JP6907111B2 - 電子証明書管理システムおよび電子証明書管理方法 - Google Patents

電子証明書管理システムおよび電子証明書管理方法 Download PDF

Info

Publication number
JP6907111B2
JP6907111B2 JP2017253403A JP2017253403A JP6907111B2 JP 6907111 B2 JP6907111 B2 JP 6907111B2 JP 2017253403 A JP2017253403 A JP 2017253403A JP 2017253403 A JP2017253403 A JP 2017253403A JP 6907111 B2 JP6907111 B2 JP 6907111B2
Authority
JP
Japan
Prior art keywords
certificate
key
private key
encryption key
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017253403A
Other languages
English (en)
Other versions
JP2019121823A (ja
Inventor
恒太 井手口
恒太 井手口
宏行 檜垣
宏行 檜垣
信 萱島
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017253403A priority Critical patent/JP6907111B2/ja
Publication of JP2019121823A publication Critical patent/JP2019121823A/ja
Application granted granted Critical
Publication of JP6907111B2 publication Critical patent/JP6907111B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子証明書管理システムおよび電子証明書管理方法に係り、IoT(Internet of Things)機器の公開鍵証明書を管理して、更新するシステムに好適な電子証明書管理システムおよび電子証明書管理方法に関する
インターネットの爆発的な普及により、従来のパーソナルコンピュータやスマートフォンのみならず、日常生活や生産活動に関するあらゆる機器をインターネットに接続して、それを操作したり、センサ類などの計測情報を利用したりするビジョンが現実化してきている。いわゆるモノのインターネット化(IoT:Internet of Things)である。
このようなIoT機器が、その機器に対してなんらかのサービスを提供するサーバや他の機器と通信を行う際に、機器のなりすましなどを防ぐために、IoT機器の認証が行われることがある。このIoT機器の認証を行う方法として、クライアントとして、機器の公開鍵方式の秘密鍵と対応する電子証明書(以下、単に「証明書」ということもある)を利用する方法が知られている。証明書は、認証局が発行する公開鍵と、ハッシュ値などを認証局の秘密鍵により暗号化した電子署名よりなる。証明書には有効期間が定められており、認証を正しく行うためには有効期間内の証明書を利用しなければならない。IoT機器の運用期間中のセキュリティを担保するためには、運用期間にわたり有効な証明書を機器に付与する必要がある。
非特許文献1には、暗号鍵に関して、セキュリティを担保するための運用について論じられている。この非特許文献1によると、証明書の有効期限は長くとも3年以内とすることが望ましい(5. 3. 6. ,Cryptoperiod Recommendation for Specific Key,Page 37-40)。このため、運用期間が3年を大きく超える自動車や医療機器のようなIoT機器の場合、機器の製造時などに予め付与される一つの証明書によって、その機器の運用期間の全期間をカバーすることは難しい。
また、証明書の有効期限を長くすると、失効された証明書を載せるリストであるCRL(Certificate Revocation List))のサイズが大きくなる。機器やサーバが証明書を検証する際に、CRL配布サーバとの間で行うトランザクションのデータ量が大きくなるため、CRLのサイズが大きくなることは望ましいことではない。さらに、証明書の有効期限を長くすると、証明書に紐づく鍵が漏洩した場合などの影響範囲が大きくなる。これらの理由からも、証明書の有効期限をあまり長くすることには問題がある。
その機器の運用期間の間、有効な証明書を機器に付与し続けるために、運用期間の途中で秘密鍵と証明書を更新することが考えられる。定期的な保守が難しいIoT機器などにおいては、鍵と証明書を更新するタイミングが課題となることがある。特許文献1には、無線LAN端末が認証サーバとの間で証明書を更新する技術が開示されている。この特許文献1によると、証明書の有効期間に基づいて更新期間を予め定めておき、クライアントである無線端末が証明書を用いて認証サーバに接続した際に、同時に証明書の更新期間内か否かを確認し、更新期間内の場合は、証明書の更新を認証局に要求する。そして、認証局は更新した証明書を、その無線端末に返信する。これにより定期的な保守がなされないクライアントの証明書を更新することができる。
特開2008−160384号公報
Elaine Barker,"Recommendation for Key Management Part 1: General,"NIST Special Publication 800-57 Part 1 Revision 4, National Institute of Standards and Technology
IoT機器には長期間利用されない、不定期に利用される、あるいは常時接続でないなどの性質を有するものが存在する。このような機器の場合、特許文献1の方法では、証明書期間内かつ更新期間内に機器が稼動せず、証明書の有効期間内に証明書の更新が行われない可能性がある。当該方法では、証明書の有効期間が切れた場合、証明書の更新をセキュアに行うことはできない。
本発明の目的は、長期間利用されない、不定期に利用される、または、常時接続でないなどといった性質を有するIoT機器に対しても、セキュリティを確保しつつ、証明書を更新することのできる電子証明書管理システムを提供することにある。
本発明の電子証明書管理システムの構成は、好ましくは、ネットワークに接続される機器の電子証明書の発行と有効性を管理する電子証明書管理システムであって、機器とネットワークにより接続され、機器の電子証明書を管理する証明書管理サーバを備え、証明書管理サーバは、記憶装置に、機器の真正性を証明する電子証明書である第1の証明書と第2の証明書とを保持し、第2の証明書の有効期間の終了日時は、第1の証明書の有効期間の終了日時よりも後ろの日時であって、機器は、記憶装置に、共通鍵である証明書暗号化鍵により、第2の証明書を暗号化した暗号化された第2の証明書を保持し、証明書管理サーバは、記憶装置に、第2の証明書と関連付けて、証明書暗号化鍵とを保持し、機器は、第2の証明書の有効期間の終了日時後に、証明書管理サーバより、証明書暗号化鍵を受信し、証明書暗号化鍵により、暗号化された第2の証明書を復号するようにしたものである。
さらに、詳しくは、機器は、記憶装置に、共通鍵である秘密鍵暗号化鍵により、第2の証明書の公開鍵と対になる秘密鍵を暗号化した暗号化された秘密鍵を保持し、機器は、秘密鍵の暗号化後に、記憶装置から秘密鍵暗号化鍵を削除し、証明書管理サーバは、記憶装置に、第2の証明書と関連付けて、証明書暗号化鍵を保持し、第2の証明書の有効期間の終了日時後に、証明書管理サーバより、秘密鍵暗号化鍵と、証明書暗号化鍵を受信し、秘密鍵暗号化鍵により、暗号化された秘密鍵を復号するようにしたものである。
本発明によれば、長期間利用されない、不定期に利用される、または、常時接続でないなどといった性質を有するIoT機器に対しても、セキュリティを確保しつつ、証明書を更新することのできる電子証明書管理システムを提供することができる。
電子証明書管理システムの全体構成を示すブロック図である。 実施形態1の証明書管理サーバのソフトウェア・ハードウェア構成を示すブロック図である。 実施形態1のIoT機器のソフトウェア・ハードウェア構成を示すブロック図である。 第1の証明書テーブル230の一例を示す図である。 第2の証明書テーブル240の一例を示す図である。 証明書(第1の証明書、第2の証明書)のフォーマットの一例を示す図である。 実施形態1の電子証明書管理システムの処理の概要を説明するゼネラルチャートである。 実施形態1のS801の証明書生成フェーズの詳細について説明するフローチャートである。 実施形態1のS802の証明書利用フェーズの詳細について説明するフローチャートである。 認証局管理サーバが、IoT機器失効要求を受けた際の処理を示すフローチャートである。 認証局管理サーバが、証明書失効要求を受けた際の処理を示すフローチャートである。 実施形態2の証明書管理サーバのソフトウェア・ハードウェア構成を示すブロック図である。 実施形態2のIoT機器のソフトウェア・ハードウェア構成を示すブロック図である。 実施形態2のS801の証明書生成フェーズの詳細について説明するフローチャートである。 実施形態1のS802の証明書利用フェーズの詳細について説明するフローチャートである。
以下、本発明に係る各実施形態について、図1ないし図15を用いて説明する。
〔実施形態1〕
以下、本発明に係る実施形態1を、図1ないし図11を用いて説明する。
先ず、図1ないし図3を用いて実施形態1に係る電子証明書管理システムの構成について説明する。
実施形態1の電子証明書管理システムは、図1に示されるように、証明書管理サーバ100、IoT機器110、IoTサーバ120から構成され、それぞれの装置は、ネットワーク150を介して接続されている。
ネットワーク150は、例えば、インターネットなどのWAN(Wide Area Network)でもよいし、企業内のLAN(Local Area Network)であってもよい。なお、また、実施形態の電子証明書管理システムは、ネットワークの種別や有線、無線などの接続方式にも、限定されない。
本実施形態では、証明書管理サーバ100は、オンプレミス(on-premises:自社運用型)であってもよいし、クラウドシステムを用いて証明書管理サーバ100を実現してもよい。
証明書管理サーバ100は、IoT機器110の証明書の発行と、その管理を行い、IoT機器110に、証明書を送信し、有効化するためのサーバである。
IoT機器110は、例えば、製造工場などにおいて生産される機器であり、製造工場などにおいて複数の秘密鍵と公開鍵の組を生成する。証明書管理サーバ100は、IoT機器110により生成された公開鍵の証明書を生成する。
IoTサーバ120は、IoT機器110の運用時に、IoT機器110と通信を行い、情報を収集したり、動作の指示をおこなったりするサーバである。
証明書管理サーバ100は、一般的なサーバ装置により実現され、図2に示されるように、ハードウェアとして、プロセッサ201、主メモリ202、記憶装置203、ネットワークインタフェース204、I/Oインタフェース205、補助記憶装置インタフェース208がバス等を介して接続された構成である。
プロセッサ201は、証明書管理サーバ100の各部を制御し、主メモリ202にロードされるプログラムを実行する。プロセッサ201が、主メモリ202上のデータを参照し、プログラムの命令語を実行することによって、プログラムの機能を実現する。
主メモリ202は、プロセッサ201が実行するプログラムおよび当該プログラムが使用するワークデータを記憶する揮発性の半導体装置である。
記憶装置203は、例えば、HDD(Hard Disk Drive)およびSSD(Solid State Drive)等の磁気媒体または半導体にデータを記憶する大容量の不揮発性の補助記憶装置である。
補助記憶装置インタフェース208は、補助記憶装置を接続するためのインタフェースである。
ネットワークインタフェース204は、ネットワークを介して外部の装置と通信するためのインタフェースである。本実施形態では、証明書管理サーバ100は、ネットワークインタフェース204により、ネットワーク150を介して、IoT機器110と通信する。
I/Oインタフェース205は、入力装置206および出力装置207等の外部装置と接続するためのインタフェースである。入力装置206は、例えば、キーボード、マウス、およびタッチパネル等であり、また、出力装置207は、ディスプレイおよびタッチパネル等である。
証明書管理サーバ100の記憶装置203には、制御プログラム209、証明書管理プログラム210がインストールされている。
制御プログラム209は、証明書管理サーバ100全体を制御するプログラムである。
証明書管理プログラム210は、IoT機器に関連する証明書を生成、管理するためのプログラムであり、共通鍵生成モジュール211、暗号化モジュール212、証明書生成モジュール213、およびアクセス制御モジュール214からなる。
共通鍵生成モジュール211は、ランダムなビット列を生成し、暗号化等に使用する鍵を生成するモジュールである。特に、証明書管理サーバ100は、証明書を暗号化する共通鍵を生成する。
暗号化モジュール212は、共通鍵暗号方式の鍵を用いて平文を暗号化することによって暗号文を生成するモジュールである。具体的には、暗号化モジュール212は、以下の(式1)に示すように、共通鍵暗号方式の鍵および平文を変数とする暗号化関数Encを用いて暗号文を算出する。
c=Enc(ck,p)…(式1)
ここで、ckは共通鍵暗号方式の鍵を表し、pは平文を表し、また、cは暗号文を表す。
証明書生成モジュール213は、認証局秘密鍵220を用いて、それと対になる証明書発行対象の公開鍵とその付加データを結合したデータに署名を付加することにより、証明書を生成するモジュールである。
アクセス制御モジュール214は、記憶装置203の第2の証明書テーブル240への外部システムからのアクセスを日時などに基づき制御するモジュールである。制御する方法の一例として、公開が許された証明書に対してのみ、IoT機器からの要求に従って、暗号化された証明書を復号する鍵を送信することが考えられる。
証明書管理サーバ100の記憶装置203には、認証局秘密鍵220、第1の証明書テーブル230、および第2の証明書テーブル240を格納する。認証局秘密鍵220は、公開鍵方式の秘密鍵であり、証明書を発行する際の署名生成に利用する暗号鍵である。第1の証明書テーブル230は、各IoT機器110の第1の証明書に関する情報を格納するテーブルである。なお、第1の証明書テーブル230の詳細は、後に図4を用いて説明する。第2の証明書テーブル240は、各IoT機器110の第2の証明書に関する情報を格納するテーブルである。なお、第2の証明書テーブル240の詳細は、後に図5を用いて説明する。
IoT機器110は、日常生活や生産活動で用いられるマイクロプロセッサを内蔵する情報処理機器であり、ハードウェアとして、プロセッサ301、主メモリ302、第1の記憶装置303、第2の記憶装置304、第3の記憶装置305、補助記憶装置インタフェース307、およびネットワークインタフェース306がバス等を介して接続された構成である。
プロセッサ301、主メモリ302、第1の記憶装置303〜第3の記憶装置305、補助記憶装置インタフェース307、ネットワークインタフェース306は、それぞれプロセッサ201、主メモリ202、記憶装置203、補助記憶装置インタフェース208、ネットワークインタフェース204と同様のものである。
IoT機器110の第3の記憶装置305には、制御プログラム310と、証明書処理プログラム380がインストールされている。なお、特に図示しなかったが、IoT機器110の機能に応じて、例えば、センサなら計測プログラムや、サーバにデータを送信するプログラムなどその他のプログラムもインストールされている。
制御プログラム310は、IoT機器110全体を制御するプログラムである。
また、証明書処理プログラム380は、このIoT機器の取り扱う証明書に関する処理をするプログラムであり、公開鍵生成モジュール311、共通鍵生成モジュール312、暗号化モジュール313、復号モジュール314、および期限管理モジュール315からなる。
公開鍵生成モジュール311は、公開鍵方式の秘密鍵と公開鍵の鍵ペアを生成するモジュールである。
共通鍵生成モジュール312は、共通鍵方式の鍵を生成するモジュールである。特に、IoT機器110では、秘密鍵を暗号化する鍵を生成する。
暗号化モジュール313は、共通鍵暗号方式の鍵を用いて平文を暗号化することによって暗号文を生成するモジュールである。暗号化は暗号化モジュール212と同じ(式1)に従って、実行される。
復号モジュール314は、共通鍵暗号方式の鍵を用いて暗号文を復号することによって平文を生成するモジュールである。具体的には、復号モジュール314は、以下の(式2)に示すように、共通鍵暗号方式の鍵および暗号文を変数とする復号関数Decを用いて平文を算出する。
p=Dec(ck,c) …(式2)
ここで、ckは共通鍵暗号方式の鍵を表し、cは暗号文を表し、pは平文を表す。
期限管理モジュール315は、証明書の有効期限を管理するモジュールである。
IoT機器110の第1の記憶装置303は、第1の秘密鍵320、暗号化された第2の秘密鍵340を格納し、第2の記憶装置304は、第1の証明書330、暗号化された第2の証明書350を格納する。
実施形態1では、IoT機器110は、第1の証明書と第2の証明書の二種類の証明書により、外部のサーバや外部機器に対しての認証をおこなう。第2の証明書は、必要なときになるまでは、暗号化しておき、必要になったときに、復号して利用するものである(詳細は後述)。
第1の秘密鍵320は、公開鍵方式の秘密鍵である。第1の証明書330は、第1の秘密鍵320のペアである公開鍵に対する公開鍵証明書である。
暗号化された第2の秘密鍵340は、公開鍵方式の第2の秘密鍵を共通鍵暗号方式の鍵により暗号化した暗号文である。暗号化された第2の秘密鍵340は、以下の(式3)で算出された暗号文である。
esk2=Enc(ck,sk2) …(式3)
ここで、ckは共通鍵暗号方式の鍵を表し、sk2は第2の秘密鍵を表し、esk2は暗号化された第2の秘密鍵340を表す。
暗号化された第2の証明書350は、第2の証明書を共通鍵暗号方式の鍵により暗号化した暗号文である。第2の証明書は、第2の秘密鍵のペアである公開鍵に対する公開鍵証明書である。暗号化された第2の証明書350は、以下の(式4)で算出された暗号文である。
ecert2=Enc(ck’,cert2) …(式4)
ここで、ck’は共通鍵暗号方式の鍵を表し、cert2は第2の証明書を表し、ecert2は暗号化された第2の証明書350を表す。
なお、第1の秘密鍵320、暗号化された第2の秘密鍵340を格納する第1の記憶装置303は、耐タンパ性であることが望ましい。
次に、図4ないし図6を用いて本実施形態の電子証明書管理システムで用いられるデータ構造について説明する。
第1の証明書テーブル230は、各IoT機器110の第1の証明書に関する情報を格納するためのテーブルであり、図4に示されるように、証明書ID501、第1の証明書カラム502の各カラムから構成されるレコードを含むテーブルである。ここで、一つのレコードが一つのIoT機器110の第1の証明書に対応する情報である。
証明書ID501は、証明書を識別するためのIDを格納するカラムである。
第1の証明書カラム502は、IoT機器110の第1の証明書を格納するカラムである。
第2の証明書テーブル240は、各IoT機器110の第2の証明書に関する情報を格納するためのテーブルであり、図5に示されるように、証明書ID601、第2の証明書カラム602、秘密鍵暗号化鍵カラム603、および証明書暗号化鍵カラム604から構成されるレコードを含むテーブルである。ここで、一つのレコードが一つのIoT機器110の第2の証明書に対応する情報である。
証明書ID601は、証明書を識別するためのIDを格納するカラムである。
第2の証明書カラム602は、IoT機器110の第2の証明書を格納するカラムである。
秘密鍵暗号化鍵カラム603は、IoT機器110の第2の秘密鍵を暗号化する共通鍵ckを格納するカラムである。
証明書暗号化鍵カラム604は、IoT機器110の第2の証明書を暗号化する共通鍵ck’を格納するカラムである。
次に、図6を用いて、実施形態1の証明書のフォーマットについて説明する。
第1の証明書、および第2の証明書は、図6に示した証明書700のフォーマットに従うフォーマットを有する。
証明書700は、発行人名701、シーケンス番号702、有効期間703、サブジェクト704、公開鍵705、および署名706の各フィールドを含む。
発行人701のフィールドには、証明書を発行した認証局を特定する情報が記載される。特定する情報は、例えば、認証局の名称である。
シーケンス番号702のフィールドには、証明書の番号が記載される。シーケンス番号702は、発行人が証明書に付ける通し番号で、発行人が発行する証明書の一つ一つに個別の番号が付けられる。
有効期間703のフィールドには、証明書の有効な期間を表す情報で、有効期間開始日時と終了日時からなる。
サブジェクト704のフィールドには、証明書が割り当てられるエンティティ(例えば、IoT機器110)を特定する情報が記載される。
公開鍵705のフィールドには、認証局が発行したこの証明書に係る公開鍵が記載される。
署名706のフィールドには、認証局が算出した署名値が記載される。証明書700のフォーマットの具体例として、例えばX.509が挙げられる。
次に、図7ないし図11を用いて実施形態1に係る電子証明書管理システムの処理について説明する。
先ず、図7を用いて実施形態1の電子証明書管理システムの処理の概要について説明する。
電子証明書管理システムは、先ず、証明書生成フェーズに移行する(S801)。証明書生成フェーズは、証明書管理サーバ100が第1の証明書および第2の証明書を生成し、関連する情報をIoT機器110に送信するまでのフェーズである。
次に、電子証明書管理システムは、証明書利用フェーズに移行する(S802)。証明書利用フェーズは、IoT機器110が第1の証明書および第2の証明書を利用可能なようにするまでのフェーズである。
次に、図8を用いてS801の証明書生成フェーズの詳細について説明する。
IoT機器110が、公開鍵生成モジュール311で第1の秘密鍵(sk1)320、第1の公開鍵pk1、第2の秘密鍵(sk2)340、および第2の公開鍵pk2を生成する(S901)。この際、第1の秘密鍵と第1の公開鍵は組をなし、第2の秘密鍵と第2の公開鍵は組をなすものとする。
次に、IoT機器110は、共通鍵生成モジュール312で秘密鍵を暗号化する共通鍵である秘密鍵暗号鍵ckを生成する(S902)。
そして、IoT機器110は、第1の公開鍵、第2の公開鍵、および秘密鍵暗号鍵を証明書管理サーバ100に送信する(S903)。
次に、証明書管理サーバ100は、証明書生成モジュール213で第1の公開鍵pk1に対し、第1の有効期間を持つ第1の証明書(cert1)330を生成する(S904)。
次に、証明書管理サーバ100は、証明書生成モジュール213で第2の公開鍵pk2に対し、第2の有効期間を持つ第2の証明書cert2を生成する(S905)。この際、第2の有効期間の終了日時は第1の有効期間の終了日時よりも未来の日時を設定する。
そして、証明書管理サーバ100は、第1の証明書に関する情報を第1の証明書テーブル230に格納する(S906)。
次に、証明書管理サーバ100は、共通鍵生成モジュール211で証明書を暗号化する共通鍵である証明書暗号化鍵ck’を生成する(S907)。
そして、証明書管理サーバ100は、秘密鍵暗号化鍵ck、証明書暗号化鍵ck’、および第2の証明書cert2の情報を、第2の証明書テーブル240に格納する(S908)。
次に、証明書管理サーバ100は、証明書暗号化鍵で第2の証明書を暗号化する(S909)。
そして、証明書管理サーバ100は、第1の証明書330、および暗号化された第2の証明書350をIoT機器110に送信する(S910)。
証明書管理サーバ100から受信したIoT機器110は、第1の秘密鍵320を第1の記憶装置303に、第1の証明書330を第2の記憶装置304に保管する(S911)。
次に、IoT機器110は、第2の秘密鍵を秘密鍵暗号化鍵ckで暗号化して暗号化された第2の秘密鍵340を生成し、暗号化された第2の秘密鍵340を第1の記憶装置303に保管する(S912)。
また、IoT機器110は、証明書管理サーバ100から受信した暗号化された第2の証明書350を第2の記憶装置304に保管する(S913)。
IoT機器110は、秘密鍵暗号化鍵ckを削除する(S914)。
証明書管理サーバ100は、第2の証明書テーブルを非公開に設定し、外部からのアクセスを禁止し(S915)、IoT機器110からアクセスできないようにする。
次に、図9を用いてS802の証明書利用フェーズの詳細について説明する。
先ず、証明書管理サーバ100は、第1の有効期間開始日時に第1の証明書テーブル230を公開する(S1001)。
そして、IoT機器110は、第1の有効期間開始日時から第1の有効期間終了日時の間に、秘密鍵と証明書を利用する際には、それぞれ第1の秘密鍵(sk1)320と第1の証明書(cert1)330を利用する(S1002)。
次に、証明書管理サーバ100は、第1の有効期間終了日時に第2の証明書テーブル240を公開する(S1003)。第2の証明書テーブル240を公開することにより、第1の有効期間の終了日時以降は、第2の証明書テーブル240への外部システムからのアクセスは禁止されず、外部から参照可能になる。
IoT機器110は、第1の有効期間終了日時から第2の有効期間終了日時の間に、秘密鍵と証明書を利用する際には、第2の秘密鍵と第2の証明書に対応する秘密鍵暗号化鍵ckと証明書暗号化鍵ck’を保有しているか否かを確認する(S1004)。
IoT機器110は、S1004で、いずれかの鍵を保有していない場合、秘密鍵暗号化鍵と証明書暗号化鍵を証明書管理サーバ100に要求する(S1005)。要求するときには、IoT機器110を識別できる情報をパラメータとして同時に送信する。例えば、証明書700のサブジェクト704に格納されている名称を送信する。このときには、証明書管理サーバ100は、第2の証明書テーブル240に格納されている第2の証明書の該当するエントリから秘密鍵暗号化鍵と証明書暗号化鍵を検索することができる。
証明書管理サーバ100は、第2の秘密鍵と第2の証明書に対応する秘密鍵暗号化鍵と証明書暗号化鍵を第2の証明書テーブルから取り出し、IoT機器110に送信する(S1006)。
IoT機器110は、復号モジュール314を用いて、第1の記憶装置303に保管されている暗号化された第2の秘密鍵340を秘密鍵暗号化鍵ckで復号し、第2の記憶装置304の暗号化された第2の証明書350を証明書暗号化鍵ck’で復号して、第2の秘密鍵と第2の証明書を利用する(S1007)。
証明書利用フェーズの間に、証明書管理サーバ100は、IoT機器失効要求または証明書失効要求を受け付けることができる。それぞれの要求を受け付けた際の証明書管理サーバの処理を図10および図11を用いて説明する。
先ず、図10を用いて認証局管理サーバが、IoT機器失効要求を受けた際の処理について説明する。
証明書管理サーバ100が、IoT機器失効要求を受け付ける(S1101)。
証明書管理サーバ100は、要求されたIoT機器110に紐づく有効な証明書を証明書失効リスト(CRL)に登録する(S1102)。
証明書管理サーバ100は、要求されたIoT機器110に紐づく未公開の証明書があるか否かを確認する(S1103)。
S1103で未公開の証明書がない場合(S1103:No)、処理を終了する。
S1103で未公開の証明書がある場合(S1103:Yes)、未公開の証明書を含むレコードを証明書テーブルから消去して(S1104)、処理を終了する。
次に、図11を用いて、認証局管理サーバが、証明書失効要求を受けた際の処理について説明する。
証明書管理サーバ100が、証明書失効要求を受け付ける(S1201)。
証明書管理サーバ100は、要求されたIoT機器に紐づく有効な証明書を証明書失効リスト(CRL)に登録する(S1202)。
証明書管理サーバ100は、要求されたIoT機器に紐づく未公開の証明書があるか否かを確認する(S1203)。
S1203で未公開の証明書がない場合(S1203:No)、処理を終了する。
S1203で未公開の証明書がある場合(S1203:Yes)、未公開の証明書のうち、有効期間終了日時が最も現在に近い証明書に紐づく証明書テーブルのレコードを公開し(S1204)、処理を終了する。公開された証明書は、これ以降、アクセスは、禁止されず、外部から参照可能になる。
上記証明書の失効処理により、IoT機器110は、失効された証明書と秘密鍵に代わり、新たに公開された証明書とそれに紐づく秘密鍵を利用することが可能となる。これにより、有効な証明書と秘密鍵がないという状態を防ぐことができる。
なお、本実施形態ではIoT機器を一つのみ記載しているが、複数のIoT機器が存在してもよい。複数のIoT機器が存在する場合は、第1の秘密鍵、第1の証明書、第2の秘密鍵、第2の証明書、秘密鍵暗号化鍵、および証明書暗号化鍵は、いずれもIoT機器毎に異なるものであってよい。
本実施形態によると、第2の証明書は第2の証明書テーブル240が公開されるまで、その存在さえも外部からは認知できない。第1の証明書の第1の有効期間の終了日時に、第2の証明書テーブル240が公開され、初めて第2の証明書の存在が外部に知らされる。第2の証明書の実質的な有効期間は、第1の有効期間の終了日時から第2の有効期間の終了日時までとなる。第2の証明書の有効期間は、実質上この期間に限定されていることになる。
上記のように、第2の証明書の実質的な有効期間は、第1の有効期間の終了日時から第2の有効期間の終了日時までである。この期間を、例えば、3年にすることによって、第2の証明書の実質的な有効期間を3年に限ることができる。これにより、非特許文献1に記載の有効期間に対する要件を満たすことができる。さらに、CRLサイズの増大や秘密鍵漏洩時の影響拡大も防ぐことができる。
なお、第1の有効期間の間は、第2の証明書テーブルは非公開のため、証明書暗号化鍵も非公開である。このため、IoT機器の第2の記憶装置に格納されている暗号化された第2の証明書は、復号することができず、IoT機器を通じても、第1の有効期間の間に第2の証明書が証明書管理サーバ100以外に知られることはない。
第2の証明書テーブルの公開は、証明書管理サーバにより実施される。IoT機器110は第2の秘密鍵と第2の証明書を始めて利用する場合には、第2の証明書テーブルから秘密鍵暗号化鍵と証明書暗号化鍵を取得し、IoT機器の第2の記憶装置に予め格納されている暗号化された第2の秘密鍵と暗号化された第2の証明書を復号することによって、第2の秘密鍵と第2の証明書を取得できる。このIoT機器の処理は、第2の証明書テーブルが公開された後であれば、いつ行ってもよい。証明書管理サーバ100による第2の証明書テーブルの公開とIoT機器110による第2の秘密鍵と第2の証明書の復号の組合せが、秘密鍵と証明書の更新に相当する。この更新処理には、IoT機器の処理に期限がないため、長期間利用されない、不定期に利用される、または、常時接続でない、などといった性質を有するIoT機器がどのような稼動状況にあろうとも、セキュアに証明書を更新することが可能である。
また、IoT機器110の第1の記憶装置は、第2の秘密鍵を暗号化された状態で格納する。秘密鍵暗号化鍵は、第1の有効期間の終了日時以降でないと、取得できないため、第2の秘密鍵がIoT機器内およびIoT機器外に漏れることはない。
そのため、第1の有効期間の終了日時よりも前であれば、第2の秘密鍵と第2の証明書を失効したい場合は、CRLを利用せずとも、第2の証明書テーブル240から第2の証明書の情報が保持されているレコードを削除しさえすればよい。
なお、本実施形態では、認証局秘密鍵は一つとしたが、これを複数とすることも可能である。具体的には、第1の証明書を作成する認証局秘密鍵と第2の証明書を作成する認証局秘密鍵は異なるものであってもよい。この場合、これら二つの認証局秘密鍵に紐づく証明書も異なるものであり、特に有効期間の範囲は異なるものであってもよい。
なお、本実施形態では第1の秘密鍵と第2の秘密鍵は異なるものとしたが、これらは同一のものであってもよい。この場合、IoT機器110の第1の記憶装置に格納するデータ量を減らすことができるため、リソースの少ないIoT機器にとっては、特に有効な方法となる。
以上のように本実施形態によれば、長期間利用されない、不定期に利用される、または、常時接続でないなどといった性質を有するIoT機器に対しても、セキュリティを確保しつつ、証明書を更新することができる。
〔実施形態2〕
以下、本発明に係る実施形態2を、図12ないし図15を用いて説明する。
実施形態1では、証明書管理サーバ100がIoT機器110に対して、第1の証明書と第2の証明書を発行し、第1の証明書の有効期間が過ぎたときに、IoT機器110に対して、暗号化された第2の証明書を復号化して利用する例について説明した。
本実施形態では、IoT機器110がさらに多くの証明書を利用できるようにしたものである。
以下、本実施形態では、実施形態1との差異を中心に説明する。
実施形態2の電子証明書管理システムの構成は、実施形態1のシステム構成と同様である。ただし、実施形態2では、証明書管理サーバ100の構成において、記憶装置203に格納されるデータ、および、IoT機器110の構成において、第1の記憶装置303および第2の記憶装置304の格納するデータが一部異なる。
先ず、図12および図13を用いて実施形態2に係る電子証明書管理システムの構成について説明する。
実施形態2の証明書管理サーバ100の記憶装置203は、第一の証明書テーブルと第2の証明書テーブルに加えて、さらに、第3の証明書テーブルから第Nの証明書テーブルのN−2個のテーブルを格納している。また、IoT機器110の第1の記憶装置303は、第1の秘密鍵と暗号化された第2の秘密鍵に加えて、さらに、暗号化された第3の秘密鍵から暗号化された第Nの秘密鍵360のN−2個の暗号化された秘密鍵を格納しており、IoT機器110の第2の記憶装置304は、第1の証明書と暗号化された第2の証明書に加えて、さらに、暗号化された第3の証明書から暗号化された第Nの証明書370のN−2個の暗号化された証明書を格納している。
実施形態2の第k(k≧2)の証明書テーブルは、実施形態1の図5で説明した第2の証明書テーブル240と同じ構造を有する。ただし、第2の証明書カラムは、第kの証明書カラムとなり、第kの証明書を保持するフィールドとなる。
次に、図14および図15を用いて実施形態2に係る電子証明書管理システムの処理について説明する。
実施形態1の電子証明書管理システムの処理の概要は、実施形態1の図7のゼネラルチャートで示されるものと同様である。
先ず、図14を用いて実施形態2のS801の証明書生成フェーズの詳細について説明する。
IoT機器110が、公開鍵生成モジュール311でN(N≧2なる整数)組の公開鍵方式の秘密鍵と公開鍵の組を生成する(S1501)。ここで、k(k≧1なる整数)組目の秘密鍵と公開鍵の組は、秘密鍵を第kの秘密鍵、公開鍵を第kの公開鍵と呼ぶ。
IoT機器110は、共通鍵生成モジュール312でN−1個の秘密鍵暗号化鍵を生成する(S1502)。k番目の秘密鍵を暗号化する共通鍵を第kの秘密鍵暗号化鍵と呼ぶ。
IoT機器110は、生成したN個の公開鍵およびN−1個の秘密鍵暗号化鍵を証明書管理サーバ100に送信する(S1503)。
証明書管理サーバ100は、証明書生成モジュール213で、1≦k≦Nの全てのkに対して、第kの公開鍵に対し、第kの有効期間を持つ第kの証明書を生成する(S1504)。ここで、第k+1の有効期間の終了日時は第kの有効期間の終了日時よりも未来の日時を設定する。
証明書管理サーバ100は、第1の証明書を第1の証明書テーブルに格納する(S1505)。
証明書管理サーバ100は、共通鍵生成モジュールで、N−1個の証明書暗号化鍵を生成する(S1506)。k番目の証明書を暗号化する共通鍵を第kの証明書暗号化鍵と呼ぶ。
証明書管理サーバ100は、2≦k≦Nの全てのkに対して、第kの証明書、第k−1の秘密鍵暗号化鍵、第k−1の証明書暗号化鍵を第kの証明書テーブルに格納する(S1507)。
証明書管理サーバ100は、2≦k≦Nの全てのkに対して、第kの証明書を第k−1の証明書暗号化鍵で暗号化する(S1508)。
証明書管理サーバ100は、第1の証明書330、および暗号化された第kの証明書(2≦k≦N)(暗号化された第2の証明書〜暗号化された第Nの証明書のN−1個の暗号化された証明書)をIoT機器110に送信する(S1509)。
IoT機器110は、第1の秘密鍵320を第1の記憶装置303に、第1の証明書330を第2の記憶装置304を保管する(S1510)。
IoT機器110は、2≦k≦Nの全てのkに対して、暗号化モジュールを用いて第kの秘密鍵を第k−1の秘密鍵暗号化鍵で暗号化し、生成された暗号化された第kの秘密鍵を第1の記憶装置に格納する(S1511)。
IoT機器110は、暗号化された第2の証明書から暗号化された第Nの証明書のN−1個の暗号化された証明書を第2の記憶装置に格納する(S1512)。
IoT機器110は、N−1個の第k−1の秘密鍵暗号化鍵(2≦k≦N)と、N−1個の第k−1の証明書暗号化鍵(2≦k≦N)を削除する(S1513)。
証明書管理サーバ100は、第kの証明書(2≦k≦N)(暗号化された第2の証明書〜暗号化された第Nの証明書のN−1個の暗号化された証明書)のN−1個の証明書テーブルを非公開に設定する(S1514)。非公開に設定された証明書テーブルは、外部からのアクセスを禁止し、IoT機器110など外部システムからアクセスできないようにする。
次に、図15を用いてS802の証明書利用フェーズの詳細について説明する。
第1の有効期間中の処理S1601、S1602は、それぞれ実施形態1の図9のS1001、S1002と同様である。
実施形態2では、2≦k≦Nの全てのkに対して、以下の処理が実施される。
証明書管理サーバ100は、第k−1の有効期間の終了日時に第kの証明書テーブルを公開する(S1603)。第k−1の有効期間の終了日時以降は、公開され外部システムから第kの証明書テーブルへのアクセス可能になる。
IoT機器110は、第k−1の有効期間の終了日時から第kの有効期間の終了日時の間に、秘密鍵と証明書を利用する際には、第kの秘密鍵と第kの証明書に対応する第k−1の秘密鍵暗号化鍵と第k−1の証明書暗号化鍵を保有している否かを確認する(S1604)。
IoT機器110は、S1604で、いずれかの鍵を保有していない場合、第k−1の秘密鍵暗号化鍵と第k−1の証明書暗号化鍵を証明書管理サーバ100に要求する(S1605)。要求するときには、IoT機器110を識別できる情報をパラメータとして同時に送信する。
証明書管理サーバ100は、第k−1の秘密鍵暗号化鍵と第k−1の証明書暗号化鍵を、第kの証明書テーブルから取り出し、IoT機器110に送信する(S1606)。
IoT機器110は、復号モジュール314を用いて、第1の記憶装置303の暗号化された第kの秘密鍵を第k−1の秘密鍵暗号化鍵で復号し、第2の記憶装置304の暗号化された第kの証明書を第k−1の証明書暗号化鍵で復号して、第kの秘密鍵と第kの証明書を利用する(S1607)。
実施形態2においては、IoT機器失効要求または証明書失効要求の処理は、実施形態1と同様である。
実施形態2においては、実施形態1における場合と同様の理由で、長期間利用されない、不定期に利用される、または、常時接続でない、などといった性質を持つIoT機器がどのような稼動状況にあろうとも、セキュアに証明書を更新することが可能である。
しかも、IoT機器110の証明書として、2以上の証明書が利用することができるため、いくつかの証明書が失効して、IoT機器110自体が利用できないという危険が回避される。また、使える可能性のある証明書の数が多いため、一度各々の証明書の有効期限を定めれば、長い有効期限の更新をしなくても済むため、寿命の長いIoT機器110に対して特に有効である。
100…証明書管理サーバ
110…IoT機器
120…IoTサーバ
150…ネットワーク
201、301…プロセッサ
202、302…主メモリ
203…記憶装置
208、307…補助記憶装置インタフェース
303…第1の記憶装置
304…第2の記憶装置
305…第3の記憶装置
204、306…ネットワークインタフェース
205…I/Oインタフェース
206…入力装置
207…出力装置
209、310…制御プログラム
210…証明書管理プログラム
211…共通鍵生成モジュール
212…暗号化モジュール
213…証明書生成モジュール
214…アクセス制御モジュール
220…認証局秘密鍵
230…第1の証明書テーブル
240…第2の証明書テーブル
380…証明書処理プログラム
311…公開鍵生成モジュール
312…共通鍵生成モジュール
313…暗号化モジュール
314…復号モジュール
315…期限管理モジュール
320…第1の秘密鍵
330…第1の証明書
340…暗号化された第2の秘密鍵
350…暗号化された第2の証明書

Claims (6)

  1. ネットワークに接続される機器の電子証明書の発行と有効性を管理する電子証明書管理システムであって、
    前記機器とネットワークにより接続され、前記機器の電子証明書を管理する証明書管理サーバを備え、
    前記証明書管理サーバは、記憶装置に、前記機器の真正性を証明する電子証明書である第1の証明書と第2の証明書とを保持し、
    前記第2の証明書の有効期間の終了日時は、前記第1の証明書の有効期間の終了日時よりも後ろの日時であって、
    前記機器は、記憶装置に、
    共通鍵である証明書暗号化鍵により、前記第2の証明書を暗号化した暗号化された第2の証明書を保持し、
    前記証明書管理サーバは、記憶装置に、
    前記第2の証明書と関連付けて、前記証明書暗号化鍵とを保持し、
    前記機器は、
    前記第1の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記証明書暗号化鍵を受信し、
    前記証明書暗号化鍵により、前記暗号化された第2の証明書を復号することを特徴とする電子証明書管理システム。
  2. 前記機器は、記憶装置に、
    共通鍵である秘密鍵暗号化鍵により、前記第2の証明書の公開鍵と対になる秘密鍵を暗号化した暗号化された秘密鍵を保持し、
    前記機器は、前記秘密鍵の暗号化後に、記憶装置から前記秘密鍵暗号化鍵を削除し、
    前記証明書管理サーバは、記憶装置に、
    前記第2の証明書と関連付けて、前記証明書暗号化鍵を保持し、
    前記第2の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記秘密鍵暗号化鍵と、前記証明書暗号化鍵を受信し、
    前記秘密鍵暗号化鍵により、前記暗号化された秘密鍵を復号することを特徴とする請求項1記載の電子証明書管理システム。
  3. ネットワークに接続される機器の電子証明書の発行と有効性を管理する電子証明書管理システムであって、
    前記機器とネットワークにより接続され、前記機器の電子証明書を管理する証明書管理サーバを備え、
    前記証明書管理サーバは、記憶装置に、前記機器の真正性を証明する電子証明書である第k(kは、1≦k≦Nなる整数、Nは、2≦Nなる整数)の証明書を保持し、
    前記第k(kは、2≦k≦Nなる整数)の証明書の有効期間の終了日時は、第k−1の証明書の有効期間の終了日時よりも後ろの日時であって、
    前記機器は、記憶装置に、
    共通鍵である第k−1の証明書暗号化鍵により、前記第kの証明書を暗号化した暗号化された第kの証明書を保持し、
    前記証明書管理サーバは、記憶装置に、
    前記第kの証明書と関連付けて、前記第k−1の証明書暗号化鍵を保持し、
    前記機器は、
    前記第k−1の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記第k−1の証明書暗号化鍵を受信し、
    前記第k−1の証明書暗号化鍵により、前記暗号化された第kの証明書を復号することを特徴とする電子証明書管理システム。
  4. 前記機器は、記憶装置に、
    共通鍵である第k−1の秘密鍵暗号化鍵により、前記第kの証明書の公開鍵と対になる秘密鍵を暗号化した暗号化された第kの秘密鍵を保持し、
    前記機器は、前記第kの秘密鍵の暗号化後に、記憶装置から前記第k−1の秘密鍵暗号化鍵を削除し、
    前記証明書管理サーバは、記憶装置に、
    前記第kの証明書と関連付けて、前記第k−1の秘密鍵暗号化鍵を保持し、
    前記機器は、
    前記第k−1の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記第k−1の秘密鍵暗号化鍵を受信し、
    前記第k−1の秘密鍵暗号化鍵により、前記暗号化された第kの秘密鍵を復号することを特徴とする請求項3記載の電子証明書管理システム。
  5. ネットワークに接続される機器の電子証明書の発行と有効性を管理する電子証明書管理システムの電子証明書管理方法であって、
    電子証明書管理システムは、前記機器とネットワークにより接続され、前記機器の電子証明書を管理する証明書管理サーバを備え、
    前記証明書管理サーバが、前記機器の真正性を証明する電子証明書である第1の証明書と、第2の証明書とを発行し、記憶装置に、前記第1の証明書と前記第2の証明書とを保持するステップと、
    前記証明書管理サーバが、前記第2の証明書の有効期間の終了日時を、前記第1の証明書の有効期間の終了日時よりも後ろの日時に設定するステップと、
    前記機器が、前記第2の証明書を、共通鍵である証明書暗号化鍵により、暗号化するステップと、
    前記機器が、記憶装置に、
    前記証明書暗号化鍵により、暗号化した暗号化された第2の証明書を保持するステップと、
    前記証明書管理サーバが、記憶装置に、
    前記第2の証明書と関連付けて、前記証明書暗号化鍵とを保持するステップと、
    前記機器が、
    前記第1の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記証明書暗号化鍵を受信するステップと、
    前記証明書暗号化鍵により、前記暗号化された第2の証明書を復号するステップとを有することを特徴とする電子証明書管理方法
  6. 前記機器が、前記第2の証明書の公開鍵と対になる秘密鍵を、共通鍵である秘密鍵暗号化鍵により、暗号化するステップと、
    前記機器が、記憶装置に、
    前記秘密鍵暗号化鍵により、暗号化した暗号化された秘密鍵を保持するステップと、
    前記機器が、前記秘密鍵の暗号化後に、記憶装置から前記秘密鍵暗号化鍵を削除するステップと、
    前記証明書管理サーバが、記憶装置に、
    前記第2の証明書と関連付けて、前記秘密鍵暗号化鍵を保持するステップと、
    前記機器が、
    前記第2の証明書の有効期間の終了日時後に、前記証明書管理サーバより、前記秘密鍵暗号化鍵を受信するステップと、
    前記秘密鍵暗号化鍵により、前記暗号化された秘密鍵を復号するステップとを有することを特徴とする請求項5記載の電子証明書管理方法。
JP2017253403A 2017-12-28 2017-12-28 電子証明書管理システムおよび電子証明書管理方法 Active JP6907111B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017253403A JP6907111B2 (ja) 2017-12-28 2017-12-28 電子証明書管理システムおよび電子証明書管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017253403A JP6907111B2 (ja) 2017-12-28 2017-12-28 電子証明書管理システムおよび電子証明書管理方法

Publications (2)

Publication Number Publication Date
JP2019121823A JP2019121823A (ja) 2019-07-22
JP6907111B2 true JP6907111B2 (ja) 2021-07-21

Family

ID=67305597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017253403A Active JP6907111B2 (ja) 2017-12-28 2017-12-28 電子証明書管理システムおよび電子証明書管理方法

Country Status (1)

Country Link
JP (1) JP6907111B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4058035B2 (ja) * 2004-11-18 2008-03-05 株式会社東芝 公開鍵基盤システム及び公開鍵基盤方法
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
WO2015193945A1 (ja) * 2014-06-16 2015-12-23 富士通株式会社 更新プログラム及び方法、及び、管理プログラム及び方法
WO2016147568A1 (ja) * 2015-03-18 2016-09-22 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム

Also Published As

Publication number Publication date
JP2019121823A (ja) 2019-07-22

Similar Documents

Publication Publication Date Title
JP7273148B2 (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
US9374373B1 (en) Encryption techniques for improved sharing and distribution of encrypted content
US10810315B2 (en) Enabling access to data
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
US7697692B2 (en) Cryptographic communication system and method
US7386722B2 (en) Certificate management system and method
CA3013687C (en) A method of data transfer, a method of controlling use of data and a cryptographic device
US8315395B2 (en) Nearly-stateless key escrow service
CN104012028A (zh) 加密数据管理装置、加密数据管理方法以及加密数据管理程序
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
US20220014354A1 (en) Systems, methods and devices for provision of a secret
US8732481B2 (en) Object with identity based encryption
JP5264548B2 (ja) 認証システムおよび認証方法
JP2007312128A (ja) 電子データ閲覧システム、装置及びプログラム
US20080159543A1 (en) Public Key Cryptographic Method And System, Certification Server And Memories Adapted For Said System
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP6907111B2 (ja) 電子証明書管理システムおよび電子証明書管理方法
JP7215580B2 (ja) チャットボットシステム及び情報処理方法
JP7211518B2 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
JP6467385B2 (ja) ユーザ端末、暗号化復号方法、及びプログラム
KR20230080676A (ko) 고속 블록체인 네트워크를 이용한 did 관리 시스템 및 방법
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210630

R150 Certificate of patent or registration of utility model

Ref document number: 6907111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150