JP5192980B2 - Network system - Google Patents
Network system Download PDFInfo
- Publication number
- JP5192980B2 JP5192980B2 JP2008269063A JP2008269063A JP5192980B2 JP 5192980 B2 JP5192980 B2 JP 5192980B2 JP 2008269063 A JP2008269063 A JP 2008269063A JP 2008269063 A JP2008269063 A JP 2008269063A JP 5192980 B2 JP5192980 B2 JP 5192980B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- security management
- security
- attribute information
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、ネットワーク上のデバイスとセキュリティ管理サーバとを用いてセキュアな通信環境を実現するネットワークシステムに関するものである。 The present invention relates to a network system that realizes a secure communication environment using devices on a network and a security management server.
従来、この種のネットワークシステムにおいて、図10に示すようにデバイスD1が利用するセキュリティ管理サーバSAは固定的に決められており、デバイスの追加などシステム構成に変化が生じた場合には、セキュリティ管理サーバSAのメンテナンスを行うことでセキュリティレベルを維持する。つまり、セキュリティ管理サーバSAの設定データ(セキュリティポリシー)を動的に適用可能とすれば、高いセキュリティレベルを維持することができる(たとえば特許文献1参照)。 Conventionally, in this type of network system, as shown in FIG. 10, the security management server SA used by the device D1 is fixedly determined, and when a change occurs in the system configuration such as addition of a device, security management is performed. The security level is maintained by performing maintenance on the server SA. That is, if the setting data (security policy) of the security management server SA can be dynamically applied, a high security level can be maintained (see, for example, Patent Document 1).
また、ユーザやデバイスごとにセキュリティレベルを変えることも考えられているが(たとえば特許文献2参照)、このような場合であっても、高いセキュリティレベルを維持するためには、セキュリティ管理サーバのメンテナンスが必要となる。 In addition, although it is considered to change the security level for each user or device (see, for example, Patent Document 2), even in such a case, in order to maintain a high security level, maintenance of the security management server is required. Is required.
ここで、セキュリティレベルとセキュリティ管理サーバSAのメンテナンス工数とはトレードオフの関係にあり、たとえば図10のようにセンターサーバ上にセキュリティ管理サーバSAが設けられている場合には、セキュリティ管理サーバSAのメンテナンスは容易に行えるものの、各デバイス固有の暗号鍵を用いるなどしてセキュリティレベルを高く設定する必要がある。 Here, there is a trade-off relationship between the security level and the maintenance man-hours of the security management server SA. For example, when the security management server SA is provided on the center server as shown in FIG. Although maintenance can be easily performed, it is necessary to set a high security level by using an encryption key unique to each device.
これに対して、図11に示す住宅設備システムのように、ユーザ宅内に構築された閉鎖的なネットワーク(宅内LAN)上にデバイスD1およびセキュリティ管理サーバSBが存在するネットワークシステムにおいては、セキュリティ管理サーバSBに対して外部(ユーザ宅外)から容易にアクセスすることができないため、セキュリティ管理サーバSBのメンテナンスを容易に行うことはできないが、複数台のデバイスに共通の暗号鍵を用いるなどしてセキュリティレベルを低く設定することが可能である。
ところで、たとえば宅内LAN等の閉鎖的なネットワーク上に構築したネットワークシステムを拡張してインターネットに接続可能とする場合のように、システム構成に変化が生じた場合には、通信の安全性が変化することがある。たとえば、セキュリティレベルの低い宅内のセキュリティ管理サーバSBを利用していたデバイスがインターネットに接続されるようになると、当該デバイスに対してインターネット上の不特定の端末からアクセスを試みることが可能となるため、通信の安全性が低下することとなる。この場合、デバイスの設定を変更することにより、デバイスが利用するセキュリティ管理サーバを切り替えてセキュリティレベルの向上を図る必要がある。 By the way, when the system configuration changes, for example, when a network system constructed on a closed network such as a home LAN is expanded to be connectable to the Internet, the safety of communication changes. Sometimes. For example, when a device that uses a security management server SB in a home with a low security level is connected to the Internet, it is possible to attempt to access the device from an unspecified terminal on the Internet. As a result, the safety of communication is reduced. In this case, it is necessary to improve the security level by switching the security management server used by the device by changing the setting of the device.
しかし、このような場合に、デバイスが利用するセキュリティ管理サーバの選択をユーザが行う必要があるため、よりセキュリティレベルの高いセキュリティ管理サーバを見分ける知識のない一般的なユーザでは、最適なセキュリティレベルを実現することは困難である。 However, in this case, the user needs to select the security management server to be used by the device. Therefore, for general users who do not have the knowledge to identify the security management server with a higher security level, the optimal security level must be selected. It is difficult to realize.
本発明は上記事由に鑑みてなされたものであって、ユーザに特別な知識がない場合でも、最適なセキュリティレベルを実現することができるネットワークシステムを提供することを目的とする。 The present invention has been made in view of the above reasons, and an object of the present invention is to provide a network system capable of realizing an optimum security level even when the user has no special knowledge.
請求項1の発明では、それぞれセキュリティレベルに関するサーバ属性情報を保持した複数台のセキュリティ管理サーバと、セキュリティ属性情報を保持したデバイスとをネットワーク上に備え、デバイスは、ネットワーク上に存在するセキュリティ管理サーバを検出するサーバ検出手段と、自己のセキュリティ属性情報とサーバ検出手段で検出された各セキュリティ管理サーバのサーバ属性情報とを比較することで、最も高いセキュリティレベルを実現できるセキュリティ管理サーバを選択して当該セキュリティ管理サーバが持つセキュリティ情報を取得するサーバ選択手段とを有することを特徴とする。 According to the first aspect of the present invention, a plurality of security management servers each holding server attribute information relating to the security level and a device holding security attribute information are provided on the network, and the devices are security management servers existing on the network. By selecting the security management server that can achieve the highest security level by comparing the server detection means for detecting the security attribute information and the server attribute information of each security management server detected by the server detection means. Server selection means for acquiring security information possessed by the security management server.
この構成によれば、デバイスは、サーバ検出手段でネットワーク上のセキュリティ管理サーバを検出し、サーバ選択手段にて自己のセキュリティ属性情報と各セキュリティ管理サーバのサーバ属性情報とを比較することで、最も高いセキュリティレベルを実現可能なセキュリティ管理サーバを選択して利用するから、ユーザがセキュリティ管理サーバの選択をすることなく、最適なセキュリティレベルを実現することができる。すなわち、デバイス自身が、最適なセキュリティレベルを実現可能なセキュリティ管理サーバを選択して利用するから、ユーザに特別な知識がない場合でも、最適なセキュリティレベルを実現できるという利点がある。なお、セキュリティ管理サーバが持つセキュリティ情報には、デバイス間でセキュアな通信を行うために必要なセッション鍵や、デバイス間での書き込みの可否等を示すアクセス制限情報などが含まれる。 According to this configuration, the device detects the security management server on the network by the server detection unit, and compares the security attribute information of its own with the server attribute information of each security management server by the server selection unit. Since a security management server capable of realizing a high security level is selected and used, an optimal security level can be realized without the user selecting a security management server. That is, since the device itself selects and uses a security management server capable of realizing the optimum security level, there is an advantage that even when the user has no special knowledge, the optimum security level can be realized. Note that the security information held by the security management server includes a session key necessary for secure communication between devices, access restriction information indicating whether or not writing is possible between devices, and the like.
請求項2の発明は、請求項1の発明において、前記サーバ属性情報として、前記セキュリティ管理サーバに設定されている暗号鍵の種別を用いることを特徴とする。
The invention of
この構成によれば、デバイスのサーバ選択手段は、暗号鍵の種別に基づいてセキュリティ管理サーバを選択するから、暗号鍵の種別の違いによってセキュリティ管理サーバ間でセキュリティレベルに差がある場合に、セキュリティレベルの最も高いセキュリティ管理サーバを選択して利用することができる。なお、暗号鍵の種別には、暗号鍵の鍵長や、暗号鍵の適用範囲などが含まれる。 According to this configuration, since the server selection unit of the device selects the security management server based on the encryption key type, if there is a difference in security level between the security management servers due to the difference in the encryption key type, The security management server with the highest level can be selected and used. The type of encryption key includes the key length of the encryption key, the application range of the encryption key, and the like.
請求項3の発明は、請求項1の発明において、前記サーバ属性情報として、前記セキュリティ管理サーバにおける暗号鍵の生成過程の種別を用いることを特徴とする。 According to a third aspect of the present invention, in the first aspect of the present invention, the type of encryption key generation process in the security management server is used as the server attribute information.
この構成によれば、デバイスサーバ選択手段は、暗号鍵の生成過程の種別に基づいてセキュリティ管理サーバを選択するから、暗号鍵の生成過程の種別の違いによってセキュリティ管理サーバ間でセキュリティレベルに差がある場合に、セキュリティレベルの最も高いセキュリティ管理サーバを選択して利用することができる。なお、暗号鍵の生成過程の種別には、暗号鍵の生成に用いる乱数の精度などが含まれる。 According to this configuration, since the device server selection unit selects the security management server based on the type of encryption key generation process, there is a difference in security level between the security management servers due to the difference in the type of encryption key generation process. In some cases, the security management server with the highest security level can be selected and used. The type of encryption key generation process includes the accuracy of random numbers used to generate the encryption key.
請求項4の発明は、請求項1ないし請求項3のいずれかの発明において、前記サーバ選択手段が、前記ネットワーク上の前記セキュリティ管理サーバの増減を検知すると、セキュリティ管理サーバを再選択することを特徴とする。 According to a fourth aspect of the present invention, in the invention according to any one of the first to third aspects, when the server selection unit detects increase / decrease of the security management server on the network, it re-selects the security management server. Features.
この構成によれば、セキュリティ管理サーバがネットワーク上に追加されたりネットワーク上から離脱したりすることによって、ネットワーク上のセキュリティ管理が増減した場合でも、サーバ選択手段が自動的にセキュリティ管理サーバを再選択することにより最適なセキュリティレベルを実現することができる。 According to this configuration, even when security management on the network increases or decreases due to the addition or removal of the security management server from the network, the server selection means automatically reselects the security management server. By doing so, the optimum security level can be realized.
請求項5の発明は、請求項4の発明において、前記ネットワーク上に追加された前記セキュリティ管理サーバが、自己の前記サーバ属性情報を前記デバイスに通知し、前記サーバ選択手段が、サーバ属性情報の通知を受けてネットワーク上のセキュリティ管理サーバの増加を検知することを特徴とする。 According to a fifth aspect of the present invention, in the invention of the fourth aspect, the security management server added on the network notifies the device of its own server attribute information, and the server selecting means It is characterized by detecting an increase in the security management server on the network upon receiving the notification.
この構成によれば、ネットワーク上に複数台のデバイスがある場合に、ネットワーク上にセキュリティ管理サーバが追加されたとしても、セキュリティ管理サーバから前記複数台のデバイスに対してサーバ属性情報が通知されることになるので、前記複数台のデバイスからセキュリティ管理サーバへのアクセスが集中することを回避でき、ネットワーク上の通信トラフィックを低減できるという利点がある。 According to this configuration, when there are a plurality of devices on the network, even if a security management server is added on the network, the server attribute information is notified from the security management server to the plurality of devices. Therefore, it is possible to avoid the concentration of access to the security management server from the plurality of devices, and there is an advantage that communication traffic on the network can be reduced.
請求項6の発明は、請求項1ないし請求項5のいずれかの発明において、前記サーバ選択手段が、前記ネットワーク上の前記セキュリティ管理サーバの持つ前記サーバ属性情報の変更を検知し、セキュリティ管理サーバを再選択することを特徴とする。 A sixth aspect of the present invention is the security management server according to any one of the first to fifth aspects, wherein the server selection unit detects a change in the server attribute information of the security management server on the network. Is selected again.
この構成によれば、サーバ検出手段にて既に検出されているセキュリティ管理サーバにおいてサーバ属性情報の変更があった場合に、サーバ選択手段は、変更後のサーバ属性情報に基づいて自動的にセキュリティ管理サーバを再選択することにより最適なセキュリティレベルを実現することができる。 According to this configuration, when there is a change in the server attribute information in the security management server already detected by the server detection means, the server selection means automatically performs security management based on the changed server attribute information. An optimal security level can be realized by reselecting the server.
請求項7の発明は、請求項6の発明において、前記サーバ属性情報が変更された前記セキュリティ管理サーバが、自己の変更後のサーバ属性情報を前記デバイスに通知し、前記サーバ選択手段が、サーバ属性情報の通知を受けて前記ネットワーク上のセキュリティ管理サーバの持つサーバ属性情報の変更を検知することを特徴とする。
The invention according to
この構成によれば、ネットワーク上に複数台のデバイスがある場合に、ネットワーク上のセキュリティ管理サーバの持つサーバ属性情報が変更されたとしても、セキュリティ管理サーバから前記複数台のデバイスに対して変更後のサーバ属性情報が通知されることになるので、前記複数台のデバイスからセキュリティ管理サーバへのアクセスが集中することを回避でき、ネットワーク上の通信トラフィックを低減できるという利点がある。 According to this configuration, when there are a plurality of devices on the network, even if the server attribute information of the security management server on the network is changed, the security management server changes the plurality of devices. Server attribute information is notified, there is an advantage that it is possible to avoid the concentration of access to the security management server from the plurality of devices and to reduce communication traffic on the network.
請求項8の発明は、請求項1ないし請求項7のいずれかの発明において、前記デバイスが、前記セキュリティ管理サーバとの通信信頼性を評価するサーバ管理手段を有し、前記サーバ選択手段が、最も高いセキュリティレベルを実現できるセキュリティ管理サーバが前記ネットワーク上に複数台存在する場合に、当該複数台のセキュリティ管理サーバの中でサーバ管理手段での評価値が最も高いセキュリティ管理サーバを選択することを特徴とする。
The invention of
この構成によれば、デバイスは、セキュリティ管理サーバとの通信信頼性の評価値をサーバ属性情報に加味してセキュリティ管理サーバを選択するので、セキュリティレベルが高くても通信状況が不安定なセキュリティ管理サーバは選択の対象から外されることとなり、結果的に、セキュリティレベルの運用が不安定になることを回避できるという利点がある。 According to this configuration, since the device selects the security management server by adding the evaluation value of the communication reliability with the security management server to the server attribute information, the security management in which the communication status is unstable even if the security level is high. The server is excluded from the selection target, and as a result, there is an advantage that the operation of the security level can be prevented from becoming unstable.
本発明は、デバイス自身が、最適なセキュリティレベルを実現可能なセキュリティ管理サーバを選択して利用するから、ユーザに特別な知識がない場合でも、最適なセキュリティレベルを実現できるという利点がある。 The present invention has an advantage that an optimum security level can be realized even when the user has no special knowledge because the device itself selects and uses a security management server that can realize the optimum security level.
(実施形態1)
本実施形態のネットワークシステムは、図1に示すように、ユーザ宅内に設置された設備機器からなるデバイスD1と、それぞれセキュリティ管理サーバとして機能する宅内サーバS1およびバックアップ用宅内サーバS2とをネットワークとしての宅内LAN上に備えた住宅設備システムからなる。このネットワークシステムでは、デバイスD1同士あるいは宅内サーバS1−デバイスD1間で通信を行うことにより、デバイスD1の制御や監視などデバイスD1を管理することが可能である。
(Embodiment 1)
As shown in FIG. 1, the network system according to the present embodiment includes a device D1 made up of equipment installed in a user's home, and a home server S1 and a backup home server S2 that function as security management servers. It consists of a house equipment system provided on the home LAN. In this network system, it is possible to manage the device D1 such as control and monitoring of the device D1 by performing communication between the devices D1 or between the home server S1 and the device D1.
デバイスD1は、図2に示すように、ネットワークに接続される通信手段1と、ネットワーク上のセキュリティ管理サーバを検出するサーバ検出手段2と、サーバ検出手段2を起動するためのトリガ信号を生成する検出トリガ手段3と、サーバ検出手段2で検出されたセキュリティ管理サーバの中から最適なセキュリティレベルを実現可能なセキュリティ管理サーバを選択するサーバ選択手段4と、セキュリティ管理サーバとの通信信頼性を評価するサーバ管理手段5と、セキュリティ属性情報を保持する情報保持手段6とを有している。
As shown in FIG. 2, the device D1 generates a trigger signal for activating the communication means 1 connected to the network, the server detection means 2 for detecting the security management server on the network, and the server detection means 2. Evaluation of communication reliability between the security management server and the
デバイスD1の情報保持手段6に保持されているセキュリティ属性情報は、デバイスD1自身が現在利用可能なセキュリティレベルに関する情報であって、ここでは「宅内共通の暗号鍵あり」と「機器固有の暗号鍵あり」との2つの情報を含んでいる。
The security attribute information held in the
宅内サーバS1およびバックアップ用宅内サーバS2は、それぞれ図3に示すように(図3では宅内サーバS1を例示する)、ネットワークに接続される通信手段7と、セキュリティ管理サーバとしての機能を実現するためのセキュリティ管理手段8と、セキュリティ管理サーバとしてのサーバ属性情報を保持する情報保持手段9と、情報保持手段9内のサーバ属性情報を管理するデータ管理手段10と、サーバ属性情報の設定を変更する設定変更手段11とを有している。
As shown in FIG. 3 (home server S1 is illustrated in FIG. 3), each of home server S1 and backup home server S2 implements a communication means 7 connected to the network and a function as a security management server. Security management means 8,
宅内サーバS1の情報保持手段9に保持されているサーバ属性情報は、ネットワーク上のデバイスD1に適用するセキュリティレベルに関する情報であって、ここでは「セキュリティレベル:中」、「宅内共通の暗号鍵を使用」、「暗号鍵の鍵長:256bit」、「乱数の精度は高い」の4つの情報を含んでいる。
The server attribute information held in the
同様に、バックアップ用宅内サーバS2の情報保持手段9に保持されているサーバ属性情報は、「セキュリティレベル:低」、「宅内共通の暗号鍵を使用」、「暗号鍵の鍵長:128bit」、「乱数の精度は低い」の4つの情報を含んでいる。
Similarly, the server attribute information held in the
ここで、「暗号鍵の鍵長」は、ネットワークシステムで使用する暗号鍵の種別、具体的には暗号鍵のビット長を示すものであって、鍵長が長い(ビット数が多い)程セキュリティレベルが高いことを意味する。暗号鍵の種別としては、鍵長の他に、暗号鍵が機器(デバイス)固有の暗号鍵、あるいは宅内のデバイス間で予め決められたグループ内で共通の暗号鍵、若しくは宅内共通の暗号鍵のいずれであるかも規定され、通信の安全性は暗号鍵の適用範囲が広くなるほど、つまり機器固有、グループ内共通、宅内共通の順に低くなる。したがって、セキュリティレベルを高める場合には暗号鍵の適用範囲を狭めることが望ましい。なお、機器固有の暗号鍵とする場合には、たとえば暗号化に公開鍵を使用し、復号化に前記機器固有の暗号鍵を秘密鍵として使用する公開鍵暗号方式がデバイス間の通信に適用される。 Here, “key length of encryption key” indicates the type of encryption key used in the network system, specifically the bit length of the encryption key, and the longer the key length (the greater the number of bits), the higher the security. Means a high level. As the type of encryption key, in addition to the key length, the encryption key is an encryption key unique to the device (device), a common encryption key in a group determined in advance among devices in the home, or a common encryption key in the home. Whichever is specified, the security of communication becomes lower as the application range of the encryption key becomes wider, that is, in the order of device-specific, in-group common, and in-home common. Therefore, it is desirable to narrow the application range of the encryption key when increasing the security level. When the device-specific encryption key is used, for example, a public key encryption method using a public key for encryption and using the device-specific encryption key as a secret key for decryption is applied to communication between devices. The
また、「乱数の精度」は、暗号鍵の生成過程の種別、具体的には暗号鍵の生成過程において用いられる乱数の精度を示すものであって、精度が高い程セキュリティレベルが高いことを意味する。 “Random number accuracy” indicates the type of encryption key generation process, specifically, the accuracy of random numbers used in the encryption key generation process. The higher the accuracy, the higher the security level. To do.
以下では、本実施形態のネットワークシステムの動作例について図1および図4、図5を参照して説明する。 Below, the operation example of the network system of this embodiment is demonstrated with reference to FIG.1, FIG.4, FIG.5.
デバイスD1は、電源が投入されて起動したことを検出トリガ手段3で検知すると、検出トリガ手段3でトリガ信号を生成し、当該トリガ信号を受け取ったサーバ検出手段2によりネットワーク(宅内LAN)上のセキュリティ管理サーバの検索を開始する。このとき、図1の例では宅内サーバS1とバックアップ用宅内サーバS2との2つのセキュリティ管理サーバが検出される。 When the detection trigger means 3 detects that the device D1 has been powered on and activated, the detection trigger means 3 generates a trigger signal, and the server detection means 2 that has received the trigger signal causes the device D1 on the network (home LAN). Start searching for the security management server. At this time, in the example of FIG. 1, two security management servers, ie, the home server S1 and the backup home server S2, are detected.
それから、デバイスD1は検出した各セキュリティ管理サーバ(宅内サーバS1およびバックアップ用宅内サーバS2)の持つサーバ属性情報をそれぞれ取得して、各セキュリティ管理サーバが自己の利用可能なセキュリティ管理サーバか否かを判断する。ここで、デバイスD1は、セキュリティ情報として宅内共通の暗号鍵を有しているため、宅内サーバS1とバックアップ用宅内サーバS2との両方が利用可能と判断する。 Then, the device D1 acquires server attribute information of each detected security management server (home server S1 and backup home server S2), and determines whether each security management server is a security management server that can be used by itself. to decide. Here, since the device D1 has a common encryption key as security information, the device D1 determines that both the home server S1 and the backup home server S2 can be used.
そして、デバイスD1は利用可能と判断したセキュリティ管理サーバの中で最もセキュリティレベルの高いセキュリティ管理サーバを、対象サーバとしてサーバ選択手段4で選択する。ここでは、サーバ属性情報内の「セキュリティレベル」が「中」に設定されている宅内サーバS1が対象サーバとして選択される。
The device D1 selects the security management server with the highest security level among the security management servers determined to be usable by the
このように対象サーバとして選択されたセキュリティ管理サーバは、デバイス間でセキュアな通信を行うために必要なセッション鍵(暗号鍵)の生成や、デバイス間での書き込みの可否等を示すアクセス制限情報(パーミッション情報)の設定または生成を自己のサーバ属性情報に従って行う。要するに、サーバ属性情報では、当該セキュリティ管理サーバで生成されるセッション鍵やアクセス制限情報のセキュリティレベルを管理しているのであって、たとえば、「乱数の精度」が高くなるほどセキュリティレベルの高い(つまり、通信の安全性の高い)セッション鍵を生成することが可能となり、また、「セキュリティレベル」が高くなるほどアクセス制限情報を細かく設定することが可能となる。デバイスD1は、対象サーバとして選択したセキュリティ管理サーバから、上述のセッション鍵やアクセス制限情報などを含むセキュリティ情報を取得し、これらのセキュリティ情報を用いて通信を開始する。 The security management server selected as the target server in this way generates access keys (encryption keys) necessary for secure communication between devices, access restriction information indicating whether or not writing between devices is possible ( Permission information) is set or generated according to its own server attribute information. In short, the server attribute information manages the security level of the session key and access restriction information generated by the security management server. For example, the higher the “random number accuracy”, the higher the security level (that is, It is possible to generate a session key (with high communication security), and it is possible to set the access restriction information more finely as the “security level” becomes higher. The device D1 acquires security information including the above-described session key and access restriction information from the security management server selected as the target server, and starts communication using these security information.
ただし、対象サーバの判断基準は「セキュリティレベル」に限らずサーバ属性情報に含まれている情報であればよく、たとえばサーバ属性情報内の「暗号鍵の鍵長」を比較して、「暗号鍵の鍵長」が「256bit」である宅内サーバS1を対象サーバとして選択するようにしてもよい。また、セキュリティ管理サーバが暗号鍵を生成する過程において使用する「乱数の精度」を比較して、「乱数の精度」が「高い」に設定されているセキュリティ管理サーバ(ここでは宅内サーバS1)を対象サーバに選択することも考えられる。サーバ属性情報内のいずれの項目を対象サーバの選択時の判断基準に用いるかは、デバイスD1の情報保持手段6に保持されているセキュリティ属性情報にて規定することができる。すなわち、セキュリティ属性情報においては、たとえば「暗号鍵の鍵長」についてはビット長が長い程セキュリティレベルが高いものと判断し、ビット長が短い程セキュリティレベルが低いものと判断するように、セキュリティレベルの判断時の条件が規定される。 However, the criteria for determining the target server are not limited to the “security level”, but may be any information included in the server attribute information. For example, the “encryption key key length” in the server attribute information is compared, The home server S1 whose “key length” is “256 bits” may be selected as the target server. In addition, the security management server (here, the home server S1) in which the “random number accuracy” is set to “high” is compared by comparing the “random number accuracy” used in the process of generating the encryption key by the security management server. It is also possible to select the target server. Which item in the server attribute information is used as a determination criterion when selecting the target server can be defined by the security attribute information held in the information holding means 6 of the device D1. That is, in the security attribute information, for example, with regard to “key length of the encryption key”, the security level is determined such that the longer the bit length, the higher the security level, and the shorter the bit length, the lower the security level. The conditions at the time of judgment are defined.
ここにおいて、デバイスD1は、電源投入後、一定周期でネットワーク上のセキュリティ管理サーバの検索を繰り返し行う。つまり、検出トリガ手段3が一定の周期でトリガ信号を生成しサーバ検出手段2に与えることにより、サーバ検出手段2は前記一定周期でセキュリティ管理サーバの検索を行うこととなる。このとき、ネットワーク上のセキュリティ管理サーバの台数が増減することによりシステム構成自体が変化していると、サーバ選択手段4はシステム構成の変化後のセキュリティ管理サーバを対象として、対象サーバを再度選択する。なお、この構成に限らず、たとえばデバイスD1に備わるスイッチ(図示せず)等の操作により、ユーザが任意のタイミングでトリガ信号をサーバ検出手段2に与えてネットワーク上のセキュリティ管理サーバの検索を開始するようにしてもよい。
Here, the device D1 repeatedly searches for a security management server on the network at regular intervals after power-on. That is, when the
しかして、デバイスD1が対象サーバとして宅内サーバS1を選択している状態で、たとえば図4に示すように宅内サーバS1が動作を停止してネットワークから切り離された(離脱した)場合には、デバイスD1は、一定周期でネットワーク上のセキュリティ管理サーバを再検索した際に、宅内サーバS1が離脱していることを検知し、ネットワーク上に残ったセキュリティ管理サーバの中で最もセキュリティレベルの高いセキュリティ管理サーバ(ここではバックアップ用宅内サーバS2)を対象サーバとして選択し利用(対象サーバが持つセキュリティ情報を取得)する。 Thus, in the state where the device D1 selects the home server S1 as the target server, for example, as shown in FIG. 4, when the home server S1 stops operating and is disconnected (detached) from the network, the device When D1 re-searches the security management server on the network at regular intervals, it detects that the home server S1 has left, and the security management with the highest security level among the security management servers remaining on the network A server (here, backup home server S2) is selected as a target server and used (acquires security information of the target server).
また、ネットワーク上のいずれかのセキュリティ管理サーバのメンテナンスが行われ、当該セキュリティ管理サーバの情報保持手段9に格納されているサーバ属性情報が設定変更された場合(つまりサーバ属性情報が書き換えられた場合)には、デバイスD1は、サーバ選択手段4にて変更後のサーバ属性情報を比較することで対象サーバを再選択する。要するに、デバイスD1は、サーバ検出手段2がネットワーク上のセキュリティ管理サーバを検出する度に、各セキュリティ管理サーバのサーバ属性情報を取得し、当該サーバ属性情報を前回のセキュリティ管理サーバ検出時に取得したサーバ属性情報と比較することで、サーバ属性情報の変更の有無を判断する。そして、サーバ属性情報が変更されていれば、変更後のサーバ属性情報を用いて再度対象サーバを選択する。
Also, when maintenance of any security management server on the network is performed and the server attribute information stored in the information holding means 9 of the security management server is changed (that is, when the server attribute information is rewritten) ), The device D1 reselects the target server by comparing the server attribute information after the change by the server selection means 4. In short, each time the
すなわち、デバイスD1が対象サーバとして宅内サーバS1を選択している状態で、たとえば図5に示すようにバックアップ用宅内サーバS2のサーバ属性情報が設定変更された場合には、デバイスD1は、ネットワーク上のセキュリティ管理サーバの検索時に、サーバ属性情報の変更を検知する。ここでは、バックアップ用宅内サーバS2のサーバ属性情報が「セキュリティレベル:低」から「セキュリティレベル:高」、「宅内共通の暗号鍵を使用」から「機器固有の暗号鍵を使用」、「暗号鍵の鍵長:128bit」から「暗号鍵の鍵長:256bit」、「乱数の精度は低い」から「乱数の精度は高い」にそれぞれ変更されていたものとする。この場合、デバイスD1は、変更後のサーバ属性情報を比較対象とすることで、よりセキュリティレベルの高いセキュリティ管理サーバ(ここでは、バックアップ用宅内サーバS2)を対象サーバに選択する。 That is, in the state where the device D1 selects the home server S1 as the target server, for example, when the server attribute information of the backup home server S2 is changed as shown in FIG. Changes in server attribute information are detected when searching for security management servers. Here, the server attribute information of the backup home server S2 changes from “security level: low” to “security level: high”, “use common encryption key from home” to “use device-specific encryption key”, “encryption key” ”Key length: 128 bits” to “encryption key key length: 256 bits”, and “random number accuracy is low” to “random number accuracy is high”. In this case, the device D1 selects the security management server (here, the backup home server S2) with a higher security level as the target server by using the changed server attribute information as a comparison target.
これにより、ネットワークシステムのシステム構成自体には変更がなく既存のセキュリティ管理サーバの設定変更があった場合でも、当該設定変更を考慮して最もセキュリティレベルの高いセキュリティ管理サーバを対象サーバとして利用することが可能になる。 As a result, even if there is no change in the system configuration of the network system and there is a change in the settings of the existing security management server, the security management server with the highest security level should be used as the target server in consideration of the setting change. Is possible.
ここで、セキュリティ管理サーバのサーバ属性情報の設定変更の検出は、前述のようにサーバ検出手段2がネットワーク上のセキュリティ管理サーバを検出する度に実施してもよいが、セキュリティ管理サーバの持つサーバ属性情報が設定変更された場合に、当該セキュリティ管理サーバがネットワーク上のデバイスD1に対して、自己の変更後のサーバ属性情報を含む起動通知を行う構成としてもよい。この場合、デバイスD1のサーバ選択手段2は、起動通知を受けてセキュリティ管理サーバのサーバ属性情報の変更を検知し、変更後のサーバ属性情報を用いて再度対象サーバを選択する。
Here, the detection of the server attribute information setting change of the security management server may be performed whenever the server detection means 2 detects the security management server on the network as described above. When the attribute information setting is changed, the security management server may notify the device D1 on the network of the activation notification including the server attribute information after the change. In this case, the
(実施形態2)
本実施形態のネットワークシステムは、図6に示すように宅内LANとインターネットを介して接続されるセンターサーバS3が追加され、当該センターサーバS3にもセキュリティ管理サーバとしての機能が備わっている点が実施形態1のネットワークシステムと相違する。
(Embodiment 2)
As shown in FIG. 6, the network system of the present embodiment is additionally provided with a center server S3 connected to the home LAN via the Internet, and the center server S3 also has a function as a security management server. It is different from the network system of
本実施形態では、閉鎖的なネットワーク(宅内LAN)上に構築したネットワークシステムを拡張してインターネットと接続することにより、拡張前には宅内LAN上のセキュリティ管理サーバS1,S2しか利用できなかったデバイスD1が、インターネット上のセキュリティ管理サーバ(センターサーバS3)を利用可能となった場合を想定している。このような場合、デバイスD1に対してインターネット上の不特定の端末からアクセスを試みることが可能となり、通信の安全性が低下することとなるので、デバイスD1が対象サーバとして利用するセキュリティ管理サーバを切り替えてセキュリティレベルの向上を図る必要がある。 In the present embodiment, by expanding a network system constructed on a closed network (home LAN) and connecting to the Internet, a device that can only use the security management servers S1 and S2 on the home LAN before the expansion. It is assumed that D1 becomes able to use the security management server (center server S3) on the Internet. In such a case, it becomes possible to attempt to access the device D1 from an unspecified terminal on the Internet, and the safety of communication is lowered. Therefore, a security management server used as a target server by the device D1 is used. It is necessary to improve the security level by switching.
以下では、宅内LANとインターネットとを合わせて1つのネットワークとする。また、図6の例では、「セキュリティレベル:低」のサーバ属性情報を持つバックアップ用宅内サーバS2とデバイスD1とが宅内LAN側のネットワークに接続されているものとする。 In the following, the home LAN and the Internet are combined into one network. In the example of FIG. 6, it is assumed that the backup home server S2 having the server attribute information of “security level: low” and the device D1 are connected to the network on the home LAN side.
ここで、センターサーバS3の情報保持手段に格納されているサーバ属性情報は、「セキュリティレベル:高」、「機器固有の暗号鍵を使用」、「暗号鍵の鍵長:256bit」、「乱数の精度は高い」の4つの情報を含んでいる。 Here, the server attribute information stored in the information holding means of the center server S3 includes “security level: high”, “use device-specific encryption key”, “encryption key key length: 256 bits”, “random number It contains four pieces of information, “Accuracy is high”.
したがって、宅内LAN上に存在するデバイスD1がインターネットを介してセンターサーバS3に接続されると、デバイスD1は、サーバ検出手段2によりネットワーク上のセキュリティ管理サーバとしてバックアップ用宅内サーバS2とセンターサーバS3とを検出する。そして、バックアップ用宅内サーバS2とセンターサーバS3とのサーバ属性情報を比較して、よりセキュリティレベルの高いセキュリティ管理サーバ(ここではセンターサーバS3)を対象サーバとして選択して利用する。
Therefore, when the device D1 existing on the home LAN is connected to the center server S3 via the Internet, the device D1 is connected to the backup home server S2 and the center server S3 as a security management server on the network by the
ところで、新たに追加されたセキュリティ管理サーバの検出は、前述のようにデバイスD1が一定周期で実施してもよいが、デバイスの台数が多くなると通信トラフィックが増加するという問題がある。すなわち、図7に示すようにネットワーク(ここでは宅内LAN)上に複数台のデバイスD1〜D3が存在する場合、これら複数台のデバイスD1〜D3が一斉にセンターサーバS3にアクセスしてサーバ属性情報を取得することにより、ネットワーク上のトラフィックが増大する可能性がある。 By the way, the detection of a newly added security management server may be performed by the device D1 at a constant cycle as described above, but there is a problem that communication traffic increases as the number of devices increases. That is, as shown in FIG. 7, when there are a plurality of devices D1 to D3 on the network (in this case, a home LAN), the plurality of devices D1 to D3 access the center server S3 all at once and receive server attribute information. Obtaining traffic may increase traffic on the network.
そこで、セキュリティ管理サーバ(ここではセンターサーバS3)がネットワーク上に追加された場合には、当該セキュリティ管理サーバがネットワーク上のデバイスD1〜D3に対して、自己のサーバ属性情報を含む起動通知を行う構成とすることが望ましい。起動通知は、セキュリティ管理サーバからネットワーク上の全デバイスD1〜D3に対してブロードキャスト方式で行われるものとし、これによりネットワーク上のトラフィックの増大を抑制することができる。 Therefore, when a security management server (here, the center server S3) is added to the network, the security management server notifies the devices D1 to D3 on the network of activation including own server attribute information. It is desirable to have a configuration. The activation notification is sent from the security management server to all the devices D1 to D3 on the network by a broadcast method, thereby suppressing an increase in traffic on the network.
要するに、図7の例では、センターサーバS3がネットワーク(宅内LAN)に接続されると、センターサーバS3からの起動通知が宅内LAN上のデバイスD1〜D3に一斉送信され、これらのデバイスD1〜D3は、サーバ検出手段2にてセンターサーバS3からの起動通知を受けることによりセンターサーバS3の存在を検出する。その後、各デバイスD1〜D3はセンターサーバS3をネットワーク上の他のセキュリティ管理サーバと比較することで、利用可能なセキュリティ管理サーバの中で最もセキュリティレベルの高いセキュリティ管理サーバ(ここでは、センターサーバS3)を対象サーバとして選択し利用する。このようにセキュリティレベルの高いセキュリティ管理サーバが新たに利用可能になると、デバイスD1〜D3は、よりセキュリティレベルの高いセキュリティ管理サーバを対象サーバとするように自動的に対象サーバの切り替えを行う。
In short, in the example of FIG. 7, when the center server S3 is connected to the network (home LAN), the activation notification from the center server S3 is transmitted to the devices D1 to D3 on the home LAN all at once, and these devices D1 to D3. The
なお、宅内LANとインターネットとの間にルータ等が介在することで、起動通知をセンターサーバS3から宅内LAN上のデバイスD1〜D3に直接送信できない場合には、宅内サーバS1が定期的にインターネット上のセキュリティ管理サーバを検索し、セキュリティ管理サーバの検出時に、宅内サーバS1からデバイスD1〜D3に対してブロードキャスト方式あるいはマルチキャスト方式で起動通知を転送するようにしてもよい。 Note that if a startup notification cannot be transmitted directly from the center server S3 to the devices D1 to D3 on the home LAN due to a router or the like interposed between the home LAN and the Internet, the home server S1 periodically transmits on the Internet. The security management server may be searched, and when the security management server is detected, the activation notification may be transferred from the home server S1 to the devices D1 to D3 by the broadcast method or the multicast method.
ここにおいて、デバイスD1はダイヤルアップ回線でセンターサーバS3と接続されるものであって、そのためデバイスD1とセンターサーバS3との間のインターネット通信は不安定になりやすいものと仮定する。この場合、インターネット通信が途絶えてデバイスD1−センターサーバS3間の通信が一時的に途絶えると、デバイスD1はネットワークからセンターサーバS3が離脱したと判断し、対象サーバをセンターサーバS3から他のセキュリティ管理サーバに切り替える。その後、デバイスD1−センターサーバS3間の通信が復旧すると、デバイスD1はセンターサーバS3が起動したと判断して、対象サーバを再びセンターサーバS3に切り替えることとなる。このように、通信路(ダイヤルアップ回線)の状況により対象サーバが頻繁に切り替わると、対象サーバの切替時に一時的にシステムが停止することにより不具合を生じる可能性がある。 Here, it is assumed that the device D1 is connected to the center server S3 via a dial-up line, and therefore, Internet communication between the device D1 and the center server S3 is likely to be unstable. In this case, if communication between the device D1 and the center server S3 is temporarily interrupted due to the interruption of the Internet communication, the device D1 determines that the center server S3 has left the network, and the target server is moved from the center server S3 to another security management. Switch to the server. Thereafter, when communication between the device D1 and the center server S3 is restored, the device D1 determines that the center server S3 has been activated, and switches the target server to the center server S3 again. As described above, if the target server is frequently switched depending on the state of the communication path (dial-up line), there is a possibility that the system is temporarily stopped when the target server is switched, thereby causing a problem.
そこで、本実施形態では、デバイスD1は、サーバ管理手段5にてセキュリティ管理サーバとの通信信頼性を評価し、当該評価値をサーバ選択手段4での対象サーバの判断基準に加味するものとする。すなわち、デバイスD1は、図8に示すように対象サーバとして選択されているセキュリティ管理サーバ(ここではセンターサーバS3)の稼働状況の異常(サーバが起動/停止を繰り返して安定しない、ダイヤルアップ回線などで通信路が安定しない等)を検知すると、このように稼働状況に異常のあるセキュリティ管理サーバを除くセキュリティ管理サーバの中で、最もセキュリティレベルの高いセキュリティ管理サーバ(ここでは宅内サーバS1)を対象サーバに選択する。これにより、デバイスD1が利用可能なセキュリティ管理サーバの中に、通信信頼性に問題のあるセキュリティ管理サーバが含まれていても、当該問題のあるセキュリティ管理サーバが対象サーバとして選択されることを回避できる。
Therefore, in this embodiment, the device D1 evaluates the communication reliability with the security management server by the
また、デバイスD1においてセキュリティ管理サーバとの通信信頼性を評価するためには、図9に示すようにセキュリティ管理サーバの持つサーバ属性情報を利用するようにしてもよい。図9の例では、宅内サーバS1とセンターサーバS3とは情報保持手段9に保持したサーバ属性情報のうちセキュリティレベルに関する項目は共通である(ここでは、いずれも「セキュリティレベル:高」、「機器固有の暗号鍵を使用」、「暗号鍵の鍵長:256bit」、「乱数の精度は高い」)が、宅内サーバS1のサーバ属性情報には「宅内LAN上に設置」を含んでいるのに対し、センターサーバS3のサーバ属性情報には「インターネット上に設置」を含んでいる。 Further, in order to evaluate the communication reliability with the security management server in the device D1, the server attribute information of the security management server may be used as shown in FIG. In the example of FIG. 9, the in-home server S1 and the center server S3 have the same items regarding the security level in the server attribute information held in the information holding means 9 (here, “security level: high”, “device” “Use unique encryption key”, “Encryption key key length: 256 bits”, “The accuracy of random numbers is high”), but the server attribute information of home server S1 includes “installed on home LAN” On the other hand, the server attribute information of the center server S3 includes “installed on the Internet”.
この場合、デバイスD1は、両セキュリティ管理サーバのセキュリティレベルが同じであるため、各セキュリティ管理サーバの設置されている場所を比較し、宅内LAN上の宅内サーバS1とインターネット上のセンターサーバS3とでは、宅内LAN上の宅内サーバS1の方が通信信頼性(安定性)に優れていると判断する。そのため、デバイスD1は宅内サーバS1を対象サーバに選択して利用する。このように、セキュリティ管理サーバの実際の通信状況を評価しなくても、サーバ属性情報として予め与えられているセキュリティ管理サーバの通信信頼性を加味することで、対象サーバが頻繁に切り替わることを回避できる。 In this case, since the security level of the device D1 is the same for both security management servers, the locations where the security management servers are installed are compared, and the home server S1 on the home LAN and the center server S3 on the Internet The home server S1 on the home LAN is determined to have better communication reliability (stability). Therefore, the device D1 selects and uses the home server S1 as the target server. In this way, even if the actual communication status of the security management server is not evaluated, it is possible to avoid frequent switching of the target server by taking into account the communication reliability of the security management server given in advance as server attribute information. it can.
なお、サーバ管理手段5での評価値を対象サーバの選択時の判断基準にどの程度加味するかは、デバイスD1のセキュリティ属性情報において規定することが可能である。そのため、たとえ宅内サーバS1のセキュリティレベルがセンターサーバS3のセキュリティ管理サーバより低くても、セキュリティ管理サーバの通信信頼性(安定性)を優先して、センターサーバD3ではなく宅内サーバS1を対象サーバに選択する設定とすることも可能である。 It should be noted that the degree to which the evaluation value in the server management means 5 is added to the determination criteria when selecting the target server can be defined in the security attribute information of the device D1. Therefore, even if the security level of the home server S1 is lower than the security management server of the center server S3, priority is given to the communication reliability (stability) of the security management server, and the home server S1 instead of the center server D3 is set as the target server. It is also possible to select a setting to be selected.
その他の構成および機能は実施形態1と同様である。 Other configurations and functions are the same as those of the first embodiment.
2 サーバ検出手段
4 サーバ選択手段
5 サーバ管理手段
D1〜D3 デバイス
S1 宅内サーバ(セキュリティ管理サーバ)
S2 バックアップ用宅内サーバ(セキュリティ管理サーバ)
S3 センターサーバ(セキュリティ管理サーバ)
2 Server detection means 4 Server selection means 5 Server management means D1 to D3 Device S1 Home server (security management server)
S2 Backup home server (security management server)
S3 Center server (security management server)
Claims (8)
The device has server management means for evaluating communication reliability with the security management server, and the server selection means is configured when a plurality of security management servers capable of realizing the highest security level exist on the network. 8. The network system according to claim 1, wherein a security management server having the highest evaluation value in the server management means is selected from the plurality of security management servers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269063A JP5192980B2 (en) | 2008-10-17 | 2008-10-17 | Network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269063A JP5192980B2 (en) | 2008-10-17 | 2008-10-17 | Network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010097499A JP2010097499A (en) | 2010-04-30 |
JP5192980B2 true JP5192980B2 (en) | 2013-05-08 |
Family
ID=42259124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008269063A Expired - Fee Related JP5192980B2 (en) | 2008-10-17 | 2008-10-17 | Network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5192980B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023003835A (en) | 2021-06-24 | 2023-01-17 | 株式会社日立製作所 | Storage system, connection priority determination method, and connection priority determination program |
WO2024135305A1 (en) * | 2022-12-21 | 2024-06-27 | ソニーセミコンダクタソリューションズ株式会社 | Information processing device, information processing method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000020264A (en) * | 1998-07-03 | 2000-01-21 | Hitachi Ltd | Printer server selection system in system connected by network |
JP2001188758A (en) * | 1999-12-24 | 2001-07-10 | Computer Associates Think Inc | Method and device capable of automatic server decision for logging-in outside system |
JP2002140414A (en) * | 2000-11-02 | 2002-05-17 | Toto Ltd | Security system using water section equipment and its method |
US20020069279A1 (en) * | 2000-12-29 | 2002-06-06 | Romero Francisco J. | Apparatus and method for routing a transaction based on a requested level of service |
JP2006339855A (en) * | 2005-05-31 | 2006-12-14 | Toshiba Corp | Network control apparatus, coding system conversion apparatus, and content data reproduction system |
-
2008
- 2008-10-17 JP JP2008269063A patent/JP5192980B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010097499A (en) | 2010-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5171830B2 (en) | Intelligent decision-making system that enables easy and secure backup | |
RU2569804C2 (en) | System and method for user interface intended for detection and publication of information on presence in network | |
KR101186392B1 (en) | A distributed mesh network | |
EP2562957B1 (en) | Key sharing device, key sharing method, and computer program product | |
TW200402222A (en) | Auto-detection of wireless network accessibility | |
KR20100054007A (en) | Autonomous management method for processing unexpecting events using interaction between nodes in sensor networks | |
KR20190072770A (en) | Method of performing encryption and decryption based on reinforced learning and client and server system performing thereof | |
US20180159864A1 (en) | Double write data exchange in a dead drop network architecture | |
JP4643342B2 (en) | Information management apparatus and information management method | |
JP5617304B2 (en) | Switching device, information processing device, and fault notification control program | |
KR101416523B1 (en) | Security system and operating method thereof | |
JP5296877B2 (en) | Network device, determination method, program, integrated circuit | |
JP5192980B2 (en) | Network system | |
US20130124913A1 (en) | Management device and management method | |
JP2009237804A (en) | Electronic mail system | |
JP2009206731A (en) | Monitoring system, monitoring device, monitoring method, and program | |
WO2016172600A1 (en) | Dead drop network architecture | |
JP2002247032A (en) | Cipher communication device and its method | |
JPWO2012070155A1 (en) | Management system, management apparatus, management method, and management program | |
JP2006115492A (en) | Security service providing equipment, system, and method in home network | |
JP2016025478A (en) | Relay device, relay method, and relay program | |
WO2013124878A1 (en) | Communication apparatus, system, control program, and control method | |
JP6394995B2 (en) | Image forming apparatus | |
JPWO2005076134A1 (en) | Electronic equipment that automatically continues service | |
JP2005167793A (en) | System and program for managing transmission information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100715 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110519 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130201 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |