JP7302664B2 - 情報処理装置、データ記録システム、データ記録方法及びプログラム - Google Patents
情報処理装置、データ記録システム、データ記録方法及びプログラム Download PDFInfo
- Publication number
- JP7302664B2 JP7302664B2 JP2021541810A JP2021541810A JP7302664B2 JP 7302664 B2 JP7302664 B2 JP 7302664B2 JP 2021541810 A JP2021541810 A JP 2021541810A JP 2021541810 A JP2021541810 A JP 2021541810A JP 7302664 B2 JP7302664 B2 JP 7302664B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- measurement
- unit
- secure area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 87
- 238000000034 method Methods 0.000 title claims description 49
- 238000005259 measurement Methods 0.000 claims description 192
- 238000004891 communication Methods 0.000 claims description 126
- 238000012545 processing Methods 0.000 claims description 49
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000012795 verification Methods 0.000 claims description 33
- 238000013523 data management Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 22
- 238000007726 management method Methods 0.000 description 14
- 230000015654 memory Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000009529 body temperature measurement Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
所定の測定装置との間における第1の共通鍵と、当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち少なくとも当該第1の秘密鍵とを記憶するセキュア領域内の記憶部と、
前記測定装置において測定された測定データに対して前記第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得する取得部と、
前記セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行う認証部と、
前記認証がされた場合に、前記通信データ内の前記測定データに対して前記セキュア領域内で前記第1の秘密鍵を用いて第1の電子署名を生成する署名生成部と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する送信部と、
を備える。
所定の測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の公開鍵を記憶する記憶部と、
前記測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから前記第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信する受信部と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する検証部と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する署名生成部と、
を備える。
コンピュータが、
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得し、
セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行い、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成し、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する。
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データ内の当該認証コードに対して、セキュア領域内で前記第1の共通鍵を用いて認証を行う認証処理と、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成する署名生成処理と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるための所定のノードへ送信するために、前記セキュア領域外へ出力する出力処理と、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体である。
コンピュータが、
所定の測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信し、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証し、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する。
所定の測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信する処理と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する処理と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための第2の電子署名を生成する処理と、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体である。
図1は、本実施形態1にかかるデータ記録システム1000の全体構成を示すブロック図である。データ記録システム1000は、測定装置1と、情報処理装置2と、ノード3と、ブロックチェーン4とを備える。測定装置1は、情報処理装置2との間における第1の共通鍵を予め保持する。測定装置1は、所定の測定対象に対して測定を行って測定データを生成し、測定データに対して第1の共通鍵を用いて認証コードを生成する。認証コードには、例えば、AES(Advanced Encryption Standard)-CMAC(Cipher-based MAC((Message Authentication Code)))、AES-OMAC(One-Key CBC(cipher block chaining)-MAC)、HMAC(Hash-based Message Authentication Code)等が挙げられるがこれらに限定されない。そして、測定装置1は、認証コードと測定データとを含めて通信データとする。例えば、測定装置1は、通信データを情報処理装置2へ送信する。測定装置1は、例えば、IoTデバイスであるが、これに限定されない。
図3は、本実施形態2にかかるデータ記録システム2000の全体構成を示すブロック図である。データ記録システム2000は、IoTデバイス1aと、トラステッドハードウェア(Trusted HardWare(THW))2aと、データ管理サーバ3aと、ブロックチェーン4とを備える。ここで、少なくともTHW2a、データ管理サーバ3a及びブロックチェーン4は、ネットワークNを介して接続されている。尚、IoTデバイス1aもネットワークNに接続されていても良い。ここで、ネットワークNは、インターネット等の通信回線である。
図6は、本実施形態3にかかるデータ記録システム3000の全体構成を示すブロック図である。データ記録システム3000は、IoTデバイス11、12・・・1n(nは2以上の自然数。)と、THW2bと、データ管理サーバ3bと、ブロックチェーン4とを備える。ここで、少なくともTHW2b、データ管理サーバ3b及びブロックチェーン4は、ネットワークNを介して接続されている。尚、IoTデバイス11等もネットワークNに接続されていても良い。
図9は、本実施形態4にかかるデータ記録システム4000の全体構成を示すブロック図である。データ記録システム4000は、上述したデータ記録システム2000と比べて、IoTデバイス1a及びTHW2aがIoTデバイス1c及びTHW2cに置き換わったものである。それ以外の構成は図3と同等であるため、同一の符号を付し、重複する説明は適宜、省略する。
本実施形態5は、上述した実施形態2にかかるTHW2aに対して改良を加えたものである。図11は、本実施形態5にかかるトラステッドハードウェア(THW)2dの構成を示すブロック図である。THW2dは、THW2aと比べて送信制御部228が追加されたものである。それ以外の構成は図3と同等であるため、同一の符号を付し、重複する説明は適宜、省略する。
本実施形態6は、上述した実施形態2にかかるTHW2aに対して改良を加えたものである。図13は、本実施形態6にかかるトラステッドハードウェア(THW)2eの構成を示すブロック図である。THW2eは、THW2aと比べて加工部229が追加され、署名生成部222が署名生成部222eに置き換わったものである。それ以外の構成は図3と同等であるため、同一の符号を付し、重複する説明は適宜、省略する。
尚、上述した実施形態3は、次のように変更しても良い。まず、取得部223が所定時間内に、第1の測定装置から第1の通信データを取得し、かつ、第2の測定装置から第2の通信データを取得するものとする。併せて、認証部221bにより第1の通信データ内の第1の認証コード及び第2の通信データ内の第2の認証コードの認証がされたものとする。このような場合に、署名生成部222bは、第1の通信データ内の第1の測定データ、及び、第2の通信データ内の第2の測定データに対してセキュア領域20内で第1の秘密鍵212を用いて第1の電子署名を生成するとよい。但し、第1の秘密鍵212は、第1の測定装置及び第2の測定装置の組に割り当てられているものとする。そして、この場合、送信部224aは、第1の測定データ、第2の測定データ及び第1の電子署名を含めたトランザクションデータをデータ管理サーバ3bへ送信する。このように所定時間内に測定された複数の指標のセンサデータ(例えば、温度とGPSデータ)をまとめて一つのトランザクションデータに含めることで、センサデータの利活用を効率的に行うことができる。
(付記A1)
所定の測定装置との間における第1の共通鍵と、当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち少なくとも当該第1の秘密鍵とを記憶するセキュア領域内の記憶部と、
前記測定装置において測定された測定データに対して前記第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得する取得部と、
前記セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行う認証部と、
前記認証がされた場合に、前記通信データ内の前記測定データに対して前記セキュア領域内で前記第1の秘密鍵を用いて第1の電子署名を生成する署名生成部と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する送信部と、
を備える情報処理装置。
(付記A2)
前記記憶部は、前記情報処理装置に割り当てられた第2の秘密鍵と第2の公開鍵の組のうち少なくとも当該第2の秘密鍵をさらに記憶し、
前記署名生成部は、前記測定データ及び前記第1の電子署名に対して前記セキュア領域内で前記第2の秘密鍵を用いて第2の電子署名をさらに生成し、
前記送信部は、前記トランザクションデータに前記第2の電子署名をさらに含めて、前記ノードへ送信する
付記A1に記載の情報処理装置。
(付記A3)
前記セキュア領域内で前記第1の秘密鍵と第1の公開鍵の組を生成し、当該第1の秘密鍵を前記測定装置の識別情報に割り当てて前記記憶部に格納し、当該第1の公開鍵と前記識別情報との組を前記セキュア領域外へ出力する鍵生成部と、
前記出力された前記第1の公開鍵及び前記識別情報の組を外部へ公開する公開部と、
をさらに備える付記A1又はA2に記載の情報処理装置。
(付記A4)
前記記憶部は、2以上の前記測定装置のそれぞれに対して、異なる前記第1の秘密鍵と前記第1の共通鍵との組を割り当てて記憶しており、
前記認証部は、前記通信データの取得元の測定装置に割り当てられた前記第1の共通鍵を用いて前記認証コードの認証を行い、
前記署名生成部は、前記取得元の測定装置に割り当てられた前記第1の秘密鍵を用いて前記第1の電子署名を生成する
付記A1乃至A3のいずれか1項に記載の情報処理装置。
(付記A5)
前記署名生成部は、所定時間内に、第1の測定装置から第1の通信データが取得され、かつ、第2の測定装置から第2の通信データが取得された場合、並びに、前記認証部により前記第1の通信データ内の第1の認証コード及び前記第2の通信データ内の第2の認証コードの認証がされた場合、前記第1の通信データ内の第1の測定データ、及び、前記第2の通信データ内の第2の測定データに対して前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成し、
前記送信部は、前記第1の測定データ、前記第2の測定データ及び前記第1の電子署名を含めた前記トランザクションデータを前記ノードへ送信する
付記A4に記載の情報処理装置。
(付記A6)
前記測定装置からの前記通信データの取得回数が所定回数となる度に、前記セキュア領域内で第2の共通鍵を生成し、前記測定装置に対して前記第1の共通鍵を更新させるために当該第2の共通鍵を送信し、前記記憶部に対して前記第1の共通鍵を当該第2の共通鍵に更新する鍵更新部をさらに備える
付記A1乃至A5のいずれか1項に記載の情報処理装置。
(付記A7)
前記測定装置からの前記通信データの取得回数が所定回数となる度に、前記送信部に対して前記トランザクションデータの送信をさせる送信制御部をさらに備える
付記A1乃至A6のいずれか1項に記載の情報処理装置。
(付記A8)
前記測定装置からの前記通信データの取得回数が所定回数となる度に、直近に取得された所定数の前記通信データ内の所定数の前記測定データに対して所定の加工を行う加工部をさらに備え、
前記署名生成部は、前記加工された加工データに対して前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成する
付記A1乃至A7のいずれか1項に記載の情報処理装置。
(付記A9)
前記通信データは、前記測定装置において前記測定データに対して前記第1の共通鍵を用いて暗号化された暗号化データと前記認証コードとを含み、
前記情報処理装置は、
前記認証がされた場合に、前記通信データ内の前記暗号化データに対して前記セキュア領域内で前記第1の共通鍵を用いて前記測定データへ復号する復号部をさらに備え、
前記署名生成部は、前記復号された前記測定データに対して、前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成する
付記A1乃至A8のいずれか1項に記載の情報処理装置。
(付記A10)
前記セキュア領域は、前記情報処理装置のうち前記セキュア領域外と比べてセキュアな実行環境であるTEE(Trusted Execution Environment)である
付記A1乃至A8のいずれか1項に記載の情報処理装置。
(付記B1)
所定の測定により測定データを取得するセンサと、
前記第1の共通鍵を記憶する記憶部と、
前記測定データに対して前記第1の共通鍵を用いて認証コードを生成する生成部と、
前記認証コードと前記測定データを含む通信データを付記A1乃至A5のいずれか1項に記載の情報処理装置へ送信する送信部と、
前記情報処理装置への前記通信データの送信回数が所定回数となる度に、第2の共通鍵を生成し、前記情報処理装置に対して前記第1の共通鍵を更新させるために当該第2の共通鍵を送信し、前記記憶部に対して前記第1の共通鍵を当該第2の共通鍵に更新する鍵更新部と、
を備える測定装置。
(付記C1)
所定の測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の公開鍵を記憶する記憶部と、
前記測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから前記第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信する受信部と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する検証部と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する署名生成部と、
を備えるノード。
(付記C2)
前記記憶部は、前記情報処理装置に割り当てられた第2の秘密鍵と第2の公開鍵の組のうち当該第2の公開鍵をさらに記憶し、
前記トランザクションデータは、前記セキュア領域において前記測定データ及び前記第1の電子署名に対して前記第2の秘密鍵を用いて生成された第2の電子署名をさらに含み、
前記検証部は、前記第2の公開鍵を用いて前記トランザクションデータに含まれる前記第2の電子署名をさらに検証し、
前記署名生成部は、前記第1の電子署名及び前記第2の電子署名の検証がされた場合に、前記ノード署名を生成する
付記C1に記載のノード。
(付記D1)
コンピュータが、
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得し、
セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行い、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成し、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する、
データ記録方法。
(付記E1)
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データ内の当該認証コードに対して、セキュア領域内で前記第1の共通鍵を用いて認証を行う認証処理と、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成する署名生成処理と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるための所定のノードへ送信するために、前記セキュア領域外へ出力する出力処理と、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
(付記F1)
コンピュータが、
所定の測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信し、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証し、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する、
データ記録方法。
(付記G1)
所定の測定装置において測定された測定データと当該測定データに対して第1の共通鍵を用いて生成された認証コードとを含む通信データに対して情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて生成された第1の電子署名と、当該測定データとを含めたトランザクションデータを、当該情報処理装置から受信する処理と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する処理と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための第2の電子署名を生成する処理と、
をコンピュータに実行させるプログラムが格納された非一時的なコンピュータ可読媒体。
1 測定装置
2 情報処理装置
2a THW
2b THW
2c THW
2d THW
20 セキュア領域
21 記憶部
210 鍵管理テーブル
211 第1の共通鍵
212 第1の秘密鍵
213 第2の秘密鍵
220 鍵生成部
221 認証部
221b 認証部
222 署名生成部
222a 署名生成部
222b 署名生成部
222e 署名生成部
223 取得部
224 送信部
224a 送信部
225 復号部
225b 復号部
226 公開部
227 鍵更新部
228 送信制御部
229 加工部
23 セキュアエレメント
231 制御部
232 記憶部
2321 セキュアプログラム
233 IF部
24 非セキュアエレメント
241 制御部
242 記憶部
2421 データ記録プログラム
243 IF部
244 通信部
3 ノード
3a データ管理サーバ
3b データ管理サーバ
31 記憶部
310 鍵管理テーブル
311 第1の公開鍵
312 第2の公開鍵
321 受信部
322 検証部
322a 検証部
322b 検証部
323 署名生成部
323a 署名生成部
324 記録部
4 ブロックチェーン
2000 データ記録システム
1a IoTデバイス
110 センサ
120 記憶部
121 第1の共通鍵
130 生成部
140 送信部
N ネットワーク
3000 データ記録システム
11 IoTデバイス
12 IoTデバイス
1n IoTデバイス
4000 データ記録システム
1c IoTデバイス
150 鍵更新部
Claims (17)
- 所定の測定装置との間における第1の共通鍵と、当該測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち少なくとも当該第1の秘密鍵とを記憶するセキュア領域内の記憶部と、
前記測定装置において測定された測定データに対して前記第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得する取得部と、
前記セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行う認証部と、
前記認証がされた場合に、前記通信データ内の前記測定データに対して前記セキュア領域内で前記第1の秘密鍵を用いて第1の電子署名を生成する署名生成部と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する送信部と、
を備える情報処理装置。 - 前記記憶部は、前記情報処理装置に割り当てられた第2の秘密鍵と第2の公開鍵の組のうち少なくとも当該第2の秘密鍵をさらに記憶し、
前記署名生成部は、前記測定データ及び前記第1の電子署名に対して前記セキュア領域内で前記第2の秘密鍵を用いて第2の電子署名をさらに生成し、
前記送信部は、前記トランザクションデータに前記第2の電子署名をさらに含めて、前記ノードへ送信する
請求項1に記載の情報処理装置。 - 前記セキュア領域内で前記第1の秘密鍵と前記第1の公開鍵の組を生成し、当該第1の秘密鍵を前記測定装置の識別情報に割り当てて前記記憶部に格納し、当該第1の公開鍵と前記識別情報との組を前記セキュア領域外へ出力する鍵生成部と、
前記出力された前記第1の公開鍵及び前記識別情報の組を外部へ公開する公開部と、
をさらに備える請求項1又は2に記載の情報処理装置。 - 前記記憶部は、2以上の前記測定装置のそれぞれに対して、異なる前記第1の秘密鍵と前記第1の共通鍵との組を割り当てて記憶しており、
前記認証部は、前記通信データの取得元の測定装置に割り当てられた前記第1の共通鍵を用いて前記認証コードの認証を行い、
前記署名生成部は、前記取得元の測定装置に割り当てられた前記第1の秘密鍵を用いて前記第1の電子署名を生成する
請求項1乃至3のいずれか1項に記載の情報処理装置。 - 前記署名生成部は、所定時間内に、第1の測定装置から第1の通信データが取得され、かつ、第2の測定装置から第2の通信データが取得された場合、並びに、前記認証部により前記第1の通信データ内の第1の認証コード及び前記第2の通信データ内の第2の認証コードの認証がされた場合、前記第1の通信データ内の第1の測定データ、及び、前記第2の通信データ内の第2の測定データに対して前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成し、
前記送信部は、前記第1の測定データ、前記第2の測定データ及び前記第1の電子署名を含めた前記トランザクションデータを前記ノードへ送信する
請求項4に記載の情報処理装置。 - 前記測定装置からの前記通信データの取得回数が所定回数となる度に、前記セキュア領域内で第2の共通鍵を生成し、前記測定装置に対して前記第1の共通鍵を更新させるために当該第2の共通鍵を送信し、前記記憶部に対して前記第1の共通鍵を当該第2の共通鍵に更新する鍵更新部をさらに備える
請求項1乃至5のいずれか1項に記載の情報処理装置。 - 前記測定装置からの前記通信データの取得回数が所定回数となる度に、前記送信部に対して前記トランザクションデータの送信をさせる送信制御部をさらに備える
請求項1乃至6のいずれか1項に記載の情報処理装置。 - 前記測定装置からの前記通信データの取得回数が所定回数となる度に、直近に取得された所定数の前記通信データ内の所定数の前記測定データに対して所定の加工を行う加工部をさらに備え、
前記署名生成部は、前記加工された加工データに対して前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成する
請求項1乃至7のいずれか1項に記載の情報処理装置。 - 前記通信データは、前記測定装置において前記測定データに対して前記第1の共通鍵を用いて暗号化された暗号化データと前記認証コードとを含み、
前記情報処理装置は、
前記認証がされた場合に、前記通信データ内の前記暗号化データに対して前記セキュア領域内で前記第1の共通鍵を用いて前記測定データへ復号する復号部をさらに備え、
前記署名生成部は、前記復号された前記測定データに対して、前記セキュア領域内で前記第1の秘密鍵を用いて前記第1の電子署名を生成する
請求項1乃至8のいずれか1項に記載の情報処理装置。 - 前記セキュア領域は、前記情報処理装置のうち前記セキュア領域外と比べてセキュアな実行環境であるTEE(Trusted Execution Environment)である
請求項1乃至8のいずれか1項に記載の情報処理装置。 - 請求項1乃至5のいずれか1項に記載の情報処理装置と測定装置とを備えたデータ記録システムであって、
前記測定装置は、
所定の測定により測定データを取得するセンサと、
前記第1の共通鍵を記憶する記憶部と、
前記測定データに対して前記第1の共通鍵を用いて前記認証コードを生成する生成部と、
前記認証コードと前記測定データを含む通信データを前記情報処理装置へ送信する送信部と、
前記情報処理装置への前記通信データの送信回数が所定回数となる度に、第2の共通鍵を生成し、前記情報処理装置に対して前記第1の共通鍵を更新させるために当該第2の共通鍵を送信し、前記記憶部に対して前記第1の共通鍵を当該第2の共通鍵に更新する鍵更新部と、
を備えるデータ記録システム。 - 請求項1乃至10のいずれか1項に記載の情報処理装置とノードとを備えたデータ記録システムであって、
前記ノードは、
前記第1の公開鍵を記憶する公開鍵記憶部と、
前記測定装置において測定された測定データと当該測定データに対して前記第1の共通鍵を用いて生成された前記認証コードとを含む通信データに対して前記情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから前記第1の秘密鍵を用いて生成された前記第1の電子署名と、当該測定データとを含めたトランザクションデータを、前記情報処理装置から受信する受信部と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する検証部と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する署名生成部と、
を備えるデータ記録システム。 - 前記公開鍵記憶部は、前記情報処理装置に割り当てられた第2の秘密鍵と第2の公開鍵の組のうち当該第2の公開鍵をさらに記憶し、
前記トランザクションデータは、前記セキュア領域において前記測定データ及び前記第1の電子署名に対して前記第2の秘密鍵を用いて生成された第2の電子署名をさらに含み、
前記検証部は、前記第2の公開鍵を用いて前記トランザクションデータに含まれる前記第2の電子署名をさらに検証し、
前記署名生成部は、前記第1の電子署名及び前記第2の電子署名の検証がされた場合に、前記ノード署名を生成する
請求項12に記載のデータ記録システム。 - コンピュータが、
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得し、
セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行い、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成し、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために所定のノードへ送信する、
データ記録方法。 - 所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データ内の当該認証コードに対して、セキュア領域内で前記第1の共通鍵を用いて認証を行う認証処理と、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成する署名生成処理と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるための所定のノードへ送信するために、前記セキュア領域外へ出力する出力処理と、
をコンピュータに実行させるプログラム。 - 情報処理装置とノードとを備えたデータ記録システムにおけるデータ記録方法あって、
前記情報処理装置が、
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データを、当該測定装置から取得し、
セキュア領域内で前記第1の共通鍵を用いて前記通信データ内の前記認証コードの認証を行い、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成し、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるために前記ノードへ送信し、
前記ノードが、
前記測定装置において測定された測定データと当該測定データに対して前記第1の共通鍵を用いて生成された前記認証コードとを含む通信データに対して前記情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから前記第1の秘密鍵を用いて生成された前記第1の電子署名と、当該測定データとを含めたトランザクションデータを、前記情報処理装置から受信し、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証し、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための電子署名であるノード署名を生成する、
データ記録方法。 - 情報処理装置とノードとを備えたデータ記録システムのためのプログラムあって、
所定の測定装置において測定された測定データに対して当該測定装置との間における第1の共通鍵を用いて生成された認証コードと当該測定データとを含む通信データ内の当該認証コードに対して、セキュア領域内で前記第1の共通鍵を用いて認証を行う認証処理と、
前記認証がされた場合に、前記測定装置に割り当てられた第1の秘密鍵と第1の公開鍵の組のうち当該第1の秘密鍵を用いて、前記通信データ内の前記測定データに対して前記セキュア領域内で第1の電子署名を生成する署名生成処理と、
前記測定データ及び前記第1の電子署名を含めたトランザクションデータを、ブロックチェーンへの記録を行わせるための前記ノードへ送信するために、前記セキュア領域外へ出力する出力処理と、
を前記情報処理装置に実行させ、
前記測定装置において測定された測定データと当該測定データに対して前記第1の共通鍵を用いて生成された前記認証コードとを含む通信データに対して前記情報処理装置のセキュア領域において当該第1の共通鍵を用いて認証され、かつ、当該セキュア領域において前記測定データから前記第1の秘密鍵を用いて生成された前記第1の電子署名と、当該測定データとを含めたトランザクションデータを、前記情報処理装置から受信する処理と、
前記第1の公開鍵を用いて前記トランザクションデータに含まれる前記第1の電子署名を検証する処理と、
前記検証がされた場合、前記トランザクションデータに対してブロックチェーンへ記録するための第2の電子署名を生成する処理と、
を前記ノードに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/033291 WO2021038684A1 (ja) | 2019-08-26 | 2019-08-26 | 情報処理装置、ノード、データ記録方法及びコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021038684A1 JPWO2021038684A1 (ja) | 2021-03-04 |
JPWO2021038684A5 JPWO2021038684A5 (ja) | 2022-03-31 |
JP7302664B2 true JP7302664B2 (ja) | 2023-07-04 |
Family
ID=74685293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021541810A Active JP7302664B2 (ja) | 2019-08-26 | 2019-08-26 | 情報処理装置、データ記録システム、データ記録方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220303125A1 (ja) |
JP (1) | JP7302664B2 (ja) |
WO (1) | WO2021038684A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11397536B2 (en) * | 2019-04-29 | 2022-07-26 | Dennis John Glennon | Phytosanitary treatment blockchain |
GB2588659A (en) * | 2019-10-31 | 2021-05-05 | Nchain Holdings Ltd | Communication protocol using blockchain transactions |
US20210406887A1 (en) * | 2020-06-24 | 2021-12-30 | Mastercard Asia/Pacific Pte. Ltd. | Method and system for merchant acceptance of cryptocurrency via payment rails |
DE102020215135A1 (de) * | 2020-12-01 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Intelligenter Messzähler und Verfahren zur vertrauenswürdigen Bereitstellung von Messdaten in einer dezentralen Transaktionsdatenbank |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004128894A (ja) | 2002-10-02 | 2004-04-22 | Nec Corp | 電子データ送受信システム |
US20080262798A1 (en) | 2007-01-31 | 2008-10-23 | Samsung Electronics Co., Ltd. | Method and system for performing distributed verification with respect to measurement data in sensor network |
JP2009175923A (ja) | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
JP2017157926A (ja) | 2016-02-29 | 2017-09-07 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2018016160A1 (ja) | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及び記憶媒体 |
WO2018173603A1 (ja) | 2017-03-21 | 2018-09-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 更新処理方法、車載ネットワークシステムおよび電子制御ユニット |
JP2019505150A (ja) | 2015-12-21 | 2019-02-21 | マスターカード インターナシヨナル インコーポレーテツド | デジタル署名を用いた変形ブロックチェーンについての方法及びシステム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005107139A1 (ja) * | 2004-04-28 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | 通信システム、共通鍵制御装置、及び一般通信装置 |
WO2011105350A1 (ja) * | 2010-02-24 | 2011-09-01 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
CN102769831B (zh) * | 2011-05-03 | 2015-11-25 | 财团法人资讯工业策进会 | 基地台及其上行传输方法 |
KR101262844B1 (ko) * | 2011-11-08 | 2013-05-09 | 한국전자통신연구원 | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 |
US9530008B2 (en) * | 2013-05-29 | 2016-12-27 | Infineon Technologies Ag | System and method for a processing device with a priority interrupt |
KR102046326B1 (ko) * | 2015-09-02 | 2019-11-19 | 엘에스산전 주식회사 | 데이터 처리 장치 |
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和*** |
CN109906443B (zh) * | 2016-11-03 | 2023-10-13 | 维萨国际服务协会 | 用于形成通用记录的***和方法 |
US10977384B2 (en) * | 2017-11-16 | 2021-04-13 | Microsoft Technoogy Licensing, LLC | Hardware protection for differential privacy |
EP3565179B1 (en) * | 2018-04-30 | 2022-10-19 | Merck Patent GmbH | Composite security marking and methods and apparatuses for providing and reading same |
-
2019
- 2019-08-26 JP JP2021541810A patent/JP7302664B2/ja active Active
- 2019-08-26 US US17/635,528 patent/US20220303125A1/en active Pending
- 2019-08-26 WO PCT/JP2019/033291 patent/WO2021038684A1/ja active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004128894A (ja) | 2002-10-02 | 2004-04-22 | Nec Corp | 電子データ送受信システム |
US20080262798A1 (en) | 2007-01-31 | 2008-10-23 | Samsung Electronics Co., Ltd. | Method and system for performing distributed verification with respect to measurement data in sensor network |
JP2009175923A (ja) | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
JP2019505150A (ja) | 2015-12-21 | 2019-02-21 | マスターカード インターナシヨナル インコーポレーテツド | デジタル署名を用いた変形ブロックチェーンについての方法及びシステム |
JP2017157926A (ja) | 2016-02-29 | 2017-09-07 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2018016160A1 (ja) | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及び記憶媒体 |
WO2018173603A1 (ja) | 2017-03-21 | 2018-09-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 更新処理方法、車載ネットワークシステムおよび電子制御ユニット |
Also Published As
Publication number | Publication date |
---|---|
US20220303125A1 (en) | 2022-09-22 |
WO2021038684A1 (ja) | 2021-03-04 |
JPWO2021038684A1 (ja) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7302664B2 (ja) | 情報処理装置、データ記録システム、データ記録方法及びプログラム | |
US10075820B2 (en) | Secure broadcast beacon communications | |
JP7416775B2 (ja) | 周辺デバイス | |
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
US11032278B2 (en) | System, method and apparatus for generating device identifier | |
US10116645B1 (en) | Controlling use of encryption keys | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
KR20190001546A (ko) | 네트워크 상의 장치에 대한 정보를 추적하기 위한 블록체인의 사용 | |
CN109997119B (zh) | 安全元件安装和设置 | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
US10003467B1 (en) | Controlling digital certificate use | |
EP4258593A1 (en) | Ota update method and apparatus | |
JP2018523369A (ja) | ハッシュ木ベースのデータ署名を処理するための方法及び機器 | |
JP6693577B2 (ja) | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 | |
CN113051590A (zh) | 一种数据处理方法和相关设备 | |
US20200044838A1 (en) | Data encryption method and system using device authentication key | |
CN114679340B (zh) | 一种文件共享方法、***、设备及可读存储介质 | |
US20190354610A1 (en) | Storage device and block chain enabled communication | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
JP6939313B2 (ja) | 分散認証システム | |
CN110622127A (zh) | 用于以计算机支持的方式处理随机位模式的方法和设备 | |
CN114205086A (zh) | 基于区块链的数字证书处理方法以及装置 | |
WO2019032580A1 (en) | APPARATUS AND METHOD FOR ENCAPSULATION OF PRIVATE KEYS OF PROFILE CERTIFICATE OR OTHER DATA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230605 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7302664 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |