システムで実行される機器リスト作成方法であって、
    前記検証装置が、前記端末に、前記端末を識別する識別情報と前記端末のアドレスに関するアドレス情報とを少なくとも含んだ第1のメッセージを送信することを要求する情報要求工程と、
    前記端末が、秘密鍵を記憶する秘密鍵記憶部に記憶されている秘密鍵を用いて、前記識別情報と前記アドレス情報から第1の署名データを生成する署名生成工程と、
    前記端末が、前記端末の前記識別情報と前記端末の前記アドレス情報と前記署名生成工程によって生成された前記第1の署名データとを含んだ前記第1のメッセージを前記検証装置に送信する情報送信工程と、
    前記検証装置が、前記端末によって送信された前記第1のメッセージに含まれる前記識別情報に対応する公開鍵を送信することを、前記認証装置に要求する公開鍵要求工程と、
    前記認証装置が、前記検証装置によって要求された公開鍵を、前記端末ごとの前記識別情報に対応した公開鍵を記憶する公開鍵記憶部から取得する公開鍵取得工程と、
    前記認証装置が、前記公開鍵取得工程によって取得された公開鍵を、前記検証装置に送信する公開鍵送信工程と、
    前記検証装置が、前記認証装置によって送信された公開鍵を用いて、前記第1のメッセージに含まれる第1の署名データを検証する署名検証工程と、
    前記検証装置が、前記認証装置によって送信された公開鍵を用いて、共通鍵の生成元のデータを暗号化する公開鍵暗号化工程と、
    前記検証装置が、前記公開鍵暗号化工程において暗号化された前記生成元のデータを、前記端末に送信するデータ送信工程と、
    前記端末が、前記検証装置によって送信された、前記生成元のデータを、前記秘密鍵記憶部に記憶されている秘密鍵を用いて復号し、当該復号した前記生成元のデータを基に、前記所定の方法で共通鍵を生成する端末側共通鍵生成工程と、
    前記検証装置が、前記生成元のデータを基に、所定の方法で共通鍵を生成する共通鍵生成工程と、
    前記検証装置が、前記署名検証工程によって前記第1の署名データが正しいと検証された場合、前記第1のメッセージに含まれる前記アドレス情報を前記機器リストに追加する追加工程と、
    を含む作成方法であって、
    前記検証装置は、前記情報要求工程において、前記端末に、前記端末を識別する識別情報を少なくとも含んだ前記第1のメッセージを送信することを要求し、
    前記端末は、前記署名生成工程において、前記端末側共通鍵生成工程において生成された共通鍵を用いて、前記アドレス情報から第2の署名データを生成し、
    前記端末は、前記情報送信工程において、前記第1のメッセージを送信することを要求された場合は、前記識別情報を少なくとも含んだ前記第1のメッセージを前記検証装置に送信し、前記生成元のデータが前記検証装置によって送信された場合は、前記端末の前記アドレス情報と前記署名生成工程において生成された前記第2の署名データとを含んだ第2のメッセージを前記検証装置に送信し、
    前記検証装置は、前記署名検証工程において、前記共通鍵生成工程において生成された共通鍵を用いて、前記第2のメッセージに含まれる第2の署名データを検証し、
    前記検証装置は、前記追加工程において、前記署名検証工程において前記第2の署名データが正しいと検証された場合、前記第2のメッセージに含まれる前記アドレス情報を前記機器リストに追加することを特徴とするリスト作成方法。
JP2016138824A 2016-07-13 2016-07-13 機器リスト作成システムおよび機器リスト作成方法 Active JP6542722B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016138824A JP6542722B2 (ja) 2016-07-13 2016-07-13 機器リスト作成システムおよび機器リスト作成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016138824A JP6542722B2 (ja) 2016-07-13 2016-07-13 機器リスト作成システムおよび機器リスト作成方法

Publications (2)

Publication Number Publication Date
JP2018011190A JP2018011190A (ja) 2018-01-18
JP6542722B2 true JP6542722B2 (ja) 2019-07-10

Family

ID=60995882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016138824A Active JP6542722B2 (ja) 2016-07-13 2016-07-13 機器リスト作成システムおよび機器リスト作成方法

Country Status (1)

Country Link
JP (1) JP6542722B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835520B (zh) * 2019-04-19 2023-04-07 株式会社理光 设备认证的方法、服务接入控制的方法、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318894A (ja) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP4857657B2 (ja) * 2005-08-23 2012-01-18 大日本印刷株式会社 アクセス管理システム、および、アクセス管理方法
WO2016092754A1 (en) * 2014-12-09 2016-06-16 Sony Corporation Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2018011190A (ja) 2018-01-18

Similar Documents

Publication Publication Date Title
JP7457173B2 (ja) モノのインターネット(iot)デバイスの管理
US11921911B2 (en) Peripheral device
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US9867051B2 (en) System and method of verifying integrity of software
US20200186358A1 (en) Persistent network device authentication
WO2019153701A1 (zh) 一种获得设备标识的方法及装置
US10609070B1 (en) Device based user authentication
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US20120297187A1 (en) Trusted Mobile Device Based Security
WO2013177069A1 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9680818B2 (en) Method and apparatus for bulk authentication and load balancing of networked appliances
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
CN112019503A (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
CN110198538B (zh) 一种获得设备标识的方法及装置
US20200274719A1 (en) Generating trust for devices
US20160323266A1 (en) Method, management apparatus and device for certificate-based authentication of communication partners in a device
JP6527115B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
JP6542722B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
WO2024028291A1 (en) Certificate from server
CN110771087A (zh) 私钥更新
US20240187262A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
US11601401B1 (en) Secure configuration of a virtual private network server
JP6629773B2 (ja) 機器リスト作成システム、及び機器リスト作成方法
Rao et al. PKI Deployment Challenges and Recommendations for ICS Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190613

R150 Certificate of patent or registration of utility model

Ref document number: 6542722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150