JP6560604B2 - 管理装置、管理方法、及びプログラム - Google Patents

管理装置、管理方法、及びプログラム Download PDF

Info

Publication number
JP6560604B2
JP6560604B2 JP2015239728A JP2015239728A JP6560604B2 JP 6560604 B2 JP6560604 B2 JP 6560604B2 JP 2015239728 A JP2015239728 A JP 2015239728A JP 2015239728 A JP2015239728 A JP 2015239728A JP 6560604 B2 JP6560604 B2 JP 6560604B2
Authority
JP
Japan
Prior art keywords
software
key
home
public key
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015239728A
Other languages
English (en)
Other versions
JP2017108255A (ja
Inventor
竹森 敬祐
敬祐 竹森
隆将 磯原
隆将 磯原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2015239728A priority Critical patent/JP6560604B2/ja
Publication of JP2017108255A publication Critical patent/JP2017108255A/ja
Application granted granted Critical
Publication of JP6560604B2 publication Critical patent/JP6560604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、管理装置、管理方法、及びプログラムに関する。
従来、ホームデバイスがソフトウエアによって動作するものである場合に、このソフトウエアの更新を行う場合がある。また、ソフトウエア配信装置が、更新用のソフトウエアをホームデバイスに対して配信する場合がある。この場合、配信されるソフトウエアが正当なソフトウエア以外の不正なソフトウエアにすり替えられるおそれがある。また、配信されたソフトウエアが、正当なホームデバイス以外の不正なデバイスに使用されることがある。このような、ソフトウエアの不正な使用を避けるために、ソフトウエアの配信に対するセキュリティの向上が要求される。これに関し例えば非特許文献1、2にはセキュリティについて記載されている。
社団法人 電波産業会、"小電力セキュリティシステムの無線局の無線設備 標準規格"、RCR STD-30 2.1版、インターネット<URL:http://www.arib.or.jp/english/html/overview/doc/1-STD-30v2_1.pdf> 竹森敬祐、川端秀明、磯原隆将、窪田歩、"Android(ARM)+TPMによるセキュアブート"、電子情報通信学会、SCIS2013シンポジウム、2013年1月.
上述した非特許文献1、2には、ホームデバイスにソフトウエアを配信する際のセキュリティの向上を実現する手段については記載されない。すなわち、従来技術によると、配信されるソフトウエアのセキュリティを向上させることまではできない、という課題がある。
本発明は、配信されるソフトウエアのセキュリティを向上させる管理装置、管理方法、及びプログラムを提供することを目的とする。
(1)本発明の一態様は、配信装置によって配信されるソフトウエアを受信する管理装置であって、前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納する記憶部と、前記配信装置によって送信されるソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記デジタル署名を復号する復号部と、前記復号部によって前記デジタル署名が復号されることによって得られる値と、前記配信装置によって送信されるソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証する検証部と、前記配信装置によって送信される前記ソフトウエア及び該ソフトウエアのデジタル署名を受信する制御を行い、且つ前記検証部によって前記ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信する制御を行うとともに、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信する制御を行う通信制御部とを有し、前記通信制御部は、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する管理装置である。
(2)本発明の一態様は、上記(1)の管理装置において、前記管理装置は、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で前記情報を暗号化する暗号化部を有し、前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、管理装置である。
(3)本発明の一態様は、上記(1)の管理装置において、前記記憶部は、前記端末装置との間で共有する共通鍵を格納し、前記管理装置は、前記検証部によって前記ソフトウエアの検証が成功した場合に、前記共通鍵で該ソフトウエアを暗号化する暗号化部を有し、前記通信制御部は、前記共通鍵で暗号化された前記ソフトウエアを前記端末装置へ送信する制御を行う、管理装置である。
(4)本発明の一態様は、上記(3)の管理装置において、前記通信制御部は、前記端末装置が前記ソフトウエアを適用することによって生成し、且つ該端末装置が前記共通鍵で暗号化した情報を、該端末装置から受信する制御を行い、前記復号部は、前記記憶部に格納された共通鍵で、前記通信制御部によって受信された前記共通鍵で暗号化された情報を復号し、前記暗号化部は、前記復号部によって前記共通鍵で暗号化された情報を復号できた場合に、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で該情報を暗号化し、前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、管理装置である。
(5)本発明の一態様は、配信装置によって配信されるソフトウエアを受信する管理装置によって実行される管理方法であって、前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納し、前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信し、前記ソフトウエアのデジタル署名及び前記配信装置のデジタル証明書に基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号し該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証し、該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信し、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信し、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する制御を行う、管理方法である。
(6)本発明の一態様は、配信装置によって配信されるソフトウエアを受信する管理装置に、前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納させ、前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信させ、前記ソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、前記デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号させ、該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証させ、該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信させ、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信させ、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信させる制御を行わせる、プログラムである。
本発明によれば、配信されるソフトウエアのセキュリティを向上させる管理装置、管理方法、及びプログラムを提供できる。
第1実施形態のソフトウエア配信システムの構成図である。 本実施形態のホームゲートウエイを示す構成図である。 本実施形態の記憶部を示す構成図である。 本実施形態のホームデバイスを示す構成図である。 本実施形態のソフトウエア配信システムによるソフトウエア配信の動作の一例を示す図である。 第2実施形態のソフトウエア配信システムによるソフトウエア配信結果の通知の動作の一例を示す図である。 第3実施形態のホームゲートウエイの構成の一例を示す図である。 本実施形態の記憶部の構成の一例を示す図である。 本実施形態のホームデバイスへのデバイス初期鍵の適用の動作の一例を示す図である。 本実施形態のホームゲートウエイへのデバイス初期鍵の登録の動作の一例を示す図である。 ホームゲートウエイからホームデバイスへの鍵交換鍵の配布の一例を示す図である。 多層共通鍵方式による鍵の管理方法の第1段階を示す図である。 多層共通鍵方式による鍵の管理方法の第2段階を示す図である。 多層共通鍵方式による鍵の管理方法の適用例G2−1を示す図である。 多層共通鍵方式による鍵の管理方法の適用例G2−2を示す図である。 eSIMを備える装置に搭載される機能の一例を示す図である。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、管理装置としてホームゲートウエイ10を、端末装置としてホームデバイス50を、配信装置として配信サーバ60をそれぞれ例に挙げて説明する。ここで、ホームデバイス50には、携帯電話やスマートフォンなどの通信端末装置、パーソナルコンピュータやタブレットなどの情報処理装置、テレビジョン受信器、冷蔵庫、洗濯機、照明機器などの家電製品などが含まれる。
第1実施形態においては、配信サーバ60からホームデバイス50へのソフトウエアの配信について説明する。また、第2実施形態においては、ホームデバイス50から配信サーバ60へのソフトウエアの配信結果の通知について説明する。また、第3実施形態においては、ソフトウエアの配信に用いられる鍵の管理について説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係るソフトウエア配信システムの構成図である。図1に示すように、ソフトウエア配信システムは、ホームゲートウエイ10と、配信サーバ60とを備える。ホームゲートウエイ10は宅1に備わる。配信サーバ60は、無線通信ネットワーク2の通信事業者に備わる。
無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)が必要である。ホームゲートウエイ10は、eSIM_20を備える。eSIM_20は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、ホームゲートウエイ10は、eSIM_20を使用することにより無線通信ネットワーク2を利用できる。ホームゲートウエイ10は、eSIM_20を使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。
配信サーバ60は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。ホームゲートウエイ10と配信サーバ60とは、無線通信ネットワーク2を介して通信する。
なお、ホームゲートウエイ10と配信サーバ60との間に無線通信ネットワーク2を介した専用線を確立し、ホームゲートウエイ10と配信サーバ60とが専用線を介してデータを送受するようにしてよい。
宅1において、ホームゲートウエイ10は宅内ネットワーク40に接続される。宅内ネットワーク40として、近距離無線通信が使用される。宅内ネットワーク40には、各種のホームデバイス50が接続される。ホームデバイス50は、主に宅1において使用されるコンピュータ装置である。ホームゲートウエイ10は、宅内ネットワーク40を介して、ホームデバイス50との間でデータを交換する。また、ホームデバイス50は、宅内ネットワーク40を介して、他のホームデバイス50との間でデータを交換してもよい。
図2は、本実施形態のホームゲートウエイ10を示す構成図である。図2において、ホームゲートウエイ10は、eSIM_20と通信制御部11とを備える。これら各部はデータを交換できるように構成される。eSIM_20は、記憶部21と復号部22と検証部23と暗号処理部24とを備える。
eSIM_20はセキュアエレメントである。セキュアエレメントは、当該セキュアエレメントの外部からアクセスできないセキュア領域を含む。eSIM_20において、記憶部21はセキュア領域に在る。
なお、セキュアエレメントとして、eSIM_20の代わりにSIMを利用してもよい。eSIMおよびSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
通信制御部11は無線通信によりデータを送受する。eSIM_20は、無線通信ネットワーク2の契約者情報が書き込まれたeSIMである。よって、通信制御部11は、eSIM_20を使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。また、通信制御部11は、ホームデバイス50と通信する。
検証部23は、データの交換についての検証を行う。
暗号処理部24は、データの暗号化と暗号化データの復号化とを行う。
図3は、本実施形態の記憶部21を示す構成図である。図3において、記憶部21は、配信サーバ・公開鍵証明書記憶部211と、第2公開鍵記憶部212と、共通鍵記憶部213と、ホームゲートウエイ・公開鍵証明書記憶部214と、第1秘密鍵記憶部215とを備える。
配信サーバ・公開鍵証明書記憶部211には、配信サーバ60の公開鍵証明書DCSが記憶されている。この配信サーバ60の公開鍵証明書DCSとは、配信サーバ60の出所の正当性を示す証明書情報である。この公開鍵証明書DCSとは、デジタル証明書の一例である。配信サーバ60の公開鍵証明書DCSには、第2公開鍵PK2が含まれている。第2公開鍵PK2とは、配信サーバ60が提供する公開鍵である。
第2公開鍵記憶部212には、第2公開鍵PK2が記憶されている。この第2公開鍵PK2とは、第2秘密鍵SK2に対応する秘密鍵である。ホームゲートウエイ10は、配信サーバ60との暗号化情報の授受において、第2公開鍵PK2を利用して、情報の暗号化と復号とを行う。
共通鍵記憶部213には、共通鍵CKが記憶されている。この共通鍵CKとは、ホームゲートウエイ10と、ホームデバイス50との間の情報の授受において、暗号化及び復号に用いられる鍵である。
ホームゲートウエイ・公開鍵証明書記憶部214には、ホームゲートウエイ10の公開鍵証明書DCGが記憶されている。このホームゲートウエイ10の公開鍵証明書DCGとは、ホームゲートウエイ10の出所の正当性を示す証明書情報である。この公開鍵証明書DCGとは、デジタル証明書の一例である。ホームゲートウエイ10の公開鍵証明書DCGには、第1公開鍵PK1が含まれている。第1公開鍵PK1とは、ホームゲートウエイ10が提供する公開鍵である。
第1秘密鍵記憶部215には、第1秘密鍵SK1が記憶されている。この第1秘密鍵SK1とは、第1公開鍵PK1に対応する秘密鍵である。ホームゲートウエイ10は、ホームデバイス50との暗号化情報の授受において、第1公開鍵PK1及び第1秘密鍵SK1を利用して、情報の暗号化と復号とを行う。
図4は、本実施形態のホームデバイス50を示す構成図である。図4において、ホームデバイス50は、制御部51と、通信制御部52と、暗号処理部53と、鍵記憶部54と、ソフトウエア記憶部55と、ソフトウエア更新制御部56とを備える。これら各部はデータを交換できるように構成される。
制御部51は、所定の制御機能を備える。制御部51は、ソフトウエア記憶部55に記憶されているソフトウエアに基づき、所定の処理を実行することにより、所定の制御機能を実現する。
ソフトウエア記憶部55には、制御部51による所定の処理を実行するためのソフトウエアが記憶される。このソフトウエア記憶部55に記憶されているソフトウエアは、他のソフトウエアの追加又は上書き、すなわち更新が可能である。
ソフトウエア更新制御部56は、ソフトウエア記憶部55に記憶されているソフトウエアの更新を制御する。
通信制御部52は、ホームゲートウエイ10や他のホームデバイス50と通信する通信部である。通信制御部52は、宅内ネットワーク40と接続し、宅内ネットワーク40を介してホームゲートウエイ10や他のホームデバイス50とデータを交換する。
暗号処理部53は、データの暗号化と暗号化データの復号化とを行う。
鍵記憶部54は鍵を記憶する。本実施形態では、鍵記憶部54が記憶する鍵とは、共通鍵CKである。
[ソフトウエア配信の動作]
次に、図5を参照して、本実施形態のソフトウエア配信システムによるソフトウエア配信の動作の一例について説明する。初めに、配信サーバ60からホームゲートウエイ10へのソフトウエア配信の動作について説明する。次に、ホームゲートウエイ10からホームデバイス50へのソフトウエア配信の動作について説明する。
[ソフトウエア配信の動作:配信サーバからホームゲートウエイへの配信]
図5は、本実施形態のソフトウエア配信システムによるソフトウエア配信の動作の一例を示す図である。
(ステップS100)ホームゲートウエイ10は、配信サーバ60から、配信サーバ60の公開鍵証明書DCSを取得する。この配信サーバ60の公開鍵証明書DCSには、第2公開鍵PK2が含まれている。
(ステップS10)配信サーバ60は、配信対象のソフトウエアのデジタル署名DSを生成する。この配信サーバ60によるデジタル署名DSの生成には、第2秘密鍵SK2が用いられる。この第2秘密鍵SK2によって生成されたデジタル署名DSを正当に復号できる鍵は、第2秘密鍵SK2に対応する公開鍵、すなわち第2公開鍵PK2のみである。このデジタル署名DSには、配信対象のソフトウエアのダイジェスト値が含まれている。ここで、ソフトウエアのダイジェスト値とは、ソフトウエアの構成を一意に示すことができる値である。例えば、ソフトウエアのダイジェスト値とは、ソフトウエアのハッシュ値である。この一例では、配信サーバ60は、ソフトウエアのハッシュ値を算出し、算出したハッシュ値を含む情報を第2秘密鍵SK2によって暗号化することにより、デジタル署名DSを生成する。
(ステップS20)配信サーバ60は、配信対象のソフトウエアと、このソフトウエアのデジタル署名DSとを、ホームゲートウエイ10に対して配信する。
(ステップS110)ホームゲートウエイ10の通信制御部11は、ステップS20において配信されたソフトウエアと、デジタル署名DSとを受信する。
(ステップS120)ホームゲートウエイ10の復号部22は、ステップS110において受信されたデジタル署名DSを、第2公開鍵PK2によって復号する。具体的には、復号部22は、記憶部21の配信サーバ・公開鍵証明書記憶部211から、配信サーバ60の公開鍵証明書DCSを取得する。復号部22は、取得した配信サーバ60の公開鍵証明書DCSから第2公開鍵PK2を取得する。復号部22は、取得した第2公開鍵PK2と、所定の復号アルゴリズムとに基づいて、ステップS110において受信されたデジタル署名DSを復号する。復号部22は、デジタル署名DSの復号の結果として得られる配信対象のソフトウエアのハッシュ値を検証部23に供給する。
(ステップS130)検証部23は、ステップS120において得られたデジタル署名DSの復号結果と、ステップS110において受信されたソフトウエアのダイジェスト値とを比較して、受信されたソフトウエアの正当性を検証する。具体的には、検証部23は、ステップS120において復号部22による複合の結果得られたソフトウエアのハッシュ値を取得する。また、検証部23は、ステップS110において受信されたソフトウエアのハッシュ値を算出する。検証部23は、これら2つのハッシュ値を比較し、一致すれば検証成功(ステップS140;YES)であるとして、処理をステップS150に進める。また、検証部23は、これら2つのハッシュ値を比較し、不一致であれば検証失敗(ステップS140;NO)であるとして、処理を終了する。
[ソフトウエア配信の動作:ホームゲートウエイからホームデバイスへの配信]
次に、図5を参照して、ホームゲートウエイ10からホームデバイス50へのソフトウエア配信の動作について説明する。
(共通鍵方式によるホームデバイス50へのソフトウエア配信)
(ステップS150)暗号処理部24は、ステップS110において受信されたソフトウエアのデジタル署名DSを、共通鍵CKを用いて生成する。共通鍵CKは、共通鍵記憶部213に記憶されている。また、このデジタル署名DSには、ステップS110において受信されたソフトウエアのダイジェスト値が含まれている。ここで、ソフトウエアのダイジェスト値とは、例えば、ソフトウエアのハッシュ値である。
(ステップS160)通信制御部11は、ステップS110において受信されたソフトウエアと、ステップS150において生成されたデジタル署名DSとを、ホームデバイス50に送信する。
(ステップS200)ホームデバイス50の通信制御部52は、ステップS160において送信されたソフトウエアとデジタル署名DSとを受信する。
(ステップS210)暗号処理部53は、ステップS200において受信されたデジタル署名DSを鍵記憶部54に記憶されている共通鍵CKによって復号する。
(ステップS220)暗号処理部53は、ステップS200において受信されたソフトウエアを検証する。具体的には、暗号処理部53は、ステップS210において復号されたデジタル署名DSの復号結果と、ステップS200において受信されたソフトウエアのダイジェスト値とに基づいて、ソフトウエアを検証する。
ステップS220について、より詳細には、次の通りである。ステップS210において復号されたデジタル署名DSの復号結果は、ステップS200において受信されたソフトウエアのダイジェスト値を含んでいる。ここで、ソフトウエアのダイジェスト値とは、例えば、ソフトウエアのハッシュ値である。暗号処理部53は、デジタル署名DSの復号結果から、ステップS200において受信されたソフトウエアのハッシュ値を取得する。また、暗号処理部53は、ステップS200において受信されたソフトウエアのハッシュ値を所定の演算によって算出する。暗号処理部53は、デジタル署名DSの復号結果から取得したハッシュ値と、算出したハッシュ値とを比較する。暗号処理部53は、2つのハッシュ値が一致すれば検証成功(ステップS230;YES)であるとして、処理をステップS240に進める。また、暗号処理部53は、2つのハッシュ値が一致しなければ検証失敗(ステップS230;NO)であるとして、処理を終了する。
(ステップS240)ソフトウエア更新制御部56は、ステップS200において受信されたソフトウエアに基づいて、ソフトウエア記憶部55に記憶されているソフトウエアを更新する。具体的には、ソフトウエア更新制御部56は、ステップS200において受信されたソフトウエアを、ソフトウエア記憶部55に記憶されているソフトウエアに上書きすることにより、ソフトウエアを更新する。
なお、ステップS200において受信されたソフトウエアが差分ソフトウエアである場合には、ソフトウエア更新制御部56は、ソフトウエア記憶部55に記憶されているソフトウエアのうち、差分ソフトウエアが示す部分のみに対して、差分ソフトウエアを上書きすることにより、ソフトウエアを更新する。
また、ステップS200において受信されたソフトウエアが追加ソフトウエアである場合には、ソフトウエア更新制御部56は、ソフトウエア記憶部55に記憶されているソフトウエアが記憶されているメモリ領域以外のメモリ領域に対して、追加ソフトウエアを書き込むことにより、ソフトウエアを更新する。
(公開鍵・秘密鍵方式によるホームデバイス50へのソフトウエア配信)
これまで、共通鍵方式によるソフトウエア配信の動作について説明したが、公開鍵・秘密鍵方式によっても、ホームデバイス50へのソフトウエア配信が可能である。この公開鍵・秘密鍵方式の場合には、ホームゲートウエイ10は、秘密鍵SK3を、ホームデバイス50は、この秘密鍵SK3に対応する公開鍵PK3を、それぞれ予め記憶している。
共通鍵方式の場合には、上述したステップS150において暗号処理部24は、共通鍵CKによってソフトウエアのデジタル署名DSを生成した。一方、公開鍵・秘密鍵方式の場合には、ステップS150において暗号処理部24は、秘密鍵SK3によってソフトウエアのデジタル署名DSを生成する。
また、共通鍵方式の場合には、上述したステップS210において暗号処理部53は、共通鍵CKによってソフトウエアのデジタル署名DSを復号した。一方、公開鍵・秘密鍵方式の場合には、ステップS210において暗号処理部53は、公開鍵PK3によってソフトウエアのデジタル署名DSを復号する。
共通鍵方式の場合には、公開鍵・秘密鍵方式に比べてセキュリティが低下するものの、ホームデバイス50での演算負荷が公開鍵・秘密鍵方式に比べて少なくてすむ。したがって、共通鍵方式の場合には、ホームデバイス50の演算能力が相対的に低い場合においても、デジタル署名DSによるソフトウエア検証が可能である。
公開鍵・秘密鍵方式の場合には、共通鍵方式の場合に比べてセキュリティを向上させることができる。
ホームデバイス50には、様々な装置が含まれる。したがって、求められるセキュリティのレベルには、ホームデバイス50の種類などによって様々なレベルがある。ホームデバイス50のうち、高いセキュリティを求められるホームデバイス50に対しては、公開鍵・秘密鍵方式が適用される。また、ホームデバイス50のうち、高いセキュリティを求められておらず、演算能力が比較的低いホームデバイス50に対しては、共通鍵方式が適用される。また、ホームデバイス50のうち、セキュリティを求められないホームデバイス50に対しては、いずれの鍵も用いずに、ソフトウエアを更新するようにしてもよい。
(変形例:ホームデバイスとの通信ができない場合のソフトウエア配信)
なお、ホームゲートウエイ10は、配信サーバ60からソフトウエアを受信した場合(上述のステップS110)に、すぐにホームデバイス50に転送しないように構成することもできる。この場合、ホームゲートウエイ10は、配信サーバ60から受信したソフトウエアとデジタル署名DSとを、記憶部21に記憶させる。ホームゲートウエイ10は、ホームデバイス50との間において通信が可能な状態であるときに、記憶部21からソフトウエアとデジタル署名DSとを読み出して、上述したステップS120からステップS160までの各ステップを処理する。
また、ホームゲートウエイ10は、ホームデバイス50にソフトウエアを送信している際にホームデバイス50との通信ができなくなった場合には、ソフトウエアを再送信(再配信)するように構成してもよい。
このように構成することにより、ホームゲートウエイ10は、ホームデバイス50との間において通信ができない状況において、配信サーバ60からソフトウエアを受信した場合であっても、ホームデバイス50のソフトウエアを更新することができる。
(変形例:ホームゲートウエイへの配信サーバ・公開鍵証明書の登録)
配信サーバ60の公開鍵証明書DCSをホームゲートウエイ10の配信サーバ・公開鍵証明書記憶部211に記憶させる手順は、上述の手順に限られない。具体的には、上述のステップS100において、ホームゲートウエイ10が、配信サーバ60から配信サーバ60の公開鍵証明書DCSを取得する場合を一例として説明したが、これに限られない。
変形例として、上述したステップS20において、配信サーバ60が、ホームゲートウエイ10に対して、配信サーバ60の公開鍵証明書DCSを送信してもよい。すなわち、ステップS20において、配信サーバ60は、配信対象のソフトウエアと、このソフトウエアのデジタル署名DSと、配信サーバ60の公開鍵証明書DCSとを、ホームゲートウエイ10に対して配信する。この場合、ホームゲートウエイ10は、ステップS110において、配信されたソフトウエアと、デジタル署名DSと、配信サーバ60の公開鍵証明書DCSとを受信する。ホームゲートウエイ10は、受信した配信サーバ60の公開鍵証明書DCSを、配信サーバ・公開鍵証明書記憶部211に記憶させる。
また、他の変形例として、ホームゲートウエイ10の工場出荷時などにおいて、配信サーバ60の公開鍵証明書DCSを配信サーバ・公開鍵証明書記憶部211に予め記憶させてもよい。
[第2実施形態]
次に、第2実施形態について説明する。第2実施形態では、ソフトウエア配信システムによる、ホームデバイス50から配信サーバ60へのソフトウエアの配信結果の通知について、図6を参照して説明する。この一例では、ソフトウエアの配信結果とは、ホームデバイス50へのソフトウエアの適用結果を意味する。また、ホームデバイス50へのソフトウエアの適用結果とは、ホームデバイス50に正当なソフトウエアが配信され、かつ、正常に更新されたか否かという情報である。本実施形態では、ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知が、共通鍵方式による場合について説明する。なお、ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知は、公開鍵・秘密鍵方式によっても可能である。ホームデバイス50からホームゲートウエイ10へのソフトウエアの配信結果の通知を公開鍵・秘密鍵方式によって行う場合の説明は、省略する。また、上述した第1実施形態の構成と同一の構成については、同一の符号を付してその説明を省略する。
[ソフトウエアの配信結果の通知]
図6は、本実施形態のソフトウエア配信システムによるソフトウエア配信結果の通知の動作の一例を示す図である。
(ステップS201)ホームデバイス50の暗号処理部53は、配信されたソフトウエアの適用結果を示すダイジェスト値を生成する。具体的には、ホームデバイス50のソフトウエア更新制御部56は、ソフトウエアを更新した後、ホームデバイス50をセキュアブートする。このソフトウエア更新制御部56が行うセキュアブートの具体例について説明する。
ソフトウエア更新制御部56は、ソフトウエアを更新した後、ホームデバイス50を再起動する。次に、ソフトウエア更新制御部56は、更新したソフトウエアの積算ハッシュ値を算出する。この場合、ソフトウエアの適用結果を示すダイジェスト値とは、積算ハッシュ値である。
(ステップS211)暗号処理部53は、ステップS201において生成されたダイジェスト値のデジタル署名DSを、共通鍵CKによって生成する。この共通鍵CKは、鍵記憶部54に記憶されている。
(ステップS221)通信制御部52は、ステップS211において生成されたデジタル署名DSを、ホームゲートウエイ10に送信する。
(ステップS101)ホームゲートウエイ10の通信制御部11は、ステップS211において送信されたデジタル署名DSを、受信する。
(ステップS111)復号部22は、ステップS101において受信されたデジタル署名DSを、共通鍵CKによって復号する。この共通鍵CKは、記憶部21に記憶されている。すなわち、復号部22は、記憶部21に格納された共通鍵CKで、通信制御部11によって受信された共通鍵CKで暗号化された情報を復号する。
(ステップS121)検証部23は、ステップS111において復号されたデジタル署名DSの復号結果と、ソフトウエアのダイジェスト値とに基づいて、ソフトウエアの適用結果を検証する。ここで、ソフトウエアとは、上述した図5に示すステップS110において受信されたソフトウエア、つまり配信対象のソフトウエアである。
具体的には、検証部23は、ステップS111において復号されたデジタル署名DSの復号結果を取得する。この復号結果には、ソフトウエアのハッシュ値が含まれている。また、検証部23は、ステップS110において受信されたソフトウエアについて、ソフトウエアのダイジェスト値、すなわち、ハッシュ値を算出する。検証部23は、取得した復号結果が示すハッシュ値と、算出したハッシュ値とを比較して、一致すれば検証成功と、不一致であれば検証失敗と判定する。
なお、検証部23は、ステップS121においてハッシュ値を算出しないように構成することもできる。この場合には、検証部23は、ソフトウエアの配信段階(例えば、ステップS130)において生成されたハッシュ値を用いて、ソフトウエアの適用結果を検証してもよい。
検証部23は、ソフトウエアの適用結果の検証が成功した場合(ステップS131;YES)には、処理をステップS141に進める。また、検証部23は、ソフトウエアの適用結果の検証が失敗した場合(ステップS131;NO)には、処理を終了する。
(ステップS141)暗号処理部24は、ステップS121において算出されたダイジェスト値について、ダイジェスト値のデジタル署名DSを第1秘密鍵SK1によって生成する。なお、第1秘密鍵SK1は、記憶部21に記憶されている。
(ステップS151)通信制御部11は、ステップS141において生成されたデジタル署名DSを、配信サーバ60に送信する。
(ステップS11)配信サーバ60は、ステップS151において送信されたデジタル署名DSを受信する。
(ステップS21)配信サーバ60は、ステップS11において受信されたデジタル署名DSを、第1公開鍵PK1によって復号する。
(ステップS31)配信サーバ60は、ステップS21において復号されたデジタル署名DSの復号結果と、ソフトウエアのダイジェスト値とに基づいて、ソフトウエアの適用結果を検証する。配信サーバ60は、ソフトウエアの適用結果の検証が成功した場合(ステップS41;YES)には、処理をステップS51に進める。また、配信サーバ60は、ソフトウエアの適用結果の検証が失敗した場合(ステップS41;NO)には、処理を終了する。
(ステップS51)配信サーバ60は、ソフトウエアがホームデバイス50に正しく適用されたと判定して、一連の処理を終了する。
以上説明したように、本実施形態のソフトウエア配信システムは、ソフトウエアがホームデバイス50に正しく適用されたか否か、すなわちソフトウエアの配信結果を判定する。ここで、本実施形態のソフトウエア配信システムは、ソフトウエアの配信及びソフトウエアの適用について、その結果を検証する。したがって、本実施形態のソフトウエア配信システムによれば、配信されるソフトウエアのセキュリティを向上させることができる。
(変形例:ホームデバイスがソフトウエア認証に失敗した場合のソフトウエア再配信)
なお、ホームデバイス50は、ステップS221において、ソフトウエアの配信結果をデジタル署名DSに含めて、ホームゲートウエイ10に通知してもよい。ホームゲートウエイ10は、ホームデバイス50からソフトウエア認証が失敗したことを示す通知がなされた場合には、ホームデバイス50に対してソフトウエアを再送信(再配信)してもよい。このように構成することにより、ソフトウエア配信システムは、ホームデバイス50にソフトウエアが正しく適用されない頻度を低減することができる。
[第3実施形態]
本実施形態においては、ソフトウエアの配信に用いられる鍵の管理について説明する。
図7は、第3実施形態のホームゲートウエイ10の構成の一例を示す図である。本実施形態においては、ホームゲートウエイ10は、鍵生成部25を備える点で、上述した各実施形態と異なる。上述した各実施形態の構成と同一の構成については、同一の符号を付してその説明を省略する。
本実施形態のeSIM_20−2は、記憶部21−2と、鍵生成部25とを備える。鍵生成部25は鍵を生成する。記憶部21−2は生成された鍵を記憶する。
本実施形態では、鍵生成部25が生成する鍵として、宅内鍵交換鍵と、宅内鍵との2種類がある。宅内鍵交換鍵は、例えば、宅内鍵等の鍵の更新をホームデバイス50に対して行うときに使用される。宅内鍵は、例えば、ホームデバイス50のソフトウエアの更新のための処理に使用される。宅内鍵は、例えば、ホームデバイス50とホームゲートウエイ10との間の情報の授受における、情報の暗号化および復号化などに使用される。
鍵生成部25は、所定のタイミングで、宅内鍵交換鍵と宅内鍵とを生成する。宅内鍵交換鍵の生成タイミングと宅内鍵の生成タイミングとは、同じでもよく、又は、異なってもよい。鍵生成部25は、eSIM_20−2の外部からの鍵生成要求に応じて、宅内鍵交換鍵もしくは宅内鍵のいずれか、又は、宅内鍵交換鍵と宅内鍵との両方を生成してもよい。鍵生成部25は、宅内鍵交換鍵と宅内鍵との生成を繰り返してもよい。
図8は、本実施形態の記憶部21−2の構成の一例を示す図である。
記憶部21−2は、上述した配信サーバ・公開鍵証明書記憶部211から第1秘密鍵記憶部215に加え、マスタ鍵記憶部216と、デバイス初期鍵記憶部217と、鍵交換鍵記憶部218とを備える。
マスタ鍵記憶部216には、デバイスIDからデバイス初期鍵IKを生成するためのマスタ鍵MKが記憶される。
デバイス初期鍵記憶部217には、マスタ鍵MKによって生成されたデバイス初期鍵IKが記憶される。
鍵交換鍵記憶部218には、宅内鍵IHKを交換するための宅内鍵交換鍵XKが記憶される。
また、本実施形態の場合、鍵生成部25が生成した宅内鍵は、共通鍵記憶部213に記憶される。
[鍵の管理:ホームデバイスへの初期鍵の適用]
次に、ホームデバイス50へのデバイス初期鍵IKの適用について図9を参照して説明する。
図9は、本実施形態のホームデバイス50へのデバイス初期鍵IKの適用の動作の一例を示す図である。このホームデバイス50へのデバイス初期鍵IKの適用は、不図示の初期鍵書き込み装置70によって行われる。この初期鍵書き込み装置70は、ホームデバイス50が生産される工場内等に備えられている。初期鍵書き込み装置70は、各ホームデバイス50について、デバイス初期鍵IKをそれぞれ書き込む。
(ステップS202)ホームデバイス50は、初期鍵書き込み装置70に対して、デバイスIDを通知する。このデバイスIDとは、ホームデバイス50を識別する情報である。例えば、デバイスIDとは、ホームデバイス50の製造シリアルナンバーである。
(ステップS300)初期鍵書き込み装置70は、ステップS202においてホームデバイス50から通知されたデバイスIDを取得する。
(ステップS310)初期鍵書き込み装置70は、ステップS300において取得されたデバイスIDと、マスタ鍵MKとに基づいて、デバイス初期鍵IKを生成する。
(ステップS320)初期鍵書き込み装置70は、ステップS310において生成されたデバイス初期鍵IKを、ホームデバイス50に対して出力して処理を終了する。
(ステップS212)ホームデバイス50は、ステップS320において出力されたデバイス初期鍵IKを取得し、取得したデバイス初期鍵IKを鍵記憶部54に記憶させて処理を終了する。
[鍵の管理:ホームゲートウエイとホームデバイスとの間の初期鍵の共有]
図10は、本実施形態のホームゲートウエイ10へのデバイス初期鍵IKの登録の動作の一例を示す図である。
(ステップS203)ホームデバイス50は、ホームゲートウエイ10に対して、デバイスIDを通知して処理を終了する。
(ステップS102)ホームゲートウエイ10の通信制御部11は、ステップS203においてホームデバイス50から通知されたデバイスIDを取得する。
(ステップS112)鍵生成部25は、ステップS102において取得されたデバイスIDと、マスタ鍵記憶部216に記憶されているマスタ鍵MKとに基づいて、デバイス初期鍵IKを生成する。
(ステップS122)鍵生成部25は、ステップS112において生成されたデバイス初期鍵IKを、デバイス初期鍵記憶部217に記憶させて処理を終了する。
[鍵の管理:ホームゲートウエイからホームデバイスへの鍵交換鍵の配布]
図11は、ホームゲートウエイ10からホームデバイス50への鍵交換鍵の配布の一例を示す図である。以下の説明において、デバイス初期鍵IKを初期鍵Kiとも記載する。また、宅内鍵交換鍵XKを鍵交換鍵Kxとも記載する。
[管理方法の例G1]
ホームデバイス50は、自ホームデバイス50の初期鍵Ki5を鍵記憶部54に記憶している。ホームデバイス50は、自己の識別子であるデバイスIDを有する。eSIM_20−2は、マスタ鍵MKをマスタ鍵記憶部216に記憶している。eSIM_20のマスタ鍵記憶部216に記憶されるマスタ鍵MKは、ホームデバイス50の鍵記憶部54に記憶される初期鍵Ki5の生成に、当該ホームデバイス50のデバイスIDと共に使用されたマスタ鍵と同じマスタ鍵である。したがって、eSIM_20−2の鍵記憶部54に記憶されているマスタ鍵MKと当該ホームデバイス50のデバイスIDとから、当該ホームデバイス50の鍵記憶部54に記憶されている初期鍵Ki5と同じ鍵を生成することができる。
なお、第1のホームデバイス50−1の初期鍵の生成に使用されるマスタ鍵MK1と、第2のホームデバイス50−2の初期鍵の生成に使用されるマスタ鍵MK2とは、同じであってもよく、又は、異なってもよい。
(ステップS1010)ホームデバイス50は、所定のタイミングで自己のデバイスIDをeSIM_20−2へ供給する。該所定のタイミングは、例えば、ホームデバイス50が工場からの出荷後、初めて電源投入された時などである。ホームデバイス50のデバイスIDは、ホームデバイス50からホームゲートウエイ10を介してeSIM_20−2へ送信される。eSIM_20−2は、該受信したホームデバイス50のデバイスIDを鍵生成部25へ供給する。
(ステップS1011)ホームゲートウエイ10の鍵生成部25は、マスタ鍵記憶部216からマスタ鍵を取得し、取得したマスタ鍵とホームデバイス50のデバイスIDを使用して該ホームデバイス50の初期鍵Ki5を生成する。鍵生成部25は、該生成した初期鍵Ki5を、記憶部21−2に記憶されているホームゲートウエイ10の初期鍵Ki0で暗号化し、暗号化された初期鍵Ki5のデータである暗号化初期鍵Ki0(Ki5)を生成する。
ホームゲートウエイ10の通信制御部11は、該生成した暗号化初期鍵Ki0(Ki5)と当該ホームデバイス50のデバイスIDの組をホームデバイス50へ供給する。ホームデバイス50は、該暗号化初期鍵Ki0(Ki5)を鍵記憶部54に記憶されている自ホームデバイス50の初期鍵Ki0で復号する。この復号によりホームデバイス50の初期鍵Ki5が得られる。ホームデバイス50は、該ホームデバイス50の初期鍵Ki5を、当該ホームデバイス50のデバイスIDに関連付けて鍵記憶部54に格納する。これにより、ホームゲートウエイ10と、ホームデバイス50とは、該ホームデバイス50の初期鍵Ki5を共有する。
(ステップS1012)ホームゲートウエイ10のeSIM_20−2は、乱数Rnを生成し、生成した乱数Rnをチャレンジ値とする。ホームゲートウエイ10は、チャレンジ値Rnをホームデバイス50へ送信する。
(ステップS1013)ホームデバイス50は、ホームゲートウエイ10から受信したチャレンジ値Rnを鍵記憶部54に記憶される自ホームデバイス50の初期鍵Ki5で暗号化した暗号化データKi5(Rn)を生成する。ホームデバイス50は、暗号化データKi5(Rn)をレスポンス値として、ホームゲートウエイ10へ送信する。ホームゲートウエイ10は、該受信したレスポンス値Ki5(Rn)をeSIM_20−2へ供給する。
eSIM_20−2は、該レスポンス値Ki5(Rn)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、eSIM_20−2は、記憶部21−2に記憶されるホームデバイス50の初期鍵Ki5を使用して、レスポンス値Ki5(Rn)を検証する。レスポンス値Ki5(Rn)の検証方法について、以下に、レスポンス値の検証方法の例を挙げて説明する。
(レスポンス値の検証方法の例G1−b1)
eSIM_20−2は、記憶部21−2に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rnを暗号化し、各暗号化結果がレスポンス値Ki5(Rn)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rn)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
(レスポンス値の検証方法の例G1−b2)
eSIM_20−2は、記憶部21−2に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rn)を復号し、各復号結果がチャレンジ値Rnに一致するかを判定する。判定の結果、チャレンジ値Rnに一致する復号結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、チャレンジ値Rnに一致する復号結果がない場合、及び、チャレンジ値Rnに一致する復号結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
説明を図11に戻す。
レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図11の処理を終了する。
なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS1014)ホームデバイス50の暗号処理部53は、乱数Rn’を生成し、生成した乱数Rn’をチャレンジ値とする。ホームデバイス50は、チャレンジ値Rn’をホームゲートウエイ10へ送信する。
(ステップS1015)ホームゲートウエイ10は、ホームデバイス50から受信したチャレンジ値Rn’をeSIM_20−2へ供給する。eSIM_20−2は、該チャレンジ値Rn’を、ホームデバイス50の初期鍵Ki5で暗号化した暗号化データKi5(Rn’)を生成する。ホームゲートウエイ10は、暗号化データKi5(Rn’)をレスポンス値として、ホームデバイス50へ送信する。ホームデバイス50は、該受信したレスポンス値Ki5(Rn’)を暗号処理部53へ供給する。
暗号処理部53は、該レスポンス値Ki5(Rn’)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、暗号処理部53は、鍵記憶部54に記憶される自ホームデバイス50の初期鍵Ki5を使用して、レスポンス値Ki5(Rn’)を検証する。レスポンス値Ki5(Rn’)の検証方法としては、上述したレスポンス値の検証方法の例G1−b1、G1−b2と同様の方法が挙げられる。
レスポンス値Ki5(Rn’)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn’)の検証が失敗である場合には、図11の処理を終了する。なお、レスポンス値Ki5(Rn’)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
(ステップS1016)ホームゲートウエイ10のeSIM_20−2は、ホームデバイス50の初期鍵Ki5を使用して、鍵交換鍵記憶部218に記憶される鍵交換鍵Kx2を暗号化し、暗号化鍵交換鍵Ki5(Kx2)を生成する。ホームゲートウエイ10は、暗号化鍵交換鍵Ki5(Kx2)をホームデバイス50へ送信する。ホームデバイス50は、該受信した暗号化鍵交換鍵Ki5(Kx2)を暗号処理部53へ供給する。
(ステップS1017)ホームデバイス50の暗号処理部53は、暗号化鍵交換鍵Ki5(Kx2)を、鍵記憶部54に記憶される自ホームデバイス50の初期鍵Ki5で復号する。この復号結果として鍵交換鍵Kx2が得られる。
(ステップS1018)ホームデバイス50の暗号処理部53は、該復号結果の鍵交換鍵Kx2を鍵記憶部54に格納する。
上述の管理方法の例G1では、ホームゲートウエイ10のeSIM_20−2は、鍵の安全性の要求のレベルが比較的高いマスタ鍵を有する。また、eSIM_20−2は、マスタ鍵とホームデバイス50のデバイスIDとからホームデバイス50の初期鍵を生成する。そして、eSIM_20−2は、ホームゲートウエイ10の初期鍵でホームデバイス50の初期鍵を暗号化する。そして、ホームデバイス50は、該暗号化されたホームデバイス50の初期鍵を自己の初期鍵で復号する。これにより、ホームゲートウエイ10とホームデバイス50とは、同じ初期鍵を共有する。ホームゲートウエイ10は、宅1の内部の各ホームデバイス50について、各ホームデバイス50の初期鍵を鍵交換鍵記憶部218に格納する。ホームゲートウエイ10とホームデバイス50とが共有する初期鍵は、ホームゲートウエイ10とホームデバイス50との間で、例えば、ソフトウエアの配布や、鍵交換鍵等のデータの交換における暗号処理等に使用される。
[管理方法の例G2]
図12から図15を参照して、管理方法の例G2を説明する。管理方法の例G2では、多層共通鍵方式を使用する。
図12及び図13を参照して、多層共通鍵方式による鍵の管理方法について説明する。
まず図12を参照して多層共通鍵方式による鍵の管理方法の第1段階を説明する。図12は、多層共通鍵方式による鍵の管理方法の第1段階を示す図である。図12において、ホームゲートウエイ10とホームデバイス50は、予め共有したN番目の共通鍵である現共通鍵(N)を有する。
また、ホームゲートウエイ10とホームデバイス50は、予め共有したα系統のN番目の共通鍵であるα現共通鍵(N)を有する。また、ホームゲートウエイ10とホームデバイス50は、予め共有したβ系統のN番目の共通鍵であるβ現共通鍵(N)を有する。
(ステップS1131)ホームゲートウエイ10は、新しい「N+1」番目の共通鍵である新共通鍵(N+1)を生成する。ホームゲートウエイ10は、現共通鍵(N)が保持されるレジスタに対して、現共通鍵(N)から新共通鍵(N+1)に値を書き換える。ホームゲートウエイ10は、例えば、現共通鍵(N)が使用された回数が規定回数に達した場合に、共通鍵を、現共通鍵(N)から新共通鍵(N+1)に変更してもよい。
(ステップS1132)ホームゲートウエイ10において、eSIM_20−2は、新共通鍵(N+1)をα現共通鍵(N)で暗号化する。
(ステップS1133)ホームゲートウエイ10は、該新共通鍵(N+1)の暗号化の結果である第1暗号化データ(N+1)をホームデバイス50へ送信する。
(ステップS1134)ホームデバイス50において、暗号処理部53は、ホームゲートウエイ10から受信した第1暗号化データ(N+1)をα現共通鍵(N)で復号する。ホームデバイス50は、現共通鍵(N)が保持されるレジスタに対して、現共通鍵(N)から該第1暗号化データ(N+1)の復号結果に値を書き換える。これにより、ホームデバイス50の該レジスタの値が、現共通鍵(N)から新共通鍵(N+1)に更新される。
これにより、ホームゲートウエイ10及びホームデバイス50において、共通鍵が、現共通鍵(N)から新共通鍵(N+1)に更新される。
次に図13を参照して多層共通鍵方式による鍵の管理方法の第2段階を説明する。図13は、多層共通鍵方式による鍵の管理方法の第2段階を示す図である。
図13において、ホームゲートウエイ10とホームデバイス50は、予め共有したα現共通鍵(N)及びβ現共通鍵(N)を有する。
(ステップS1141)ホームゲートウエイ10は、α系統の新しい「N+1」番目の共通鍵であるα新共通鍵(N+1)を生成する。ホームゲートウエイ10は、α現共通鍵(N)が保持されるレジスタに対して、α現共通鍵(N)からα新共通鍵(N+1)に値を書き換える。ホームゲートウエイ10は、例えば、α現共通鍵(N)が使用された回数が規定回数に達した場合に、α系統の共通鍵を、α現共通鍵(N)からα新共通鍵(N+1)に変更してもよい。
(ステップS1142)ホームゲートウエイ10において、eSIM_20−2は、α新共通鍵(N+1)をβ現共通鍵(N)で暗号化する。
(ステップS1143)ホームゲートウエイ10は、該α新共通鍵(N+1)の暗号化の結果である第2暗号化データ(N+1)をホームデバイス50へ送信する。
(ステップS1144)ホームデバイス50において、暗号処理部53は、ホームゲートウエイ10から受信した第2暗号化データ(N+1)をβ現共通鍵(N)で復号する。ホームデバイス50は、α現共通鍵(N)が保持されるレジスタに対して、α現共通鍵(N)から該第2暗号化データ(N+1)の復号結果に値を書き換える。これにより、ホームデバイス50の該レジスタの値が、α現共通鍵(N)からα新共通鍵(N+1)に更新される。
これにより、ホームゲートウエイ10及びホームデバイス50において、α系統の共通鍵が、α現共通鍵(N)からα新共通鍵(N+1)に更新される。
上述の図12及び図13に示される多層共通鍵方式による鍵の管理方法によれば、共通鍵方式の高速性を得ることができると共に、同じ処理ルーチンを繰り返し利用することができる。同じ処理ルーチンを繰り返し利用することにより、プログラムコードの単純化を図ることができるので、限られたコンピュータ資源であるホームゲートウエイ10及びホームデバイス50のCPU性能やメモリ量に好適である。
図14及び図15を参照して、多層共通鍵方式による鍵の管理方法の適用例を説明する。図14では鍵交換鍵に適用する。図15ではセッション鍵に適用する。鍵交換鍵は、例えばセッション鍵等の鍵の更新などに使用される鍵である。セッション鍵は、例えばメッセージ認証コード(Message Authentication Code:MAC)等によるメッセージの認証などの通信の安全性の確保に使用される鍵である。
(多層共通鍵方式による鍵の管理方法の適用例G2−1)
図14を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−1を説明する。
図14は、多層共通鍵方式による鍵の管理方法の適用例G2−1を示す図である。ここでは、鍵交換鍵の更新の対象である一つのホームデバイス50について説明する。図14において、ホームゲートウエイ10とホームデバイス50は、予め共有したβ系統の鍵交換鍵であるβ鍵交換鍵Kx2を有する。
(ステップS1221)ホームゲートウエイ10のeSIM_20−2は、α系統の新しい鍵交換鍵である新α鍵交換鍵Kx3を生成する。ホームゲートウエイ10のeSIM_20−2は、新α鍵交換鍵Kx3をα系統の最新の鍵交換鍵として記憶部21に格納する。
(ステップS1222)ホームゲートウエイ10のeSIM_20−2は、記憶部21に記憶されるβ鍵交換鍵Kx2を使用して新α鍵交換鍵Kx3を暗号化し、暗号化鍵交換鍵Kx2(Kx3)を生成する。ホームゲートウエイ10は、暗号化鍵交換鍵Kx2(Kx3)をホームデバイス50へ送信する。ホームデバイス50は、該受信した暗号化鍵交換鍵Kx2(Kx3)を暗号処理部53へ供給する。
(ステップS1223)ホームデバイス50の暗号処理部53は、暗号化鍵交換鍵Kx2(Kx3)を、鍵記憶部54に記憶されるβ鍵交換鍵Kx2で復号する。この復号結果として新α鍵交換鍵Kx3が得られる。
(ステップS1224)ホームデバイス50の暗号処理部53は、該復号結果の新α鍵交換鍵Kx3をα系統の最新の鍵交換鍵として鍵記憶部54に格納する。これにより、ホームゲートウエイ10とホームデバイス50とにおいて、α系統の鍵交換鍵が新α鍵交換鍵Kx3に更新される。
(多層共通鍵方式による鍵の管理方法の適用例G2−2)
図15を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−2を説明する。
図15は、多層共通鍵方式による鍵の管理方法の適用例G2−2を示す図である。ここでは、セッション鍵の更新の対象である一つのホームデバイス50について説明する。図15において、ホームゲートウエイ10とホームデバイス50は、予め共有したα系統の鍵交換鍵であるα鍵交換鍵Kx3を有する。
(ステップS1231)ホームゲートウエイ10のeSIM_20−2は、新しいセッション鍵である新セッション鍵k8を生成する。
(ステップS1232)ホームゲートウエイ10のeSIM_20−2は、記憶部21に記憶されるα鍵交換鍵Kx3を使用して新セッション鍵k8を暗号化し、暗号化セッション鍵Kx3(k8)を生成する。ホームゲートウエイ10は、暗号化セッション鍵Kx3(k8)をホームデバイス50へ送信する。ホームデバイス50は、該受信した暗号化セッション鍵Kx3(k8)を暗号処理部53へ供給する。
(ステップS1233)ホームデバイス50の暗号処理部53は、暗号化セッション鍵Kx3(k8)を、鍵記憶部54に記憶されるα鍵交換鍵Kx3で復号する。この復号結果として新セッション鍵k8が得られる。
(ステップS1234)ホームデバイス50の暗号処理部53は、該復号結果の新セッション鍵k8を最新のセッション鍵として鍵記憶部54に格納する。これにより、ホームデバイス50において、セッション鍵が新セッション鍵k8に更新される。
上述の管理方法の例G2によれば、共通鍵の安全性を向上させる効果が得られる。例えば鍵交換鍵等の共通鍵が繰り返し使用されると、漏洩電磁波解析などの解析が行われることによって該共通鍵が漏洩する可能性がある。この対策として、上述の管理方法の例G2では、図12及び図13に示される多層共通鍵方式による鍵の管理方法により共通鍵の更新を行う。
また、図12に示される多層共通鍵方式による鍵の管理方法の第1段階により、α現共通鍵(N)が繰り返し使用されると、漏洩電磁波解析などの解析が行われることによってα現共通鍵(N)が漏洩する可能性がある。この対策として、上述の管理方法の例G2では、図13に示される多層共通鍵方式による鍵の管理方法の第2段階により、α系統の共通鍵の更新を行う。
[変形例:管理アプリによるアプリケーション機能の管理]
図16は、eSIMを備える装置に搭載される機能の一例を示す図である。
具体的には、eSIM_20を備える装置が盗難された場合や、紛失した場合に、eSIM_20による公開鍵証明書を付与する動作を停止させるのが好ましい。また、eSIM_20を備える装置が盗難された場合や、紛失した場合に、そのことをユーザや、サービス事業者に通知できるようにするのが好ましい。
eSIM_20には、管理アプリ502と、アプリケーションインタフェース504と、1又は複数のアプリ(アプリA506、アプリB、アプリX)とが記憶されている。管理アプリ502は、アプリケーションインタフェース504と、各サービス事業者の使用するアプリ領域とを制御する。ここで、管理アプリ502は、eSIM_20を備える装置へインストールされているアプリの一覧と、その状態を管理するテーブルを保持する。
アプリケーションインタフェース504は、各事業者のサービスがeSIM内に格納されたアプリを利用するために端末装置からアクセスを行うためのものである。1又は複数のアプリは、各サービス事業者が使用するアプリである。
端末装置に搭載されたeSIMを制御するには、ネットワークを介して接続された事業者が有するDM(Device Management)サーバから通信装置などの移動機のオペレーティングシステム(Operating System: OS)等に予め搭載されているDMクライアント(DM Client)512等のアプリ(以下、「移動機のアプリ」という)を通じて、eSIM内の管理アプリ502を動作させる。しかし、移動機のアプリとeSIM内の管理アプリ502を連携させるには、端末毎にOS等を含めた改修が必要となり、汎用的なアプリのようには簡易に設定変更ができない。
一方、通信事業者が有するeSIM内の所定の領域を制御可能なeSIM情報管理サーバ(Mobile Network Operator − Trusted Service Manager: MNO−TSM)(以下、「MNO−TSM」という)からは、移動機のアプリを経由することなく、直接eSIM内の所定の領域に対してeSIM内のアプリを制御するためのコマンドを投入できる。
管理アプリ502へコマンドが投入されることによって、アプリ全体または個別の状態を管理することができる。管理アプリ502へのコマンドの投入は、DMクライアント512を経由して行われてもよいし、設定アプリ514を経由して行われてもよいし、TSM Proxy516を経由して行われてもよい。また、管理アプリ502へのコマンドの投入は、MNO−TSM700からリモートコマンドを投入することによって行われてもよい。このようにできるのは、コマンドの投入元が通信事業者であるためであり、直接eSIM内の所定の領域に対してeSIM内のアプリを制御するためのコマンドを投入できるためである。この方法では、管理アプリ502に対して直接コマンドを投入することができるため、一般の方法とは異なり、通信事業者の方が優位に処理できる。
通信装置のeSIMは、該eSIMを利用して動作するアプリを管理する管理アプリ502を有しており、管理アプリ502はアプリケーション毎の動作状態を管理する。例えば、eSIM内に記憶された各サービスに関するアプリケーションの状態を全部又は一部の動作をロック又はアンロックとすることができる。動作状態の変更は、例えば、MNO−TSMなどのeSIM情報管理サーバからeSIM内の管理アプリ502に対して、eSIM内のアプリケーションを制御するリモートコマンドを投入することにより実行する。
(他の変形例)
ホームデバイス50のサービス事業者は、配信サーバ60を所有しており、ホームデバイス50のソフトウエア更新サービスを提供する。通信事業者は、配信サーバ60の公開鍵について、有効化又は無効化の切り換えをすることができる。
この場合、ホームゲートウエイ10のeSIM_20は、鍵の有効性を監視する鍵監視部(不図示)を備えている。この鍵監視部は、配信サーバ60の公開鍵が有効である場合には、デジタル署名の検証を行い、配信サーバ60の公開鍵が有効でない場合には、デジタル署名の検証を行わない。
具体的な一例として、配信サーバ60がコンピュータウイルスに感染した場合等において、感染の拡大を防ぐ必要がある。この場合、サービス事業者は、通信事業者に対して、配信サーバ60の公開鍵の無効化を依頼する。通信事業者は、公開鍵の無効化の依頼に応じて、配信サーバ60の公開鍵を無効化する。これにより、ホームゲートウエイ10のeSIM_20は、配信サーバ60の公開鍵によるデジタル署名の検証を行わない。
なお、上述した実施形態において、ホームゲートウエイ10がeSIM_20(又はeSIM_20−2)を備えるとして説明したがこれに限られない。ホームゲートウエイ10の外部の装置にeSIM_20(又はeSIM_20−2)が備えられていてもよい。この場合には、ホームゲートウエイ10と、eSIM_20(又はeSIM_20−2)が通信を行うことにより、上述した各機能を実現する。
なお、上述した実施形態において、セキュアエレメントとして、eSIMを一例として説明したが、これに限られない。例えば、セキュアエレメントには、SIMを使用してもよい。なお、eSIMは、SIMの一種であり、耐タンパー性を有する。また、セキュアエレメントとして、耐タンパー性を有するICチップを使用してもよい。また、セキュアエレメントとして、耐タンパー性のある暗号処理チップを使用してもよい。
耐タンパー性のある暗号処理チップとして、例えば、HSM、TPM(Trusted Platform Module)、又はSHEなどと呼ばれる暗号処理チップが知られている。
以上、本発明の実施形態及びその変形を説明したが、これらの実施形態及びその変形は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態及びその変形は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組合せを行うことができる。これら実施形態及びその変形は、発明の範囲や要旨に含まれると同時に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
なお、上述の各装置は内部にコンピュータを有している。そして、上述した各装置の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
1…宅、装置間通信システム、2…無線通信ネットワーク、3…無線通信回線、4…通信回線、10…ホームゲートウエイ(管理装置)、20…eSIM、40…宅内ネットワーク、50…ホームデバイス、60…配信サーバ(配信装置)

Claims (6)

  1. 配信装置によって配信されるソフトウエアを受信する管理装置であって、
    前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納する記憶部と、
    前記配信装置によって送信されるソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記デジタル署名を復号する復号部と、
    前記復号部によって前記デジタル署名が復号されることによって得られる値と、前記配信装置によって送信されるソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証する検証部と、
    前記配信装置によって送信される前記ソフトウエア及び該ソフトウエアのデジタル署名を受信する制御を行い、且つ前記検証部によって前記ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信する制御を行うとともに、前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信する制御を行う通信制御部と
    を有し
    前記通信制御部は、前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する
    管理装置。
  2. 前記管理装置は、
    前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で前記情報を暗号化する暗号化部
    を有し、
    前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、請求項1に記載の管理装置。
  3. 前記記憶部は、前記端末装置との間で共有する共通鍵を格納し、
    前記管理装置は、
    前記検証部によって前記ソフトウエアの検証が成功した場合に、前記共通鍵で該ソフトウエアを暗号化する暗号化部
    を有し、
    前記通信制御部は、前記共通鍵で暗号化された前記ソフトウエアを前記端末装置へ送信する制御を行う、請求項1に記載の管理装置。
  4. 前記通信制御部は、前記端末装置が前記ソフトウエアを適用することによって生成し、且つ該端末装置が前記共通鍵で暗号化した情報を、該端末装置から受信する制御を行い、
    前記復号部は、前記記憶部に格納された共通鍵で、前記通信制御部によって受信された前記共通鍵で暗号化された情報を復号し、
    前記暗号化部は、前記復号部によって前記共通鍵で暗号化された情報を復号できた場合に、前記管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵で該情報を暗号化し、
    前記通信制御部は、前記配信装置へ前記第1の秘密鍵で暗号化された前記情報を送信する制御を行う、請求項3に記載の管理装置。
  5. 配信装置によって配信されるソフトウエアを受信する管理装置によって実行される管理方法であって、
    前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納し、
    前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信し、
    前記ソフトウエアのデジタル署名及び前記配信装置のデジタル証明書に基づいて、該デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号し
    該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証し、
    該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信し、
    前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信し、
    前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信する制御を行う、管理方法。
  6. 配信装置によって配信されるソフトウエアを受信する管理装置に、
    前記管理装置の公開鍵証明書と、該管理装置の公開鍵証明書に登録される第1の公開鍵とペアをなす第1の秘密鍵とを格納させ、
    前記配信装置によって送信されるソフトウエア及び該ソフトウエアのデジタル署名を受信させ、
    前記ソフトウエアのデジタル署名と、前記配信装置のデジタル証明書とに基づいて、前記デジタル証明書に格納される前記配信装置の第2の公開鍵で前記ソフトウエアのデジタル署名を復号させ、
    該デジタル署名が復号されることによって得られた値と該ソフトウエアのダイジェスト値とが一致するか否かを判断することによって該ソフトウエアを検証させ、
    該ソフトウエアの検証が成功した場合に、該ソフトウエアを端末装置へ送信させ、
    前記端末装置が前記ソフトウエアを適用することによって生成する情報を受信させ、
    前記端末装置から受信した前記情報が、前記端末装置に前記ソフトウエアが正しく適用されていないことを示す場合には、前記ソフトウエアを前記端末装置へ再送信させる制御を行わせる、プログラム。
JP2015239728A 2015-12-08 2015-12-08 管理装置、管理方法、及びプログラム Active JP6560604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015239728A JP6560604B2 (ja) 2015-12-08 2015-12-08 管理装置、管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015239728A JP6560604B2 (ja) 2015-12-08 2015-12-08 管理装置、管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017108255A JP2017108255A (ja) 2017-06-15
JP6560604B2 true JP6560604B2 (ja) 2019-08-14

Family

ID=59060974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015239728A Active JP6560604B2 (ja) 2015-12-08 2015-12-08 管理装置、管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6560604B2 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068147B2 (en) * 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
EP1645931A1 (en) * 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
JP2006143049A (ja) * 2004-11-22 2006-06-08 Nissan Motor Co Ltd 車両制御システム及び車載制御装置の制御プログラム書き換え方法
US8572399B2 (en) * 2006-10-06 2013-10-29 Broadcom Corporation Method and system for two-stage security code reprogramming
EP2593863B1 (en) * 2007-04-23 2014-03-26 Thomson Licensing Method and apparatus for software downloads in a network
JP4392672B2 (ja) * 2007-08-01 2010-01-06 Necシステムテクノロジー株式会社 ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US10038565B2 (en) * 2012-12-20 2018-07-31 GM Global Technology Operations LLC Methods and systems for bypassing authenticity checks for secure control modules
JP6146725B2 (ja) * 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
CN103595802B (zh) * 2013-11-19 2016-09-07 烽火通信科技股份有限公司 家庭网关软件远程自动升级的方法
KR101527779B1 (ko) * 2014-01-13 2015-06-10 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법

Also Published As

Publication number Publication date
JP2017108255A (ja) 2017-06-15

Similar Documents

Publication Publication Date Title
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
JP6173411B2 (ja) 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
US8464043B2 (en) Information security device and information security system
US9270466B2 (en) System and method for temporary secure boot of an electronic device
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
US8479000B2 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
US9258283B2 (en) Key management system, key management method, and communication device
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
US10708047B2 (en) Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method
US20070198434A1 (en) Method and apparatus for generating rights object by means of delegation of authority
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
US9699185B2 (en) Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
US11343072B2 (en) Method and apparatus for providing service using kiosk
US8516574B2 (en) Software update system, management apparatus, recording medium, and integrated circuit
WO2013165651A1 (en) Method and system for activation
CN107534551B (zh) 提供加密数据的方法、计算设备和计算机可读介质
CN111316596B (zh) 具有身份验证的加密芯片
KR100823279B1 (ko) 권한 재위임에 의해 권리 객체를 생성하는 방법 및 그 장치
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
CN113438205A (zh) 区块链数据访问控制方法、节点以及系统
US11616769B2 (en) Runtime identity confirmation for restricted server communication control
JP6560604B2 (ja) 管理装置、管理方法、及びプログラム
CN117157623A (zh) 结合容器化应用程序使用时保护秘密的系统和方法
CN107004071A (zh) 软件处理设备、服务器系统及其方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190719

R150 Certificate of patent or registration of utility model

Ref document number: 6560604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150