JP6806433B2 - 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム - Google Patents

鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム Download PDF

Info

Publication number
JP6806433B2
JP6806433B2 JP2015207390A JP2015207390A JP6806433B2 JP 6806433 B2 JP6806433 B2 JP 6806433B2 JP 2015207390 A JP2015207390 A JP 2015207390A JP 2015207390 A JP2015207390 A JP 2015207390A JP 6806433 B2 JP6806433 B2 JP 6806433B2
Authority
JP
Japan
Prior art keywords
key
file
scope
terminal device
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015207390A
Other languages
English (en)
Other versions
JP2017079435A (ja
Inventor
優樹 栗原
優樹 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2015207390A priority Critical patent/JP6806433B2/ja
Publication of JP2017079435A publication Critical patent/JP2017079435A/ja
Application granted granted Critical
Publication of JP6806433B2 publication Critical patent/JP6806433B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、鍵管理システム、鍵管理装置、鍵管理方法、およびプログラムに関する。
昨今、スマートフォンなどの情報端末装置が普及し、情報端末装置に格納されているファイルへの第三者による不正なアクセスを防止するセキュリティ技術の重要性が高まっている。そのようなセキュリティ技術の1つとしてファイルの暗号化がある。ファイルの暗号化において、全てのファイルが1つの暗号鍵で暗号化されていると、その暗号鍵が第三者に漏洩すれば全てのファイルが第三者によってアクセス可能な状態になる。したがって、高いセキュリティを確保するためには、ファイルごとに異なる暗号鍵でファイルが暗号化されることが望ましい。また、暗号鍵と暗号化されたファイルを同じ情報端末装置に格納した場合、暗号鍵が盗まれた際のセキュリティリスクが増大するため、暗号鍵は異なる情報端末装置、例えば管理サーバ等に格納するのが一般的である。しかしながら、その場合には、ファイルの数が増加するにつれて暗号鍵の数も増加するため、鍵の管理サーバにおける暗号鍵の管理に係るセキュリティ管理コストが増大する。
そこで例えば、特許文献1に記載のファイル暗号システムは、まず、ファイルごとにランダムに生成した乱数でファイルを暗号化して暗号文ファイルを生成し、さらに、その乱数を共通の暗号鍵で暗号化して暗号文鍵を生成する。そして、ファイル暗号システムは、この暗号文鍵と暗号化ファイルとを併せて格納する。これにより、ファイル暗号システムは、1つの暗号鍵を管理するだけで、ファイルごとに異なる暗号鍵でファイルを暗号化した場合と同程度のセキュリティを確保する。
特開平10−260903号公報
ところで、ファイルへの不正なアクセスを防止するため、ファイルの暗号化の他に、ファイルへのアクセス権限の設定に基づくアクセス制御が行われることがある。アクセス制御は、例えば、ファイルごとに、ファイルへアクセス可能なユーザやファイルへアクセス可能なアプリケーションなどが定義されたアクセス権情報、例えばACL(Access Control List;アクセス制御リスト)を用いて行われる。これにより、特定のユーザ、または特定のアプリケーションのみが、ファイルへアクセス可能となる。
しかしながら、その場合、アクセス権情報への不正なアクセスを防止するための対処が必要になるなど、新たなセキュリティ管理コストが発生しうる。
本発明は上記の点に鑑みてなされたものであり、セキュリティを担保しつつセキュリティ管理コストを軽減することができる鍵管理システム、鍵管理装置、鍵管理方法、およびプログラムを提供する。
(1)本発明は上記の課題を解決するためになされたものであり、本発明の一態様としては、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶部と、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御部と、を備える鍵管理装置と、前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御部と、前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶部と、を備える前記端末装置と、を有することを特徴とする鍵管理システムである。
(2)また、本発明の一態様としては、前記条件は、特定のユーザを表す識別子によってユーザ認証がなされていることである、ことを特徴とする(1)に記載の鍵管理システムである。
(3)また、本発明の一態様としては、前記条件は、少なくとも1つのアプリケーションからなるアプリケーショングループに含まれるアプリケーションが前記ファイルを使用することである、ことを特徴とする(1)または(2)に記載の鍵管理システムである。
(4)また、本発明の一態様としては、前記第1の制御部は、前記端末装置ごとに異なる暗号鍵であるデバイス鍵を生成して前記端末装置へ送信し、前記第2の制御部は、前記鍵管理装置から得られた前記デバイス鍵によって前記スコープ鍵を暗号化する、ことを特徴とする(1)から(3)のいずれか一つに記載の鍵管理システムである。
(5)また、本発明の一態様としては、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶部と、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する制御部と、を備えることを特徴とする鍵管理装置である。
(6)また、本発明の一態様としては、コンピュータである鍵管理装置とコンピュータである端末装置からなる鍵管理システムにおける鍵管理方法であって、前記鍵管理装置が備える記憶部が、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶ステップと、前記鍵管理装置が備える制御部が、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、前記端末装置が備える制御部が、前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、前記端末装置が備えるファイル記憶部が、前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、を有することを特徴とする鍵管理方法である。
(7)また、本発明の一態様としては、鍵管理装置と端末装置からなる鍵管理システムにおいて、前記鍵管理装置のコンピュータに、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を暗号化する暗号鍵であるスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義する鍵管理テーブルを記憶する記憶ステップと、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、を実行させ、前記端末装置のコンピュータに、前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、を実行させるためのプログラム。
本発明によれば、セキュリティを担保しつつセキュリティ管理コストを軽減することができる。
本実施形態に係る鍵管理システムの概要を示す概略図である。 本実施形態に係る鍵管理システムにおける鍵管理装置の機能構成を示すブロック図である。 本実施形態に係る鍵管理システムにおける端末装置の機能構成を示すブロック図である。 本実施形態に係る鍵管理システムにおける端末装置の生成ファイル記憶部に格納されるデータの一例を示す概略図である。 本実施形態に係る鍵管理システムにおけるファイルの暗号化処理を示す概略図である。 本実施形態に係る鍵管理システムにおける暗号鍵の配布の流れを示すシーケンス図である。 本実施形態に係る鍵管理システムにおける暗号鍵の配布の流れを示すシーケンス図である。 本実施形態に係る鍵管理システムにおける鍵管理装置の鍵記憶部が記憶する鍵管理テーブルの構成の一例を示す図である。
(実施形態)
以下、本発明に係る実施形態について、図面を参照しながら説明する。
図1は、本実施形態に係る鍵管理システム1の概要を示す概略図である。
鍵管理システム1は、鍵管理装置10と端末装置20とを含んで構成される。
鍵管理装置10は、少なくとも1つの端末装置20と通信ネットワークを介して通信接続し、当該端末装置20において格納されるファイルが暗号化される際に用いられる各種の暗号鍵の生成や管理をするサーバ装置である。鍵管理装置10は、例えば、汎用コンピュータ、またはパーソナルコンピュータなどを含んで構成される。
また、鍵管理装置10と端末装置20とをつなぐ通信ネットワークは、例えば、専用線、またはインターネットなどを含んで構成される。なお、通信ネットワークは、無線通信ネットワーク、有線通信ネットワーク、または無線通信と有線通信を組み合わせた通信ネットワークの中のいずれでもよい。また、通信ネットワークには、無線通信基地局などの中継基地局が含まれていてもよい。
端末装置20は、ユーザが使用する端末装置であり、各種のファイルを格納する。各種のファイルとは、例えば、テキストファイル、音声ファイル、動画ファイル、またはプログラムファイルなどである。端末装置20は、例えば、スマートフォンなどの携帯型の端末装置、またはパーソナルコンピュータなどを含んで構成される。
(鍵管理装置の構成)
次に、本実施形態に係る鍵管理装置10の構成について、図面を参照しながら説明する。
図2は、本実施形態に係る鍵管理システム1における鍵管理装置10の機能構成を示すブロック図である。
鍵管理装置10は、制御部100と、通信部101と、乱数生成部102と、一時記憶部103と、鍵記憶部104と、を含んで構成される。
制御部100(第1の制御部)は、鍵管理装置10の各種の処理を制御する。制御部100は、例えば、CPU(Central Processing Unit;中央処理装置)を含んで構成される。
通信部101は、少なくとも1つの端末装置20と通信接続するための通信インターフェースである。
乱数生成部102は、各種の暗号鍵を生成するための擬似乱数を生成する。乱数生成部102は、例えば、擬似乱数を生成するアルゴリズムが実行される一時記憶領域であるRAMを含んで構成される。
一時記憶部103は、生成した暗号鍵などを一時的に記憶する。一時記憶部103は記憶媒体、例えば、RAM(Random Access read/write Memory;読み書き可能なメモリ)を含んで構成される。
鍵記憶部104は、生成した暗号鍵などを記憶する。また、鍵記憶部104は、暗号鍵と当該暗号鍵の管理のために用いられる情報とを対応付けるテーブルである鍵管理テーブルを記憶する。鍵記憶部104は記憶媒体、例えば、ハードディスクドライブ(HDD;Hard Disk Drive)を含んで構成される。
(端末装置の構成)
次に、本実施形態に係る端末装置20の構成について、図面を参照しながら説明する。
図2は、本実施形態に係る鍵管理システム1における端末装置20の機能構成を示すブロック図である。
端末装置20は、制御部200と、通信部201と、乱数生成部202と、一時記憶部203と、鍵記憶部204と、ファイル記憶部205と、を含んで構成される。
制御部200(第2の制御部)は、端末装置20の各種の処理を制御する。制御部200は、例えば、CPUを含んで構成される。
通信部201は、鍵管理装置10と通信接続するための通信インターフェースである。
乱数生成部202は、後述するファイル鍵という暗号鍵を生成するための乱数を生成する。乱数生成部202は、例えば、擬似乱数を生成するアルゴリズムが実行される一時記憶領域であるRAMを含んで構成される。
一時記憶部203は、生成した暗号鍵などを一時的に記憶する。一時記憶部203は記憶媒体、例えば、RAMを含んで構成される。
鍵記憶部204は、生成した暗号鍵などを記憶する。鍵記憶部204は記憶媒体、例えば、HDDを含んで構成される。
ファイル記憶部205は、各種のファイル、および各ファイルと対にして格納されるメタデータを記憶する。メタデータとは、当該メタデータと対にして格納されるファイルに関連する情報を含んだデータである。メタデータには、例えば、当該メタデータと対にして格納されるファイルが暗号化される際に用いられた暗号鍵を示すデータなどが含まれる。ファイル記憶部205は記憶媒体、例えば、HDDを含んで構成される。
(端末装置に格納されるデータの概要)
次に、端末装置20のファイル記憶部205に格納されるデータの概要について、図面を参照しながら説明する。
図4は、本実施形態に係る鍵管理システム1における端末装置20のファイル記憶部205に格納されるデータの一例を示す概略図である。
なお、図4には図示していないが、ファイル記憶部205に格納されたファイルは、新規にファイル記憶部205に格納される際に、ファイル鍵と呼ぶ暗号鍵でまず暗号化されている。ファイル鍵は、乱数生成部202によって生成される乱数を用いて制御部200によって生成される。すなわち、制御部200は、新規にファイルをファイル記憶部205に格納する際に、ファイル鍵によってファイルを暗号化してから当該ファイルをファイル記憶部205に格納する。
ファイル鍵は、暗号化されるファイルごとに異なる鍵であり、端末装置20において管理される。ファイル鍵は、ファイル毎に生成される暗号鍵であるためファイルの数が増加するのに応じてファイル鍵の数も増加する。そのため、ファイル鍵は、数が増加してファイル鍵の管理に係るセキュリティ管理コストが大きくなりうる暗号鍵である。しかしながら、ファイル鍵は、それぞれの端末装置20において、制御部200によって生成および管理されるため、鍵管理装置10においてはファイル鍵を管理するためのセキュリティ管理コストは発生しない。
なお、後述する、ファイル鍵以外の暗号鍵、例えば、ユーザ鍵、アプリケーション鍵、グローバル鍵、およびデバイス鍵などは、鍵管理装置10の制御部100によって生成され、管理される。
図4に図示する端末装置20のファイル記憶部205に格納されたファイルのうち、データ群i01に属するファイルが復号されるためには、ユーザAのユーザ鍵であるユーザ鍵ukey1を用いて復号される必要がある。ユーザ鍵とは、ユーザごと、すなわち、ユーザを識別するユーザID(Identifier;識別子)にそれぞれ対応付けて生成される暗号鍵である。例えば、ユーザAが端末装置20にログインした(ユーザ認証された)場合には、ユーザAのユーザ鍵であるユーザ鍵ukey1によって、データ群i01に含まれるファイルが復号されうる。なお、ユーザA以外のユーザが端末装置20にログインした(ユーザ認証された)場合には、データ群i01に含まれるファイルは復号されない。
すなわち、データ群i01に属するファイルは、ユーザAが端末装置20にログインした場合に復号されうるファイルである。
なお、詳細は後述するが、データ群i01に属するファイルはファイル鍵で暗号化され、当該ファイル鍵がユーザAのユーザ鍵であるユーザ鍵ukey1によって暗号化されている。そのため、ユーザ鍵ukey1を用いてファイル鍵が復号され、その復号されたファイル鍵によってファイルが復号されることによって、データ群i01に属するファイルは復号される。
同様に、データ群i02に属するファイルが復号されるためには、ユーザBのユーザ鍵であるユーザ鍵ukey2を用いて復号される必要がある。データ群i02に属するファイルは、ユーザBが端末装置20にログインした(ユーザ認証された)場合に復号されうるファイルである。
例えば、ユーザAに対応するユーザIDによって端末装置20がユーザ認証されている場合には、ユーザAのユーザ鍵であるユーザ鍵ukey1が配布されることにより、データ群i01に属するファイルは復号されうる。一方、その場合においては、ファイルを復号するためにユーザBのユーザ鍵であるユーザ鍵ukey2を用いる必要があるデータ群i02に属するファイルは復号されない。
また、データ群i03に属するファイルが復号されるためには、アプリケーショングループ1のアプリケーショングループ鍵であるアプリケーショングループ鍵apkey1を用いて復号される必要がある。データ群i03に属するファイルは、アプリケーショングループ1に属するアプリケーションからアクセスされる場合にのみ復号されうるファイルである。
ここでいうアプリケーションとは、端末装置20においてユーザによって使用されるアプリケーション、例えば、ウェブブラウザ、ファイルビューワ、またはメーラなどのアプリケーションである。アプリケーショングループとは、少なくとも1つのアプリケーションが含まれるアプリケーションの集合である。
例えば、アプリケーショングループ1に、ウェブブラウザとファイルビューワの2つのアプリケーションのみが含まれているならば、データ群i03に属するファイルは、アウェブブラウザまたはファイルビューワからアクセスされる場合のみに復号され、当該アプリケーションによって使用されうる。
同様に、データ群i04に属するファイルが復号されるためには、アプリケーショングループ2のアプリケーショングループ鍵であるアプリケーショングループ鍵apkey2という暗号鍵を用いて復号される必要がある。データ群i04に属するファイルは、アプリケーショングループ2に属するアプリケーションからアクセスされる場合にのみ復号されうるファイルである。
また、データ群i05に属するファイルを復号するためには、グローバル鍵gkey1を用いて復号される必要がある。グローバル鍵gkey1とは、端末装置20にログインする(ユーザ認証される)全てのユーザ、および端末装置20に含まれる全てのアプリケーションに配布される暗号鍵である。すなわち、データ群i05に属するファイルは、端末装置20をどのユーザが使用する場合でも、また、端末装置20のどのアプリケーションによってアクセスされる場合でも、復号されうるファイルである。
また、図4に図示するように、各データ群(図4における、データ群i01、データ群i02、・・・、データ群i05)に属するファイルは、後述するメタデータと対にして格納される。メタデータは、デバイス鍵dkey1によって、さらに暗号化されている。デバイス鍵とは、端末装置20ごとにそれぞれ生成される暗号鍵である。詳細については後述する。
また、図4において、データ群i01には、ユーザAとアプリケーショングループ1の結合鍵である結合鍵uapkey1という暗号鍵を用いて復号されうるデータ群i11が含まれている。このデータ群i11に属するファイルは、ユーザAが端末装置20ログインし(ユーザ認証され)、かつ、アプリケーショングループ1に属するアプリケーションからアクセスされる場合においてのみ復号されうるファイルである。
同様に、データ群i01には、ユーザAとアプリケーショングループ2の結合鍵である結合鍵uapkey2を用いて復号されうるデータ群i12が含まれている。このデータ群i12に属するファイルは、ユーザAによって使用され、アプリケーショングループ2に属するアプリケーションからアクセスされる場合においてのみ復号されうるデータである。
このように、ユーザとアプリケーショングループの結合鍵は、ユーザ鍵によるアクセス制限とアプリケーショングループ鍵によるアクセス制限とを組み合わせたアクセス制限を設ける効果を持った暗号鍵である。すなわち、ユーザとアプリケーショングループの結合鍵を用いてファイルが暗号化された場合、ファイルがユーザ鍵で暗号化された後、さらにアプリケーショングループ鍵によって暗号化された場合と同等のアクセス制限が設けられることになる。
複数の暗号鍵を結合する結合鍵が用いられることによって、鍵管理装置10は、本来、複数の暗号鍵(例えば、ユーザ鍵とアプリケーショングループ鍵)によって実現されうるアクセス制御を1つの暗号鍵で実現することが可能になるため、管理する暗号鍵の数を削減することができる。これにより、鍵管理装置10における暗号鍵を管理するためのセキュリティ管理コストが削減される。
以上、説明したように、端末装置20のファイル記憶部205に格納されているファイルの暗号化に用いられたファイル鍵は、当該ファイルが属するデータ群ごとに異なる暗号鍵(ユーザ鍵、アプリケーショングループ鍵、グローバル鍵、またはユーザとアプリケーションの結合鍵)を用いて復号される必要がある。
なお、以降の説明において、ユーザ鍵と、アプリケーショングループ鍵と、グローバル鍵と、ユーザとアプリケーションの結合鍵とを総称して、「スコープ鍵」と呼ぶことがある。
(ファイルの暗号化処理)
次に、本実施形態に係る鍵管理システム1におけるファイルの暗号化処理について、図面を参照しながら説明する。
図5は、本実施形態に係る鍵管理システム1におけるファイルの暗号化処理を示す概略図である。
まず、端末装置20において新規にファイルが新規格納(保存)される際に、端末装置20の制御部200は、乱数生成部202によって生成される乱数に基づくファイル鍵を生成する(図5、S001)。
なお、ファイル鍵は、鍵管理装置10に備えられた乱数生成部102によって生成される乱数に基づいて生成され制御部100によって生成され、通信部101を介して、端末装置20へ送信(配布)されるような構成であっても構わない。すなわち、ファイル鍵は、鍵管理装置10によって生成され、それぞれ端末装置20によって管理される構成であってもよい。
また、制御部100は、乱数生成部102によって生成される乱数に基づく初期化ベクトルを生成する(図5、S002)。制御部100は、通信部101を介して、当該初期化ベクトルを、上記においてファイルが新規格納された端末装置20へ送信する。
また、制御部100は、乱数生成部102によって生成される乱数に基づくMac(Message Authentication Code;メッセージ認証コード)鍵を生成する(図5、S003)。制御部100は、通信部101を介して、当該Mac鍵を、上記においてファイルが新規格納された端末装置20へ送信する。なお、Mac鍵とは、データの完全性を保証する技術であるメッセージ認証における出力値(Mac値)を生成するために用いられる暗号鍵である。
端末装置20の制御部200は、上記において生成したファイル鍵を、上述したスコープ鍵によって暗号化する(図5、S004)。なお、スコープ鍵は、予め鍵管理装置10の制御部100によって生成され、通信部101を介して端末装置20に配布されている。詳細については後述する。
端末装置20制御部200は、上記において新規格納されたファイルを、ファイル鍵と初期化ベクトルによって暗号化する(図5、S005)。暗号化方式には、例えば、256ビット長の暗号鍵を使用するAES256が用いられる。
端末装置20は、上記において新規格納されたファイルに対して、Mac鍵を用いてMacアルゴリズムによって演算処理することによってMac値を生成する(図5、S006)。Macアルゴリズムには、例えば、HmacSHA2が用いられる。
端末装置20は、上記において新規格納されたファイルに対応するメタデータ(すなわち、スコープ鍵によって暗号化されたファイル鍵、初期化ベクトル、Mac値、およびMac鍵などを含むデータ)を、上述したデバイス鍵によって暗号化する(図5、S007)。暗号化方式には、例えば、256ビット長の暗号鍵を使用するAES256が用いられる。
端末装置20は、上記においてファイル鍵によって暗号化されたファイルと、デバイス鍵によって暗号化されたメタデータとを、自らの端末装置20が備えるファイル記憶部205に格納する。なお、上述したように、メタデータには、スコープ鍵によって暗号化されたファイル鍵が含まれる。
(暗号鍵の配布における鍵管理システムの動作)
次に、暗号鍵の配布の流れについて、図面を参照しながら説明する。
図6および図7は、本実施形態に係る鍵管理システム1における暗号鍵の配布の流れを示すシーケンス図である。
まず、端末装置20から鍵管理装置10へ認証要求を示すデータが送信される(図6、S101)。認証要求を示すデータは、例えば、ユーザが端末装置20においてユーザがログインをした(ユーザ認証された)場合に送信される。
鍵管理装置10の制御部100は、乱数生成部102によって生成される乱数に基づくマスタ鍵を生成する(図6、S102)。なお、マスタ鍵とは、端末装置20がオフライン(すなわち、鍵管理装置10と通信接続されていない)の状態において使用される暗号鍵である。マスタ鍵は、後述するオフライン用鍵リストの暗号化に用いられる。本例においては、端末装置20がオンラインで使用される場合と、オフラインで使用される(鍵管理装置10との通信接続が切断された)場合とをそれぞれ想定して説明する。
鍵管理装置10の制御部100は、上記の認証要求を示すデータに含まれるユーザのパスワード(ユーザ認証に用いられたパスワード)のデータを用いて、パスワードベース鍵を生成する(図6、S103)。パスワードベース鍵は、例えば、暗号化鍵の生成手段の一つであるPBKDF2によって生成される。
鍵管理装置10の制御部100は、上記のマスタ鍵を、上記のパスワードベース鍵によって暗号化する(図6、S104)。
鍵管理装置10の制御部100は、のマスタ鍵、および上記のパスワードベース鍵によって暗号化されたマスタ鍵を、鍵記憶部104に格納する(図6、S105)。
鍵管理装置10の制御部100は、通信部101を介して端末装置20へ、認証応答を示すデータを送信する(図6、S106)。
端末装置20は、デバイスID、ユーザID、および鍵バージョンを、自らの端末装置20のファイル記憶部205から取得する(図6、S107)。なお、鍵バージョンとは、暗号鍵が有効期限を持つ場合に暗号鍵が更新されることによる、暗号鍵のバージョンを示す。
端末装置20は、オンライン用鍵リストの要求を示すデータを、鍵管理装置10へ送信する(図6、S108)。オンライン用鍵リストの要求を示すデータには、デバイスID、ユーザID、および鍵バージョンを示すデータが含まれる。
鍵管理装置10の制御部100は、鍵記憶部104からオンライン用の暗号鍵を取得する。オンライン用の暗号鍵には、スコープ鍵が含まれる。鍵記憶部104にオンライン用の暗号鍵が格納されていない場合は、制御部100は、オンライン用の暗号鍵を新たに生成する。
鍵管理装置10の制御部100は、取得したオンライン用の暗号鍵のリストであるオンライン用鍵リストを生成する(図6、S109)。
鍵管理装置10の制御部100は、鍵記憶部104からオフライン用の暗号鍵を取得する。鍵記憶部104にオフライン用の暗号鍵が格納されていない場合は、制御部100は、オンライン用の暗号鍵を新たに生成する。なお、オフライン用の暗号鍵のリストに含まれる暗号鍵は、オンライン用の暗号鍵のリストに含まれる暗号鍵(スコープ鍵)と同一の暗号鍵であってもかまわない。
鍵管理装置10の制御部100は、取得したオフライン用の暗号鍵のリストであるオフライン用鍵リストを生成する(図6、S110)。
鍵管理装置10の制御部100は、鍵記憶部104からマスタ鍵を取得する。
鍵管理装置10の制御部100は、生成したオフライン用鍵リストを、当該マスタ鍵で暗号化する(図6、S111)。
鍵管理装置10の制御部100は、マスタ鍵で暗号化したオフライン用鍵リストを、鍵記憶部104に格納する(図6、S112)。
鍵管理装置10の制御部100は、通信部101を介して端末装置20へ、オンライン用鍵リストを送信する(図6、S113)。オンライン用鍵リストは、スコープ鍵(すなわち、ユーザ鍵、アプリケーショングループ鍵、グローバル鍵、およびユーザとアプリケーショングループの結合鍵など)を含む。
端末装置20は、取得したオンライン用鍵リストに含まれるオンライン用の暗号鍵(スコープ鍵)を、自らの端末装置20の一時記憶部203に記憶する(図6、S114)。
以上により、鍵管理装置10の一時記憶部103と端末装置20の一時記憶部203には、同一のスコープ鍵か記憶される。これにより、端末装置20は、鍵管理装置10が生成したスコープ鍵を用いて、暗号化されたファイルを復号して使用することができる。また、ファイル群ごとに対応付けられたスコープ鍵が暗号化および復号に用いられることによって、端末装置20は、ファイルへのアクセス権限のあるユーザ、およびアクセス権限のあるアプリケーショングループのみがファイルを使用可能なようにアクセス制御することができる。
次に、端末装置20は、オフライン用鍵リストの要求を示すデータを、鍵管理装置10へ送信する(図7、S115)。オフライン用鍵リストの要求を示すデータには、デバイスID、およびユーザIDを示すデータが含まれる。
鍵管理装置10の制御部100は、マスタ鍵で暗号化されたオフライン用鍵リスト、およびパスワードベース鍵で暗号化されたマスタ鍵を、鍵記憶部104から取得する(図7、S116)。
鍵管理装置10の制御部100は、通信部101を介して端末装置20へ、マスタ鍵で暗号化したオフライン用鍵リスト、およびパスワードベース鍵で暗号化されたマスタ鍵を送信する(図7、S117)。
鍵管理装置10の制御部100は、マスタ鍵、パスワードベース鍵で暗号化されたマスタ鍵、およびマスタ鍵で暗号化されたオフライン用鍵リストを、鍵記憶部104から削除する(図7、S118)。このように、鍵管理装置10の制御部100は、オフラインの場合においてファイルの復号のために必要なオフライン用の暗号鍵をすべて端末装置20へ送信し、鍵管理装置10の鍵記憶部104に格納されたオフライン用の暗号鍵をすべて削除する。これにより、鍵管理装置10からオフライン用の暗号鍵が漏洩することがなくなるためセキュリティの向上が図れる。
端末装置20は、取得したマスタ鍵で暗号化したオフライン用鍵リスト、およびパスワードベース鍵で暗号化されたマスタ鍵を、自らの端末装置20の一時記憶部203に記憶する(図6、S119)。
以上により、端末装置20の制御部200は、オフラインの状態であっても、パスワードベース鍵で暗号化されたマスタ鍵を、ユーザによって端末装置20の入力部(図示せず)から入力されるパスワードによって復号することができる。さらに、制御部200は、復号したマスタ鍵を用いて、マスタ鍵で暗号化されたオフライン用鍵リストを復号することができる。これにより、端末装置20は、鍵管理装置10からオフライン用鍵リストを取得した後であれば、その後オフラインの状態(鍵管理装置10と端末装置20との間の通信接続が切断された状態)になったとしても、オフライン用鍵リストに含まれる暗号鍵(例えば、スコープ鍵)を用いて暗号化されたファイルを使用することができる。
(鍵管理テーブルの構成)
次に、鍵管理装置10の鍵記憶部104が記憶する鍵管理テーブルの構成について、図面を参照しながら説明する。
図8は、本実施形態に係る鍵管理システム1における鍵管理装置10の鍵記憶部104が記憶する鍵管理テーブルの構成の一例を示す図である。
図示するように、鍵管理テーブルは、「デバイスID」と、「ユーザID」と、「スコープID」と、「グループID」と、「期限切れフラグ」と、「鍵バージョン」と、「有効期限日」と、「鍵の値」の少なくとも8つの項目を含む列からなる2次元の表形式のデータである。鍵管理テーブルの各行は、それぞれの暗号鍵に関する情報を表す。
「デバイスID」の項目には、デバイスを一意に識別する(すなわち、どの端末装置20であるかを特定する)ための識別子が格納される。
「ユーザID」の項目には、端末装置20にログインするユーザを一意に識別する識別子が格納される。
「スコープID」の項目には、スコープ鍵がどの種類の暗号鍵であるかを示す番号が格納される。本例においては、暗号鍵がグローバル鍵ならば「1」、ユーザ鍵ならば「2」、またはアプリケーショングループ鍵ならば「3」の番号が格納される。
「グループID」の項目には、暗号鍵がアプリケーショングループ鍵の場合(すなわち、上記の例においては、「スコープ鍵」の値が「3」である場合)にのみ、どのアプリケーショングループであるかを示す番号が格納される。
「期限切れフラグ」の項目には、暗号鍵の有効期限が切れているか否かを示す値が格納される。本例においては、有効期限が切れている場合には「True」、有効期限が切れていない場合には「False」の値が格納される。
「鍵バージョン」の項目には、暗号鍵のバージョンを示すバージョン番号が格納される。
「有効期限日」の項目には、暗号鍵の有効期限日を示すデータが格納される。例えば、暗号鍵の有効期限日が「2016年1月1日」であるならば、「20160101」という値が苦悩される。
「鍵の値」の項目には、暗号鍵の値(暗号鍵そのもの)が格納される。
このように、鍵管理テーブルには、スコープ鍵を使用可能な条件がスコープ鍵ごとに定義される。鍵管理装置10は、端末装置20から送信される認証要求を示す情報に基づいて、この条件を満たすスコープ鍵およびスコープ鍵に関する情報を端末装置20へ送信する。
例えば、図8に示す鍵管理テーブルにおける最初のデータ行の各項目には、それぞれ、「asdfghj」、「−」、「1」、「−」、「False」、「1」、「20160101」、および「0x186A593F264B59C6」という値が格納されている。なお、値が「−」となっているものは、値がない状態である(Nullである)ことを示す。
「デバイスID」の項目の値である「asdfghj」は、この行のデータが「asdfghj」というデバイスIDが付与された端末装置20で用いられる暗号鍵についてのデータであることを示す。
「スコープID」の項目の値である「1」は、この行のデータがグローバル鍵についてのデータであることを示す。
上述したように、ユーザに限定されない(どのユーザがログインした場合でも用いられる)グローバル鍵についてのデータであるため、この行のデータの「ユーザID」の項目の値は「−」となる。また、アプリケーションに限定されない(どのアプリケーションがアクセスした場合でも用いられる)グローバル鍵についてのデータであるため、この行のデータの「グループID」の項目の値は「−」となる。
「期限切れフラグ」の項目の値である「False」は、暗号鍵の有効期限が切れていないことを示す。
「鍵バージョン」の項目の値である「1」は、暗号鍵のバージョン番号が「1」であることを示す。
「有効期限日」の項目の値である「20160101」は、暗号鍵の有効期限日が「2016年1月1日」であることを示す。
「鍵の値」の項目の値である「0x186A593F264B59C6」は、暗号鍵の値が「0x186A593F264B59C6」であることを示す。
以上、説明したように、本実施形態に係る鍵管理システム1は、ファイルごとに異なるファイル鍵によってファイルを暗号化する。これにより、たとえ1つファイルのファイル鍵が悪意のある第三者に漏えいしたとしても、当該第三者は漏洩したファイル鍵に対応するファイル以外のファイルを復号することができない。したがって、本実施形態に係る鍵管理システム1は、複数のファイルを1つのファイル鍵で暗号化する場合と比べて、より高いセキュリティを確保することができる。
また、本実施形態に係る鍵管理システム1は、ファイルごとに異なるファイル鍵を、アクセス権限に基づいてグルーピングされたデータ群ごとに共通のスコープ鍵で暗号化する。そして、鍵管理システム1は、スコープ鍵で暗号化されたファイル鍵とファイルとを対にして端末装置20に格納する。そのため、鍵管理装置10はファイル鍵を管理する必要がなく、スコープ鍵を管理すればよい。これにより、本実施形態に係る鍵管理システム1は、ファイル毎に生成されるファイル鍵を全て管理する場合と比べて、鍵管理装置10が管理する鍵の数を削減することができるため、セキュリティ管理コストを軽減することができる。
また、本実施形態に係る鍵管理装置10は、ユーザごと、およびアプリケーショングループごとなど、アクセス権限に基づいてグルーピングされたスコープ鍵を生成する。これにより、鍵管理装置10は、ファイルを復号しうる権限の制御(すなわち、ファイルに含まれるコンテンツへのアクセス制御)を、スコープ鍵を用いることによって行うことができる。これにより、鍵管理装置10は、別途ACLなどのアクセス制御リストを作成して管理する必要が無く、当該アクセス制御リストへの不正なアクセスを防止するための処理を行う必要も無いため、アクセス制御リストを使用する場合と比べてセキュリティ管理コストを削減することができる。
以上により、本実施形態に係る鍵管理装置10によれば、セキュリティを担保しつつセキュリティ管理コストを軽減することができる。
以上、この発明の実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
なお、上述した実施形態における鍵管理装置10および端末装置20の一部又は全部をコンピュータで実現するようにしてもよい。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。
なお、ここでいう「コンピュータシステム」とは、鍵管理装置10および端末装置20に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信回線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
また、上述した実施形態における鍵管理装置10および端末装置20を、LSI(Large Scale Integration)等の集積回路として実現してもよい。鍵管理装置10および端末装置20の各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1・・・鍵管理システム、10・・・鍵管理装置、20・・・端末装置、100・・・制御部、101・・・通信部、102・・・乱数生成部、103・・・一時記憶部、104・・・鍵記憶部、200・・・制御部、201・・・通信部、202・・・乱数生成部、203・・・一時記憶部、204・・・鍵記憶部、205・・・ファイル記憶部

Claims (5)

  1. ファイルの暗号化に用いられる暗号鍵であるファイル鍵を当該ファイルが属する単数又は複数のデータ群に対するアクセスを制御するために暗号化する暗号鍵であり、少なくとも「グローバルなデータ群」又は「ユーザとアプリケーショングループとの結合データ群」のいずれかに対するアクセスを制御するスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義するものであり、デバイスを一意に識別する「デバイスID」、ユーザを一意に識別する「ユーザID」、スコープ鍵がどの種類の暗号鍵かを示す「スコープID」、及びどのアプリケーショングループかを示す「グループID」とを備える鍵管理テーブルを記憶する記憶部と、
    前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御部と、
    を備える鍵管理装置と、
    前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御部と、
    前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶部と、
    を備える前記端末装置と、
    を有することを特徴とする鍵管理システム。
  2. 前記第1の制御部は、前記端末装置ごとに異なる暗号鍵であるデバイス鍵を生成して前記端末装置へ送信し、
    前記第2の制御部は、前記鍵管理装置から得られた前記デバイス鍵によって前記スコープ鍵によって暗号化されたファイル鍵を含むメタデータを暗号化する、
    ことを特徴とする請求項1記載の鍵管理システム。
  3. ファイルの暗号化に用いられる暗号鍵であるファイル鍵を当該ファイルが属する単数又は複数のデータ群に対するアクセスを制御するために暗号化する暗号鍵であり、少なくとも「グローバルなデータ群」又は「ユーザとアプリケーショングループとの結合データ群」のいずれかに対するアクセスを制御するスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義するものであり、デバイスを一意に識別する「デバイスID」、ユーザを一意に識別する「ユーザID」、スコープ鍵がどの種類の暗号鍵かを示す「スコープID」、及びどのアプリケーショングループかを示す「グループID」とを備える鍵管理テーブルを記憶する記憶部と、
    前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する制御部と、
    を備えることを特徴とする鍵管理装置。
  4. コンピュータである鍵管理装置とコンピュータである端末装置からなる鍵管理システムにおける鍵管理方法であって、
    前記鍵管理装置が備える記憶部が、ファイルの暗号化に用いられる暗号鍵であるファイル鍵を当該ファイルが属する単数又は複数のデータ群に対するアクセスを制御するために暗号化する暗号鍵であり、少なくとも「グローバルなデータ群」又は「ユーザとアプリケーショングループとの結合データ群」のいずれかに対するアクセスを制御するスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義するものであり、デバイスを一意に識別する「デバイスID」、ユーザを一意に識別する「ユーザID」、スコープ鍵がどの種類の暗号鍵かを示す「スコープID」、及びどのアプリケーショングループかを示す「グループID」とを備える鍵管理テーブルを記憶する記憶ステップと、
    前記鍵管理装置が備える制御部が、前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、
    前記端末装置が備える制御部が、前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、
    前記端末装置が備えるファイル記憶部が、前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、
    を有することを特徴とする鍵管理方法。
  5. 鍵管理装置と端末装置からなる鍵管理システムにおいて、
    前記鍵管理装置のコンピュータに、
    ファイルの暗号化に用いられる暗号鍵であるファイル鍵を当該ファイルが属する単数又は複数のデータ群に対するアクセスを制御するために暗号化する暗号鍵であり、少なくとも「グローバルなデータ群」又は「ユーザとアプリケーショングループとの結合データ群」のいずれかに対するアクセスを制御するスコープ鍵を使用可能な条件を前記スコープ鍵ごとに定義するものであり、デバイスを一意に識別する「デバイスID」、ユーザを一意に識別する「ユーザID」、スコープ鍵がどの種類の暗号鍵かを示す「スコープID」、及びどのアプリケーショングループかを示す「グループID」とを備える鍵管理テーブルを記憶する記憶ステップと、
    前記スコープ鍵を生成し、前記条件を満たす前記スコープ鍵を端末装置へ送信する第1の制御ステップと、
    を実行させ、
    前記端末装置のコンピュータに、
    前記鍵管理装置から得られた前記スコープ鍵によって前記ファイル鍵を暗号化する第2の制御ステップと、
    前記ファイル鍵によって暗号化された前記ファイルと前記スコープ鍵によって暗号化されたファイル鍵とを対応付けて記憶するファイル記憶ステップと、
    を実行させるためのプログラム。
JP2015207390A 2015-10-21 2015-10-21 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム Active JP6806433B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015207390A JP6806433B2 (ja) 2015-10-21 2015-10-21 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015207390A JP6806433B2 (ja) 2015-10-21 2015-10-21 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2017079435A JP2017079435A (ja) 2017-04-27
JP6806433B2 true JP6806433B2 (ja) 2021-01-06

Family

ID=58665533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015207390A Active JP6806433B2 (ja) 2015-10-21 2015-10-21 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6806433B2 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09270784A (ja) * 1996-03-29 1997-10-14 Hitachi Software Eng Co Ltd 暗号化/復号化/ディジタル署名生成/検証装置
JP3516591B2 (ja) * 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2002033727A (ja) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
US7272230B2 (en) * 2001-04-18 2007-09-18 Pumpkin House Incorporated Encryption system and control method thereof
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
US7188127B2 (en) * 2003-10-07 2007-03-06 International Business Machines Corporation Method, system, and program for processing a file request
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
JP5102798B2 (ja) * 2009-04-08 2012-12-19 日本電信電話株式会社 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
US20130061048A1 (en) * 2010-03-11 2013-03-07 Hiroshi Suu Content delivery system, delivery server, and user terminal
US8971535B2 (en) * 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management

Also Published As

Publication number Publication date
JP2017079435A (ja) 2017-04-27

Similar Documents

Publication Publication Date Title
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
CN107113286B (zh) 跨设备的漫游内容擦除操作
TWI578749B (zh) 用於遷移金鑰之方法及設備
US8462955B2 (en) Key protectors based on online keys
US20220343017A1 (en) Provision of risk information associated with compromised accounts
JP5361894B2 (ja) マルチファクタコンテンツの保護
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
JP4597784B2 (ja) データ処理装置
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
CN106452770B (zh) 一种数据加密方法、解密方法、装置和***
CN105378749A (zh) 在计算设备上针对组织的数据保护
WO2016086788A1 (zh) 移动终端上数据加/解密方法及装置
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
EP3044720A1 (en) Performing an operation on a data storage
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
JP6806433B2 (ja) 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6092159B2 (ja) 暗号鍵管理装置および暗号鍵管理方法
CN116028995A (zh) 一种目标云设备的数据保护方法、装置及存储介质
CN115734215A (zh) 密钥找回方法、服务器及识别卡
CN101470643A (zh) 固定硬件安全单元备份、恢复方法及***
JP2013074386A (ja) 携帯端末用情報漏洩防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200306

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200310

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200522

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200526

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200901

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201020

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201124

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201204

R150 Certificate of patent or registration of utility model

Ref document number: 6806433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250