JP6098085B2 - データ送信装置及びプログラム、並びに、通信システム - Google Patents

データ送信装置及びプログラム、並びに、通信システム Download PDF

Info

Publication number
JP6098085B2
JP6098085B2 JP2012207317A JP2012207317A JP6098085B2 JP 6098085 B2 JP6098085 B2 JP 6098085B2 JP 2012207317 A JP2012207317 A JP 2012207317A JP 2012207317 A JP2012207317 A JP 2012207317A JP 6098085 B2 JP6098085 B2 JP 6098085B2
Authority
JP
Japan
Prior art keywords
authentication information
data
counter value
unit
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012207317A
Other languages
English (en)
Other versions
JP2014064122A (ja
Inventor
健嗣 八百
健嗣 八百
祐樹 久保
祐樹 久保
弘志 西村
弘志 西村
福井 潔
潔 福井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2012207317A priority Critical patent/JP6098085B2/ja
Publication of JP2014064122A publication Critical patent/JP2014064122A/ja
Application granted granted Critical
Publication of JP6098085B2 publication Critical patent/JP6098085B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ送信装置及びプログラム、並びに、通信システムに関し、例えば、新規性のある認証情報を用いたセキュア通信に対応する通信システムに適用し得る。
再生攻撃(リプレイアタック)とは、攻撃者が通信路において通信データを傍受し、後に当該通信データを再投入することで、当該通信データを現在新規に発生した通信データとして受信装置に再び受け入れさせる攻撃である。従来の通信システムでは、このような再生攻撃を防止するためのセキュア通信(暗号化通信)が行われる。
図17は、従来の通信システムにおけるセキュア通信の方式例について示した説明図である。
例えば、図17に示すように、通信装置間で秘密に共有する共通鍵を利用して通信データに認証符号(MAC:Message Authentication Code)を付加した場合、データ受信装置において通信データに改竄やなりすましがないことを確認できるが、これだけでは再生攻撃を防げない。なぜならば、過去に生成された通信データも、通信装置間で秘密に共有する共通鍵を用いて正しく変換されているため、データ受信装置において受信データの認証に成功してしまうからである。従来の通信装置間のデータ通信において再生攻撃を防ぐための代表的な方法としては、例えば、チャレンジレスポンスを利用する方法(図17(c)に示すシーケンス)、時刻情報を利用する方法(図17(b)に示すシーケンス)、カウンタ値を利用する方法(図17(a)に示すシーケンス)の3つがある。図17において、「||」はデータ列の連結を示す。また、図17において、MAC(K、X)は鍵Kを用いてデータ列Xに対して生成した認証符号を示す。
従来の通信システムにおいて、チャレンジレスポンスを利用してセキュア通信する方法は、データ送信装置がデータ受信装置へ通信データを送信するのに際し、データ受信装置からチャレンジ情報(乱数など、過去に生成した情報と重複しない一時的な情報)を受け取り、データ送信装置は受け取ったチャレンジ情報を送信データに反映させることでデータの新規性を確認している。
従来の通信システムにおいて、時刻情報を利用してセキュア通信する方法は、データ送信装置とデータ受信装置とが時刻を同期し、データ送信装置が時刻情報を送信データに反映させることによってデータの新規性を確認している。
従来の通信システムにおいて、カウンタ値を利用してセキュア通信する方法は、データ送信装置とデータ受信装置とが共に、鍵情報や通信相手に紐付いたカウンタ値を管理し、データ送信装置が最新のカウンタ値を送信データに反映させることによってデータの新規性を確認する。ここで利用されるカウンタ値は一般的に通信が発生するごとに更新される。例えば、IEEE802.15.4−2006の仕様において、通信装置が通信フレームの暗号化認証処理のために管理すべきカウンタとして、送信カウンタ(Outgoing Frame Counter)と受信カウンタ(Incoming Frame Counter)とがある。また、IEEE802.15.4において、送信カウンタは、当該通信装置で、セキュア通信データのフレーム生成・送信毎にインクリメントされるものである。
一方、IEEE802.15.4における上述の受信カウンタは、他の通信装置から受信したセキュア通信データのフレームの新規性確認のために利用されるものである。また、各通信装置は、他の通信相手毎に、過去に受け入れた通信フレームの最新のカウンタ値を管理しておき、他の通信相手からセキュアな通信フレームを受信した時には、当該通信フレームに利用されているカウンタ値が、自身が管理する最新のカウンタ値よりも新しいかどうかを確認する。これにより、IEEE802.15.4に対応した通信システムでは、過去に生成・送信済みのセキュアな通信フレームを検知することができ、再生攻撃を防ぐことができる。
上述のように、従来のカウンタ値を利用してセキュア通信する方法では、各通信装置が自身の最新の送信カウンタや通信相手の最新の受信カウンタを管理しておく必要がある。カウンタ値は通信フレームの送信や受信ごとに更新される値であるため、一般に揮発性のRAM(Random Access Memory)で管理されることが多い。しかし、例えば、スリープモードへの突入や、電源供給の停止等により、RAM内のデータが消えてしまい、最新のカウンタ値を失ってしまった場合、その後に送信する通信フレームの新規性を他の通信装置に証明できず、また、他の通信装置から受信した通信フレームの新規性を確認することができなくなるという問題がある。
この間題を解決する方法として、特許文献1には、中央管理ネットワークノードが他のノードに対して、ネットワーク全体で共通の一定値を配布しており、当該共通の一定値とカウンタ値を組み合わせた情報を新規性の判断に利用する方法が説明されている。ネットワーク内のノードが、当該ノードが利用していた最新のカウンタ値を失ってしまった場合には、中央管理ネットワークノードにおいて共通の一定値を更新し、各ノードが更新された共通の一定値を中央管理ネットワークノードから再配布してもらうことによって、失った過去のカウンタ値を回復する必要なく、新たに配布された共通の一定値を用いて、新規性が確保されたセキュアな通信を再開することができる。
特表2012−502572
しかしながら、特許文献1に記載の方法では、任意のノードがカウンタ値を失うたびに、中央管理装置からネットワーク全体に対して共通の一定値の再配布が必要になる。また、上記共通の一定値の再配布メッセージ自体の新規性確保も課題になり、当該メッセージの新規性を確保するためには、各ノードと中央管理装置との間でチャレンジレスポンス等の双方向のインタラクションが必要になる。したがって、特許文献1に記載の方法を適用した通信システムにおいて、中央管理装置とのインタラクションによるカウンタ値の回復手法を実行する場合、通信オーバヘッドを増加させるものであり、ネットワークを形成するノード数やカウンタ値の回復頻度が多いネットワークには不適であった。
上述のような問題点に鑑みて、効率的に安全性の高い認証情報を利用したセキュア通信を継続させることができるデータ送信装置及びプログラム、並びに、通信システムが望まれている。
第1の本発明は、データを送信するデータ送信装置において、(1)認証情報に基づいてデータを暗号化した暗号化通信データを生成して送信する暗号化データ送信手段と、(2)上記暗号化データ送信手段が暗号化通信データを送信する度に、認証情報を新規の内容に更新する管理を行い、最新の認証情報を上記暗号化データ送信手段に供給する認証情報管理手段と、(3)上記認証情報管理手段が保持している最新の認証情報を、所定のタイミングでデータ記録媒体に保存する保存処理を行う認証情報保存手段と、(4)上記認証情報管理手段で、最新の認証情報が消失した場合に、上記認証情報保存手段に保存されている認証情報に基づいて、上記認証情報管理手段の認証情報を回復させる回復処理を行う認証情報回復手段とを有し、(5)上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報を、より新しい認証情報となるように更新し、更新後の認証情報を、上記認証情報管理手段に回復後の認証情報として供給し、(6)上記認証情報管理手段が管理する認証情報には、上記暗号化データ送信手段が暗号化データを出力処理する度に値が加算されるカウンタ値が含まれており、)上記認証情報管理手段は、上記認証情報保存手段で認証情報を保存する際に、過去の上記カウンタ値の実績値と、現在の上記カウンタ値に基づいて、次回認証情報を保存する際の次回保存予定カウンタ値を求めて上記認証情報保存手段に供給し、()上記認証情報保存手段は、認証情報を保存する際に、上記認証情報管理手段から最新に供給された次回保存予定カウンタ値を当該認証情報に対応づけて保存し、()上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報に対応する次回保存予定カウンタ値を、回復処理後の上記カウンタ値として上記認証情報管理手段に設定することを特徴とする。
第2の本発明のデータ送信プログラムは、データを送信するデータ送信装置に搭載したコンピュータを、(1)認証情報に基づいてデータを暗号化した暗号化通信データを生成して送信する暗号化データ送信手段と、(2)上記暗号化データ送信手段が暗号化通信データを送信する度に、認証情報を新規の内容に更新する管理を行い、最新の認証情報を上記暗号化データ送信手段に供給する認証情報管理手段と、(3)上記認証情報管理手段が保持している最新の認証情報を、所定のタイミングでデータ記録媒体に保存する保存処理を行う認証情報保存手段と、(4)上記認証情報管理手段で、最新の認証情報が消失した場合に、上記認証情報保存手段に保存されている認証情報に基づいて、上記認証情報管理手段の認証情報を回復させる回復処理を行う認証情報回復手段として機能させ、(5)上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報を、より新しい認証情報となるように更新し、更新後の認証情報を、上記認証情報管理手段に回復後の認証情報として供給し、(6)上記認証情報管理手段が管理する認証情報には、上記暗号化データ送信手段が暗号化データを出力処理する度に値が加算されるカウンタ値が含まれており、)上記認証情報管理手段は、上記認証情報保存手段で認証情報を保存する際に、過去の上記カウンタ値の実績値と、現在の上記カウンタ値に基づいて、次回認証情報を保存する際の次回保存予定カウンタ値を求めて上記認証情報保存手段に供給し、()上記認証情報保存手段は、認証情報を保存する際に、上記認証情報管理手段から最新に供給された次回保存予定カウンタ値を当該認証情報に対応づけて保存し、()上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報に対応する次回保存予定カウンタ値を、回復処理後の上記カウンタ値として上記認証情報管理手段に設定することを特徴とする。
第3の本発明は、データ受信装置と、上記データ受信装置にデータを送信するデータ送信装置とを備える通信システムにおいて、第1の本発明のデータ送信装置を適用したことを特徴とする。
本発明によれば、効率的に安全性の高い認証情報を利用したセキュア通信を継続させることができる通信システムを提供することができる。
第1の実施形態に係る通信システムの構成について示したブロック図である。 第1の実施形態に係るデータ送信装置からデータ受信装置へセキュア通信データを送信する場合の動作について示したシーケンス図である。 第1の実施形態に係るデータ送信装置で、認証情報の保存処理が行われる際の動作について示したフローチャートである。 第1の実施形態に係るデータ送信装置で、認証情報の回復処理が行われる際の動作について示したフローチャートである。 第1の実施形態に係る通信システムの動作について示したタイミングチャートである。 第2の実施形態に係るデータ送信装置で、認証情報の保存処理が行われる際の動作について示したフローチャートである。 第2の実施形態に係る通信システムの動作について示したタイミングチャートである。 第3の実施形態に係るデータ送信装置で、変数(U’)の更新処理が行われる最の動作について示したフローチャートである。 第3の実施形態に係るデータ送信装置で、認証情報の保存処理が行われる際の動作について示したフローチャートである。 第3の実施形態に係る通信システムの動作について示したタイミングチャートである。 第4の実施形態に係る通信システムの構成について示したブロック図である。 第4の実施形態に係るデータ送信装置で、認証情報の保存処理が行われる際の動作について示したフローチャートである。 第4の実施形態に係るデータ送信装置で、認証情報の再回復処理が行われる際の動作について示したフローチャートである。 第4の実施形態に係る通信システムの動作について示したタイミングチャートである。 第5の実施形態に係る通信システムの構成について示したブロック図である。 第5の実施形態に係る通信システムの動作について示したタイミングチャートである。 従来の通信システムにおけるセキュアデータ通信について示した説明図である。
(A)第1の実施形態
以下、本発明によるデータ送信装置及びプログラム、並びに、通信システムの第1の実施形態を、図面を参照しながら詳述する。
(A−1)第1の実施形態の構成
図1は、この実施形態のデータ送信装置10及びデータ受信装置20を有する通信システム1の全体構成について示したブロック図である。
図1に示すように、通信システム1は、データ送信を行うデータ送信装置10と、データ送信装置10が送信したデータを受信するデータ受信装置20とを有している。
通信システム1において、データ送信装置10及びデータ受信装置20の数は限定されないものである。また、以下では、説明を簡易にするため、データ送信装置10はデータ受信装置20へのデータ送信に係る処理だけを行う装置、データ受信装置20はデータ送信装置10から送信されたデータの受信に係る処理だけを行う装置として説明するが、データ送信装置10及びデータ受信装置20の両方の機能を備えた通信装置を構築してもよいことは当然である。
また、データ送信装置10とデータ受信装置20との間の通信方式は限定されないものである。データ送信装置10とデータ受信装置20との間は、例えば、各種イーサネット(登録商標)のインタフェースを用いた通信インタフェースを用いるようにしてもよい。また、データ送信装置10とデータ受信装置20とは直接通信するようにしてもよいし、1又は複数の他の通信装置(例えば、アクセスポイント、スイッチ、ルータ等)を経由するようにしてもよい。
次に、データ送信装置10の内部構成について説明する。
データ送信装置10は、送信部11、認証情報管理部12、セキュア通信データ生成部13、認証情報保存部14、認証情報回復部15及び不揮発メモリ16を有する。
データ送信装置10は、例えば、プロセッサ、メモリ、通信インタフェース等を有するコンピュータを備える通信装置に実施形態のデータ送信プログラム等をインストールすることにより実現するようにしてもよい。その場合でも、データ送信装置10の機能的構成は図1のように示すことができる。
セキュア通信データ生成部13は、通信データをセキュリティ処理(暗号化処理)してセキュア通信データ(暗号化通信データ)を生成するものである。セキュア通信データ生成部13が行うセキュリティ処理とは、認証情報に基づく認証符号生成及び、生成した認証符号を用いた通信データの暗号化処理を行うことである。例えば、セキュア通信データ生成部13は、図17に示す従来の送信側のセキュリティ処理のいずれかを適用するようにしてもよい。セキュア通信データ生成部13は、セキュア通信データの生成に際し、認証情報管理部12に、暗号鍵や送信カウンタを含む認証情報を要求する。そして、セキュア通信データ生成部13は、認証情報管理部12から認証情報が供給されると、通信データに対してセキュリティ処理を行う。セキュア通信データ生成部13は、生成したセキュア通信データを送信部11へ供給する。
セキュア通信データ生成部13は、例えば、データ送信装置10において、図示しない上位層(例えば、アプリケーション等)から送信必要な通信データが供給されたときに、当該通信データからセキュア通信データを生成する処理を行う。
認証情報管理部12は、通信データのセキュリティ処理に必要な、暗号鍵や送信カウンタ等を含む認証情報を管理するものである。認証情報管理部12は、セキュア通信データ生成部13より認証情報を要求されると、最新の認証情報を応答する。ここで、認証情報管理部12が管理する認証情報には、暗号鍵や、当該暗号鍵の識別番号、新規性を証明/確認するための時変パラメータの値が含まれるものとする。また、認証情報管理部12が管理する認証情報に含まれる時変パラメータは、セキュアな通信データの生成・送信の度に更新されるものである。この実施形態の認証情報管理部12は、時変パラメータとして送信カウンタ値を利用しているものとする。送信カウンタ値とは、セキュア通信データ生成部13で、セキュア通信データを生成・送信するたびに、インクリメントされるカウンタ値である。
認証情報管理部12は、当該認証情報管理部12が管理する認証情報の消失に備えて、所定のタイミングで当該認証情報を認証情報保存部14へ与える。この実施形態では、上述の所定のタイミングとは、例えば、予め設定された時間周期Tc[秒]であるものとする。
認証情報保存部14は、認証情報管理部12に記憶された認証情報を、記録媒体としての不揮発メモリ16に保存するものである。なお、不揮発メモリ16は、電源供給が停止してもデータを保持することができる記録媒体であれば、その具体的な媒体の種類は限定されないものである。不揮発メモリ16としては、例えば、データ送信装置10がデータ送信プログラムや設定データ等を格納するための不揮発メモリ(例えば、フラッシュメモリやハードディスクドライブ等)と共用するようにしてもよい。
認証情報回復部15は、データ送信装置10がスリープ状態となったり、電源供給の停止等の事態により、認証情報管理部12で管理する認証情報が消失してしまった場合に、不揮発メモリ16で保存される認証情報を、より新しい認証情報に更新して回復させるものである。認証情報回復部15は、認証情報管理部12の認証情報が消失すると、不揮発メモリ16に保存した最新の認証情報を取得し、より新しい認証情報に更新(送信カウンタ値を更新)して、回復後の認証情報として生成し、認証情報管理部12に供給する。具体的には、この実施形態の認証情報回復部15は、以下の(1)式を用いて、回復後(更新後)の送信カウンタ値を求めるものとする。以下の(1)式では、回復前の送信カウンタ値C1(保存されていた認証情報の送信カウンタ値)に加算値Nを加算することにより回復後の送信カウンタ値C2を求める内容となっている。そして、この実施形態では、加算値Nは、データ送信装置10による周期Tc内の最大通信データ送信数(フレーム数)であるものとする。加算値Nを求める方式は限定されないものであるが、この実施形態では、以下の(2)式により、周期Tc間の送信カウンタの最大加算値となる加算値Nを求めるものとして説明する。なお、以下の(2)式における「R」は、データ送信装置10における物理層最大通信レート(単位は[ビット/秒])である。また、「S」は、データ送信装置10が送信するデータ(フレーム)の最少サイズ(単位は[ビット])である。
回復後の送信カウンタ値C2
= 回復前の送信カウンタ値C1 +加算値N …(1)
加算値N = R・Tc/S …(2)
以上のように、認証情報回復部15が、回復後の送信カウンタ値を求め、回復後の送信カウンタ値を設定した認証情報を、認証情報管理部12に保持させる。これにより、認証情報管理部12では、認証情報の消失以前に既に利用した送信カウンタ値よりも必ず大きい送信カウンタ値を設定した認証情報を回復させ、過去の送信カウンタ値を再利用してしまう可能性はなくなる。
送信部11は、セキュア通信データ生成部13より与えられたセキュア処理された通信データを他の通信装置へ送信するものである。
次に、データ受信装置20の内部構成について説明する。
データ受信装置20は、受信部21、セキュア通信データ認証部22、及び認証情報管理部23を有する。
データ受信装置20は、例えば、プロセッサ、メモリ、通信インタフェース等を有するコンピュータを備える通信装置にデータ受信プログラム等をインストールすることにより実現するようにしてもよい。その場合でも、データ受信装置20の機能的構成は図1のように示すことができる。
セキュア通信データ認証部22は、受信部21から与えられたセキュア通信データの新規性を認証するものである。例えば、セキュア通信データ認証部22は、図17に示す受信側の従来のセキュリティ処理のいずれかを適用するようにしてもよい。具体的には、セキュア通信データ認証部22は、通信データが暗号化されている場合は復号処理し、認証符号を検証することでセキュア通信データに含まれる通信データが改ざんされていないこと、及び、送信元(データ送信装置10)を認証しても良い。セキュア通信データ認証部22は、セキュア通信データの認証に際し、認証情報管理部23に、復号鍵や受信カウンタ等を含む認証情報を要求する。そして、セキュア通信データ認証部22は、認証情報が供給されると、セキュア通信データの新規性を認証する。セキュア通信データ認証部22は、セキュア通信データを復号して得た認証情報にセットされた送信カウンタ値と、認証情報管理部23から供給された受信カウンタ値とを比較する。そして、セキュア通信データ認証部22は、受信カウンタ値よりも送信カウンタ値の方が新しい値の場合(受信カウンタ値より送信カウンタ値の方が大きい場合)に、受信したセキュア通信データの新規性を確認することができる。セキュア通信データ認証部22は、セキュア通信データの新規性の認証に成功すると、当該セキュア通信データに利用されていた、送信元の最新の送信カウンタ値を認証情報管理部23へ与える。
認証情報管理部23は、セキュア通信データの認証に必要な認証情報を管理するものである。認証情報管理部23は、セキュア通信データ認証部22から認証情報が要求されると、管理している認証情報を返答する。また、認証情報管理部23は、受信したセキュア通信データで、セキュア通信データの認証が成功した場合(新規性等が確認された場合)に、認証情報の受信カウンタ値を、当該セキュア通信データの認証情報に含まれる送信カウンタ値に更新する。
受信部21は、送信装置から受信したセキュア通信データをセキュア通信データ認証部22へ与える。
(A−2)第1の実施形態の動作
次に、以上のような構成を有する第1の実施形態の通信システム1の動作を説明する。
(A−2−1)データ送受信の動作
まず、データ送信装置10において、データ受信装置20へ送信すべき通信データが発生した場合の動作について図2のシーケンス図を用いて説明する。
まず、データ送信装置10において、データ受信装置20へ送信すべき通信データが発生したものとする(S101)。
そして、データ送信装置10では、セキュア通信データ生成部13により、認証情報管理部12から、認証情報(最新の送信カウンタ値及び暗号鍵を含む)が取得される(S102)。
そして、データ送信装置10では、セキュア通信データ生成部13により、最新に取得した認証情報を利用したセキュア通信データが生成され、送信部11に供給される(S103)。
そして、データ送信装置10の認証情報管理部12において、送信カウンタ値がインクリメントされる(S104)。
そして、データ送信装置10の送信部11により、セキュア通信データが、データ受信装置20に向けて送出される(S105)。
そして、データ受信装置20の受信部21により、データ送信装置10から送出されたセキュア通信データが受信されたものとする(S106)。
そして、データ受信装置20の受信部21は、受信したセキュア通信データを、セキュア通信データ認証部22に供給する。そして、データ受信装置20では、セキュア通信データ認証部22により、認証情報管理部23から、認証情報(最新の受信カウンタ値及び復号鍵を含む)が取得される(S107)。
そして、セキュア通信データ認証部22では、取得した認証情報を利用して、受信したセキュア通信データの復号及び認証処理(送信カウンタ値の新規性の確認処理等)が行われる(S108)。そして、ここでは、セキュア通信データ認証部22による復号及び認証処理は成功したものとする
そして、受信したセキュア通信データの認証処理が成功すると、データ受信装置20の認証情報管理部23は、保持している受信カウンタ値を、最新に受信したセキュア通信データに設定されていた送信カウンタ値に設定する(S109)。
(A−2−2)認証情報の保存
次に、データ送信装置10により認証情報が保存される際の動作について図3のフローチャートを用いて説明する。
データ送信装置10の認証情報管理部12及び認証情報保存部14では、起動後、セキュア通信データが送信可能な間(スリープ状態等でない間)、図3に示すループ処理が継続して実行される。
まず、認証情報管理部12は、タイマ121に周期Tcをセットして計時を開始する(S201)。
そして、認証情報管理部12は、タイマ121がタイムアウト(周期Tcを計時)すると(S202)、保持している認証情報を認証情報保存部14に供給する。そして、認証情報保存部14は、供給された認証情報を不揮発メモリ16に保存する(S203)。
(A−2−2)認証情報の回復
次に、データ送信装置10で、不揮発メモリ16に保存された認証情報を回復する動作について、図4のフローチャートを用いて説明する。
まず、データ送信装置10が、電源オンやスリープ状態からの復帰により起動し(S301)、データ送信が可能な状態となると、認証情報回復部15は、不揮発メモリ16の内容を参照して(S302)、認証情報の有無を確認する(S303)。
上述のステップS303で、不揮発メモリ16に認証情報が格納されている場合には、認証情報回復部15はその認証情報を取得する。このとき、不揮発メモリ16に複数の認証情報が格納されている場合には、認証情報回復部15は、最も値の大きい送信カウンタ値が設定された認証情報を取得する。そして、認証情報回復部15は、取得した認証情報に含まれる送信カウンタ値に基づいて、回復後の認証情報を生成する。具体的には、認証情報回復部15は、取得した認証情報に含まれる送信カウンタ値を、上記の(1)式に基づいて更新(加算)した認証情報を生成する。そして、認証情報回復部15は、新たに生成した認証情報を、回復後の認証情報として認証情報管理部12にセットする(S304)。
一方、上述のステップS303で、不揮発メモリ16に認証情報が格納されていない場合には、認証情報回復部15は、送信カウンタ値に初期値(例えば、0)を設定した認証情報を生成して、認証情報管理部12にセットする(S305)。
(A−2−4)データ送信装置10の全体の動作例
次に、データ送信装置10全体の動作例について、図5のシーケンス図を用いて説明する。
図5に示すタイミングT100〜T106は、それぞれ時間軸上の各タイミングについて示している。
まず、データ送信装置10では、タイミングT100の時点から、データ受信装置20に対する暗号鍵を利用したセキュア通信データの送信が開始されたものとする(S401)。なお、データ送信装置10では、セキュア通信データの送信(フレーム送信)が発生する度に、上述の図2のフローチャートの処理が実行される。
そして、データ送信装置10では、タイミングT100〜T104の間、周期Tcごとに認証情報管理部12及び認証情報保存部14により、認証情報管理部12が保持している認証情報の保存処理(上述の図3のフローチャートの処理)が行われることになる。
そして、データ送信装置10は、タイミングT104の経過後、周期Tcが経過する前のタイミングT105に、所定のイベント発生(例えば、連続してデータ送信できる期間を経過した場合等)によりスリープ状態に遷移し、認証情報管理部12で保持されている認証情報が消失したものとする(S402)。なお、この時点で、不揮発メモリ16に保存された最新の認証情報の送信カウンタ値は340であるものとする。
そして、その後タイミングT106の時点で、データ送信装置10はスリープ状態から復帰して、セキュア通信データの送信が可能な状態になったものとする(S403)。このタイミングで、データ送信装置10の認証情報回復部15による認証情報の回復処理(上述の図4のフローチャートの処理)が行われることになる。このとき、認証情報回復部15では、不揮発メモリ16に保存されている認証情報の送信カウンタ値(340)を、更新する処理が行われる。具体的には、例えば、上記の(2)式により求められる加算値Nが500であったものとすると、更新後の送信カウンタ値は340+500=840となる。
(A−3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することができる。
第1の実施形態では、データ送信装置10が不揮発メモリ16に保存された認証情報を基準に、最新となる認証情報を回復することにより、新規性が確保されたセキュアな通信を再開することができる。
従来の特許文献1の手法のように、中央管理装置等から、新規性を確保するための認証情報を再配布してもらうのは、ネットワークを形成する通信装置の数や、認証情報の消失の機会が増えるに従い、通信オーバヘッドが増大するという問題がある。
一方、従来の通信システムのデータ送信装置において、他の通信装置からの再配布が不要になるように、認証情報が更新されるたびに不揮発メモリに書き込むのも、不揮発メモリに書き込み上限があることを考慮するとあまり現実的でない。特に、新規性を証明する情報として送信カウンタ値を利用する場合、当該送信カウンタ値は、セキュアな通信データの生成毎にインクリメントされる値であるため、書き込みが頻繁に発生する。
これに対して、第1の実施形態では、データ送信装置10に係る電源供給が停止または制限(例えば、スリープ状態等)等の理由で、認証情報を消失してしまった場合でも、認証情報の回復に他の通信装置とのインタラクションを必要とせずに、再生攻撃を防止するに十分な最新の認証情報を回復できる。また、第1の実施形態の、データ送信装置10では、送信カウンタ値の更新毎に不揮発メモリ16へ最新値を書き込む必要なしに、再生攻撃を防止するに十分な最新の認証情報を回復できる。以上のように、データ送信装置10では、効率的に新規性のある認証情報の保持を継続させることができる。
(B)第2の実施形態
以下、本発明によるデータ送信装置及びプログラム、並びに、通信システムの第2の実施形態を、図面を参照しながら詳述する。
(B−1)第2の実施形態の構成
第2の実施形態の通信システム1の構成についても上述の図1を用いて示すことができる。
以下では、第2の実施形態について、第1の実施形態との差異のみを説明する。
第1の実施形態では、認証情報管理部12及び認証情報保存部14は、周期Tcが経過するごとに最新の認証情報の保存処理(認証情報管理部12が保持する認証情報の保存処理)を行っていた。これに対して、第2の実施形態の認証情報管理部12及び認証情報保存部14は、認証情報管理部12が保持する送信カウンタ値が一定回数(U[回])加算されるごとに、認証情報の保存処理を行うものとする。したがって、第2の実施形態の認証情報管理部12では、タイマ121を省略するようにしてもよい。
(B−2)第2の実施形態の動作
次に、以上のような構成を有する第2の実施形態の通信システム1の動作を説明する。
以下では、第2の実施形態の通信システム1について、第1の実施形態と異なる部分のみを説明する。
(B−2−1)認証情報の保存
次に、第2の実施形態のデータ送信装置10により認証情報が保存される際の動作について図6のフローチャートを用いて説明する。
第2の実施形態に係るデータ送信装置10の認証情報管理部12及び認証情報保存部14では、起動後、図6に示すループ処理が継続して実行される。
なお、図6のフローチャートの処理では、送信カウンタ値を記憶するための変数として変数Count1が用いられるものとする。
まず、認証情報管理部12は、現在保持している送信カウンタ値を変数Count1にセットする(S501)。
そして、認証情報管理部12は、現在保持している送信カウンタ値が、変数Count1に定数Uを加算した値となるまで待機する(S502)。
そして、認証情報管理部12は、現在保持している送信カウンタ値が、変数Count1に定数Uを加算した値となると、保持している認証情報を認証情報保存部14に供給する。そして、認証情報保存部14は、供給された認証情報を不揮発メモリ16に保存する(S503)。
(B−2−2)認証情報の回復
第2の実施形態のデータ送信装置10で認証情報を回復する処理についても、上述の図4で説明することができる。
第2の実施形態では、ステップS304において、回復時に保存していた認証情報の送信カウンタ値を更新する処理が第1の実施形態と異なっている。
第2の実施形態の認証情報回復部15は、第1の実施形態と同じく上記の(1)式を用いて回復後の送信カウンタ値を求めるが、(1)式で用いられる加算値Nの内容が第1の実施形態と異なっている。第2の実施形態では、上述の通り送信カウンタ値がU[回]加算されるごとに、認証情報を保存するため、上記の(1)式で適用する加算値NにUを適用(N=U)するものとする。すなわち、第2の実施形態の認証情報回復部15は、回復前(更新前)の送信カウンタ値にUを加算した値を、回復後の送信カウンタ値とする。
(B−2−3)データ送信装置10の全体の動作例
次に、第2の実施形態のデータ送信装置10全体の動作例について、図7のシーケンス図を用いて説明する。
図7に示すタイミングT200〜T206は、それぞれ時間軸上の各タイミングについて示している。なお、図7のシーケンス図ではU=100[回]であるものとする。
まず、データ送信装置10では、タイミングT200の時点から、データ受信装置20に対する暗号鍵を利用したセキュア通信データの送信が開始されたものとする(S601)。なお、データ送信装置10では、セキュア通信データの送信(フレーム送信)が発生する度に、上述の図2のフローチャートの処理が実行される。
そして、データ送信装置10では、タイミングT200以後、送信カウンタ値がU[回]加算されるごとに、認証情報保存部14により、認証情報管理部12が保持している認証情報の保存処理(上述の図6のフローチャートの処理)が行われることになる。ここでは、データ送信装置10において、タイミングT204の時点で、タイミングT200から数えて4回目の保存処理が行われたものとする。したがって、タイミングT204の時点で、不揮発メモリ16に保存される認証情報の送信カウンタ値は400となる。
そして、データ送信装置10は、タイミングT204の経過後、送信カウンタ値が100[回]加算される前のタイミングT205で、所定のイベント発生(例えば、連続してデータ送信できる期間を経過した場合等)によりスリープ状態に遷移し、認証情報管理部12で保持されている認証情報が消失したものとする(S602)。
そして、その後タイミングT206の時点で、データ送信装置10はスリープ状態から復帰して、セキュア通信データの送信が可能な状態になったものとする(S603)。このタイミングで、データ送信装置10の認証情報回復部15による認証情報の回復処理(上述の図4のフローチャートの処理)が行われることになる。このとき、認証情報回復部15では、不揮発メモリ16に保存されている認証情報の送信カウンタ値(400)を、更新して、回復後の送信カウンタ値を求める処理が行われる。具体的には、回復後の送信カウンタ値は400+100=500となる。
(B−3)第2の実施形態の効果
第2の実施形態では、第1の実施形態の効果に加えて以下のような効果を奏することができる。
第2の実施形態では、認証情報管理部12が保持する送信カウンタ値が一定回数(U[回])加算されるごとに、認証情報の保存処理を行う。したがって、第2の実施形態では、第1の実施形態のように、データ送信装置10の通信能力や接続回線等を考慮して加算値Nの設計や変更(データ送信装置10の仕様変更に伴う変更)を行う必要がないので、容易に設計や仕様変更等を行うことができる。
(C)第3の実施形態
以下、本発明によるデータ送信装置及びプログラム、並びに、通信システムの第3の実施形態を、図面を参照しながら詳述する。
(C−1)第3の実施形態の構成
第3の実施形態の通信システム1の構成についても上述の図1を用いて示すことができる。
以下では、第3の実施形態について、第2の実施形態との差異のみを説明する。
第2の実施形態では、認証情報管理部12及び認証情報保存部14は、認証情報管理部12が保持する送信カウンタ値が一定回数(U[回])加算されるごとに、認証情報の保存処理を行っている。これに対して、第3の実施形態の認証情報管理部12及び認証情報保存部14では、定数Uではなく動的な値である変数U’(次回保存予定カウンタ値)が経過するごとに、認証情報の保存処理を行う点で第2の実施形態と異なっている。認証情報管理部12において、U’の更新方法は限定されないものである。この実施形態では例として、認証情報保存部14は、過去に送信カウンタの値が所定の定数値であるV1[回]加算されるまでにかかった時間tをカウントしておき、その時間tと閾値となる時間Thとの比較結果に応じて、U’を増減させるものとする。
例えば、認証情報管理部12は、送信カウンタ値がV1加算される度に、今回V1が加算されるまでにかかった時間tに基づいて、U’を更新する。認証情報管理部12は、時間tが時間Th以上であった場合には、U’から定数V2を減算するものとする。また、認証情報管理部12は、時間tが時間Th未満であった場合には、U’に定数V2を加算するものとする。
そして、第3の実施形態の認証情報管理部12及び認証情報回復部15は、認証情報を保存する際に、現在の送信カウンタ値に、現在のU’を加算した値V3を、当該認証情報と対応付けて保存する。このV3は、データ送信装置10で、次回保存処理が行われる予定タイミングとなる送信カウンタ値を示している。そして、第3の実施形態の認証情報管理部12及び認証情報回復部15は、送信カウンタ値が最新に取得したV3の値に達した場合に、認証情報の保存処理を行う。
そして、第3の実施形態の認証情報回復部15は、認証情報を回復する際に、不揮発メモリ16から取得した認証情報と、当該認証情報と共に保存されていた値V3とを用いる。具体的には、認証情報回復部15は、回復後の認証情報に設定する送信カウンタ値に、不揮発メモリ16から取得した値V3を設定する。
なお、データ送信装置10の認証情報管理部12では、起動時や認証情報の回復時において、U’に予め設定された初期値が設定されるものとする。そして、認証情報管理部12は、起動時や認証情報の回復時において、最新の送信カウンタ値(初期値又は回復後の送信カウンタ値)に、U’を加算した値を、新たなV3として取得する。
(C−2)第3の実施形態の動作
次に、以上のような構成を有する第3の実施形態の通信システム1の動作を説明する。以下では、第3の実施形態の通信システム1について、第2の実施形態と異なる部分のみを説明する。
(C−2−1)変数U’の更新処理
次に、第3の実施形態のデータ送信装置10(認証情報管理部12)で、上述の変数U’が更新される処理について、図8のフローチャートを用いて説明する。
第3の実施形態に係るデータ送信装置10の認証情報管理部12では、起動後、図8に示すループ処理が継続して実行される。
なお、図8のフローチャートの処理では、送信カウンタ値を記憶するための変数として変数Count2が用いられるものとする。
まず、認証情報管理部12は、現在保持している送信カウンタ値を変数Count2にセットし、タイマ121による時間の計時を開始させる(S701)。
そして、認証情報管理部12は、現在保持している送信カウンタ値が、変数Count2に定数V1を加算した値となるまで待機する(S702)。
そして、認証情報管理部12は、現在保持している送信カウンタ値が、変数Count2に定数V1を加算した値となると、送信カウンタ値にV1が加算されるまでにかかった時間t(タイマ121が計測した上述のステップS702の待機時間)とThとに基づいて、U’を更新する(S703)。
(C−2−2)認証情報の保存
次に、第3の実施形態のデータ送信装置10により認証情報が保存される際の動作について図9のフローチャートを用いて説明する。
第3の実施形態に係るデータ送信装置10の認証情報管理部12及び認証情報保存部14では、起動後、図9に示すループ処理が継続して実行される。
なお、図9のフローチャートの処理では、送信カウンタ値を記憶するための変数として変数Count1が用いられるものとする。
まず、認証情報管理部12は、現在保持している送信カウンタ値が、最新に取得したV3に達するまで待機する(S801)。
そして、認証情報管理部12は、現在保持している送信カウンタ値が、V3となると、V3の更新処理(V3=送信カウンタ値+最新のU’)を行う。
そして、認証情報管理部12は、保持している認証情報、及び最新に取得したV3を、認証情報保存部14に供給する。そして、認証情報保存部14は、供給された認証情報にV3の値を対応付けて不揮発メモリ16に保存する(S803)。
(C−2−3)認証情報の回復
第3の実施形態のデータ送信装置10で認証情報を回復する処理についても、上述の図4で説明することができる。
第3の実施形態では、ステップS304において、回復時に保存していた認証情報の送信カウンタ値を更新する処理が第1及び第2の実施形態と異なっている。具体的には、第3の実施形態の認証情報回復部15は、不揮発メモリ16から認証情報と共に、当該認証情報に対応付けられたV3を取得する。そして、認証情報回復部15は、そのV3の値を、回復後(更新後)の送信カウンタ値として、認証情報管理部12に設定する。なお、このとき、認証情報管理部12は、回復後のU’の値として上述の初期値を設定するものとする。
(C−2−4)データ送信装置10の全体の動作例
次に、第3の実施形態のデータ送信装置10全体の動作例について、図9のタイミングチャートを用いて説明する。
図10に示すタイミングT300〜T307は、それぞれ時間軸上の各タイミングについて示している。なお、図9では、U’の初期値は100であるものとする。
まず、データ送信装置10では、タイミングT300の時点から、データ受信装置20に対する暗号鍵を利用したセキュア通信データの送信が開始されたものとする(S901)。なお、データ送信装置10では、セキュア通信データの送信(フレーム送信)が発生する度に、上述の図2のフローチャートの処理が実行される。また、データ送信装置10の認証情報管理部12では、起動後U’の更新処理(上述の図8のフローチャートの処理)が継続して行われることになる。さらに、タイミングT300の時点では、データ送信装置10の認証情報管理部12では、U’=V3=100が設定されることになる。
そして、データ送信装置10では、タイミングT300以後、送信カウンタ値がU’[回]加算されるごとに、認証情報保存部14により、認証情報管理部12が保持している認証情報及びU’の保存処理(上述の図9のフローチャートの処理)が行われることになる。
図10では、タイミングT301、T302、T303、T304のそれぞれのタイミングで、データ送信装置10による認証情報の保存処理がおこなわれたものとする。そして、タイミングT301、T302、T303、T304において最新のU’の値は、それぞれ400、200、50、50であったものとする。したがって、タイミングT301、T302、T303、T304においてV3の更新値は、それぞれ、500、700、750、800となる。したがって、タイミングT304の時点で、不揮発メモリ16に保存される認証情報の送信カウンタ値は750となる。また、タイミングT304の時点で、不揮発メモリ16に保存される認証情報に対応付けて最新のV3の値(800)が保存される。
そして、データ送信装置10は、タイミングT304の経過後、次の認証情報の保存が行われる前のタイミングT305で、所定のイベント発生(例えば、連続してデータ送信できる期間を経過した場合等)によりスリープ状態に遷移し、認証情報管理部12で保持されている認証情報が消失したものとする(S902)。
そして、その後タイミングT306の時点で、データ送信装置10はスリープ状態から復帰して、セキュア通信データの送信が可能な状態になったものとする(S903)。このタイミングで、データ送信装置10の認証情報回復部15による認証情報の回復処理(上述の図4のフローチャートの処理)が行われることになる。このとき、認証情報回復部15では、不揮発メモリ16に保存されている認証情報の送信カウンタ値(750)と、V3(800)が取得される。そして、認証情報回復部15により、不揮発メモリ16から取得されたV3(800)が、回復後の送信カウンタ値として、認証情報管理部12にセットされる。そして、認証情報管理部12では、回復後の送信カウンタ値(800)に、U’の初期値(100)を加算した値(900)が、最新のV3として取得されることになる。
(C−3)第3の実施形態の効果
第3の実施形態では、第2の実施形態の効果に加えて以下のような効果を奏することができる。
第3の実施形態では、認証情報管理部12が保持する送信カウンタ値が、直近の送信カウンタ値の増減に応じて変動する変数(U’[回])に基づいたV3に達するごとに、認証情報の保存処理を行う。したがって、第3の実施形態では、データ送信装置10のデータ送信状況に応じて、保存処理の頻度を変動させることができるので、より効率的な保存処理を行うことができる。
(D)第4の実施形態
以下、本発明によるデータ送信装置及びプログラム、並びに、通信システムの第4の実施形態を、図面を参照しながら詳述する。
(D−1)第4の実施形態の構成
図11は、第4実施形態のデータ送信装置10A及びデータ受信装置20Aを有する通信システム1Aの全体構成について示したブロック図である。なお、図11では、上述の図1と同一又は対応する部分に同一又は対応する符号を付している。以下では、第4の実施形態について第1の実施形態との差異を中心に説明する。
次に、第2の実施形態のデータ送信装置10Aの内部構成について、第1の実施形態との差異を説明する。
データ送信装置10Aは、送信部11、認証情報管理部12、セキュア通信データ生成部13、認証情報保存部14、認証情報回復部15、不揮発メモリ16、受信部17、及び新規性エラー検知部18を有している。
認証情報管理部12は、第1の実施形態のデータ送信装置10における認証情報管理部12とほぼ同様のものであるが、認証情報保存部14へ、認証情報以外の情報も与える。第4の実施形態の認証情報管理部12は、過去の時間周期Tcでの送信カウンタ値の増加数をカウントしておき、送信カウンタ値の増加数の実績に基づく利用実績値Pも、認証情報保存部14に与えるものとする。利用実績値P(実績パラメータ値)は、例えば、任意の単一の時間周期Tcでの送信カウンタの増加数であっても良いし、任意の複数の時間周期Tcでの送信カウンタの増加数の平均や最大値であっても良い。なお、この実施形態の認証情報管理部12は、過去の送信カウンタの利用実績の最大値(周期Tcごとの加算値の最大値)を利用実績値Pとして適用するものとする。
認証情報保存部14は、第1の実施形態のデータ送信装置10における認証情報保存部14とほぼ同様のものであるが、不揮発メモリ16に、最新の認証情報と利用実績値Pとを対応付けて保存する点で異なっている。
認証情報回復部15は、第1の実施形態のデータ送信装置10Aにおける認証情報回復部15とほぼ同様のものであるが、認証情報の回復方法が異なる。以下では、認証情報回復部15は、不揮発メモリ16から取り出した認証情報に含まれる送信カウンタ値をC1、当該認証情報に対応づけて保存されている利用実績値をPとする。そして、認証情報管理部12に供給される回復後の送信カウンタ値をC2とし、C2は以下の(3)式で求められるものとする。なお、以下の(3)式におけるαは任意の値を設定可能な係数である。このように、認証情報回復部15では、過去の送信カウンタの利用実績に基づいて、更新後の送信カウンタ値C2を回復後の送信カウンタ値として設定することにより、認証情報を消失する前に既に利用した送信カウンタ値を再利用してしまう可能性を低くしている。
C2=C1+α・P …(3)
また、認証情報回復部15は、新規性エラー検知部18より新規性エラーの発生が通知された場合、すなわち、回復後に最初に設定した認証情報の送信カウンタ値が最新でなかった場合(送信カウンタ値を再利用してしまった場合)には、認証情報の送信カウンタ値を再回復(再更新)する。
認証情報回復部15が行う送信カウンタ値の再回復の内容(加算値の求め方)は限定されないものであるが、この実施形態では、現在の送信カウンタ値をC1として、再度上記の(3)式を用いた更新処理(加算処理)を行うものとする。なお、新規性エラー検知部18より与えられる新規性エラー通知メッセージの中に、データ受信装置20Aが把握する当該データ送信装置10Aの最新の送信カウンタ値が含まれていた場合には、認証情報回復部15は、データ受信装置20Aから供給された最新の送信カウンタ値以上の値を、再回復後の送信カウンタ値として設定するようにしてもよい。
新規性エラー検知部18は、送信カウンタ値等の認証情報が最新の情報に回復できていなかったことに起因する通信エラーを検知するものである。例えば、新規性エラー検知部18は、データ受信装置20Aより通信データの到達応答がないことにより通信エラーを検知しても良いし、受信部17を介して、データ受信装置20Aより新規性エラー通知メッセージを与えられることにより通信エラー検知しても良い。
新規性エラー検知部18は、新規性エラーの発生を認証情報回復部15へ通知する。また、新規性エラー検知部18は、新規性エラー通知メッセージに、データ受信装置20Aが把握するデータ送信装置10Aの最新の送信カウンタ値が含まれる場合には、その最新の送信カウンタ値も、認証情報回復部15に供給するようにしてもよい。
受信部17は、データ受信装置20Aより与えられた新規性エラー通知メッセージを新規性エラー検知部18へ与えるものである。
次に、第2の実施形態のデータ受信装置20Aの内部構成について、第1の実施形態との差異を説明する。
データ受信装置20Aは、受信部21、セキュア通信データ認証部22、認証情報管理部23、送信部24、及び新規性エラー通知部25を有している。
セキュア通信データ認証部22は、第1の実施形態のデータ受信装置20Aにおけるセキュア通信データ認証部22とほぼ同様のものであるが、セキュア通信データの認証に失敗したときに認証失敗のメッセージを新規性エラー通知部25へ与える点で異なる。ここで、認証失敗のメッセージには、当該データ受信装置20Aが管理するデータ送信装置10Aの最新の受信カウンタ値を含めても良い。
新規性エラー通知部25は、データ送信装置10Aから受信したセキュアな通信データの新規性を確認できなかったことに起因する認証失敗を、上記データ送信装置10Aに通知するための新規性エラー通知メッセージを生成するものである。新規性エラー通知部25は、セキュア通信データ認証部22より認証失敗のメッセージを与えられることにより、新規性エラー通知メッセージを生成し、送信部24へ与える。ここで、新規性エラー通知部25は、認証失敗のメッセージと共に当該データ受信装置20Aが管理するデータ送信装置10Aの最新の受信カウンタ値が含まれる場合には、当該最新の受信カウンタ値を、データ受信装置20Aが把握するデータ送信装置10Aに係る最新の送信カウンタ値として、新規性エラー通知メッセージに含めても良い。
送信部24は、新規性エラー通知部25より与えられた新規性エラー通知メッセージをデータ送信装置10Aへ送信する。
(D−2)第4の実施形態の動作
次に、以上のような構成を有する第4の実施形態の通信システム1Aの動作を説明する。以下では、第4の実施形態の通信システム1Aについて、第1の実施形態と異なる部分のみを説明する。
(D−2−1)認証情報の保存
まず、データ送信装置10Aにより認証情報が保存される際の動作について図12のフローチャートを用いて説明する。
データ送信装置10Aの認証情報保存部14では、起動後、図12に示すループ処理が継続して実行される。
なお、図12のフローチャートの処理では、送信カウンタ値を記憶するための変数として変数Count1が用いられるものとする。また、図12のフローチャートで用いられる送信実績値Pの初期値は0であるものとする。
まず、認証情報管理部12は、現在保持している送信カウンタ値を変数Count1にセットする(S1001)。
そして、認証情報管理部12は、タイマ121に周期Tcをセットして計時を開始する(S1002)。
そして、認証情報管理部12は、タイマ121がタイムアウト(周期Tcを計時)すると(S1003)、現在の送信カウンタ値から変数Count1を減算した値(今回の周期Tcの間の送信カウンタ値の増加分の値)を求めて、現在の送信実績値Pよりも大きいか否かを判定する(S1004)。
上述のステップS1004で求めた値(今回の周期Tcの間の送信カウンタ値の増加分の値)が、現在の送信実績値Pよりも大きい場合、認証情報管理部12は、送信実績値Pを上述のステップS1004で求めた値に更新する(S1005)。
そして、認証情報管理部12は、保持している認証情報、及び現在の送信実績値Pを認証情報保存部14に供給する。そして、認証情報保存部14は、供給された認証情報及び送信実績値Pを対応づけて不揮発メモリ16に保存する(S1006)。
(D−2−2)認証情報の回復
第4の実施形態のデータ送信装置10Aで認証情報を回復する処理についても、上述の図4で説明することができる。
第4の実施形態では、ステップS304において、回復時に保存していた認証情報の送信カウンタ値を更新する処理が第1の実施形態と異なっている。具体的には、第4の実施形態の認証情報回復部15は、上記の(3)式を用いて回復後の送信カウンタ値を求める点で第1の実施形態と異なっている。
(D−2−3)送信カウンタ値の再回復処理
次に、データ送信装置10Aにおいて、認証情報の回復後に、送信カウンタ値を再回復する処理(再更新処理)について、図13のフローチャートを用いて説明する。
まず、データ送信装置10Aの新規性エラー検知部18により、データ受信装置20Aからの新規性エラー通知メッセージが検知(新規性エラーの発生が検知)されて、認証情報回復部15に通知されたものとする(S1101)。
そして、認証情報回復部15は、その新規性エラー通知メッセージの通知に基づいて、現在の認証情報管理部12が保持する送信カウンタ値を再回復(再更新)する処理(上記の(3)式による再回復処理)を行う(S1102)。
(D−2−4)データ送信装置10Aの全体の動作例
次に、第4の実施形態のデータ送信装置10A全体の動作例について、図14のタイミングチャートを用いて説明する。
図14に示すタイミングT400〜T408は、それぞれ時間軸上の各タイミングについて示している。なお、ここでは、上記の(3)式における係数αの値は1であるものとする。
まず、データ送信装置10Aでは、タイミングT400の時点から、データ受信装置20に対する暗号鍵を利用したセキュア通信データの送信が開始されたものとする(S1201)。なお、データ送信装置10では、セキュア通信データの送信(フレーム送信)が発生する度に、上述の図2のフローチャートの処理が実行される。
そして、データ送信装置10Aでは、タイミングT400〜T404の間、周期Tcごとに認証情報管理部12及び認証情報保存部14により、認証情報管理部12が保持している認証情報の保存処理及び利用実績値Pの保存処理(上述の図12のフローチャートの処理)が行われることになる。ここでは、タイミングT401、T402、T403、T404における送信カウンタ値の増加分の値は、それぞれ、30、20、50、20であるものとする。したがって、タイミングT401、T402、T403、T404における利用実績値Pは、それぞれ、30、30、50、50となる。したがって、タイミングT404の時点の送信カウンタ値は120となる。
そして、データ送信装置10は、タイミングT404の経過後、周期Tcが経過する前のタイミングT405で、所定のイベント発生(例えば、連続してデータ送信できる期間を経過した場合等)によりスリープ状態に遷移し、認証情報管理部12で保持されている認証情報が消失したものとする(S1202)。
そして、その後タイミングT406の時点で、データ送信装置10はスリープ状態から復帰して、セキュア通信データの送信が可能な状態になったものとする(S1203)。このタイミングで、データ送信装置10Aの認証情報回復部15による認証情報の回復処理(上述の図12のフローチャートの処理)が行われることになる。具体的には、上記の(3)式により、更新後の送信カウンタ値は120+50=170となる。
そして、データ送信装置10Aにより、更新後の送信カウンタ値を利用して、データ受信装置20Aへセキュア通信データが送信されたが、タイミングT407の時点で、データ受信装置20Aの認証処理において新規性エラーが発生し、新規性エラー通知メッセージがデータ送信装置10Aの新規性エラー検知部18に通知されたものとする。そして、新規性エラー検知部18は、認証情報回復部15に新規性エラーの発生を通知する。そして、認証情報回復部15は、新規性エラーの発生を契機に、認証情報管理部12の送信カウンタ値を再回復する処理(上述の図13の処理)を行う。具体的には、上記の(3)式により、再回復後の送信カウンタ値は170+50=220となる。
(D−3)第4の実施形態の効果
第4の実施形態によれば、第1の実施形態の効果に加えて以下のような効果を奏することができる。
(D−3−1)第4の実施形態のデータ送信装置10Aでは、不揮発メモリ16に保存された認証情報を基準に、新しいと想定される認証情報を回復し、当該新しいと想定される認証情報が最新でない場合には、それを検知して最新の認証情報に更新する。これにより、第4の実施形態では、第1の実施形態よりも確実に新規性が確保されたセキュア通信データの送信を継続することができる。
(D−3−2)第1の実施形態のデータ送信装置10では、認証情報を消失する前に既に利用したことのある送信カウンタ値を再び利用しないように、送信カウンタ値を回復していた。しかし、第1の実施形態のデータ送信装置10では、再生攻撃に対して完全に安全性が保たれる反面、送信カウンタ値の浪費を生じる恐れがある。これに対して、第4の実施形態のデータ送信装置10Aでは、認証情報を消失する前に既に利用したことのある送信カウンタ値を再び利用する可能性が低くなるように、送信カウンタ値を回復し、回復した送信カウンタ値が最新でなかった場合には、それを検知し、再度回復する構成となっている。これにより、第4の実施形態のデータ送信装置10Aでは、再生攻撃の可能性を軽減しつつ、送信カウンタ値の浪費を抑制することができる。
(E)第5の実施形態
以下、本発明によるデータ送信装置及びプログラム、並びに、通信システムの第5の実施形態を、図面を参照しながら詳述する。
(E−1)第5の実施形態の構成
図15は、第5実施形態のデータ送信装置10B及びデータ受信装置20Bを有する通信システム1Bの全体構成について示したブロック図である。なお、図15では、上述の図11と同一又は対応する部分に同一又は対応する符号を付している。以下では、第5の実施形態について第4の実施形態との差異を中心に説明する。
次に、第5の実施形態のデータ送信装置10Bの構成について説明する。
データ送信装置10Bは、送信部11、認証情報管理部12、セキュア通信データ生成部13、認証情報保存部14、認証情報回復部15、不揮発メモリ16、受信部17、及び認証情報同期部19を有している。
認証情報管理部12は、第4の実施形態の送信装置における認証情報管理部12とほぼ同様のものであるが、認証情報回復部15より与えられた回復後の認証情報を、データ受信装置20Bと同期処理するために、認証情報同期部19へも与える点が異なる。
認証情報回復部15は、第4の実施形態の送信装置における認証情報回復部15とほぼ同様のものであるが、第4の実施形態の認証情報回復部15のように、新規性エラーの発生により送信カウンタ値等の認証情報の再回復(再更新)を行わない点が異なる。
認証情報同期部19は、認証情報管理部12により、回復後の認証情報が供給されると、供給された認証情報を最新のものとみなすための同期処理をデータ受信装置20Bと実施するものである。認証情報同期部19は、例えば、データ受信装置20Bとチャレンジレスポンスのシーケンス処理を実行し、当該シーケンス処理の中で、認証情報管理部12より与えられた送信カウンタ値等の認証情報を利用することにより、当該認証情報を最新の情報としてデータ受信装置20Bと同期する。認証情報同期部19は、当該同期処理で生成するメッセージを送信部11へ与え、同期相手となるデータ受信装置20Bが生成する同期処理に係るメッセージを、受信部21を介して受信する。
送信部11は、第4の実施形態のデータ送信装置10Bにおける送信部11とほぼ同様のものであるが、さらに、認証情報同期部19から供給された認証情報の同期処理で生成されるメッセージを送信する処理を行う。
受信部17は、同期処理の相手装置となるデータ受信装置20Bから受信したメッセージを認証情報同期部19へ与える。
次に、第5の実施形態のデータ受信装置20Bの構成について説明する。
データ受信装置20Bは、受信部21、セキュア通信データ認証部22、認証情報管理部23、送信部24、及び認証情報同期部26を有している。
認証情報管理部23は、第4の実施形態のデータ受信装置20Aにおける認証情報管理部とほぼ同様のものであるが認証情報同期部26よりデータ送信装置10Bと同期がとれた認証情報が供給されると、その認証情報を最新の認証情報として管理する点で異なっている。
認証情報同期部26は、データ送信装置10Bとの間で最新の認証情報を同期するものである。例えば、データ送信装置10Bとチャレンジレスポンスのシーケンス処理を実行し、当該シーケンス処理の中で、データ送信装置10Bより与えられた送信カウンタ値等の認証情報を取得することにより、当該認証情報を最新の情報として認証情報管理部23へ与える。なお、認証情報同期部26は、セキュア通信データ認証部22より認証失敗のメッセージを与えられることにより、データ送信装置10Bとの認証情報の同期を開始しても良い。
認証情報同期部26は、同期処理で生成するメッセージを送信部24へ供給する。また、認証情報同期部26は、同期相手となるデータ送信装置10Bが生成するメッセージについて、受信部21を介して供給を受ける。
送信部24は、認証情報同期部26から供給された認証情報の同期処理で生成するメッセージをデータ送信装置10Bに送信する。
受信部21は、第4の実施形態のデータ受信装置20Bにおける受信部21とほぼ同様のものであるが、さらに、同期処理の相手装置となるデータ送信装置10Bから受信した同期処理のメッセージを認証情報同期部26へ供給する処理を行う。
(E−2)第5の実施形態の動作
次に、以上のような構成を有する第5の実施形態の通信システム1Bの動作を説明する。以下では、第5の実施形態の通信システム1Bについて、第4の実施形態と異なる部分のみを説明する。
(E−2−1)認証情報の回復
第5の実施形態のデータ送信装置10Bで認証情報を回復する処理についても、上述の図4で説明することができる。
第4の実施形態では、ステップS304において、回復時に保存していた認証情報の送信カウンタ値を更新する。そして、第5の実施形態では、ステップS304において、さらに、認証情報同期部26がデータ受信装置20Bとの間で認証情報の同期(送信カウンタ値と受信カウンタ値の同期)を行うためのチャレンジレスポンスのシーケンス処理を行う点で、第4の実施形態と異なっている。
(E−2−2)データ送信装置10Bの全体の動作例
次に、第4の実施形態のデータ送信装置10B全体の動作例について、図15のタイミングチャートを用いて説明する。
図15に示すタイミングT500〜T507は、それぞれ時間軸上の各タイミングについて示している。なお、ここでは、上記の(3)式における係数αの値は1であるものとする。
図15では、ステップS1301〜S1302(タイミングT500〜T505)の動作については、第4の実施形態のステップS1201〜S1202(タイミングT400〜T405)と同様であるため説明を省略する。
そして、ステップS1303(タイミングT406)の時点でデータ送信装置10Bは、スリープ状態から復帰して、セキュア通信データの送信が可能な状態になったものとする(S1303)。このタイミングT406で、データ送信装置10Bの認証情報回復部15による認証情報の回復処理(上述の図4のフローチャートの処理)が行われることになる。具体的には、上記の(3)式により、更新後の送信カウンタ値は120+50=170となる。
さらに、タイミングT406で、データ送信装置10Bの認証情報同期部26は、データ受信装置20B(認証情報同期部26)との間で認証情報の同期処理(送信カウンタ値と受信カウンタ値の同期処理)を行うためのチャレンジレスポンスのシーケンス処理を行う。これにより、データ受信装置20Bの認証情報管理部23においても認証情報の受信カウンタ値が170となり、データ送信装置10Bと同期がとれた状態となる。
(E−3)第5の実施形態の効果
第5の実施形態によれば、第4の実施形態の効果に加えて以下のような効果を奏することができる。
第5の実施形態の通信システム1Bでは、不揮発メモリ16に保存された認証情報を基準に、新しいと想定される認証情報を回復し、当該新しいと想定される認証情報を最新の認証情報として、データ受信装置20Bに通知することにより、新規性がある程度確保されたセキュアな通信を継続することができる。
第5の実施形態のデータ受信装置20Bでは、第4の実施形態と同じく、認証情報を消失する前に既に利用したことのある送信カウンタ値を再び利用する可能性が低くなるように、送信カウンタ値を回復している。そして、データ受信装置20Bでは、例え送信カウンタ値が最新でなくても、当該送信カウンタ値を最新の値とみなして、セキュア通信データの送信を再開する。これにより、通信システム1Bでは、再生攻撃の可能性を軽減しつつ、送信カウンタ値の浪費を抑制し、さらに、再生攻撃に対してある程度の安全性が確保されたセキュア通信データの送信を継続することができる。
(F)他の実施形態
本発明は、上記の各実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(F−1)第1の実施形態では、データ送信装置に設定する時間周期Tc[秒]を固定のものとして説明したが、例えば、ユーザの操作等により変更可能なパラメータとしてもよいことは当然である。例えば、データ送信装置では、時間周期Tcを、不揮発メモリに設定しておくようにしてもよい。
(F−2)第2の実施形態のデータ送信装置では、認証情報を保存するタイミングとして、送信カウンタ値の更新回数を利用する構成となっている。そして、第2の実施形態のデータ送信装置では、回復後の送信カウンタ値は、過去に既に利用した送信カウンタ値を再利用しないようなカウンタ値に回復するものとして説明したが、これに限定するものではない。例えば、データ送信装置において、過去に既に利用した可能性のある送信カウンタ値に設定し、第4、第5の実施形態のようにカウンタ値の浪費を軽減させる構成としてもよい。
(F−3)第5の実施形態のデータ送信装置では、回復した送信カウンタ値を最新のものとして管理し、データ受信装置とも同期したが、これに限定するものではない。例えば、データ受信装置の認証情報管理部において管理する受信カウンタ値が、送信装置から通知された最新の送信カウンタ値よりも新しい場合には、当該認証情報管理部で管理する受信カウンタ値を元に、データ送信装置と同期処理(データ送信装置側の送信カウンタ値を、受信カウンタ値と同期させる処理)を行うようにしてもよい。
(F−4)第5の実施形態では、データ送信装置が、回復した送信カウンタ値を、データ受信装置と同期する例を説明したが、これに限定するものではない。例えば、データ送信装置が、回復した送信カウンタ値を、データ受信装置と同期すると同時に、データ受信装置の最新のカウンタ値をデータ受信装置から受け取り、同期しても良い。
1…通信システム、10…データ送信装置、11…送信部、12…認証情報管理部、122…タイマ、13…セキュア通信データ生成部、14…認証情報保存部、15…認証情報回復部、16…不揮発メモリ、20…データ受信装置、21…受信部、22…セキュア通信データ認証部、23…認証情報管理部。

Claims (5)

  1. データを送信するデータ送信装置において、
    認証情報に基づいてデータを暗号化した暗号化通信データを生成して送信する暗号化データ送信手段と、
    上記暗号化データ送信手段が暗号化通信データを送信する度に、認証情報を新規の内容に更新する管理を行い、最新の認証情報を上記暗号化データ送信手段に供給する認証情報管理手段と、
    上記認証情報管理手段が保持している最新の認証情報を、所定のタイミングでデータ記録媒体に保存する保存処理を行う認証情報保存手段と、
    上記認証情報管理手段で、最新の認証情報が消失した場合に、上記認証情報保存手段に保存されている認証情報に基づいて、上記認証情報管理手段の認証情報を回復させる回復処理を行う認証情報回復手段とを有し、
    上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報を、より新しい認証情報となるように更新し、更新後の認証情報を、上記認証情報管理手段に回復後の認証情報として供給し、
    上記認証情報管理手段が管理する認証情報には、上記暗号化データ送信手段が暗号化データを出力処理する度に値が加算されるカウンタ値が含まれており、
    上記認証情報管理手段は、上記認証情報保存手段で認証情報を保存する際に、過去の上記カウンタ値の実績値と、現在の上記カウンタ値に基づいて、次回認証情報を保存する際の次回保存予定カウンタ値を求めて上記認証情報保存手段に供給し、
    上記認証情報保存手段は、認証情報を保存する際に、上記認証情報管理手段から最新に供給された次回保存予定カウンタ値を当該認証情報に対応づけて保存し、
    上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報に対応する次回保存予定カウンタ値を、回復処理後の上記カウンタ値として上記認証情報管理手段に設定する
    ことを特徴とするデータ送信装置。
  2. 上記認証情報回復手段は、上記暗号化データ送信手段の送信先のデータ受信装置から、上記暗号化データ送信手段が送信した暗号化通信データに適用された認証情報の新規性に係る新規性エラーが検知された場合に、上記認証情報管理手段が管理している認証情報を、より新しい認証情報に再更新する再更新処理を行うことを特徴とする請求項1に記載のデータ送信装置。
  3. 上記認証情報回復手段は、回復処理の後に、上記暗号化データ送信手段の送信先のデータ受信装置との間で、認証情報を同期させる同期処理を行うことを特徴とする請求項1に記載のデータ送信装置。
  4. データを送信するデータ送信装置に搭載したコンピュータを、
    認証情報に基づいてデータを暗号化した暗号化通信データを生成して送信する暗号化データ送信手段と、
    上記暗号化データ送信手段が暗号化通信データを送信する度に、認証情報を新規の内容に更新する管理を行い、最新の認証情報を上記暗号化データ送信手段に供給する認証情報管理手段と、
    上記認証情報管理手段が保持している最新の認証情報を、所定のタイミングでデータ記録媒体に保存する保存処理を行う認証情報保存手段と、
    上記認証情報管理手段で、最新の認証情報が消失した場合に、上記認証情報保存手段に保存されている認証情報に基づいて、上記認証情報管理手段の認証情報を回復させる回復処理を行う認証情報回復手段として機能させ、
    上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報を、より新しい認証情報となるように更新し、更新後の認証情報を、上記認証情報管理手段に回復後の認証情報として供給し、
    上記認証情報管理手段が管理する認証情報には、上記暗号化データ送信手段が暗号化データを出力処理する度に値が加算されるカウンタ値が含まれており、
    上記認証情報管理手段は、上記認証情報保存手段で認証情報を保存する際に、過去の上記カウンタ値の実績値と、現在の上記カウンタ値に基づいて、次回認証情報を保存する際の次回保存予定カウンタ値を求めて上記認証情報保存手段に供給し、
    上記認証情報保存手段は、認証情報を保存する際に、上記認証情報管理手段から最新に供給された次回保存予定カウンタ値を当該認証情報に対応づけて保存し、
    上記認証情報回復手段は、回復処理を行う際に、上記認証情報保存手段に保存されている認証情報に対応する次回保存予定カウンタ値を、回復処理後の上記カウンタ値として上記認証情報管理手段に設定する
    ことを特徴とするデータ送信プログラム。
  5. データ受信装置と、上記データ受信装置にデータを送信するデータ送信装置とを備える通信システムにおいて、請求項1〜のいずれかに記載のデータ送信装置を適用したことを特徴とする通信システム。
JP2012207317A 2012-09-20 2012-09-20 データ送信装置及びプログラム、並びに、通信システム Active JP6098085B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012207317A JP6098085B2 (ja) 2012-09-20 2012-09-20 データ送信装置及びプログラム、並びに、通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012207317A JP6098085B2 (ja) 2012-09-20 2012-09-20 データ送信装置及びプログラム、並びに、通信システム

Publications (2)

Publication Number Publication Date
JP2014064122A JP2014064122A (ja) 2014-04-10
JP6098085B2 true JP6098085B2 (ja) 2017-03-22

Family

ID=50618990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012207317A Active JP6098085B2 (ja) 2012-09-20 2012-09-20 データ送信装置及びプログラム、並びに、通信システム

Country Status (1)

Country Link
JP (1) JP6098085B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP6699059B2 (ja) * 2016-11-01 2020-05-27 住友電工システムソリューション株式会社 無線機、路側通信機、更新方法、及びコンピュータプログラム
JP2017201832A (ja) * 2017-07-24 2017-11-09 株式会社東芝 通信制御装置及び通信装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6154741A (ja) * 1984-08-24 1986-03-19 Ricoh Co Ltd 通信制御方式
JP2001320369A (ja) * 2000-05-11 2001-11-16 Mitsubishi Electric Corp 通知識別番号生成方法
TW573266B (en) * 2002-01-11 2004-01-21 Univ Nat Cheng Kung Universal service management system
WO2010007798A1 (ja) * 2008-07-18 2010-01-21 パナソニック株式会社 送受信装置

Also Published As

Publication number Publication date
JP2014064122A (ja) 2014-04-10

Similar Documents

Publication Publication Date Title
US10404466B2 (en) Secure hardware for cross-device trusted applications
JP6154413B2 (ja) ルート証明書の無効化
EP2562957B1 (en) Key sharing device, key sharing method, and computer program product
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
CA2959794C (en) Monitoring user activity
US9882714B1 (en) Method and apparatus for enhanced distribution of security keys
JP2011066703A (ja) 通信データ新規性確認システム及び通信端末
US9455827B2 (en) Communication apparatus, computer program product, and communication system
CN103686717A (zh) 一种物联网传感系统的密钥管理方法
WO2014147934A1 (ja) 通信装置、通信システム及び通信方法
JP6098085B2 (ja) データ送信装置及びプログラム、並びに、通信システム
CN111831974B (zh) 接口保护方法、装置、电子设备及存储介质
JP2014121076A (ja) 鍵管理装置、通信装置、通信システムおよびプログラム
JP6043738B2 (ja) 鍵管理装置および鍵管理方法
US20120166799A1 (en) System and method for securely moving content
US20130097423A1 (en) Processing device and computer-readable recording medium having stored therein processing program
JP2011082727A (ja) 情報処理装置
JP2007096801A (ja) 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法
Yu et al. How to detect unauthorised usage of a key.
WO2018028359A1 (zh) 业务处理方法、装置、存储介质及电子装置
EP3191949B1 (en) Shared lock state
KR101666746B1 (ko) 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법
US20240179517A1 (en) Application layer key generation
CN109981678A (zh) 一种信息同步方法及装置
WO2012103720A1 (zh) 维护llc层加解密参数的方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160914

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R150 Certificate of patent or registration of utility model

Ref document number: 6098085

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150