JP7427176B2 - Wireless communication information update system and wireless communication information update method - Google Patents

Wireless communication information update system and wireless communication information update method Download PDF

Info

Publication number
JP7427176B2
JP7427176B2 JP2019238774A JP2019238774A JP7427176B2 JP 7427176 B2 JP7427176 B2 JP 7427176B2 JP 2019238774 A JP2019238774 A JP 2019238774A JP 2019238774 A JP2019238774 A JP 2019238774A JP 7427176 B2 JP7427176 B2 JP 7427176B2
Authority
JP
Japan
Prior art keywords
information
update
access point
unit
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019238774A
Other languages
Japanese (ja)
Other versions
JP2021108419A (en
Inventor
泰伯 大和田
誉 前野
新良太 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2019238774A priority Critical patent/JP7427176B2/en
Publication of JP2021108419A publication Critical patent/JP2021108419A/en
Application granted granted Critical
Publication of JP7427176B2 publication Critical patent/JP7427176B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施の形態は、無線通信情報更新システム及び無線通信情報更新方法に関する。 Embodiments of the present invention relate to a wireless communication information updating system and a wireless communication information updating method.

例えば、自治体などの高度なセキュリティを求められる閉域網でやり取りされるような情報を扱うために非特許文献1に記載されたIEEE802.11ai規格に基づいた通信が無線情報通信システムに用いられている。IEEE802.11ai規格に基づく通信は、高度な認証技術であり、例えば、初期リンクセットアップを100ms以内で実施する高速接続を可能とする。なおIEEE802.11ai規格に基づく通信においては、認証及び接続においてフレーム交換手続きが統合化される。このため認証を伴う接続が従来と比較し少ないフレーム交換で可能となり、接続が高速化する。 For example, communication based on the IEEE802.11ai standard described in Non-Patent Document 1 is used in wireless information communication systems to handle information exchanged in closed networks that require high security such as in local governments. . Communication based on the IEEE 802.11ai standard is an advanced authentication technology that enables high-speed connections with, for example, initial link setup within 100 ms. Note that in communication based on the IEEE802.11ai standard, frame exchange procedures are integrated in authentication and connection. As a result, connections involving authentication can be made with fewer frame exchanges than in the past, resulting in faster connections.

これらの無線情報通信において高速接続するようなシステムは、アクセス端末などの各ノードが、1つのLAN(Local Area Network)内で運用される1つのサーバと、継続的なネットワーク接続がなされていることを前提としている。 These high-speed wireless information communication systems require that each node such as an access terminal has a continuous network connection with one server operated within one LAN (Local Area Network). It is assumed that

例えば1つのサーバは、RADIUS(Remote Authentication Dial In User Service)を使用した認証を行う。また例えば接続はWPA2 Enterprise接続が挙げられる。 For example, one server performs authentication using RADIUS (Remote Authentication Dial In User Service). Further, for example, the connection may be a WPA2 Enterprise connection.

ところで継続的なネットワーク接続が不可能な極限的環境や、移動環境においては、コンピュータネットワークの手法である遅延耐性ネットワーク(DTN:Delay Tolerant Networking)が用いられる。例えば、DTNにおける認証方式としてネットワーク上の全てのアクセスポイントにおいて認証サーバを運用するような分散認証を行う。 By the way, in extreme environments where continuous network connection is not possible or in mobile environments, Delay Tolerant Networking (DTN), which is a computer network method, is used. For example, as an authentication method in DTN, distributed authentication is performed in which authentication servers are operated at all access points on the network.

IEEE Std 802.11ai-2016 (Amendment to IEEE Std 802.11-2016)IEEE Std 802.11ai-2016 (Amendment to IEEE Std 802.11-2016)

従来のような分散認証を行うシステムでは、継続的なネットワーク接続がなされていないため、複数のサーバが持っているそれぞれの情報を安全に更新可能とすることが、困難であるという課題がある。 In conventional distributed authentication systems, there is no continuous network connection, so it is difficult to safely update information held by multiple servers.

本発明の実施の形態は、高速接続を行いかつ各ノードをサーバに継続的に接続しない際に、複数のサーバが持っているそれぞれの情報を安全に更新可能な無線通信情報更新システムを提供することを目的とする。 Embodiments of the present invention provide a wireless communication information update system that can safely update information held by a plurality of servers when high-speed connections are made and each node is not continuously connected to the server. The purpose is to

更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成する第1の情報処理部と、無線LANを介して第1の情報を親機として送信する第1の親機側LAN通信部と、電気信号で無線による第2の情報を送信する第1の無線送受信部と、を有する第1のアクセスポイントと、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する子機側無線LAN通信部と、を有する移動可能な移動体と、移動体を経由して第1の情報を親機として受信する第2の親機側LAN通信部と、電気信号で無線による第2の情報を受信する第2の無線送受信部と、第1の情報及び第2の情報から第2の差分情報を生成し、第1のアクセスポイントと共有している更新前情報と第2の差分情報とから更新後情報を生成する第2の情報処理部と、を有する第2のアクセスポイントと、を備える無線通信情報更新システムを提供する。 a first information processing unit that generates first information and second information from first difference information that is information about a difference between pre-update information and post-update information; A first access point having a first base unit side LAN communication unit that transmits as a base unit, and a first wireless transmitter/receiver unit that transmits second information wirelessly in the form of an electrical signal; A movable mobile object having a handset-side wireless LAN communication unit that receives first information as a handset and transmits the received first information as it is; a second base unit side LAN communication unit that receives the second information wirelessly as an electric signal; a second wireless transmitter/receiver unit that receives the second information wirelessly as an electrical signal; and a second information processing unit that generates post-update information from pre-update information and second difference information shared with the first access point. Provides a wireless communication information update system.

更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による前記第2の情報を送信する、第1のステップと、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する、第2のステップと、前記第2のステップにより送信された第1の情報を親機として受信し、電気信号で無線による第2の情報を受信し、第1の情報及び第2の情報から第2の差分情報を生成し、更新前情報と第2の差分情報とから更新後情報を生成する第3のステップと、を備える無線通信情報更新方法を提供する。 Generating first information and second information from first difference information that is information on the difference between the pre-update information and the post-update information, and transmitting the first information as a base unit via a wireless LAN, A first step of wirelessly transmitting the second information as an electrical signal, and a second step of receiving the first information as a slave device via a wireless LAN and transmitting the received first information as it is. Then, the base device receives the first information transmitted in the second step , receives the second information wirelessly as an electrical signal, and generates second difference information from the first information and the second information. and a third step of generating post-update information from the pre-update information and the second difference information.

本発明によれば高速接続を行いかつ各ノードをサーバに継続的に接続しない際に、複数のサーバが持っているそれぞれの情報を安全に更新可能な無線通信情報更新システムを実現できる。 According to the present invention, it is possible to realize a wireless communication information updating system that can safely update information held by a plurality of servers when high-speed connection is performed and each node is not continuously connected to the server.

図1は、本実施の形態による無線通信情報更新システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a wireless communication information update system according to this embodiment. 図2は、本実施の形態による無線通信情報更新機能の説明に供する概念図である。FIG. 2 is a conceptual diagram for explaining the wireless communication information update function according to this embodiment. 図3は、本実施の形態による無線通信情報更新機能の説明に供する概念図である。FIG. 3 is a conceptual diagram for explaining the wireless communication information update function according to this embodiment. 図4は、本実施の形態による無線通信情報更新機能の説明に供するシーケンス図である。FIG. 4 is a sequence diagram for explaining the wireless communication information update function according to this embodiment. 図5は、本実施の形態による無線通信情報更新処理の処理手順を示すフローチャートである。FIG. 5 is a flowchart showing the procedure of wireless communication information update processing according to this embodiment. 図6は、本実施の形態による更新元アクセスポイント処理の処理手順を示すフローチャートである。FIG. 6 is a flowchart showing the processing procedure of update source access point processing according to this embodiment. 図7は、本実施の形態による更新先アクセスポイント処理の処理手順を示すフローチャートである。FIG. 7 is a flowchart showing the processing procedure of update destination access point processing according to this embodiment. 図8は、他の実施の形態による無線通信情報更新システムの構成を示すブロック図である。FIG. 8 is a block diagram showing the configuration of a wireless communication information update system according to another embodiment.

以下図面について、本発明の実施の形態の一態様を詳述する。 One aspect of the embodiment of the present invention will be described in detail below with reference to the drawings.

(本実施の形態)
図1は、無線通信情報更新システムの構成を示すブロック図である。図1に示すように、無線通信情報更新システムは、例えば無線通信によってシステム内の各アクセスポイントにおける情報を更新する無線通信情報更新機能を備えるシステムである。
(This embodiment)
FIG. 1 is a block diagram showing the configuration of a wireless communication information update system. As shown in FIG. 1, the wireless communication information update system is a system that includes a wireless communication information update function that updates information at each access point in the system, for example, by wireless communication.

アクセスポイントとは、無線通信によって情報をやり取りする機器であって、例えば図1においては、第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30などを指す。アクセスポイントはサーバとしての機能も備える。例えば無線通信情報更新システムは、第1のアクセスポイント10と、第2のアクセスポイント20と、後述の移動体40と、を備える。 An access point is a device that exchanges information through wireless communication, and in FIG. 1, for example, refers to a first access point 10, a second access point 20, a third access point 30, and the like. The access point also has the function of a server. For example, the wireless communication information update system includes a first access point 10, a second access point 20, and a mobile object 40, which will be described later.

第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30は、情報を処理する情報処理部11,21,31と、無線により通信を行う親機側無線LAN通信部12,22,32及び無線送受信部13,23,33と、情報を記憶する記憶部16,26,36と、を備える。 The first access point 10, the second access point 20, and the third access point 30 include information processing units 11, 21, and 31 that process information, and a base unit side wireless LAN communication unit 12 that communicates wirelessly. 22, 32, wireless transmitting/receiving units 13, 23, 33, and storage units 16, 26, 36 for storing information.

情報処理部11(以下、これを第1の情報処理部と呼んでもよい)は、例えば記憶部16に記憶された更新前の情報である更新前情報を更新し、更新後の情報である更新後情報とする。更新後情報は記憶部16に記憶されるものとする。 The information processing unit 11 (hereinafter, this may be referred to as a first information processing unit) updates the pre-update information, which is information before the update stored in the storage unit 16, for example, and updates the updated information, which is the information after the update. Information will be provided later. It is assumed that the updated information is stored in the storage unit 16.

ここで、情報処理部11は、情報処理部11における更新前情報と更新後情報との差分の情報を第1のアクセスポイント10の差分情報D(以下、これを第1の差分情報と呼んでもよい)として抽出する。情報処理部11は、第1のアクセスポイント10の差分情報Dから第1の情報及び第2の情報を生成する。なお親機側無線LAN通信部12は無線LANを介して第1の情報を親機として送信し、無線送受信部13は第2の情報を電気信号で無線によって送信する。 Here, the information processing unit 11 converts the difference information between the pre-update information and the post-update information in the information processing unit 11 into the difference information D of the first access point 10 (hereinafter, this may also be referred to as first difference information). good). The information processing unit 11 generates first information and second information from the difference information D of the first access point 10. Note that the base unit side wireless LAN communication unit 12 transmits the first information as the base unit via the wireless LAN, and the wireless transmitting/receiving unit 13 wirelessly transmits the second information as an electrical signal.

親機側無線LAN通信部22は無線LANを介して第1の情報を親機として受信し、無線送受信部13は第2の情報を電気信号で無線によって受信する。情報処理部21(以下、これを第2の情報処理部と呼んでもよい)は、受信した第1の情報及び第2の情報から生成する第2のアクセスポイント20の差分情報D(以下、これを第2の差分情報と呼んでもよい)と、更新前情報と、から更新後情報を生成する。なお更新前情報は、定期的に各アクセスポイント間で共有されており、情報が更新される前に事前に各アクセスポイント間で共有されているものとする。 The base unit side wireless LAN communication unit 22 receives the first information as a base unit via the wireless LAN, and the wireless transmitting/receiving unit 13 wirelessly receives the second information in the form of an electrical signal. The information processing unit 21 (hereinafter, this may be referred to as a second information processing unit) generates difference information D (hereinafter, this) of the second access point 20 generated from the received first information and second information. (may be referred to as second difference information) and the pre-update information. It is assumed that the pre-update information is regularly shared among the access points, and is shared among the access points in advance before the information is updated.

本実施の形態では第1のアクセスポイント10を、第1のアクセスポイント10は更新後情報の生成元であり情報が更新される更新元となるアクセスポイントであるため、更新元アクセスポイントと呼んでもよい。これに対して第2のアクセスポイント20及び第3のアクセスポイント30を、第2のアクセスポイント20及び第3のアクセスポイント30は更新が反映されるアクセスポイントであるため、更新先アクセスポイントと呼んでもよい。 In this embodiment, the first access point 10 may also be referred to as an update source access point because it is an access point that generates post-update information and is an update source from which information is updated. good. On the other hand, the second access point 20 and the third access point 30 are called update destination access points because the second access point 20 and the third access point 30 are the access points to which updates are reflected. But that's fine.

第1のアクセスポイント10は、無線通信によって各ノードと通信を行う。ここでノードとは各アクセスポイントに加え、移動可能な移動体40も含むものとする。移動体40は、例えば自動車であって、情報を処理する情報処理部41と、無線により通信を行う子機側無線LAN通信部42と、情報を記憶する記憶部46と、を備える。子機側無線LAN通信部42は、無線LANを介して第1の情報を子機として受信し、受信した第1の情報をそのまま送信する。 The first access point 10 communicates with each node by wireless communication. Here, the term "node" includes not only each access point but also the movable body 40. The mobile body 40 is, for example, a car, and includes an information processing section 41 that processes information, a handset-side wireless LAN communication section 42 that performs wireless communication, and a storage section 46 that stores information. The handset-side wireless LAN communication unit 42 receives first information as a handset via the wireless LAN, and transmits the received first information as it is.

移動体40は、例えば第1のフェーズにおいては、第1のアクセスポイント10と第2のアクセスポイント20との間に位置し、第2のフェーズにおいては、第2のアクセスポイント20と第3のアクセスポイントの間に位置する。第1のフェーズの一定時間経過後が第2のフェーズとする。 For example, in the first phase, the mobile body 40 is located between the first access point 10 and the second access point 20, and in the second phase, the mobile body 40 is located between the second access point 20 and the third access point 20. Located between access points. The second phase occurs after a certain period of time has elapsed from the first phase.

例えば、無線通信として第1のアクセスポイント10は、第2のアクセスポイント20と、無線送受信部13及び無線受信部23(以下、これを第1の無線送受信部及び第2の無線送受信部と呼んでもよい)を介して無線通信を行う。同様に、無線通信として第1のアクセスポイント10は、第3のアクセスポイント30と、無線送受信部13及び無線受信部33を介して無線通信を行う。 For example, for wireless communication, the first access point 10 communicates with the second access point 20, the wireless transmitting/receiving section 13, and the wireless receiving section 23 (hereinafter referred to as the first wireless transmitting/receiving section and the second wireless transmitting/receiving section). Wireless communication may be performed via Similarly, the first access point 10 performs wireless communication with the third access point 30 via the wireless transmitter/receiver 13 and the wireless receiver 33.

無線送受信部13,23,33による無線通信は、無線LANよりも波長が長い電波を使用した無線通信とする。無線送受信部13,23,33による無線通信は、例えば業務用トランシーバのような超短波(Very High Frequency)であって、351MHzのような周波数帯域を利用したもので、通信速度は4.8kbpsなどとする。 The wireless communication by the wireless transmitting/receiving units 13, 23, and 33 is assumed to be wireless communication using radio waves having a longer wavelength than that of the wireless LAN. The wireless communication by the wireless transmitting/receiving units 13, 23, and 33 uses a very high frequency (Very High Frequency) such as a commercial transceiver, for example, and uses a frequency band such as 351 MHz, and the communication speed is 4.8 kbps. do.

また一方で、無線通信として第1のアクセスポイント10は、移動体40と、親機側無線LAN通信部12(以下、これを第1の親機側無線LAN通信部と呼んでもよい)及び子機側無線LAN通信部42を介して無線LANによる無線通信を行う。 On the other hand, for wireless communication, the first access point 10 communicates with the mobile body 40, the base unit side wireless LAN communication unit 12 (hereinafter, this may be referred to as the first base unit side wireless LAN communication unit), and the mobile unit 40, Wireless communication by wireless LAN is performed via the machine-side wireless LAN communication unit 42.

同様に第2のアクセスポイント20は、移動体40と、親機側無線LAN通信部22(以下、これを第2の親機側無線LAN通信部と呼んでもよい)及び子機側無線LAN通信部42を介して無線通信を行う。また第3のアクセスポイント30は、移動体40と、親機側無線LAN通信部32及び子機側無線LAN通信部42を介して無線LANによる無線通信を行う。 Similarly, the second access point 20 communicates with the mobile body 40, the base unit side wireless LAN communication unit 22 (hereinafter, this may be referred to as the second base unit side wireless LAN communication unit), and the slave unit side wireless LAN communication unit. Wireless communication is performed via the unit 42. The third access point 30 also performs wireless communication with the mobile body 40 via a wireless LAN communication unit 32 and a wireless LAN communication unit 42 on the slave side.

親機側無線LAN通信部12,22,32と子機側無線LAN通信部42とによる無線通信は、無線LANによる極超短波(Ultra High Frequency)とする。また親機側無線LAN通信部12,22,32は、無線LAN通信において親機として動作し、子機側無線LAN通信部42は、無線LANによる通信において子機として動作する。 The wireless communication between the wireless LAN communication units 12, 22, and 32 on the base unit side and the wireless LAN communication unit 42 on the slave unit side is performed using Ultra High Frequency using wireless LAN. Furthermore, the base unit side wireless LAN communication units 12, 22, and 32 operate as a base unit in wireless LAN communication, and the slave unit side wireless LAN communication unit 42 operates as a slave unit in wireless LAN communication.

なお上述の情報処理部11,21,31,41及び後述の認証部15,25,35は集積回路などで実装されているものとし、記憶部16,26,36,46は例えばSSD(Solid State Drive)やUSBメモリーなどとする。 It is assumed that the information processing units 11, 21, 31, 41 described above and the authentication units 15, 25, 35 described below are implemented with integrated circuits, etc., and the storage units 16, 26, 36, 46 are, for example, SSD (Solid State Drive) or USB memory.

次に本実施の形態による無線通信情報更新機能の説明に供する概念図である図2,3を用いて各ノード間でやり取りされる情報の詳細、送信元及び送信先について説明する。 Next, details of information exchanged between nodes, transmission sources, and transmission destinations will be described using FIGS. 2 and 3, which are conceptual diagrams for explaining the wireless communication information update function according to the present embodiment.

ここでは、情報処理部11,21,31が認証部15,25,35を備えており、第1のアクセスポイント10で情報を更新し、無線通信情報更新システムにおいて、認証情報が用いられた認証が行われる場合を例に説明する。認証情報とは例えば、後述の秘密鍵KEYSや公開鍵KEYS’や共通鍵やノード個別証明書やハッシュ情報などを指すものとする。 Here, the information processing units 11, 21, and 31 include authentication units 15, 25, and 35, and update information at the first access point 10, and perform authentication using authentication information in the wireless communication information update system. The following is an example of a case where this is performed. The authentication information refers to, for example, a private key KEYS, a public key KEYS', a common key, a node individual certificate, hash information, etc., which will be described later.

共通鍵は、例えばワンタイム共通鍵KEYOCや事前共有共通鍵KEYBCなどである。またノード個別証明書は、第1のノード個別証明書CER1や第2のノード個別証明書CER2などである。またハッシュ情報は、第1のハッシュ情報H1や第2のハッシュ情報H2や第3のハッシュ情報H3などである。 The common key is, for example, a one-time common key KEYOC or a pre-shared common key KEYBC. Further, the individual node certificates include a first individual node certificate CER1, a second individual node certificate CER2, and the like. Further, the hash information includes first hash information H1, second hash information H2, third hash information H3, and the like.

上述の第1の情報は、例えば事前共有共通鍵KEYBCで暗号化された差分情報D_BCとする。また第2の情報は、ワンタイム共通鍵KEYOCに基づく情報である共通鍵情報であって、例えば、後述の事前共有共通鍵KEYBCで暗号化されたワンタイム共通鍵KEYOC_BCとする。 The above-mentioned first information is, for example, difference information D_BC encrypted with the pre-shared common key KEYBC. The second information is common key information that is information based on the one-time common key KEYOC, and is, for example, a one-time common key KEYOC_BC encrypted with a pre-shared common key KEYBC to be described later.

まず各ノード間でやり取りされる情報の詳細について図2を用いて説明する。第1のアクセスポイント10において記憶部16に情報を暗号化する秘密鍵KEYSが記憶されていて、第2のアクセスポイント20及び第3のアクセスポイント30において記憶部26,36にアクセスポイント10の秘密鍵KEYSで暗号化された情報を復号する公開鍵KEYS’が記憶されているものとする。 First, details of information exchanged between each node will be explained using FIG. 2. In the first access point 10, a secret key KEYS for encrypting information is stored in the storage unit 16, and in the second access point 20 and the third access point 30, the secret key KEYS of the access point 10 is stored in the storage units 26 and 36. It is assumed that a public key KEYS' for decrypting information encrypted with the key KEYS is stored.

詳細には第1のアクセスポイント10は、秘密鍵KEYSと対となる、情報を復号する公開鍵KEYS’を生成し、公開する。第2のアクセスポイント20及び第3のアクセスポイント30は公開された公開鍵KEYS’を取得して、記憶部26,36に公開鍵KEYS’を記憶する。 Specifically, the first access point 10 generates and makes public a public key KEYS' that decrypts information, which is paired with the private key KEYS. The second access point 20 and the third access point 30 obtain the published public key KEYS' and store the public key KEYS' in the storage units 26 and 36.

また第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30は、事前に共通鍵である事前共有共通鍵KEYBCを共有しているものとする。 Further, it is assumed that the first access point 10, the second access point 20, and the third access point 30 share a pre-shared common key KEYBC that is a common key in advance.

第1のアクセスポイント10で情報を更新するため、第1のアクセスポイント10の認証部16からアクセスポイント10の第1のノード個別証明書CER1、第2のノード個別証明書CER2及び第3のノード個別証明書CER3が発行される。 In order to update information in the first access point 10, the authentication unit 16 of the first access point 10 sends the first node individual certificate CER1, second node individual certificate CER2, and third node certificate of the access point 10. An individual certificate CER3 is issued.

認証部16は、その時に抽出した第1のアクセスポイント10の差分情報Dのみに使用可能なワンタイム共通鍵KEYOCを生成する。認証部16は、更新後情報のハッシュ値を含む第1のハッシュ情報H1を生成する。また認証部16は、第1のアクセスポイント10の差分情報Dを抽出すると、第1のアクセスポイント10の差分情報Dのハッシュ値を含む第2のハッシュ情報H2を生成する。また認証部16は、ワンタイム共通鍵KEYOCのハッシュ値を含む第3のハッシュ情報H3を生成する。 The authentication unit 16 generates a one-time common key KEYOC that can be used only for the difference information D of the first access point 10 extracted at that time. The authentication unit 16 generates first hash information H1 including a hash value of the updated information. Further, upon extracting the difference information D of the first access point 10, the authentication unit 16 generates second hash information H2 including a hash value of the difference information D of the first access point 10. The authentication unit 16 also generates third hash information H3 including the hash value of the one-time common key KEYOC.

認証部16は、抽出した第1のアクセスポイント10の差分情報Dを生成したワンタイム共通鍵KEYOCで暗号化することで、ワンタイム共通鍵で暗号化された差分情報D_OCを生成する。認証部16は、生成したワンタイム共通鍵KEYOCを事前共有共通鍵KEYBCで暗号化し、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCを生成する。 The authentication unit 16 generates difference information D_OC encrypted with the one-time common key by encrypting the extracted difference information D of the first access point 10 with the generated one-time common key KEYOC. The authentication unit 16 encrypts the generated one-time common key KEYOC with the pre-shared common key KEYBC, and generates a one-time common key KEYOC_BC encrypted with the pre-shared common key.

認証部16は、ワンタイム共通鍵で暗号化された差分情報D_OC、第1のハッシュ情報H1及び第2のハッシュ情報H2に対して秘密鍵で署名する証明書を生成する。以下、この証明書を秘密鍵で署名された第1のノード個別証明書CER1_Sと呼んでもよい。 The authentication unit 16 generates a certificate that signs the difference information D_OC, the first hash information H1, and the second hash information H2 encrypted with the one-time common key using the private key. Hereinafter, this certificate may be referred to as the first node individual certificate CER1_S signed with the private key.

認証部16は、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び第3のハッシュ情報H3に対して秘密鍵で署名する証明書を生成する。以下、この証明書を秘密鍵で署名された第2のノード個別証明書CER2_Sと呼んでもよい。 The authentication unit 16 generates a certificate that uses the private key to sign the one-time common key KEYOC_BC encrypted using the pre-shared common key and the third hash information H3. Hereinafter, this certificate may be referred to as a second node individual certificate CER2_S signed with a private key.

第2のアクセスポイント20及び第3のアクセスポイント30といった更新先アクセスポイントは、第1のアクセスポイントで更新された情報を反映し終わると完了通知を送信する。また第1のアクセスポイント10は、無線通信情報更新システムに登録されている全ての更新先アクセスポイントから更新完了通知を受信すると削除通知を送信する。 The update destination access points, such as the second access point 20 and the third access point 30, send a completion notification when they finish reflecting the information updated by the first access point. Further, the first access point 10 transmits a deletion notification when receiving update completion notifications from all update destination access points registered in the wireless communication information update system.

次に各ノード間でやり取りされる情報の送信元と送信先について第1のフェーズと第2のフェーズとに分けて図3を用いて説明する。第1のフェーズにおいては、テーブルTB1に示すように、第1のアクセスポイント10は、第2のアクセスポイント20及び第3のアクセスポイント30に、秘密鍵で署名された第2のノード個別証明書CER2_Sと事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCと第3のハッシュ情報H3とを送信する。 Next, the source and destination of information exchanged between each node will be explained in a first phase and a second phase using FIG. 3. In the first phase, as shown in table TB1, the first access point 10 provides the second access point 20 and the third access point 30 with a second node individual certificate signed with a private key. CER2_S, a one-time common key KEYOC_BC encrypted with the pre-shared common key, and third hash information H3 are transmitted.

また第1のアクセスポイント10は、移動体40に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。 The first access point 10 also sends the mobile unit 40 the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, the first hash information H1, and the first node individual certificate CER1_S signed with the private key. 2 hash information H2 is transmitted.

移動体40は、第2のアクセスポイント20に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。 The mobile body 40 sends to the second access point 20 the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, the first hash information H1, and the second The hash information H2 is transmitted.

第2のフェーズにおいては、テーブルTB2に示すように、第1のアクセスポイント10は、移動体40に、削除通知を送信する。第2のアクセスポイント20は、第1のアクセスポイント10及び第3のアクセスポイント30に、更新完了通知を送信する。 In the second phase, the first access point 10 sends a deletion notification to the mobile unit 40, as shown in table TB2. The second access point 20 sends an update completion notification to the first access point 10 and the third access point 30.

また移動体40は、第3のアクセスポイント30に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。第3のアクセスポイント30は、第1のアクセスポイント10及び第2のアクセスポイント20に更新完了通知を送信する。 The mobile unit 40 also sends the third access point 30 the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, the first hash information H1, and the first node individual certificate CER1_S signed with the private key. 2 hash information H2 is transmitted. The third access point 30 sends an update completion notification to the first access point 10 and the second access point 20.

次に本実施の形態による無線通信情報更新機能の説明に供するシーケンス図である図4を用いて各ノード間でやり取りされる情報のタイミングについて説明する。 Next, the timing of information exchanged between each node will be described using FIG. 4, which is a sequence diagram for explaining the wireless communication information update function according to the present embodiment.

まず第1のフェーズについて説明する。第1のアクセスポイント10で情報が更新されると、第1のアクセスポイント10は、第2のアクセスポイント20及び第3のアクセスポイント30に、秘密鍵で署名された第2のノード個別証明書CER2_Sと事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCと第3のハッシュ情報H3とを送信する(S1,S2)。 First, the first phase will be explained. When the information is updated at the first access point 10, the first access point 10 sends the second access point 20 and the third access point 30 a second node individual certificate signed with a private key. CER2_S, a one-time common key KEYOC_BC encrypted with the pre-shared common key, and third hash information H3 are transmitted (S1, S2).

また第1のアクセスポイント10は、移動体40に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する(S3)。 The first access point 10 also sends the mobile unit 40 the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, the first hash information H1, and the first node individual certificate CER1_S signed with the private key. 2 hash information H2 is transmitted (S3).

次に第2のフェーズについて説明する。移動体40は、第2のアクセスポイント20に、ステップS3で受信した秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する(S4)。 Next, the second phase will be explained. The mobile body 40 sends the first node individual certificate CER1_S signed with the private key received in step S3, the difference information D_OC encrypted with the one-time common key, and the first hash to the second access point 20. The information H1 and the second hash information H2 are transmitted (S4).

ステップS1,S4で受信した情報を元にワンタイム共通鍵で暗号化された差分情報D_OCを復号して情報を更新すると、第2のアクセスポイント20は、第1のアクセスポイント10及び第3のアクセスポイント30に、更新完了通知を送信する(S5,S6)。 When the information is updated by decrypting the difference information D_OC encrypted with the one-time common key based on the information received in steps S1 and S4, the second access point 20 An update completion notification is sent to the access point 30 (S5, S6).

移動体40は、第3のアクセスポイント30に、ステップS3で受信した、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とをそのまま送信する(S7)。 The mobile body 40 transmits to the third access point 30 the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, and the first node certificate CER1_S received in step S3. The hash information H1 and the second hash information H2 are transmitted as they are (S7).

ステップS2,S7で受信した情報を元にワンタイム共通鍵で暗号化された差分情報D_OCを復号して情報を更新すると、第3のアクセスポイント30は、第1のアクセスポイント10及び第2のアクセスポイント20に、更新完了通知を送信する(S8,S9)。 When the information is updated by decrypting the difference information D_OC encrypted with the one-time common key based on the information received in steps S2 and S7, the third access point 30 An update completion notification is sent to the access point 20 (S8, S9).

無線通信情報更新システムに登録されている全ての更新先アクセスポイントから更新完了通知を受信すると、第1のアクセスポイント10は、移動体40に、削除通知を送信する(S10)。 Upon receiving update completion notifications from all update destination access points registered in the wireless communication information update system, the first access point 10 transmits a deletion notification to the mobile object 40 (S10).

本実施の形態では無線通信情報更新システムに登録されている全ての更新先アクセスポイントは、第2のアクセスポイント20及び第3のアクセスポイント30とする。削除通知を受信すると、移動体40は、ワンタイム共通鍵で暗号化された差分情報D_OCを削除する。 In this embodiment, all update destination access points registered in the wireless communication information update system are the second access point 20 and the third access point 30. Upon receiving the deletion notification, the mobile body 40 deletes the difference information D_OC encrypted with the one-time common key.

次に本実施の形態による無線通信情報更新処理の処理手順を示すフローチャートである図5を用いて無線通信情報更新システムが行う無線通信情報更新処理の処理手順について説明する。無線通信情報更新処理は、概要として、まず更新前情報と更新後情報との差分の情報である第1のアクセスポイント10の差分情報Dから第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による第2の情報を送信する。 Next, the processing procedure of the wireless communication information update process performed by the wireless communication information update system will be described using FIG. 5, which is a flowchart showing the process procedure of the wireless communication information update process according to the present embodiment. As an overview, the wireless communication information update process first generates first information and second information from the difference information D of the first access point 10, which is the difference information between the pre-update information and the post-update information, and The first information is transmitted as a base unit via the LAN, and the second information is transmitted wirelessly using an electrical signal.

次に通信情報更新処理は、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する。次に通信情報更新処理は、前記移動体を経由して前記第1の情報を親機として受信し、電気信号で無線による前記第2の情報を受信し、第1の情報及び第2の情報から第2のアクセスポイント20の差分情報Dを生成し、更新前情報と第2のアクセスポイント20の差分情報Dとから前記更新後情報を生成する。 Next, in the communication information update process, the handset receives the first information via the wireless LAN and transmits the received first information as it is. Next, in the communication information update process, the base device receives the first information via the mobile object, receives the second information wirelessly as an electrical signal, and updates the first information and the second information. The difference information D of the second access point 20 is generated from the pre-update information and the difference information D of the second access point 20. The post-update information is generated from the pre-update information and the difference information D of the second access point 20.

なお具体的には、無線通信情報更新処理として、第1のフェーズにおいて更新元アクセスポイントである第1のアクセスポイントの認証部15は更新元アクセスポイント処理(S20)を行う。 Specifically, as the wireless communication information update process, in the first phase, the authentication unit 15 of the first access point that is the update source access point performs the update source access point process (S20).

本実施の形態による更新元アクセスポイント処理の処理手順を示すフローチャートである図6を用いて認証部15が行う更新元アクセスポイント処理(S20)の処理手順について説明する。 The processing procedure of the update source access point process (S20) performed by the authentication unit 15 will be described using FIG. 6, which is a flowchart showing the process procedure of the update source access point process according to the present embodiment.

まず認証部15は、更新前情報と更新後情報との差分を第1のアクセスポイント10の差分情報Dとして抽出する(S21)。次に認証部15は、ワンタイム共通鍵KEYOCを生成する(S22)。次に認証部15は、更新後情報の第1のハッシュ情報H1、第1のアクセスポイント10の差分情報Dの第2のハッシュ情報H2及びワンタイム共通鍵KEYOCの第3のハッシュ情報H3を生成する(S23)。 First, the authentication unit 15 extracts the difference between the pre-update information and the post-update information as the difference information D of the first access point 10 (S21). Next, the authentication unit 15 generates a one-time common key KEYOC (S22). Next, the authentication unit 15 generates first hash information H1 of the updated information, second hash information H2 of the difference information D of the first access point 10, and third hash information H3 of the one-time common key KEYOC. (S23).

次に認証部15は、第1のアクセスポイント10の差分情報Dをワンタイム共通鍵KEYOCで暗号化してワンタイム共通鍵で暗号化された差分情報D_OCを生成する(S51)。次に認証部15は、第1のハッシュ情報H1、第2のハッシュ情報H2及びワンタイム共通鍵で暗号化された差分情報D_OCに対して、秘密鍵Sで署名して、秘密鍵で署名された第1のノード個別証明書CER1_Sを生成する(S52)。 Next, the authentication unit 15 encrypts the difference information D of the first access point 10 with the one-time common key KEYOC to generate difference information D_OC encrypted with the one-time common key (S51). Next, the authentication unit 15 signs the first hash information H1, the second hash information H2, and the difference information D_OC encrypted with the one-time common key with the private key S, and then signs the difference information D_OC with the private key S. A first node individual certificate CER1_S is generated (S52).

次に認証部15は、親機側無線LAN通信部12及び子機側無線LAN通信部42を介して、情報処理部41に、第1のハッシュ情報H1、第2のハッシュ情報H2、ワンタイム共通鍵で暗号化された差分情報D_OC及び秘密鍵で署名された第1のノード個別証明書CER1_Sを送信する(S53)。なおステップS51~S53をまとめて更新元アクセスポイント差分情報関連処理S50と呼んでもよい。 Next, the authentication unit 15 sends the first hash information H1, the second hash information H2, the one-time The difference information D_OC encrypted with the common key and the first node individual certificate CER1_S signed with the private key are transmitted (S53). Note that steps S51 to S53 may be collectively referred to as update source access point difference information related processing S50.

次に認証部15は、ワンタイム共通鍵KEYOCを事前共有共通鍵KEYBCで暗号化する(S61)。次に認証部15は、第3のハッシュ情報H3及び事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCに対して、秘密鍵Sで署名して、秘密鍵で署名された第2のノード個別証明書CER2_Sを生成する(S62)。 Next, the authentication unit 15 encrypts the one-time common key KEYOC with the pre-shared common key KEYBC (S61). Next, the authentication unit 15 signs the third hash information H3 and the one-time common key KEYOC_BC encrypted with the pre-shared common key with the private key S, and sends a signature to the second node signed with the private key. An individual certificate CER2_S is generated (S62).

次に認証部15は、無線送受信部13及び無線送受信部23,33を介して、認証部25,35に、第3のハッシュ情報H3、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び秘密鍵で署名された第2のノード個別証明書CER2_Sを送信する(S63)。なおステップS61~S63をまとめて更新元アクセスポイントワンタイム共通鍵関連処理S60と呼んでもよい。 Next, the authentication section 15 sends the third hash information H3 and the one-time common key KEYOC_BC encrypted with the pre-shared common key to the authentication sections 25 and 35 via the wireless transmitting and receiving section 13 and the wireless transmitting and receiving sections 23 and 33. and transmits the second node individual certificate CER2_S signed with the private key (S63). Note that steps S61 to S63 may be collectively referred to as update source access point one-time common key related processing S60.

図5に戻り説明を続ける。第1のフェーズが終了した第2のフェーズにおいて、情報処理部41は、秘密鍵で署名された第1のノード個別証明書CER1_S、ワンタイム共通鍵で暗号化された差分情報D_OC、第1のハッシュ情報H1及び第2のハッシュ情報H2を、認証部15から受信し、そのまま更新先アクセスポイントに送信する。なお移動体40が受信したワンタイム共通鍵で暗号化された差分情報D_OCは記憶装置46に記憶される。 Returning to FIG. 5, the explanation will be continued. In the second phase after the first phase, the information processing unit 41 generates the first node individual certificate CER1_S signed with the private key, the difference information D_OC encrypted with the one-time common key, and the first node individual certificate CER1_S signed with the private key. The hash information H1 and the second hash information H2 are received from the authentication unit 15 and sent as they are to the update destination access point. Note that the difference information D_OC received by the mobile body 40 and encrypted with the one-time common key is stored in the storage device 46.

次に更新先アクセスポイントは、更新先アクセスポイント処理(S40)を行う。ここでは更新先アクセスポイントとして第2のアクセスポイント20を例に、本実施の形態による更新先アクセスポイント処理の処理手順を示すフローチャートである図7を用いて、認証部25が行う更新先アクセスポイント処理(S40)の処理手順について説明する。 Next, the update destination access point performs update destination access point processing (S40). Here, the second access point 20 is taken as an example of the update destination access point, and FIG. The processing procedure of the process (S40) will be explained.

まず認証部25は、親機側無線LAN通信部22を介して、情報処理部41から、第1のハッシュ情報H1、第2のハッシュ情報H2、ワンタイム共通鍵で暗号化された差分情報D_OC及び秘密鍵で署名された第1のノード個別証明書CER1_Sを受信する(S71)。 First, the authentication unit 25 receives the first hash information H1, the second hash information H2, and the difference information D_OC encrypted with the one-time common key from the information processing unit 41 via the base device side wireless LAN communication unit 22. and receives the first node individual certificate CER1_S signed with the private key (S71).

次に認証部25は、受信した秘密鍵で署名された第1のノード個別証明書CER1_Sを確認する(S72)。具体的には、認証部25は、秘密鍵で署名された第1のノード個別証明書CER1_Sを、公開鍵S’を使用して、事前に保持しているノード個別情報と比較し、一致することを確認する。なお比較した結果が一致しない場合、更新先アクセスポイント処理(S40)は終了する。 Next, the authentication unit 25 checks the first node individual certificate CER1_S signed with the received private key (S72). Specifically, the authentication unit 25 compares the first node individual certificate CER1_S signed with the private key with the node individual information held in advance using the public key S', and finds a match. Make sure that. Note that if the comparison results do not match, the update destination access point process (S40) ends.

次に認証部25は、ステップS71で受信した情報と対応するワンタイム共通鍵KEYOCに基づく情報である共通鍵情報などの情報を受信していることを確認する(S73)。共通鍵情報などの情報を受信していない場合、更新先アクセスポイント処理(S40)は終了する。 Next, the authentication unit 25 confirms that it has received information such as common key information that is information based on the one-time common key KEYOC that corresponds to the information received in step S71 (S73). If information such as common key information has not been received, the update destination access point process (S40) ends.

次に認証部25は、ワンタイム共通鍵で暗号化された差分情報D_OCを復号する(S74)。具体的には、認証部25は、ワンタイム共通鍵KEYOCを用いて第2のアクセスポイント20の差分情報Dを生成する。 Next, the authentication unit 25 decrypts the difference information D_OC encrypted with the one-time common key (S74). Specifically, the authentication unit 25 generates the difference information D of the second access point 20 using the one-time common key KEYOC.

認証部25は、復号したワンタイム共通鍵で暗号化された差分情報D_OCのハッシュ情報を算出して、算出したハッシュ情報を第2のハッシュ情報H2と比較して一致することを確認する(S75)。一致しない場合、更新先アクセスポイント処理(S40)は終了する。 The authentication unit 25 calculates hash information of the difference information D_OC encrypted with the decrypted one-time common key, and compares the calculated hash information with the second hash information H2 to confirm that they match (S75 ). If they do not match, the update destination access point process (S40) ends.

次に認証部25は、第1のアクセスポイント10及び第2のアクセスポイント20が情報を更新する前に共有している更新前情報とステップS74で復号した情報とから更新後情報を生成する(S76)。 Next, the authentication unit 25 generates post-update information from the pre-update information shared by the first access point 10 and the second access point 20 before updating the information and the information decrypted in step S74 ( S76).

次に認証部25は、ステップS76で生成した更新後情報のハッシュ情報を算出して、算出したハッシュ情報を第1のハッシュ情報H1と比較して一致することを確認する(S77)。一致しない場合、ステップS76で生成した更新後情報更新後情報を破棄し、第2のアクセスポイントが保持する情報を更新前情報とし更新先アクセスポイント処理(S40)は終了する。 Next, the authentication unit 25 calculates the hash information of the updated information generated in step S76, and compares the calculated hash information with the first hash information H1 to confirm that they match (S77). If they do not match, the updated information generated in step S76 is discarded, the information held by the second access point is used as the pre-updated information, and the updated access point process (S40) ends.

次に認証部25は、更新元アクセスポイントである第1のアクセスポイント10の認証部15に、更新完了通知を送付する(S78)。更新完了通知は、システム内の第1のアクセスポイント10以外の各アクセスポイントにも送付される。なおステップS71~S78をまとめて更新先アクセスポイント差分情報関連処理S70と呼んでもよい。 Next, the authentication unit 25 sends an update completion notification to the authentication unit 15 of the first access point 10, which is the update source access point (S78). The update completion notification is also sent to each access point other than the first access point 10 in the system. Note that steps S71 to S78 may be collectively referred to as update destination access point difference information related processing S70.

次に認証部25は、親機側無線LAN通信部22を介して、情報処理部41から、第3のハッシュ情報H3、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び秘密鍵で署名された第2のノード個別証明書CER2_Sを受信する(S81)。 Next, the authentication unit 25 receives the third hash information H3, the one-time common key KEYOC_BC encrypted with the pre-shared common key, and the private key from the information processing unit 41 via the base unit side wireless LAN communication unit 22. The signed second node individual certificate CER2_S is received (S81).

次に認証部25は、受信した秘密鍵で署名された第2のノード個別証明書CER2_Sを確認する(S82)。具体的には、認証部25は、秘密鍵で署名された第2のノード個別証明書CER2_Sを、公開鍵S’を使用して、事前に保持しているノード個別情報と比較し、一致することを確認する。なお比較した結果が一致しない場合、更新先アクセスポイント処理(S40)は終了する。 Next, the authentication unit 25 checks the second node individual certificate CER2_S signed with the received private key (S82). Specifically, the authentication unit 25 uses the public key S' to compare the second node individual certificate CER2_S signed with the private key with the node individual information held in advance and finds a match. Make sure that. Note that if the comparison results do not match, the update destination access point process (S40) ends.

次に認証部25は、ステップS81で受信した情報と同一のワンタイム共通鍵KEYOCに基づく情報である共通鍵情報などの情報を受信していないことを確認する(S83)。共通鍵情報などの情報を受信している場合、更新先アクセスポイント処理(S40)は終了する。 Next, the authentication unit 25 confirms that it has not received information such as common key information that is information based on the same one-time common key KEYOC as the information received in step S81 (S83). If information such as common key information has been received, the update destination access point process (S40) ends.

次に認証部25は、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCを復号する(S84)。具体的には、認証部25は、事前共有共通鍵KEYBCを用いてワンタイム共通鍵KEYOCを生成する。 Next, the authentication unit 25 decrypts the one-time common key KEYOC_BC encrypted with the pre-shared common key (S84). Specifically, the authentication unit 25 generates a one-time common key KEYOC using the pre-shared common key KEYBC.

認証部25は、復号した事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCのハッシュ情報を算出して、算出したハッシュ情報を第3のハッシュ情報H3と比較して一致することを確認する(S85)。一致しない場合、更新先アクセスポイント処理(S40)は終了する。 The authentication unit 25 calculates hash information of the one-time common key KEYOC_BC encrypted with the decrypted pre-shared common key, and compares the calculated hash information with the third hash information H3 to confirm that they match. (S85). If they do not match, the update destination access point process (S40) ends.

次に認証部25は、ステップS85の復号により生成したワンタイム共通鍵KEYOCを、ステップS81で受信する情報と対応する情報を受信するまで記憶するように、記憶部26に指示する(S86)。次に更新先アクセスポイント処理(S40)は終了する。なおステップS81~S86をまとめて更新先アクセスポイントワンタイム共通鍵関連処理S80と呼んでもよい。 Next, the authentication unit 25 instructs the storage unit 26 to store the one-time common key KEYOC generated by the decryption in step S85 until information corresponding to the information received in step S81 is received (S86). Next, the update destination access point process (S40) ends. Note that steps S81 to S86 may be collectively referred to as update destination access point one-time common key related processing S80.

このように第1のハッシュ情報H1、第2のハッシュ情報H2及び第3のハッシュ情報H3といったハッシュ情報によって更新先アクセスポイントで生成される更新後情報は保障される。 In this way, the updated information generated at the update destination access point is guaranteed by the hash information such as the first hash information H1, the second hash information H2, and the third hash information H3.

図5に戻り説明を続ける。1つの更新先アクセスポイントにおいての更新先アクセスポイント処理S40が終了すると、更新元アクセスポイントである第1のアクセスポイント10の認証部15は、登録されている全アクセスポイントから更新完了通知を受信したか否かを判断する(S32)。 Returning to FIG. 5, the explanation will be continued. When the update destination access point processing S40 at one update destination access point is completed, the authentication unit 15 of the first access point 10, which is the update source access point, receives update completion notifications from all registered access points. It is determined whether or not (S32).

ステップS32の判断で否定結果となると、無線通信情報更新システムにおいて、更新元アクセスポイント処理(S20)、ステップS31、更新先アクセスポイント処理(S40)及びステップS32が繰り返される。 If the determination in step S32 is negative, the update source access point process (S20), step S31, update destination access point process (S40), and step S32 are repeated in the wireless communication information update system.

ステップS32の判断で肯定結果を得ると、認証部15は、移動体40に、親機側無線LAN通信部12を介して削除通知を送信する(S33)。情報処理部41は、削除通知を、子機側無線LAN通信部42を介して受信すると、記憶部46に記憶しているワンタイム共通鍵で暗号化された差分情報D_OCを削除するように指示を出す。情報処理部41からの指示を受けて記憶部46は記憶している共通鍵で暗号化された差分情報D_Cを削除する(S34)。 If a positive result is obtained in step S32, the authentication unit 15 transmits a deletion notification to the mobile unit 40 via the base device side wireless LAN communication unit 12 (S33). When the information processing unit 41 receives the deletion notification via the handset-side wireless LAN communication unit 42, it instructs the storage unit 46 to delete the difference information D_OC encrypted with the one-time common key stored in the storage unit 46. issue. Upon receiving the instruction from the information processing unit 41, the storage unit 46 deletes the stored difference information D_C encrypted with the common key (S34).

次に更新元アクセスポイントである第1のアクセスポイント10の認証部15は、無線通信情報更新システムに登録されている全ての移動体40に削除通知を送信したか否かを判断する(S35)。 Next, the authentication unit 15 of the first access point 10, which is the update source access point, determines whether the deletion notification has been sent to all mobile units 40 registered in the wireless communication information update system (S35). .

ステップS35の判断で否定結果となると、無線通信情報更新システムにおいて、ステップS33~S35が繰り返される。ステップS35の判断で肯定結果が得られると、無線通信情報更新処理は終了する。 If the determination in step S35 is negative, steps S33 to S35 are repeated in the wireless communication information update system. If a positive result is obtained in step S35, the wireless communication information update process ends.

以上のように本実施の形態においては、無線LANによる通信と、トランシーバなどの無線による通信とを組み合わせている。無線LANによる通信は数十Mbps~数Gbpsといった速度で高速に大容量をやり取りできるが100~200メートル程度の近距離でしか通信ができない。これに対してトランシーバなどの無線による通信は、数kbpsといった速度で低速で小容量しかやり取りできないが数キロメートル~数+キロメートル程度の長距離で通信を行える。 As described above, in this embodiment, communication by wireless LAN and communication by radio such as a transceiver are combined. Wireless LAN communication can exchange large amounts of data at speeds ranging from tens of Mbps to several Gbps, but it can only communicate over short distances of about 100 to 200 meters. On the other hand, wireless communications such as transceivers can only communicate at a low speed of several kbps and a small capacity, but can communicate over long distances of several kilometers to several + kilometers.

このため本実施の形態によれば、2つで1つの意味のある情報となる、特徴の異なる第1の情報と第2の情報とが、それぞれの特徴にあった別々の2種類の特徴の違う無線によってやり取りされる。例えば、第1の情報は、情報量が多いため無線LANによる通信でやり取りを行い、第2の情報は、情報量が少ないためトランシーバなどの無線による通信でやり取りを行うようにする。このため、1種類の無線で1つの意味のある情報がやり取りされる場合に比べて傍聴などをされにくく、安全性を高めることができる。 Therefore, according to the present embodiment, the first information and the second information, which are two pieces of information with different characteristics, and which are one piece of meaningful information, are made up of two different types of characteristics that match the respective characteristics. exchanged using different radios. For example, since the first information has a large amount of information, it is exchanged using wireless LAN communication, and the second information has a small amount of information, so it is exchanged using wireless communication such as a transceiver. Therefore, compared to the case where a single piece of meaningful information is exchanged over a single type of radio, it is less likely to be overheard, and safety can be improved.

また本実施の形態によれば、例えばハッシュ情報H1を用いて、更新元アクセスポイントの更新後情報と更新先アクセスポイントの更新後情報とを比較して一致することを確認する。このため、本実施の形態によれば、改ざんの検出が容易であって、複数のサーバが持っているそれぞれの情報を確実に更新可能な無線通信情報更新システムを提供することができる。 Further, according to the present embodiment, using, for example, the hash information H1, the updated information of the update source access point and the updated information of the update destination access point are compared to confirm that they match. Therefore, according to the present embodiment, it is possible to provide a wireless communication information update system in which tampering can be easily detected and each information held by a plurality of servers can be reliably updated.

また以上のように本実施の形態によれば、あるノードが更新元アクセスポイントのようなサーバとして動作する別のノードに接続した際に、それぞれのノードが持つ情報が最新のものに更新されるようになる。このため本実施の形態によれば、継続的な接続がされないノード間でも確実かつ安全な情報更新が可能となる。 Furthermore, as described above, according to this embodiment, when a node connects to another node that operates as a server such as an update source access point, the information held by each node is updated to the latest information. It becomes like this. Therefore, according to this embodiment, it is possible to update information reliably and safely even between nodes that are not continuously connected.

なお従来の方法を利用する場合は、認証情報が更新される度に、例えばシステム管理者などが、アクセスポイント毎にパーソナルコンピュータなどを接続し、認証情報を更新する必要があった。このためシステム管理者の作業ミスなどによる更新漏れなどがあり、確実性や安全性に欠ける場合があった。 Note that when using the conventional method, each time the authentication information is updated, it is necessary for a system administrator or the like to connect a personal computer or the like to each access point and update the authentication information. As a result, updates may be omitted due to system administrator errors, resulting in a lack of reliability and safety.

例えば本実施の形態の無線通信情報更新システムは、利用者のみがアクセスできる閉域網で構成される広域の防災システムとして使用されてもよい。本実施の形態の無線通信情報更新システムは、移動体40が第1の情報を持って移動するため、公衆携帯網が途絶した地域においても、各ノードが通信することが可能となる。 For example, the wireless communication information update system of this embodiment may be used as a wide area disaster prevention system configured with a closed network that only users can access. In the wireless communication information update system of this embodiment, since the mobile object 40 moves with the first information, each node can communicate even in areas where the public mobile network is disrupted.

例えば本実施の形態の無線通信情報更新システムにおいては、被災者のカルテ情報等のセンシティブな情報の漏洩や、被災現場を撮影したデータの改竄等を防ぐことが可能となる。 For example, in the wireless communication information update system of this embodiment, it is possible to prevent leakage of sensitive information such as medical record information of disaster victims and falsification of data obtained by photographing the disaster site.

なお本実施の形態では、無線送受信部13と無線送受信部33とが直接通信を行う場合について述べたが、本実施の形態はこれに限らない。本実施の形態においては、無線送受信部13と無線送受信部33とは、無線送受信部23を経由して通信を行ってもよいものとする。 Although the present embodiment has been described with reference to the case where the wireless transmitter/receiver 13 and the wireless transmitter/receiver 33 communicate directly, the present embodiment is not limited to this. In this embodiment, it is assumed that the wireless transmitter/receiver 13 and the wireless transmitter/receiver 33 may communicate via the wireless transmitter/receiver 23.

また本実施の形態では、情報処理部11,21,31,41及び認証部15,25,35は集積回路などで実装される場合について述べたが、本実施の形態はこれに限らない。情報処理部11,21,31,41及び認証部15,25,35の各部は例えば記憶部16,26,36,46に記憶されたプログラムであってCPUが各部を読みだして上述の各処理を実行するようにしてもよい。 Further, in this embodiment, the information processing sections 11, 21, 31, and 41 and the authentication sections 15, 25, and 35 are implemented as integrated circuits, but the present embodiment is not limited to this. Each section of the information processing section 11, 21, 31, 41 and the authentication section 15, 25, 35 is a program stored in the storage section 16, 26, 36, 46, for example, and the CPU reads each section and executes the above-mentioned processes. may also be executed.

また本実施の形態では、更新先アクセスポイントで生成される更新後情報はハッシュ情報Hによって保障される場合について述べたがこれに限らない。例えば本実施の形態においては、更新先アクセスポイントで生成される更新後情報はブロックチェーンによって保障されてもよい。 Furthermore, in this embodiment, a case has been described in which the updated information generated at the update destination access point is guaranteed by the hash information H, but the present invention is not limited to this. For example, in this embodiment, the updated information generated at the update destination access point may be guaranteed by a blockchain.

また本実施の形態では、移動体40は、自動車である場合について述べたがこれに限らない。例えば本実施の形態においては、移動体40は、ドローンなどの3方向に移動可能な装置であってもよいし、船舶や潜水艦などの水上や水中を移動可能な装置であってもよい。 Furthermore, in this embodiment, the case where the moving body 40 is a car has been described, but the present invention is not limited to this. For example, in the present embodiment, the mobile object 40 may be a device capable of moving in three directions, such as a drone, or a device capable of moving on or under water, such as a ship or a submarine.

また本実施の形態では、第2のハッシュ情報H2及び第3のハッシュ情報H3を生成する場合について述べたがこれに限らない。例えば本実施の形態においては、第2のハッシュ情報H2及び第3のハッシュ情報H3の代わりに各ノードにおける誤り訂正機能を使用してもよい。 Further, in this embodiment, the case where the second hash information H2 and the third hash information H3 are generated has been described, but the present invention is not limited to this. For example, in this embodiment, an error correction function in each node may be used instead of the second hash information H2 and the third hash information H3.

また本実施の形態では、更新元アクセスポイント差分情報関連処理S50の後に更新元アクセスポイントワンタイム共通鍵関連処理S60を行うようにしているがこれに限らない。例えば更新元アクセスポイントワンタイム共通鍵関連処理S60の後に更新元アクセスポイント差分情報関連処理S50を行ってもよい。また更新元アクセスポイント差分情報関連処理S50と更新元アクセスポイントワンタイム共通鍵関連処理S60とを並列して行ってもよい。更新先アクセスポイント差分情報関連処理S70と更新先アクセスポイントワンタイム共通鍵関連処理S80との処理の順序に関しても同様とする。 Further, in this embodiment, the update source access point one-time common key related process S60 is performed after the update source access point difference information related process S50, but the present invention is not limited to this. For example, the update source access point difference information related process S50 may be performed after the update source access point one-time common key related process S60. Further, the update source access point difference information related process S50 and the update source access point one-time common key related process S60 may be performed in parallel. The same applies to the order of the update destination access point difference information related process S70 and the update destination access point one-time common key related process S80.

(他の実施の形態)
上述の実施の形態においては、移動体40が認証を行わない場合について述べたがこれに限らない。例えば本実施の形態においては、移動体50のように移動体40と第3のアクセスポイント30とを合わせたような構成にしてもよい。
(Other embodiments)
In the above-described embodiment, a case has been described in which the mobile body 40 does not perform authentication, but the present invention is not limited to this. For example, in this embodiment, the configuration may be such that the mobile body 40 and the third access point 30 are combined, such as the mobile body 50.

具体的には、他の実施の形態による無線通信情報更新システムの構成を示すブロック図である図8に示すように移動体50においては情報処理部41が認証部35を備える。また移動体50は、無線による通信を行う親機側無線LAN通信部32及び無線送受信部33をさらに備える。 Specifically, as shown in FIG. 8, which is a block diagram showing the configuration of a wireless communication information update system according to another embodiment, the information processing section 41 of the mobile body 50 includes the authentication section 35. Furthermore, the mobile body 50 further includes a base unit side wireless LAN communication section 32 and a wireless transmitting/receiving section 33 that perform wireless communication.

移動体50のような構成とすることで、データを運ぶだけではなく、移動体50は認証を行うことが可能となる。このため、移動体50のような移動型のノードを用いて拠点を設営することも可能となる。 By having a configuration like the mobile body 50, the mobile body 50 can not only carry data but also perform authentication. Therefore, it is also possible to set up a base using a mobile node such as the mobile body 50.

10……第1のアクセスポイント、11,21,31,41……情報処理部、12,22,32……親機側無線LAN通信部、13,23,33……無線送受信部、15,25,35……認証部、16,26,36,46……記憶部、20…第2のアクセスポイント、30……第3のアクセスポイント、40,50……移動体、42……子機側無線LAN通信部。 10... First access point, 11, 21, 31, 41... Information processing section, 12, 22, 32... Base device side wireless LAN communication section, 13, 23, 33... Wireless transmitting/receiving section, 15, 25, 35... Authentication unit, 16, 26, 36, 46... Storage unit, 20... Second access point, 30... Third access point, 40, 50... Mobile object, 42... Child device Side wireless LAN communication department.

Claims (6)

更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成する第1の情報処理部と、無線LANを介して前記第1の情報を親機として送信する第1の親機側LAN通信部と、電気信号で無線による前記第2の情報を送信する第1の無線送受信部と、を有する第1のアクセスポイントと、
無線LANを介して前記第1の情報を子機として受信し受信した前記第1の情報をそのまま送信する子機側無線LAN通信部を有する移動可能な移動体と、
前記移動体を経由して前記第1の情報を親機として受信する第2の親機側LAN通信部と、電気信号で無線による前記第2の情報を受信する第2の無線送受信部と、前記第1の情報及び前記第2の情報から第2の差分情報を生成し、前記第1のアクセスポイントと共有している前記更新前情報と前記第2の差分情報とから前記更新後情報を生成する第2の情報処理部と、を有する第2のアクセスポイントと、
を備える無線通信情報更新システム。
a first information processing unit that generates first information and second information from first difference information that is difference information between pre-update information and post-update information; a first access point having a first base unit side LAN communication unit that transmits the second information as a base unit; and a first wireless transmission/reception unit that transmits the second information wirelessly as an electrical signal;
a movable mobile body having a handset-side wireless LAN communication unit that receives the first information as a handset via a wireless LAN and transmits the received first information as it is;
a second base unit side LAN communication unit that receives the first information as a base unit via the mobile body; and a second wireless transmitting and receiving unit that receives the second information wirelessly as an electrical signal; Generating second difference information from the first information and the second information, and generating the post-update information from the pre-update information and the second difference information shared with the first access point. a second access point having a second information processing unit that generates the information;
A wireless communication information update system comprising:
前記第2の情報は前記第1の差分情報にのみ使用可能なワンタイム共通鍵に基づく情報である共通鍵情報であって、前記第1の情報は前記ワンタイム共通鍵によって暗号化された前記第1の差分情報である、請求項1に記載の無線通信情報更新システム。 The second information is common key information that is information based on a one-time common key that can be used only for the first difference information, and the first information is the information that is encrypted by the one-time common key. The wireless communication information update system according to claim 1 , wherein the wireless communication information update system is the first difference information. 前記共通鍵情報は、前記ワンタイム共通鍵を第1のアクセスポイントと第2のアクセスポイントとが共有する事前共有共通鍵によって暗号化された情報である、請求項2に記載の無線通信情報更新システム。 The wireless communication information update according to claim 2, wherein the common key information is information obtained by encrypting the one-time common key using a pre-shared common key shared by the first access point and the second access point. system. 前記第1のアクセスポイントは前記第1のアクセスポイントに登録されている全ノードから各ノードにおいて更新が完了した際に送信される更新完了通知を受信すると、前記第1のアクセスポイントは前記移動体に削除通知を送信し、前記移動体は前記削除通知を受信すると、保持している前記第1の情報を削除する、
請求項1に記載の無線通信情報更新システム。
When the first access point receives an update completion notification that is sent when the update is completed in each node from all the nodes registered in the first access point, the first access point transmitting a deletion notification to the mobile unit, and upon receiving the deletion notification, the mobile body deletes the first information held by the mobile unit;
The wireless communication information update system according to claim 1.
前記第2の情報処理部で生成される前記更新後情報はハッシュ情報によって保障される、請求項1に記載の無線通信情報更新システム。 The wireless communication information update system according to claim 1, wherein the updated information generated by the second information processing unit is guaranteed by hash information. 更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による前記第2の情報を送信する、第1のステップと、
無線LANを介して前記第1の情報を子機として受信し受信した前記第1の情報をそのまま送信する、第2のステップと、
前記第2のステップにより送信された前記第1の情報を親機として受信し、電気信号で無線による前記第2の情報を受信し、前記第1の情報及び前記第2の情報から第2の差分情報を生成し、前記更新前情報と前記第2の差分情報とから前記更新後情報を生成する第3のステップと、
を備える無線通信情報更新方法。
Generating first information and second information from first difference information that is information on the difference between the pre-update information and the post-update information, and transmitting the first information as a base unit via a wireless LAN, a first step of wirelessly transmitting the second information in an electrical signal;
a second step of receiving the first information as a slave device via a wireless LAN and transmitting the received first information as it is;
The base device receives the first information transmitted in the second step , receives the second information wirelessly as an electric signal, and obtains second information from the first information and the second information. a third step of generating difference information and generating the post-update information from the pre-update information and the second difference information;
A wireless communication information update method comprising:
JP2019238774A 2019-12-27 2019-12-27 Wireless communication information update system and wireless communication information update method Active JP7427176B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019238774A JP7427176B2 (en) 2019-12-27 2019-12-27 Wireless communication information update system and wireless communication information update method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019238774A JP7427176B2 (en) 2019-12-27 2019-12-27 Wireless communication information update system and wireless communication information update method

Publications (2)

Publication Number Publication Date
JP2021108419A JP2021108419A (en) 2021-07-29
JP7427176B2 true JP7427176B2 (en) 2024-02-05

Family

ID=76968282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019238774A Active JP7427176B2 (en) 2019-12-27 2019-12-27 Wireless communication information update system and wireless communication information update method

Country Status (1)

Country Link
JP (1) JP7427176B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272770A (en) 2003-03-11 2004-09-30 Sony Corp Relay apparatus of network device, system and method for managing the same, authentication server and update server
WO2013054584A1 (en) 2011-10-12 2013-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, mediation server, client, and computer program for deleting information in order to maintain security level
JP2015529438A (en) 2012-09-24 2015-10-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Buffering period and recovery point supplemental enhancement information messages
US20150341926A1 (en) 2013-01-10 2015-11-26 Lg Electronics Inc. Method for updating base station information in converged network supporting multiple communication systems, and device therefor
JP2017503285A (en) 2014-10-16 2017-01-26 小米科技有限責任公司Xiaomi Inc. Upgrade method, apparatus, facility, program, and recording medium
JP2019105946A (en) 2017-12-11 2019-06-27 株式会社オートネットワーク技術研究所 In-vehicle updating apparatus, program, and method of updating program or data
WO2020043809A1 (en) 2018-08-30 2020-03-05 Koninklijke Philips N.V. Non-3gpp device access to core network
WO2020188679A1 (en) 2019-03-18 2020-09-24 株式会社日立国際電気 Communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0897811A (en) * 1994-09-29 1996-04-12 Toshiba Corp Data service system
JP2019071005A (en) * 2017-10-11 2019-05-09 Necディスプレイソリューションズ株式会社 Managing terminal, control device, control system, firmware updating method and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272770A (en) 2003-03-11 2004-09-30 Sony Corp Relay apparatus of network device, system and method for managing the same, authentication server and update server
WO2013054584A1 (en) 2011-10-12 2013-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, system, mediation server, client, and computer program for deleting information in order to maintain security level
JP2015529438A (en) 2012-09-24 2015-10-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Buffering period and recovery point supplemental enhancement information messages
US20150341926A1 (en) 2013-01-10 2015-11-26 Lg Electronics Inc. Method for updating base station information in converged network supporting multiple communication systems, and device therefor
JP2017503285A (en) 2014-10-16 2017-01-26 小米科技有限責任公司Xiaomi Inc. Upgrade method, apparatus, facility, program, and recording medium
JP2019105946A (en) 2017-12-11 2019-06-27 株式会社オートネットワーク技術研究所 In-vehicle updating apparatus, program, and method of updating program or data
WO2020043809A1 (en) 2018-08-30 2020-03-05 Koninklijke Philips N.V. Non-3gpp device access to core network
WO2020188679A1 (en) 2019-03-18 2020-09-24 株式会社日立国際電気 Communication system

Also Published As

Publication number Publication date
JP2021108419A (en) 2021-07-29

Similar Documents

Publication Publication Date Title
JP4103611B2 (en) Wireless ad hoc communication system, terminal, authentication method, encryption method, terminal management method in terminal, and program for causing terminal to execute these methods
US8189608B2 (en) Wireless extender secure discovery and provisioning
KR101490214B1 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN101222325B (en) Wireless multi-hop network key management method based on ID
CN108738017A (en) Secure communication in network access point
US8959333B2 (en) Method and system for providing a mesh key
EP1473899A1 (en) Security in a communications network
US20060233376A1 (en) Exchange of key material
JPH10512727A (en) Setting of encryption key in wireless network
JP2018534805A (en) Method and apparatus for wireless device authentication
KR101410764B1 (en) Apparatus and method for remotely deleting important information
US20190044740A1 (en) Oracle authentication using multiple memory pufs
JP2017520203A (en) A method and system for providing security from a wireless access network.
KR101485279B1 (en) Switch equipment and data processing method for supporting link layer security transmission
JP2011521581A (en) Quantum key distribution with movable key devices
JP2013539324A (en) Secure multi-party communication with quantum key distribution managed by a communication trust
KR20140066232A (en) Wireless communication using concurrent re-authentication and connection setup
US20080219452A1 (en) Wireless device and key exchange method thereof
US20140059643A1 (en) Wireless communication apparatus, recording medium, and method
CN113841366B (en) Communication method and device
CN117546441A (en) Secure communication method and device, terminal equipment and network equipment
US10601586B2 (en) Method and apparatus for key management of end encrypted transmission
CN105407109A (en) Data secure transmission method between Bluetooth devices
CN101867930B (en) Rapid authentication method for wireless Mesh network backbone node switching
CN116108458A (en) Key generation method, device, terminal equipment and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240115

R150 Certificate of patent or registration of utility model

Ref document number: 7427176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150