JP7115213B2 - 情報処理システムおよび認証システム - Google Patents

情報処理システムおよび認証システム Download PDF

Info

Publication number
JP7115213B2
JP7115213B2 JP2018197294A JP2018197294A JP7115213B2 JP 7115213 B2 JP7115213 B2 JP 7115213B2 JP 2018197294 A JP2018197294 A JP 2018197294A JP 2018197294 A JP2018197294 A JP 2018197294A JP 7115213 B2 JP7115213 B2 JP 7115213B2
Authority
JP
Japan
Prior art keywords
data
authentication
license
server
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018197294A
Other languages
English (en)
Other versions
JP2020064542A (ja
Inventor
泰之 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018197294A priority Critical patent/JP7115213B2/ja
Publication of JP2020064542A publication Critical patent/JP2020064542A/ja
Application granted granted Critical
Publication of JP7115213B2 publication Critical patent/JP7115213B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理システムおよび認証システムに関するものである。
保守の観点から、ソフトウェアやデータを複製して保存しておき、稼働システムに不具合が発生した場合に代替させることが行われる。一方、システムのソフトウェアやデータが不正に複製されて利用されることを防止することが必要である。
特許文献1では、仮想マシンから受信したマシンコードからユーザ情報を取得し、取得したユーザ情報に対応するソフトウェアの利用可能数に基づいて仮想マシンまたは仮想マシン上のソフトウェアの利用を許可するか否かを判定して認証コードを仮想マシンに送信するライセンス管理装置が開示されている。
また、特許文献2では、端末装置とサーバ装置とがネットワークを介して接続され、サーバ装置が端末装置のソフトウェアのライセンスを管理するライセンス管理システムにおいて、サーバ装置が端末装置からの既に認証されたライセンスの再認証の問合せに対して、端末装置から送信された異なる端末識別情報と複数の機器情報と認証処理によって記憶されている複数の機器情報とから、そのライセンスの再認証を行うシステムが開示されている。
特開2017-58711号公報 特開2011-28521号公報
ここで、システムの正当な複製を許すと共に不正な複製の利用を防止することを両立させる仕組みが必要である。ユーザ認証は有効な手段であるが、ユーザ操作を要しないで運用される情報処理システムでは、ユーザ認証によるライセンス管理が困難である。また、ネットワーク上に設けられた仮想マシンを用いるクラウドシステム等のように、オンプレミスな情報処理システムで実現されるようにハードウェアに付随するファームウェアをカスタマイズすることにより不正な複製を防止する手段を取ることができない場合がある。
本発明の目的は、ユーザ操作を要しないで運用される情報処理システムにおいて、システムの正当な複製を許すと共に不正な複製の利用を防止する手段を提供することにある。
請求項1に記載の発明は、認証サーバによる認証を経てデータ処理を実行する処理手段と、前記処理手段によるデータ処理を実行するためのソフトウェアおよびデータの少なくとも一部を記憶する記憶手段と、前記記憶手段に記憶された前記ソフトウェアおよび前記データを複製するのに要する時間よりも短い時間間隔で、前記認証サーバにより認証され得る新たな認証データを生成する認証データ生成手段と、前記認証データ生成手段により生成された最も新しい認証データにより前記認証サーバに認証要求を行う認証要求手段と、を備えることを特徴とする、情報処理システムである。
請求項2に記載の発明は、自装置において生成され認証データの生成に用いられる第1データを取得する第1データ取得手段と、外部装置において生成され前記認証データの生成に用いられる第2データを取得する第2データ取得手段と、をさらに備え、認証データ生成手段は、前記第1データおよび前記第2データを用いて前記認証データを生成することを特徴とする、請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記第1データは、自装置の動作に起因して生じたランダムなデータであることを特徴とする、請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記第2データは、前記外部装置の動作に起因して生じたランダムなデータであることを特徴とする、請求項2または請求項3に記載の情報処理システムである。
請求項5に記載の発明は、前記外部装置は前記認証サーバであることを特徴とする、請求項2または請求項4に記載の情報処理システムである。
請求項6に記載の発明は、前記認証データ生成手段は、前記記憶手段に記憶された前記ソフトウェアおよび前記データのサイズの変化に応じて、前記認証データを生成する時間間隔を動的に設定することを特徴とする、請求項1に記載の情報処理システムである。
請求項7に記載の発明は、前記認証データ生成手段は、あらかじめ定められた条件に従って前記記憶手段に記憶された前記ソフトウェアおよび前記データのサイズを取得し、当該ソフトウェアおよび当該データを複製するのに要する時間を計算し、当該時間よりも短い時間間隔で、前記認証サーバにより認証され得る新たな認証データを生成することを特徴とする、請求項6に記載の情報処理システムである。
請求項8に記載の発明は、前記記憶手段は、前記ソフトウェアおよび前記データのファイルの状態、または、当該ソフトウェアおよび当該データを含むシステム全体のファイルの状態を保存する状態情報を記憶し、前記記憶手段に記憶された前記状態情報を用いて稼働システムを復元する復元手段と、前記復元手段により復元された稼働システムの認証データを前記状態情報の生成後に生成された認証データに置き換える認証データ置換手段と、をさらに備えることを特徴とする、請求項1に記載の情報処理システムである。
請求項9に記載の発明は、前記認証データ生成手段は、前記状態情報に状態が保存された対象ファイルのサイズに応じて、認証データを生成する時間間隔を動的に設定することを特徴とする、請求項8に記載の情報処理システムである。
請求項10に記載の発明は、前記認証データ置換手段は、前記復元手段により復元された稼働システムの認証データを、複数の前記状態情報のうち最後に生成された状態情報から抽出した認証データに置き換えることを特徴とする、請求項8に記載の情報処理システムである。
請求項11に記載の発明は、前記記憶手段に記憶された前記ソフトウェアおよび前記データの少なくとも一部は暗号化され、前記処理手段は、前記認証サーバによる認証結果に応じて、暗号化された前記ソフトウェアおよび前記データを復号する復号鍵を取得し、取得した当該復号鍵を用いて暗号化された当該ソフトウェアおよび当該データを復号して前記データ処理を実行することを特徴とする、請求項1に記載の情報処理システムである。
請求項12に記載の発明は、データ処理を実行するデータ処理装置と当該データ処理装置を認証する認証サーバとを含む認証システムにおいて、前記データ処理装置は、前記認証サーバによる認証を経てデータ処理を実行する処理部と、自装置において生成され第1認証データの生成に用いられる第1データを取得する第1データ取得手段と、前記認証サーバにおいて生成され前記第1認証データの生成に用いられる第2データを当該認証サーバから受信する第2データ受信手段と、前記処理部を実現するソフトウェアおよび当該処理部によるデータ処理に係るデータのうちの少なくとも特定の一部を複製するのに要する時間よりも短い時間間隔で、前記第1データおよび前記第2データを用いて新たな前記第1認証データを生成する第1認証データ生成手段と、前記第1認証データ生成手段により生成された最も新しい前記第1認証データにより前記認証サーバに認証要求を行う認証要求手段と、を備え、前記認証サーバは、自装置において生成され第2認証データの生成に用いられる前記第2データを取得する第2データ取得手段と、前記データ処理装置において生成され前記第2認証データの生成に用いられる前記第1データを当該データ処理装置から受信する第1データ受信手段と、前記第1データおよび前記第2データを用い、前記データ処理装置の前記第1認証データ生成手段と同様の方法で前記第2認証データを生成する第2認証データ生成手段と、前記第2認証データ生成手段により生成した最も新しい前記第2認証データと前記データ処理装置から受信した前記第1認証データとに基づいて当該データ処理装置の認証を行う認証手段と、を備えることを特徴とする、認証システムである。
請求項13に記載の発明は、前記データ処理装置は、前記第1データ取得手段により取得された前記第1データを、前記認証要求手段による認証要求と共に前記認証サーバへ送信し、前記認証サーバは、前記第2データ取得手段により取得された前記第2データを、前記認証要求に対する応答と共に前記データ処理装置へ送信することを特徴とする、請求項12に記載の認証システムである。
請求項14に記載の発明は、前記データ処理装置の前記第1認証データ生成手段は、前記認証要求と共に前記認証サーバへ送信した前記第1データと、当該認証要求に対する応答と共に当該認証サーバから受信した前記第2データとを、次の第1認証データの生成に用い、前記認証サーバの前記第2認証データ生成手段は、前記認証要求と共に前記データ処理装置から受信した前記第1データと、当該認証要求に対する応答と共に当該データ処理装置へ送信した前記第2データとを、次の第2認証データの生成に用いることを特徴とする、請求項13に記載の認証システムである。
請求項15に記載の発明は、前記データ処理装置の前記第1認証データ生成手段は、前記処理部を実現する前記ソフトウェアおよび当該処理部によるデータ処理に係る前記データのサイズの変化に応じて、前記第1認証データを生成する時間間隔を動的に設定することを特徴とする、請求項12に記載の認証システムである。
請求項16に記載の発明は、前記データ処理装置の前記第1認証データ生成手段は、あらかじめ定められた条件に従って前記処理部を実現する前記ソフトウェアおよび当該処理部によるデータ処理に係る前記データのサイズを取得し、当該ソフトウェアおよび当該データを複製するのに要する時間を計算し、当該時間よりも短い時間間隔で新たな認証データを生成することを特徴とする、請求項15に記載の認証システムである。
請求項1によれば、ソフトウェアおよびデータを複製するのに要する時間よりも短い時間間隔で認証サーバにより認証され得る新たな認証データを生成する手段を備えない場合に比べて、ユーザ操作を要しないで運用される情報処理システムにおいて、システムの正当な複製を許すと共に不正な複製の利用を防止する手段を提供することが可能になる。
請求項2によれば、自装置において生成され認証データの生成に用いられる第1データおよび外部装置において生成され前記認証データの生成に用いられる第2データを用いて前記認証データを生成する手段を備えない場合に比べて、認証データの偽造に対する耐性強化が可能になる。
請求項3によれば、第1データが自装置の動作に起因して生じたランダムなデータでない場合に比べて、認証データの偽造に対する耐性強化が可能になる。
請求項4によれば、第2データが外部装置の動作に起因して生じたランダムなデータでない場合に比べて、認証データの偽造に対する耐性強化が可能になる。
請求項5によれば、外部装置は認証サーバでない場合に比べて、認証サーバにおける認証が容易になる。
請求項6によれば、ソフトウェアおよびデータのサイズの変化に応じて認証データを生成する時間間隔を動的に設定する手段を備えない場合に比べて、認証データの更新頻度を変更することが可能になる。
請求項7によれば、あらかじめ定められた条件に従ってソフトウェアおよびデータのサイズを取得し複製に要する時間を計算し、その時間よりも短い時間間隔で認証サーバにより認証され得る新たな認証データを生成する手段を備えない場合に比べて、認証データの生成間隔の変更タイミングを制御することが可能になる。
請求項8によれば、状態情報を用いて復元された稼働システムの認証データを状態情報の生成後に生成された認証データに置き換える手段を備えない場合に比べて、ユーザ操作を要しないで運用される情報処理システムにおいて、システムの正当な複製を許すと共に不正な複製の利用を防止する手段を提供することが可能になる。
請求項9によれば、状態情報に状態が保存された対象ファイルのサイズに応じて、認証データを生成する時間間隔を動的に設定する手段を備えない場合に比べて、認証データの更新頻度を変更することが可能になる。
請求項10によれば、復元された稼働システムの認証データを、複数の前記状態情報のうち最後に生成された状態情報から抽出した認証データに置き換える手段を備えない場合に比べて、有効な最新の認証データに更新することが可能になる。
請求項11によれば、認証サーバによる認証結果に応じて、暗号化されたソフトウェアおよびデータを復号する復号鍵を取得し、取得した復号鍵を用いて暗号化されたソフトウェアおよびデータを復号してデータ処理を実行する手段を備えない場合に比べて、ソフトウェアおよびデータの復号を防止することが可能になる。
請求項12によれば、処理部を実現するソフトウェアおよび処理部によるデータ処理に係るデータのうちの少なくとも特定の一部を複製するのに要する時間よりも短い時間間隔で第1データおよび第2データを用いて新たな第1認証データを生成する手段を備えない場合に比べて、ユーザ操作を要しないで運用される認証システムにおいて、システムの正当な複製を許すと共に不正な複製の利用を防止する手段を提供することが可能になる。
請求項13によれば、第1データを認証要求手段による認証要求と共に認証サーバへ送信するデータ処理装置と、第2データを認証要求に対する応答と共にデータ処理装置へ送信する認証サーバとを備えない場合に比べて、双方の認証データの更新タイミングを制御することが可能になる。
請求項14によれば、認証要求と共に認証サーバへ送信した第1データと認証要求に対する応答と共に認証サーバから受信した第2データとを次の第1認証データの生成に用いるデータ処理装置の第1認証データ生成手段と、認証要求と共にデータ処理装置から受信した第1データと認証要求に対する応答と共にデータ処理装置へ送信した第2データとを次の第2認証データの生成に用いる認証サーバの第2認証データ生成手段とを備えない場合に比べて、各々のデータを用いた認証データの更新が可能になる。
請求項15によれば、処理部を実現するソフトウェアおよび処理部によるデータ処理に係るデータのサイズの変化に応じて第1認証データを生成する時間間隔を動的に設定する手段を備えない場合に比べて、認証データの更新頻度を変更することが可能になる。
請求項16によれば、あらかじめ定められた条件に従って処理部を実現するソフトウェアおよび処理部によるデータ処理に係るデータのサイズを取得し、ソフトウェアおよびデータを複製するのに要する時間を計算し、その時間よりも短い時間間隔で新たな認証データを生成する手段を備えない場合に比べて、認証データの生成間隔の変更タイミングを制御することが可能になる。
本実施の形態に係る認証システム及び仮想アプライアンスサーバの構成を説明するブロック図である。 本実施の形態に係る仮想アプライアンスサーバの構成を説明するブロック図である。 ライセンス復元装置を説明するブロック図である。 ライセンスクライアント装置およびライセンスサーバ装置が備える次ライセンスID計算部と環境ノイズ生成部を説明する図であり、(a)は次ライセンスID計算部、(b)は環境ノイズ生成部を示す。 ライセンスサーバ装置のライセンス鍵DBを説明する図である。 ライセンス更新間隔制御部を説明する図である。 仮想アプライアンスサーバの処理例を示すシーケンス図である。 ライセンスサーバ装置の処理例を説明するフローチャートである。 ライセンス更新間隔制御部による処理手順を示すフローチャートである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施の形態に係る認証システム100及び仮想アプライアンスサーバ1の構成を説明するブロック図であり、図2は、本実施の形態に係る仮想アプライアンスサーバ1の構成を説明するブロック図である。
図1に示す認証システム100は、ライセンスクライアント装置2およびライセンスサーバ装置3を含んで構成されている。ライセンスクライアント装置2とライセンスサーバ装置3とは互いに通信可能に接続されている。なお、ライセンスクライアント装置2およびライセンスサーバ装置3は、物理的に1台のコンピュータの場合でもよく、複数台のコンピュータによる分散処理で実現してもよい。
図1に示す仮想アプライアンスサーバ1は、上述のライセンスクライアント装置2を含んで構成されている。仮想アプライアンスサーバ1では、暗号パーティション1bを備え、ソフトウェアおよびデータの少なくとも一部が暗号化されている。仮想アプライアンスサーバ1は、後述するように、ライセンスサーバ装置3による認証結果に応じてソフトウェアおよびデータを復号する復号鍵を取得し、暗号化されたソフトウェアおよびデータを取得した復号鍵を用いて復号してデータ処理を実行する。
仮想アプライアンスサーバ1は、情報処理システムの一例である。また、仮想アプライアンスサーバ1、ライセンスクライアント装置2およびライセンスサーバ装置3は、認証システム100の一例である。
より詳細には、ライセンスクライアント装置2は、仮想アプライアンスサーバ1の平文パーティションないしOSブート領域1aにインストールされる。また、上述の暗号パーティション1bは、仮想アプライアンスサーバ1のアプリケーションおよびデータの領域である。
本実施の形態に係るライセンスクライアント装置2は、後述するように、仮想環境にあった不正コピーを防止する構成を備える。
図2に示すように、ライセンスクライアント装置2は、ライセンスID(identification)保管領域21、復号鍵要求部22、次ライセンスID計算部23、暗号パーティションマウント部24および環境ノイズ生成部25を少なくとも備えている。また、ライセンスクライアント装置2は、スナップショット作成部26およびスナップショット復元部27を備えている。
ライセンスID保管領域21は、最新のライセンスIDを保管する。より具体的には、ライセンスID保管領域21は、現在のライセンスID(現ライセンスID)と、次ライセンスID計算部23により計算された更新の次ライセンスIDを保管する。なお、ライセンスID保管領域21が保持する最初のIDは、ユーザが予め入力設定したものである。
ライセンスID保管領域21は、暗号化されていないOSブート領域1a(図1参照)に設定される。ライセンスIDは、ライセンスクライアント装置2ごとに保管される。
復号鍵要求部22は、予め定められた時間間隔で現ライセンスIDをライセンスサーバ装置3に送信し(定期的実行)、ライセンスサーバ装置3から復号鍵を得る。同時に、復号鍵要求部22は、次ライセンスIDの計算に必要なクライアント環境ノイズとサーバ環境ノイズをライセンスサーバ装置3と交換して共有する。
次ライセンスID計算部23は、ライセンスID保管領域21の現ライセンスIDと、環境ノイズ生成部25により生成されたクライアント環境ノイズと、復号鍵要求部22が得たサーバ環境ノイズと、から次ライセンスIDを計算する。また、次ライセンスID計算部23は、スナップショットに状態が保存された対象ファイルのサイズに応じて、ライセンスIDを生成する時間間隔を動的に設定する。
暗号パーティションマウント部24は、パーティション全体を暗号化するものであり、クライアント起動時に取得済みの復号鍵で暗号パーティション1bをマウントする。暗号パーティションマウント部24は、初回の起動時のみ作動し、それ以降は、環境ノイズ生成部25および次ライセンスID計算部23が作動する。
環境ノイズ生成部25は、ランダムな環境依存ノイズを生成するものであり、例えば、Linux(登録商標)の/dev/randomデバイスで構成することができる。以下、環境ノイズ生成部25により生成される環境依存ノイズを、クライアント環境ノイズという。
ここにいう環境依存ノイズとは、使用環境によって変わる情報をいい、例えばネットワークのパケットが流れたタイミング等である。アプリケーションのバージョンが違うとログが変わることがあるので、環境依存ノイズとして用いることができる。
環境ノイズ生成部25のクライアント環境ノイズは、自装置において生成されライセンスIDの生成に用いられる。言い換えると、クライアント環境ノイズは、自装置の動作に起因して生じたランダムなデータである。
スナップショット作成部26は、最新のライセンスIDを基にスナップショットを作成する。また、スナップショット復元部27は、データ処理を実行しようとするスナップショットを復元する。
ここで、ライセンスサーバ装置3の環境依存ノイズについて説明する。
ライセンスサーバ装置3では、割り込み情報やネットワークトラフィック等の情報を取得することができる。このため、ライセンスサーバ装置3が備える後述の環境ノイズ生成部32では、割り込み情報を環境依存ノイズとして用い得る。
サーバ環境ノイズは、環境ノイズ生成部32により生成されライセンスクライアント装置2においてライセンスIDの生成に用いられる。ライセンスクライアント装置2におけるサーバ環境ノイズは、外部装置であるライセンスサーバ装置3の動作に起因して生じたランダムなデータである。
ライセンスクライアント装置2のスナップショット作成部26は、ある時点での仮想アプライアンスサーバ1の状態の全部または一部を抜き出してスナップショットを作成する。すなわち、スナップショット作成部26は、ソフトウェアおよびデータのファイルの状態、または、ソフトウェアおよびデータを含むシステム全体のファイルの状態を保存する状態情報であるスナップショットを作成する。スナップショット作成部26は、ライセンスIDを用いて作成する。作成されたスナップショットは、仮想アプライアンスサーバ1に記憶される。
スナップショット復元部27は、スナップショット作成部26により作成されたスナップショットでスナップショット作成時の状態を復元する。すなわち、スナップショット復元部27は、仮想アプライアンスサーバ1に記憶されているスナップショットを用いて稼働システムを復元する。
図2に示すように、ライセンスサーバ装置3は、ライセンス鍵データベース(DB)31、環境ノイズ生成部32、次ライセンスID計算部33および復号鍵応答部34を少なくとも備えている。
ライセンス鍵DB31は、動的ライセンスIDごとに復号鍵を保管する。なお、最初のIDはユーザが予め入力する。
環境ノイズ生成部32および次ライセンスID計算部33は、上述したライセンスクライアント装置2の環境ノイズ生成部25および次ライセンスID計算部23と同じ機能を有する。
環境ノイズ生成部32は、ランダムな環境依存ノイズを生成するものである。以下、環境ノイズ生成部32により生成される環境依存ノイズを、サーバ環境ノイズという。
次ライセンスID計算部33は、ライセンス鍵DB31の現ライセンスIDと、復号鍵応答部34が得たクライアント環境ノイズと、環境ノイズ生成部32により生成されたサーバ環境ノイズと、から次ライセンスIDを計算する。
復号鍵応答部34は、ライセンスクライアント装置2から動的ライセンスIDを要求されると、認証後に復号鍵とサーバ環境のノイズをライセンスクライアント装置2に返す。また、復号鍵応答部34は、次ライセンスIDを更新する。
このように、仮想アプライアンスサーバ1では、予め定められた時間間隔で、ライセンスクライアント装置2は、自装置の環境ノイズ生成部25により生成したクライアント環境ノイズとライセンスID保管領域21に保管されている現ライセンスIDを、認証要求と共にライセンスサーバ装置3へ送信する。
ライセンスサーバ装置3は、認証後、認証要求に対する応答と共に、ライセンス鍵DB31に保管されている復号鍵と自装置の環境ノイズ生成部32で生成したサーバ環境ノイズをライセンスクライアント装置2に送信する。システムを不正にコピーされても、ライセンスIDを更新できなければデータの復号を防止することができる。
ライセンスクライアント装置2は、ライセンスサーバ装置3からの応答と自装置で生成したクライアント環境ノイズを基に、次のライセンスIDが作成される。
本実施の形態では、ライセンスIDが環境固有のノイズによって動的に変化し、環境固有のノイズを基に予め定められた時間間隔でライセンスIDが作成される。このため、仮想アプライアンスサーバ1の全部または一部が複製された場合、予め定められた時間間隔が複製完了時間よりも短いときには複製完了前にライセンスIDが無効になり、不正コピーが防止できる。
なお、仮想アプライアンスサーバ1の全部または一部の複製を完了する時間は、仮想アプライアンスサーバ1の全部または一部の状態を保存するスナップショットの作成を完了する時間よりも長い。予め定められた時間間隔を、スナップショット作成完了時間よりも長く、かつ、複製完了時間よりも短くすることで、不正コピーを防止する一方で、有効なライセンスIDを持つスナップショットを作成できる。なお、かかる時間間隔の設定は、後述するライセンス更新間隔制御部71(図6参照)により行われる。
図3は、ライセンス復元装置28を説明するブロック図である。
図3に示すライセンス復元装置28は、ライセンスクライアント装置2が備えているものであり、スナップショットの再構成を行う。すなわち、ライセンス復元装置28は、古いスナップショット51と最新のスナップショット52から、再構成されたスナップショット53を作成する。
より詳細には、スナップショット51は、古いライセンスIDおよび古い暗号化情報を持つ。スナップショット52は、最新のライセンスIDおよび最新の暗号化情報を持つ。ライセンス復元装置28は、スナップショット52の最新のライセンスIDとスナップショット51の古い暗号化情報とを持つスナップショット53を作成する。
スナップショットは、ある時点での仮想アプライアンスサーバ1の状態の全部または一部を抜き出し、作成時に最新のライセンスIDを基に作成されたものである。しかしながら、上述したように、本実施の形態では、不正コピーを防止するために、予め定められた時間間隔でライセンスIDが更新される。新しいライセンスIDが生成されると、前のライセンスIDは古くなる。すなわち、ライセンスIDが動的に変わることで、古いスナップショットのライセンスIDが無効になってしまい、古いスナップショットを復元してもデータ処理を実行できない。このため、仮想アプライアンスサーバ1に生じた何らかの原因によって古いスナップショットを復元してデータ処理を実行したい場合、最新のライセンスIDを保有している正規のユーザであっても、対応できない。
そこで、本実施の形態では、最新のライセンスIDを持つ古い暗号パーティションを作る機能を持つライセンス復号装置28を備え、古いスナップショットを復元してデータ処理を実行可能にしている。
このように、不正コピー防止に伴う正規のユーザの不都合に対応するために、本実施の形態のライセンス復号装置28を使うことで、最新ライセンスIDを保有している正規のユーザだけが、古いスナップショット(複製イメージ) を使って復旧できるようになる。
ライセンス復号装置28は、古いスナップショットと正規のユーザだけが持つ最新スナップショットの中身をそれぞれ分解、再構成することで、古いスナップショットのライセンスを復元する。このような機能を実現するために、ライセンス復号装置28は、ライセンスID抽出部41およびライセンスID埋め込み部42を備えている。
ライセンスID抽出部41は、最新のスナップショットの中のライセンスID保管領域からライセンスIDを抜き出す。
ライセンスID埋め込み部42は、古いスナップショット51の中のライセンスID保管領域21のライセンスIDを置き換える。すなわち、ライセンスID埋め込み部42は、スナップショット復元部27により復元された稼働システムのライセンスIDを、複数のスナップショットのうち最後に生成されたスナップショットから抽出したライセンスIDに置き換える。
図4は、ライセンスクライアント装置2およびライセンスサーバ装置3が備える次ライセンスID計算部23,33と環境ノイズ生成部25,32を説明する図であり、(a)は次ライセンスID計算部23,33、(b)は環境ノイズ生成部25,32をそれぞれ示す。次ライセンスID計算部23,33は機能が共通し、環境ノイズ生成部25,32の機能も共通することから、両者を合わせて説明する。
図4(a)に示すように、次ライセンスID計算部23,33は、クライアント環境ノイズ、サーバ環境ノイズおよび現ライセンスIDを取得し、これらから次ライセンスIDを計算する。本実施の形態では、次ライセンスID計算部23,33をハッシュ計算器で構成している。
なお、次ライセンスID計算部23,33は、クライアント環境ノイズおよびサーバ環境ノイズから次ライセンスIDを計算しても良い。
図4(b)に示すように、ユーザの使用によって発生するNIC(Network Interface Card)やHD(Hard Disk)などの物理デバイスによって生じる割り込み信号ないし割り込み情報を割り込み取得部61がキャプチャーする。割り込み取得部61により取得された物理デバイス割り込み信号は、元の情報に対して意味のない情報であり、乱数生成するためのエントロピーとして蓄積される。そして、環境ノイズ生成部25,32は、エントロピーを基に乱数を生成する。これにより、環境ノイズ生成部25,32は、推測されにくいセキュアな乱数を生成できる。
図5は、ライセンスサーバ装置3のライセンス鍵DB31を説明する図である。
ライセンス鍵DB31は、図5に示すように、ライセンスIDごとに復号鍵を管理するストレージである。
この復号鍵は、暗号パーティション1b(例えば図2参照)のマウントに必要な鍵である。この復号鍵は一定であるが、ライセンスIDはライセンス応答されるたびに変更される。
図6は、ライセンス更新間隔制御部71を説明する図である。
図6に示すライセンス更新間隔制御部71は、暗号パーティション1bのサイズ、消費量を観測し、それに応じてライセンスクライアント装置2におけるライセンスIDの更新間隔を動的に変更する。ライセンス更新間隔制御部71は、暗号パーティションマウント部24(図2参照)により暗号パーティション1bがマウントされることで、その消費量を監視できるようになる。
ライセンス更新間隔制御部71の処理手順について後述する。
図7は、仮想アプライアンスサーバ1の処理例を示すシーケンス図である。
図7に示す処理例では、復号鍵要求部22が環境ノイズ生成部25にクライアント環境ノイズの生成を指示すると(S101)、環境ノイズ生成部25は、クライアント環境ノイズを生成し、復号鍵要求部22に送信する(S102)。また、環境ノイズ生成部25は、クライアント環境ノイズを次ライセンスID計算部23にも送信する。
また、復号鍵要求部22が、ライセンスID保管領域21に対しサーバ環境ノイズの送信と共に現ライセンスIDを要求すると(S103)、ライセンスID保管領域21が、環境ノイズ生成部25から取得したクライアント環境ノイズを基に現ライセンスIDを生成し、その現ライセンスIDを復号鍵要求部22に送信する(S104)。
このようにして、復号鍵要求部22は、クライアント環境ノイズおよび現ライセンスIDを取得する。このようなクライアント環境ノイズおよび現ライセンスIDの取得は、定期的に実行される。
そして、ライセンスクライアント装置2の復号鍵要求部22は、ライセンスサーバ装置3の復号鍵応答部34に対し、現ライセンスIDおよびクライアント環境ノイズを含む認証要求を行うと(S105)、復号鍵応答部34は、現ライセンスIDをライセンス鍵DB31に送信する(S106)。ライセンス鍵DB31は、現ライセンスIDに対応する復号鍵を復号鍵応答部34に送信する(S107)。そして、復号鍵応答部34は、現ライセンスIDを認証し(S108)、環境ノイズ生成部32にサーバ環境ノイズの生成を指示する(S109)。環境ノイズ生成部32は、生成したサーバ環境ノイズを復号鍵応答部34に送信する(S110)。また、環境ノイズ生成部32は、サーバ環境ノイズを次ライセンスID計算部33にも送信する。
その後、復号鍵応答部34は、認証要求に対する応答として、復号鍵およびサーバ環境ノイズを復号鍵要求部22に送信する(S111)。
そして、ライセンスサーバ装置3は、あらかじめ定められた時間間隔で、次ライセンスIDを更新する。すなわち、復号鍵応答部34は、あらかじめ定められた時間間隔で、次ライセンスID計算部33に現ライセンスID、クライアント環境ノイズおよびサーバ環境ノイズを送信し(S112)、次ライセンスID計算部33は次ライセンスIDを作成し、ライセンス鍵DB31に保管し、更新する(S113)。
ここで、クライアント起動時に特有な処理を説明する。復号鍵要求部22は、復号鍵を暗号パーティションマウント部24に送信する(S121)。暗号パーティションマウント部24は、復号鍵で暗号パーティション2b(図2参照)をマウントする。
その後、ライセンスクライアント装置2の復号鍵要求部22は、あらかじめ定められた時間間隔で、次ライセンスID計算部23に、現ライセンスID、クライアント環境ノイズおよびサーバ環境ノイズを送信する(S122)。次ライセンスID計算部23は、これに対応し、次ライセンスIDを計算して作成し、その次ライセンスIDをライセンスID保管領域21に保存して更新する(S123)。
次に、ライセンスサーバ装置3における処理を説明する。
図8は、ライセンスサーバ装置3の処理例を説明するフローチャートであり、ライセンスクライアント装置2の復号鍵要求部22(図2参照)が、ライセンスサーバ装置3の復号鍵応答部34に対し、現ライセンスIDおよびクライアント環境ノイズを含む要求を行った場合(図7のS105参照)の処理例を示す。
図8に示す処理例では、ライセンスクライアント装置2から現ライセンスIDおよびクライアント環境ノイズを認証要求と共に受信した場合(S201)、ライセンスサーバ装置3の復号鍵応答部34は、ライセンス鍵DB31から復号鍵を取得する(S202)。そして、次ライセンスID計算部33が生成した最も新しいライセンスIDと、ライセンスクライアント装置2から受信したライセンスIDとに基づいて認証を行う。また、認証処理において、復号鍵があったか否かを判定する(S203)。復号鍵があった場合(S203でYes)、環境ノイズ生成部32がサーバ環境ノイズを生成し(S204)、復号鍵応答部34は認証成功を応答する(S205)。すなわち、復号鍵およびサーバ環境ノイズをライセンスクライアント装置2に送信する。
その後、次ライセンスID計算部33は、あらかじめ定められた時間間隔で、次ライセンスIDを計算し(S206)、ライセンス鍵DB31を更新する(S207)。すなわち、ライセンス鍵DB31において、復号鍵に対応するライセンスIDが新たなものに変更される。これにより、ライセンスクライアント装置2からの要求があれば、新たなライセンスIDに対応した復号鍵が復号鍵応答部34に送信される(図8の破線参照)。
S203で否定判定の場合(S203でNo)、認証エラーを応答する(S208)。
図9は、ライセンス更新間隔制御部71による処理手順を示すフローチャートである。
図9に示す処理例では、ライセンス更新間隔制御部71は、あらかじめ定められた条件に従って仮想アプライアンスサーバ1に記憶されたソフトウェアおよびデータのサイズを取得する(S301)。取得したソフトウェアおよびデータのサイズを基に、ソフトウェアおよびデータを複製するのに要する時間を計算する(S302)。計算された時間よりも短い時間を、新たなライセンスIDを作成する時間間隔に設定する(S303)。
これにより、ライセンスクライアント装置2の次ライセンスID計算部23は、計算された時間よりも短い時間間隔で、新たなライセンスIDを作成する。例えば、通信回線が100Mbps、HD100GiBで約2時間の場合には、新たなライセンスIDの作成を、2時間よりも短い時間間隔で行う。
このように、ライセンス更新間隔制御部71は、取得した仮想アプライアンスサーバ1のソフトウェアおよびデータのサイズの変化に応じて、ライセンスIDを生成する時間間隔を動的に設定する。
サイズが大きくなると、ソフトウェアおよびデータを複製するのに要する時間を長くすることができ、そのため、認証データの更新頻度が下がる。
ここにいうあらかじめ定められた条件としては、例えば前回の時間間隔を設定してからの経過時間があらかじめ定められた時間になった場合や、あらかじめ定められた信号を受信した場合等を挙げることができる。
ソフトウェアおよびデータのサイズが大きくなると、ソフトウェアおよびデータを複製する場合のシステム負荷等が大きくなる。このような負荷等に応じて、ライセンスIDを生成する時間間隔の変更タイミングを制御しても良い。負荷等が大きい場合に変更タイミングを長くする。
なお、本実施の形態では、あらかじめ定められた条件を満たすと、サイズを取得し、複製時間を計算しているが、これに限られず、サイズを取得した後に、時間間隔の変更が必要であるか否かを判断する処理例を採用しても良い。
仮想アプライアンスサーバ1は、処理手段の一例であり、記憶手段の一例である。ライセンスサーバ装置3は認証サーバの一例である。
ライセンスクライアント装置2の次ライセンスID計算部23は、認証データ生成手段の一例であり、ライセンスIDは認証データの一例である。復号鍵要求部22は、認証要求手段の一例である。ライセンス更新間隔制御部71は、認証データ生成手段の一例である。
暗号パーティションマウント部24により暗号パーティション1bにアクセスするための復号鍵の利用は、データ処理の一例である。暗号パーティション1bは記憶手段の一例である。
ライセンスクライアント装置2の次ライセンスID計算部23は、第1データ取得手段の一例であり、クライアント環境ノイズは第1データの一例である。ライセンスクライアント装置2の復号鍵要求部22は、第2データ取得手段の一例であり、サーバ環境ノイズは第2データの一例である。
スナップショット復元部27は、復元手段の一例であり、ライセンスID埋め込み部42は、認証データ置換手段の一例である。スナップショットは、状態情報の一例である。
認証システム100は、認証システムの一例である。
仮想アプライアンスサーバ1ないしライセンスクライアント装置2は、データ処理装置の一例であり、ライセンスサーバ装置3は、認証サーバの一例である。
仮想アプライアンスサーバ1は、処理部の一例である。次ライセンスID計算部23は、第1データ取得手段の一例であり、クライアント環境ノイズは、第1認証データの一例である。復号鍵要求部22は、第2データ受信手段の一例であり、認証要求手段の一例である。次ライセンスID計算部23は、第1認証データ生成手段の一例である。
次ライセンスID計算部33は、第2データ取得手段の一例であり、ライセンスIDは、第2認証データの一例である。
復号鍵応答部34は、第1データ受信手段の一例であり、認証手段の一例である。次ライセンスID計算部33は、第2認証データ生成手段の一例である。
1…仮想アプライアンスサーバ、1b…暗号パーティション、2…ライセンスクライアント装置、3…ライセンスサーバ装置、22…復号鍵要求部、23,33…次ライセンスID計算部、24…暗号パーティションマウント部、27…スナップショット復元部、34…復号鍵応答部、42…ライセンスID埋め込み部、71…ライセンス更新間隔制御部、100…認証システム

Claims (16)

  1. 認証サーバによる認証を経てデータ処理を実行する処理手段と、
    前記処理手段によるデータ処理を実行するためのソフトウェアおよびデータの少なくとも一部を記憶する記憶手段と、
    前記記憶手段に記憶された前記ソフトウェアおよび前記データを複製するのに要する時間よりも短い時間間隔で、前記認証サーバにより認証され得る新たな認証データを生成する認証データ生成手段と、
    前記認証データ生成手段により生成された最も新しい認証データにより前記認証サーバに認証要求を行う認証要求手段と、
    を備えることを特徴とする、情報処理システム。
  2. 自装置において生成され認証データの生成に用いられる第1データを取得する第1データ取得手段と、
    外部装置において生成され前記認証データの生成に用いられる第2データを取得する第2データ取得手段と、をさらに備え、
    認証データ生成手段は、前記第1データおよび前記第2データを用いて前記認証データを生成することを特徴とする、請求項1に記載の情報処理システム。
  3. 前記第1データは、自装置の動作に起因して生じたランダムなデータであることを特徴とする、請求項2に記載の情報処理システム。
  4. 前記第2データは、前記外部装置の動作に起因して生じたランダムなデータであることを特徴とする、請求項2または請求項3に記載の情報処理システム。
  5. 前記外部装置は前記認証サーバであることを特徴とする、請求項2または請求項4に記載の情報処理システム。
  6. 前記認証データ生成手段は、前記記憶手段に記憶された前記ソフトウェアおよび前記データのサイズの変化に応じて、前記認証データを生成する時間間隔を動的に設定することを特徴とする、請求項1に記載の情報処理システム。
  7. 前記認証データ生成手段は、あらかじめ定められた条件に従って前記記憶手段に記憶された前記ソフトウェアおよび前記データのサイズを取得し、当該ソフトウェアおよび当該データを複製するのに要する時間を計算し、当該時間よりも短い時間間隔で、前記認証サーバにより認証され得る新たな認証データを生成することを特徴とする、請求項6に記載の情報処理システム。
  8. 前記記憶手段は、前記ソフトウェアおよび前記データのファイルの状態、または、当該ソフトウェアおよび当該データを含むシステム全体のファイルの状態を保存する状態情報を記憶し、
    前記記憶手段に記憶された前記状態情報を用いて稼働システムを復元する復元手段と、
    前記復元手段により復元された稼働システムの認証データを前記状態情報の生成後に生成された認証データに置き換える認証データ置換手段と、
    をさらに備えることを特徴とする、請求項1に記載の情報処理システム。
  9. 前記認証データ生成手段は、前記状態情報に状態が保存された対象ファイルのサイズに応じて、認証データを生成する時間間隔を動的に設定することを特徴とする、請求項8に記載の情報処理システム。
  10. 前記認証データ置換手段は、前記復元手段により復元された稼働システムの認証データを、複数の前記状態情報のうち最後に生成された状態情報から抽出した認証データに置き換えることを特徴とする、請求項8に記載の情報処理システム。
  11. 前記記憶手段に記憶された前記ソフトウェアおよび前記データの少なくとも一部は暗号化され、
    前記処理手段は、前記認証サーバによる認証結果に応じて、暗号化された前記ソフトウェアおよび前記データを復号する復号鍵を取得し、取得した当該復号鍵を用いて暗号化された当該ソフトウェアおよび当該データを復号して前記データ処理を実行することを特徴とする、請求項1に記載の情報処理システム。
  12. データ処理を実行するデータ処理装置と当該データ処理装置を認証する認証サーバとを含む認証システムにおいて、
    前記データ処理装置は、
    前記認証サーバによる認証を経てデータ処理を実行する処理部と、
    自装置において生成され第1認証データの生成に用いられる第1データを取得する第1データ取得手段と、
    前記認証サーバにおいて生成され前記第1認証データの生成に用いられる第2データを当該認証サーバから受信する第2データ受信手段と、
    前記処理部を実現するソフトウェアおよび当該処理部によるデータ処理に係るデータのうちの少なくとも特定の一部を複製するのに要する時間よりも短い時間間隔で、前記第1データおよび前記第2データを用いて新たな前記第1認証データを生成する第1認証データ生成手段と、
    前記第1認証データ生成手段により生成された最も新しい前記第1認証データにより前記認証サーバに認証要求を行う認証要求手段と、を備え、
    前記認証サーバは、
    自装置において生成され第2認証データの生成に用いられる前記第2データを取得する第2データ取得手段と、
    前記データ処理装置において生成され前記第2認証データの生成に用いられる前記第1データを当該データ処理装置から受信する第1データ受信手段と、
    前記第1データおよび前記第2データを用い、前記データ処理装置の前記第1認証データ生成手段と同様の方法で前記第2認証データを生成する第2認証データ生成手段と、
    前記第2認証データ生成手段により生成した最も新しい前記第2認証データと前記データ処理装置から受信した前記第1認証データとに基づいて当該データ処理装置の認証を行う認証手段と、
    を備えることを特徴とする、認証システム。
  13. 前記データ処理装置は、前記第1データ取得手段により取得された前記第1データを、前記認証要求手段による認証要求と共に前記認証サーバへ送信し、
    前記認証サーバは、前記第2データ取得手段により取得された前記第2データを、前記認証要求に対する応答と共に前記データ処理装置へ送信することを特徴とする、請求項12に記載の認証システム。
  14. 前記データ処理装置の前記第1認証データ生成手段は、前記認証要求と共に前記認証サーバへ送信した前記第1データと、当該認証要求に対する応答と共に当該認証サーバから受信した前記第2データとを、次の第1認証データの生成に用い、
    前記認証サーバの前記第2認証データ生成手段は、前記認証要求と共に前記データ処理装置から受信した前記第1データと、当該認証要求に対する応答と共に当該データ処理装置へ送信した前記第2データとを、次の第2認証データの生成に用いることを特徴とする、請求項13に記載の認証システム。
  15. 前記データ処理装置の前記第1認証データ生成手段は、前記処理部を実現する前記ソフトウェアおよび当該処理部によるデータ処理に係る前記データのサイズの変化に応じて、前記第1認証データを生成する時間間隔を動的に設定することを特徴とする、請求項12に記載の認証システム。
  16. 前記データ処理装置の前記第1認証データ生成手段は、あらかじめ定められた条件に従って前記処理部を実現する前記ソフトウェアおよび当該処理部によるデータ処理に係る前記データのサイズを取得し、当該ソフトウェアおよび当該データを複製するのに要する時間を計算し、当該時間よりも短い時間間隔で新たな認証データを生成することを特徴とする、請求項15に記載の認証システム。
JP2018197294A 2018-10-19 2018-10-19 情報処理システムおよび認証システム Active JP7115213B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018197294A JP7115213B2 (ja) 2018-10-19 2018-10-19 情報処理システムおよび認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018197294A JP7115213B2 (ja) 2018-10-19 2018-10-19 情報処理システムおよび認証システム

Publications (2)

Publication Number Publication Date
JP2020064542A JP2020064542A (ja) 2020-04-23
JP7115213B2 true JP7115213B2 (ja) 2022-08-09

Family

ID=70387339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018197294A Active JP7115213B2 (ja) 2018-10-19 2018-10-19 情報処理システムおよび認証システム

Country Status (1)

Country Link
JP (1) JP7115213B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537894A (ja) 2006-05-18 2009-10-29 マイクロソフト コーポレーション 作業負荷特性に基づいたホストへの仮想マシンのデプロイ
US20100273552A1 (en) 2009-04-24 2010-10-28 Mwstory Co., Ltd. Method for Authentication of Game Executing Authority Recording Medium for Storing Authentication Program of Game Executing Authority, and Server for Storing Authentication Program of Game Executing Authority
US20120079601A1 (en) 2010-09-27 2012-03-29 Samsung Electronics Co., Ltd., Portable license server
JP2017134772A (ja) 2016-01-29 2017-08-03 キヤノン株式会社 ライセンス管理システム、クライアント装置、アプリケーションプログラム
WO2018155593A1 (ja) 2017-02-24 2018-08-30 Necソリューションイノベータ株式会社 プログラム管理装置、プログラム管理方法、及びコンピュータ読み取り可能な記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009537894A (ja) 2006-05-18 2009-10-29 マイクロソフト コーポレーション 作業負荷特性に基づいたホストへの仮想マシンのデプロイ
US20100273552A1 (en) 2009-04-24 2010-10-28 Mwstory Co., Ltd. Method for Authentication of Game Executing Authority Recording Medium for Storing Authentication Program of Game Executing Authority, and Server for Storing Authentication Program of Game Executing Authority
US20120079601A1 (en) 2010-09-27 2012-03-29 Samsung Electronics Co., Ltd., Portable license server
JP2017134772A (ja) 2016-01-29 2017-08-03 キヤノン株式会社 ライセンス管理システム、クライアント装置、アプリケーションプログラム
WO2018155593A1 (ja) 2017-02-24 2018-08-30 Necソリューションイノベータ株式会社 プログラム管理装置、プログラム管理方法、及びコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP2020064542A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
EP3646173B1 (en) Theft and tamper resistant data protection
US9990511B1 (en) Using encrypted backup to protect files from encryption attacks
JP6826290B2 (ja) 証明書配付システム、証明書配付方法、および証明書配付プログラム
KR101224749B1 (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
US9817953B2 (en) Systems and methods for establishing and using distributed key servers
US10091001B2 (en) Autonomous private key recovery
JP5564453B2 (ja) 情報処理システム、及び情報処理方法
WO2012132943A1 (ja) 秘密分散システム、装置及び記憶媒体
US20180314827A1 (en) Enabling Offline Restart Of Shielded Virtual Machines Using Key Caching
CN110362984B (zh) 多设备运行业务系统的方法及装置
JP2012150803A (ja) 効率的なボリューム暗号化
WO2021076868A1 (en) Systems and methods for re-using cold storage keys
KR20090085585A (ko) 공유 암호화 키를 변경하는 시스템 및 방법
KR20170081504A (ko) 암호 데이터의 중복 제거 방법 및 장치
CN111277572A (zh) 云存储安全去重方法、装置、计算机设备及存储介质
US7949137B2 (en) Virtual disk management methods
JP7115213B2 (ja) 情報処理システムおよび認証システム
US20130166923A1 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
JP2008009483A (ja) 情報処理システム、情報処理方法、およびプログラム
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
CN111756675B (zh) 数据处理方法、装置、设备和系统
CN112947855B (zh) 一种基于硬件安全区的高效加密重复数据删除方法
JP6047718B2 (ja) ライセンス管理システム、方法及びモジュール

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R150 Certificate of patent or registration of utility model

Ref document number: 7115213

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150