JP6161392B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP6161392B2
JP6161392B2 JP2013101780A JP2013101780A JP6161392B2 JP 6161392 B2 JP6161392 B2 JP 6161392B2 JP 2013101780 A JP2013101780 A JP 2013101780A JP 2013101780 A JP2013101780 A JP 2013101780A JP 6161392 B2 JP6161392 B2 JP 6161392B2
Authority
JP
Japan
Prior art keywords
random number
unit
authentication
seed
communication path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013101780A
Other languages
English (en)
Other versions
JP2014222828A (ja
Inventor
佐藤 恒夫
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013101780A priority Critical patent/JP6161392B2/ja
Publication of JP2014222828A publication Critical patent/JP2014222828A/ja
Application granted granted Critical
Publication of JP6161392B2 publication Critical patent/JP6161392B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム及び認証方法に関するものである。本発明は、特に、重要度の異なる認証装置同士の認証方法に関するものである。
従来の「機器認証システム」は、認証側から乱数R1をチャレンジCHA1として被認証側に送り、被認証側では、複数ある関数fn(nは2以上の整数)から一つを選択し、その選択された関数fiを使ってチャレンジCHA1を変換したものをレスポンスRES1として認証側に送る。認証側では、自身が送付した乱数R1を用いて、被認証側と同じ複数ある関数fnを使って乱数R1を変換し、被認証側から送られてきたレスポンスRES1と一致するか否かを判断することで認証を行っていた(例えば、特許文献1)。
また、従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とハッシュ値とを被認証側から認証側に送る。認証側では、送られてきた時刻と自身の時計との前後関係を判断し、かつ、送られてきた時刻と自身が有するパスワードのハッシュ値を計算し、その一致、不一致で認証、否認の判断を行っていた(例えば、特許文献2)。
また、従来の「一方向通信相手認証プロトコル」では、乱数列をブロック分割し、そのブロックごとにそのダイジェストを付けて、被認証側から認証側に、乱数列とダイジェストを合わせて送る。認証側では乱数列からダイジェストを求め、送られてきたダイジェストとの一致、不一致で認証、否認の判断を行っていた(例えば、特許文献3)。
また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジを被認証側で生成し、チャレンジを関数変換し、チャレンジと関数値を合わせて認証側に送る。認証側では送られてきたチャレンジを関数変換し、その関数値と送られてきた関数値との一致、不一致で認証、否認の判断を行っていた(例えば、特許文献4)。
特開平10−224343号公報 特開2000−276444号公報 特開2002−229850号公報 特開2005−065461号公報
従来の「機器認証システム」は、認証側と被認証側が一つの通信路で繋がれているため、被認証側のシステム上の重要度が高い場合、通信路上の脅威に依り、被認証側のデータに影響が及ぶという課題があった。
従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とパスワードのハッシュ値を計算しているので、ハッシュ計算がすべてのシステムで同一になるという可能性があり、セキュリティ的に好ましくない状況になるという課題があった。
従来の「一方向通信相手認証プロトコル」では、被認証側から認証側に乱数列とダイジェストを合わせて送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。
また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジと関数値を認証側に送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。
本発明は、上記のような課題を解決するためになされたもので、システムを構成する装置の重要度が異なる場合、重要度の高い装置に通信路上の脅威が影響を及ぼさないセキュアな認証、鍵交換、及び暗号化方式を提供することを目的とする。
本発明に係る認証システムは、第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする。
本発明の一の態様によれば、第1装置の第1乱数発生部により発生した第1乱数を第1乱数記憶部に記憶するとともに、第2装置の第2乱数記憶部により前記第1乱数を記憶し、第1装置と第2装置とにおいて、発生させた乱数を次回の乱数発生の種とするために、第1乱数種、第2乱数種として第1乱数記憶部、第2乱数記憶部に記憶することができるので、単方向通信路のみを用いて認証処理を実行する場合であっても、連続的に乱数を発生させることができ、双方向通信路の切断時等の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。
システムを構成する第2装置20aと第1装置20bとの重要性が同等の場合の通信システムを示すシステム構成図である。 システムを構成する第2装置20aと第1装置20bとの重要性が異なる場合の通信システムを示すシステム構成図である。 図1の通信システムにおいて単方向通信路502を無線とした場合を示す図である。 図3の通信システムにおいて双方向通信路501が切断された状態を示す図である。 本実施の形態に係る認証システム500のブロック構成図である。 本実施の形態に係る認証装置10a,10bのハードウェア構成の一例を示す図である。 本実施の形態に係る認証装置B(認証装置10b)の認証要求送信処理を示す図である。 本実施の形態に係る認証装置A(認証装置10a)の認証要求送信処理を示す図である。 本実施の形態に係る認証装置B(認証装置10b)の認証装置A認証処理を示す図である。 本実施の形態に係る認証装置A(認証装置10a)の認証装置B認証処理を示す図である。 本実施の形態に係る認証装置B(認証装置10b)の判断結果A受信処理を示す図である。 本実施の形態に係る認証装置A(認証装置10a)の単方向認証要求送信処理を示す図である。 本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。 本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。
実施の形態1.
図1は、第2装置20aと第1装置20bとが通信する通信システムを示すシステム構成図である。図1において、第2装置20aと第1装置20bとは、双方向通信路501(双方向伝送路ともいう)で結ばれている。この双方向通信路501では、両装置(第2装置20aと第1装置20b)のそれぞれが扱う制御データ、計測データなど、すべてのデータを通信することが可能である。このような通信システムでは、両装置の重要性は同等であり、それぞれの装置が扱うデータの重要性に差はないと想定される。
図2は、システムを構成する第2装置20aと第1装置20bとの重要性が異なる場合の通信システムを示すシステム構成図である。第2装置20aと第1装置20bとは、双方向通信路501、単方向通信路502(単方向伝送路ともいう)で結ばれている。双方向通信路501を流れるデータと、単方向通信路502を流れるデータとを区別することで、通信システムを構成する第2装置20aと第1装置20bとの重要性に差を設けることができる。単方向通信路502の送信側の第2装置20aにおいて、重要度の高いデータは単方向通信路502を使って送る制御を行うことにより、各装置の重要度を変えることが可能である。ここでは、第2装置20aは、第1装置20bよりも重要度が高いものと設定している。
図3は、図1の通信システムにおいて単方向通信路502を無線とした場合を示す図である。単方向通信路502を無線としたことで、装置の設置などの自由度が増す半面、通信路(伝送路)上のセキュリティには十分な注意を払う必要がある。
図4は、図3の通信システムにおいて双方向通信路501が切断された状態を示す図である。何らかの原因で双方向通信路501が切断された通信システムの場合においても、無線の単方向通信路502を使い、第2装置20aから第1装置20bに重要度の高いデータを送ることが可能になる。その反面、送信側の第2装置20aの認証などについて、セキュリティを確保する必要が生じる。
図5は、本実施の形態に係る認証システム500のブロック構成図である。
認証システム500は、認証装置10a(第2装置の一例)と認証装置10b(第1装置の一例)とを備える。認証装置10aと認証装置10bとは、双方向通信路501、単方向通信路502により接続されている。認証装置10a,10bは、認証、鍵交換及び暗号化を実行するとともに、データの送受信を実行する通信装置である。
双方向通信路501は、認証装置10aと認証装置10bとの双方向のデータの伝送を行う通信路である。双方向通信路501は、有線通信である。単方向通信路502は、認証装置10aから認証装置10bへの1方向のデータの伝送を行う通信路である。単方向通信路502は、無線通信によりデータ伝送を行うものとするが、無線通信でなくてもよく、有線通信でもよい。
また、図5に示す認証システム500では、認証装置10aの重要度が認証装置10bの重要度より高いものとする。したがって、認証装置10aから送信されるデータは、単方向通信路502を用いて送信されることになる。
認証装置10a,10bは、復号部100a,100b、乱数発生・判断部110a,110b、乱数記憶部111a,111b、暗号部120a,120b、鍵生成部130a,130b、送受信部140a,140b、時計部180a,180bを備える。
以下の説明において、同一番号の符号は、同一機能を有する構成を示すものとする。また、a,bの添え字は、その構成が認証装置10aに属するか、認証装置10bに属するかを示すものとする。また、認証装置10a(第2装置)の機能ブロックは、「第2復号部」、「第2暗号部」などのように、構成ブロック名の前に「第2」を付ける場合がある。同様に、認証装置10b(第1装置)の機能ブロックは、「第1復号部」、「第1暗号部」などのように、構成ブロック名の前に「第1」を付ける場合がある。
認証装置10aは、さらに、送信部150aを備える。認証装置10aは、一方向通信部40aを介して入力IF25a(入力インタフェース)と接続される。
認証装置10bは、さらに、受信部160b、計数部170bを備える。認証装置10bは、出力IF30b(出力インタフェース)に接続される。
本実施の形態では、入力IF25aから入力されたデータを一方向通信部40aを介して認証装置10aに入力し、認証装置10aにて鍵生成処理、暗号化処理を行い、単方向通信路502を用いて認証装置10bに送信することを想定している。認証装置10bでは、暗号化されたデータを受信し、鍵生成処理、復号処理を行い、出力IF30bから出力することを想定している。
認証装置10aと認証装置10bとの間の認証処理は、このような認証装置10aから認証装置10bへのデータ送信の際に必要となる認証処理である。
次に、各構成要素の機能を簡単に説明する。
復号部100a,100bは、暗号文を入力し復号する。
乱数発生・判断部110a,110b(乱数発生部の一例)は、乱数を発生し、乱数記憶部111a,111bに記憶する。また、乱数発生・判断部110a,110bは、乱数発生・判断部110a,110bは、送付された乱数を処理装置により判断する。乱数発生・判断部110aと乱数発生・判断部110bとの乱数発生は、同じ系列の疑似乱数発生器を行うこととする。
暗号部120a,120bは、平文を入力し、暗号化する。
鍵生成部130a,130bは、暗号化、復号に用いる鍵を生成する。
送受信部140a,140bは、双方向通信路501によりデータを送受信する。
送信部150aは、データの送信のみを行う。
受信部160bは、データの受信のみを行う。
計数部170bは、送られてきたデータを保持し、同じデータであればそれを計数する。
時計部180a,180bは、時刻を計時するとともに、送付された時刻を比較判断する。
入力IF25aは、データの入力を受け付ける。
出力IF30bは、データを出力する。
一方向通信部40aは、データを一方向にだけ流す。
認証装置10a,10bは、上記の他に、上記の機能ブロックを制御する制御部(図示なし)などを備える。
図6は、本実施の形態に係る認証装置10a,10bのハードウェア構成の一例を示す図である。
図6を用いて、認証装置10a,10bのハードウェア構成例について説明する。
認証装置10a,10bはコンピュータであり、認証装置10a,10bの各要素をプログラムで実現することができる。
認証装置10a,10bのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図5に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、認証装置10a,10bが受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
なお、図6の構成は、あくまでも認証装置10a,10bのハードウェア構成の一例を示すものであり、認証装置10a,10bのハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
次に、本実施の形態に係る認証装置10a,10bの動作について説明する。
本実施の形態では、認証装置10aと認証装置10bとが通信をする場合、通信する直前に認証処理が実行される。あるいは認証装置10aと認証装置10bとの通信が継続している場合は、定期的に、あるいは、予め定められた時刻などに認証処理が実行される。認証装置10a,認証装置10bは、以下の説明において、認証装置A,認証装置Bと記載する場合がある。また、認証装置10aと認証装置10bとが用いる乱数発生器は、同じ系列の疑似乱数発生器であるものとする。
図7は、本実施の形態に係る認証装置B(認証装置10b)の認証要求送信処理を示す図である。
S101において、乱数発生・判断部110b(第1乱数発生部)は、処理装置により、疑似乱数発生器を用いて乱数Rb(第1乱数)を発生させる。乱数記憶部111bは、乱数bを乱数発生の種である第1乱数種として記憶装置に記憶する。
S102において、乱数発生・判断部110bは、暗号部120bに乱数Rbを出力する。
S103において、時計部180bは、現在時刻Tb1を暗号部120bに出力する。
S104において、暗号部120bは、入力した乱数Rbと現在時刻Tb1とを連結して暗号化し、暗号文(Rb,Tb1)とする。
S105において、暗号部120bは、暗号文(Rb,Tb1)と現在時刻Tb1とを送受信部140bに出力する。
S106において、送受信部140b(第1送受信部)は、認証装置A(認証装置10a)の送受信部140aに対して、双方向通信路501を使って、暗号文(Rb,Tb1)と現在時刻Tb1とを認証要求(B1認証データ)として送信する。
図8は、本実施の形態に係る認証装置A(認証装置10a)の認証要求送信処理を示す図である。認証装置Aから認証装置Bに認証を要求する処理である。
S201において、送受信部140aは、認証装置Bから受信したからB1認証データ(暗号文(Rb,Tb1),現在時刻Tb1)を復号部100aに出力する。復号部100a(第2復号部)は、暗号文(Rb,Tb1)を復号する。復号文の内、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Tb1に相当する復号文を復号文(現在時刻Tb1)と書く。また、B1認証データの内、現在時刻Tb1に相当するデータをデータ(現在時刻Tb1)と書く。
S202において、復号部100aは、時計部180aに復号文(現在時刻Tb1)を出力する。時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差を処理装置により算出する。
S203において、時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S203にてNO)、認証装置Aは認証装置Bを否認とする(S210)。所定の範囲内である場合(S203にてYES)、時計部180aは、現在時刻Taを復号文(現在時刻Tb1)に置き換える(S204)。すなわち、現在時刻Taの時刻はTb1となる。ここで、置き換えられた現在時刻Taを現在時刻Ta(Tb1)と書く。
S205において、復号部100aは、乱数発生・判断部110aに復号文(乱数Rb)、復号文(現在時刻Tb1)、データ(現在時刻Tb1)を出力する。乱数発生・判断部110aは、復号文(現在時刻Tb1)とデータ(現在時刻Tb1)とが一致するか否かを処理装置により判定する。不一致の場合(S206にてNO)は、認証装置Aは認証装置Bを否認とする(S210)。一致する場合(S206にてYES)は、S207に処理を進める。
S207において、乱数発生・判断部110aは、乱数Raを発生させ、発生した乱数Raと復号文(乱数Rb)とを連結し連結文(Ra,Rb)とする。また、乱数記憶部111a(第2乱数記憶部)は、例えば双方向通信路501の断線時等に備えて、乱数発生の種である第2乱数種として復号文(乱数Rb)を記憶装置に保持する。乱数発生・判断部110aは、暗号部120aに連結文(Ra,Rb)を出力する。時計部180aは、現在時刻Ta(Tb1)を暗号部120aに出力する。
S208において、暗号部120aは、連結文(Ra,Rb)と現在時刻Ta(Tb1)とを連結して、暗号化する。暗号部120aは、この暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信部150aに出力する。
S209において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信する。、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とをA1認証データとする。
図9は、本実施の形態に係る認証装置B(認証装置10b)の認証装置A認証処理を示す図である。
S301において、受信部160bは、認証装置Aから受信したからA1認証データ(暗号文(Ra,Rb,Ta(Tb1)),現在時刻Ta(Tb1))を復号部100bに出力する。復号部100bは、暗号文(Ra,Rb,Ta(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Ta(Tb1)に相当する復号文を復号文(現在時刻Ta(Tb1))と書く。また、A1認証データの内、現在時刻Ta(Tb1)に相当するデータをデータ(現在時刻Ta(Tb1))と書く。
S302において、復号部100bは、時計部180bに復号文(現在時刻Ta(Tb1))を出力する。時計部180bは、復号文(現在時刻Ta(Tb1))と現在時刻Tb2との差を処理装置により算出する。
S303において、時計部180bは、復号文(現在時刻Ta(Tb1))について、現在時刻Tb2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S303にてNO)、認証装置Bは認証装置Aを否認とする(S313)。所定の範囲内である場合(S303にてYES)、時計部180bは、現在時刻Tb2を復号文(現在時刻Ta(Tb1))に置き換える(S304)。すなわち、現在時刻Tb2の時刻はTa(Tb1)となる。ここで、置き換えられた現在時刻Tb2を現在時刻Tb2(Tb1)と書く。
S305において、復号部100bは、計数部170bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
例えば、認証装置10bは、認証装置10aから送信された送付データを送付データ蓄積部112bに蓄積する。計数部170bは、送付データ蓄積部112bに蓄積された前記送付データにおいて、復号文(乱数Ra)と一致する送付データの数を処理装置により計数する。乱数発生・判断部110b(第1判定部)は、計数部170bにより計数された乱数Raと一致する送付データの数が閾値(所定値)以上である場合に認証装置Aを否認するとしてもよい。
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
復号文及びデータが共に不一致の場合(S306にてNO)は、カウント値をリセットする(S307b)。
S308において、カウント値が閾値以上になった場合(S308にてNO)は、認証装置Bは認証装置Aを否認とする(S313)。カウント値が閾値未満の場合(S308にてYES)は、S309に進む。
通信システムでは、通信路の都合により、データが再送される場合がある。上記S305〜S308の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。
S309において、計数部170bは、乱数発生・判断部110bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。乱数発生・判断部110bは、復号文(Rb)とS101で発生した乱数Rbとが一致し、かつ、復号文(現在時刻Ta(Tb1))と現在時刻Tb2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(310にてYES)、S311に進む。いずれかが不一致の場合は(S310にてNO)、認証装置Bは認証装置Aを否認とする(S313)。
S311において、乱数発生・判断部110bは、認証装置Aを認証する判断結果とし、復号文(乱数Ra)と判断結果(認証)とを連結する。乱数発生・判断部110bは、暗号部120bに、連結文を出力する。時計部180bは、現在時刻Tb2(Tb1)を暗号部120bに出力する。暗号部120bは、乱数発生・判断部110bから入力した連結文と、時計部180bから入力した現在時刻Tb2(Tb1)とを連結して、暗号化する。この暗号文を、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とする。暗号部120bは、送受信部140bに、暗号文(Ra,判断結果B(認証),Tb2(Tb1))と現在時刻Tb2(Tb1)とを出力する。
S312において、送受信部140bは、認証装置Aの送受信部140aに、双方向通信路501を使って、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とデータ現在時刻Tb2(Tb1)とを、B2認証データとして送信する。
図10は、本実施の形態に係る認証装置A(認証装置10a)の認証装置B認証処理を示す図である。
S401において、送受信部160aは、認証装置Bから受信したからB2認証データ(暗号文(Ra,判断結果B(認証),Tb2(Tb1)),データ(現在時刻Tb2(Tb1))を復号部100aに出力する。復号部100aは、暗号文(Ra,判断結果B(認証),Tb2(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Tb2(Tb1)に相当する復号文を復号文(現在時刻Tb2(Tb1))と書く。また、B2認証データの内、現在時刻Tb2(Tb1)に相当するデータをデータ(現在時刻Tb2(Tb1))と書く。
S402において、復号部100aは、時計部180aに復号文(現在時刻Tb2(Tb1))を出力する。時計部180aは、(現在時刻Tb2(Tb1))と現在時刻Ta2との差を処理装置により算出する。
S403において、時計部180aは、復号文(現在時刻Tb2(Tb1))について、現在時刻Ta2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S403にてNO)、認証装置Aは認証装置Bを否認とする(S412)。所定の範囲内である場合(S403にてYES)、時計部180aは、現在時刻Ta2を復号文(現在時刻Tb2(Tb1))に置き換える(S404)。すなわち、現在時刻Ta2の時刻はTb2(Tb1)となる。ここで、置き換えられた現在時刻Ta2を現在時刻Ta2(Tb1)と書く。
S405において、復号部100aは、乱数発生・判断部110aに復号文(乱数Ra)、復号文(現在時刻Tb2(Tb1))、データ(現在時刻Tb2(Tb1))、復号文(判断結果B)を出力する。乱数発生・判断部110aは、「復号文(Ra)とS207で発生した乱数Raとが一致」し、かつ、「復号文(現在時刻Tb2(Tb1))と現在時刻Ta2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(S406にてYES)、S408に進む。いずれかが不一致の場合は(S406にてNO)、認証装置Aは認証装置Bを否認とする(S412)。
S408において、乱数発生・判断部110aは、認証装置Aは認証装置Bを認証する判断結果とし、判断結果A(認証)を暗号部120aに出力する。時計部180aは、現在時刻Ta2(Tb1)を暗号部120aに出力する。
S409において、暗号部120aは、乱数発生・判断部110aから入力した判断結果Aと、時計部180aから入力した現在時刻Ta2(Tb1)と暗号化する。この暗号文を、暗号文(判断結果A(認証),Ta2(Tb1))とする。暗号部120aは、送信部150aに、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを出力する。
S410において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを、A2認証データとして送信する。
図11は、本実施の形態に係る認証装置B(認証装置10b)の判断結果A受信処理を示す図である。
S501において、受信部160bは、A2認証データとして暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを受信する。受信部160bは、復号部100bに暗号文を送り、復号する。復号文の内、判断結果に相当する復号文を復号文(判断結果A)、現在時刻Ta2(Tb1)に相当する復号文を復号文(現在時刻Ta2(Tb1))と書く。また、データの内、現在時刻Ta2(Tb1)に相当するデータをデータ(現在時刻Ta2(Tb1))と書く。
S502において、復号部100bは、時計部180bに復号文(現在時刻Ta2(Tb1))を送り、時計部180bの現在時刻Tb3と比較し、その差が所定の範囲内であるか否かを処理装置により判定する。所定の範囲外であれば(S503にてNO)、認証装置Bは認証装置Aを否認とする(S508)。所定の範囲内である場合(S503にてYES)、現在時刻Tb3を復号文(現在時刻Ta2(Tb1))に置き換える(S504)。置き換えた現在時刻を現在時刻Tb3(Tb1)とする。
復号部100bから乱数発生・判断部110bに復号文(判断結果A)、復号文(現在時刻Ta2(Tb1))、データ(現在時刻Ta2(Tb1))を送る。
S505において、乱数発生・判断部110bは、復号文(現在時刻Ta2(Tb1))とデータ(現在時刻Ta2(Tb1))とが一致するか否かを処理装置により判定する。不一致の場合は(S506にてNO)、認証装置Bは認証装置Aを否認とする(S508)。
一致する場合は(S506にてYES)、認証装置Bは復号文(判断結果A)より、認証装置A(10a)の判断結果を認証と判断し、自己が認証されたと判断する(S507)。
以上で、認証装置Aと、認証装置Aよりも重要度が低い認証装置Bとが、双方向通信路501及び単方向通信路502を用いて認証処理を行う動作について説明した。
次に、何らかの原因で、図4に示す双方向通信路501が不通となった場合に、認証装置10bが認証装置10aを認証する単方向認証の手順について述べる。双方向通信路501が不通となったことは、認証装置10a、認証装置10bともに分かっており、単方法認証を行うことを双方ともに了解されているものとする。
図12は、本実施の形態に係る認証装置A(認証装置10a)の単方向認証要求送信処理を示す図である。
S601において、乱数発生・判断部110aは、乱数記憶部111aに保持している復号文(乱数Rb)(第2乱数種)を種として、乱数Ra(第2乱数の一例)を発生する。乱数記憶部111aは、乱数Raの発生後、乱数Raを次回の乱数発生時の種とするため、第2乱数種を乱数Raに更新して記憶装置に保持する。
乱数発生・判断部110aは、暗号部120aに、乱数Raを出力する。
時計部180aは、現在時刻Taを暗号部120aに出力する。
S602において、暗号部120a(第2暗号部)は、乱数Raと現在時刻Taを連結して、暗号化する。この暗号文を暗号文(Ra,Ta)とする。
暗号部120aは、送信部150a(第2送信部)に暗号文(Ra,Ta)と現在時刻Taとを出力する。
S603において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Ta)とデータ現在時刻Taとを送信する。
以上で、認証装置A(認証装置10a)の単方向認証要求送信処理の説明を終わる。
図13は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。図14は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。
S701において、受信部160bは、認証装置Aから受信した暗号文(Ra,Ta)と現在時刻Taとを復号部100bに出力する。復号部100b(第1復号部)は、暗号文(Ra,Ta)を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Taに相当する復号文を復号文(現在時刻Ta)と書く。また、現在時刻Taに相当するデータをデータ(現在時刻Ta)と書く。
S702において、復号部100bは、時計部180bに復号文(現在時刻Ta)を出力する。時計部180bは、復号文(現在時刻Ta)と、時計部180bの現在時刻Tbとの差を処理装置により算出する。
S703において、時計部180bは、復号文(現在時刻Ta)について、現在時刻Tbとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S703にてNO)、認証装置Bは認証装置Aを否認とする(S713)。所定の範囲内である場合(S703にてYES)、時計部180bは、現在時刻Tbを復号文(現在時刻Ta)に置き換える(S704)。すなわち、現在時刻Tbの時刻はTaとなる。ここで、置き換えられた現在時刻Tbを現在時刻Tb(Ta)と書く。
S705において、復号部100bは、計数部170bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
復号文及びデータが共に不一致の場合(S706にてNO)は、カウント値をリセットする(S707b)。
S708において、カウント値が閾値以上になった場合(S708にてNO)は、認証装置Bは認証装置Aを否認とする(S713)。カウント値が閾値未満の場合(S708にてYES)は、S709aに進む。
上記S705〜S708の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。ここで、閾値は、予め定められ、認証装置Bの記憶装置に記憶されているものとする。
計数部170bは、乱数発生・判断部110bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。
S709aにおいて、乱数発生・判断部110bは、乱数記憶部111bに記憶されている乱数Rb(第1乱数種)を種として、乱数Rc(第3乱数の一例)を発生させる。乱数発生・判断部110bは、乱数Rcと復号文(乱数Ra)とが一致するか否かを処理装置により判断する。
乱数発生・判断部110bは、復号文(Ra)と発生した乱数Rcとが一致するかを処理装置により判断し、一致すれば(709bにてYES)、S710aに進む。不一致の場合は(S709bにてNO)、S709cに進む。
S709cにおいて、乱数発生・判断部110bは、乱数Rcを連続的に所定の回数以上、発生させたか否かを判定する。乱数発生・判断部110bが所定の回数以上、乱数Rcを発生させていた場合(S709cにてYES)、認証装置Bは認証装置Aを否認とする(S713)。乱数発生・判断部110bが、まだ所定の回数以上乱数Rcを発生させていない場合(S709cにてNO)は、S709aに戻り、再度、乱数Rcを発生させて、復号文(Ra)と一致するか否か判定する。
S710aにおいて、乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断する。
乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断し、一致すれば(S710bにてYES)、S711aに進む。不一致の場合は(S710bにてNO)、認証装置Bは認証装置Aを否認とする(S713)。
S712において、乱数記憶部111bは、乱数Raと一致した乱数Rcを次回の乱数発生時の種とするため、第1乱数種を乱数Rcに更新して記憶装置に保持する。
以上で、認証装置A及び認証装置Bの単方向認証処理についての説明を終わる。
本実施の形態に係る認証システム500の認証方法では、乱数とともに使用する計時情報として、時計情報を用いた。しかし、計時情報として、例えば、時計情報に替えて通信毎にカウンタ値が上がる通信カウンタ情報を用いても同様に認証することができる。
また、時計情報と通信カウンタ値の両方を用いても同様の効果を奏する。
さらに、時計情報、通信カウンタ値以外の、両方の認証装置が単独で計時できる情報を用いても同様の効果を奏する。
本実施の形態に係る認証システム500は、以下の構成を有することを説明した。
認証システム500は、認証装置10a,10b間の重要度が異なり、重要度が高い装置(認証装置10a)から低い装置(認証装置10b)に重要データを送る無線を使用する単方向通信路502と、重要データ以外を送受信する有線を使用する双方向通信路501とを有する認証システムである。
認証装置10aと認証装置10bとは、乱数発生器は同じ系列の疑似乱数発生器を用いる。通常時、双方向通信路が使用できる場合は、重要度が低い装置は発生した乱数を保持し、重要度の高い装置は、重要度が低い装置から送付された暗号文を復号した乱数部を保持する。
認証装置10aと認証装置10bとは、異常時、単方向通信路だけが使用できる場合は、重要度の高い装置に保持された復号乱数部を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持し、重要度の低い装置は保持された乱数を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持する。
また、認証装置10aと認証装置10bとは、さらに、送信側から、乱数と時計情報の暗号文と計時情報を送り、受信側は、送られてきた計時情報と受信側で計時した計時情報との比較、および、送付された計時情報とその暗号化情報を判断し、さらに、以前に送られた送付データと現在送付された送付データを比較し、さらに、送付された乱数と受信側が保持している乱数情報とを比較する。
以上のように、本実施の形態に係る認証システム(認証装置)では、発生させた乱数を被認証側に送り、被認証側で送られた乱数を暗号化して送り返し、認証側では先に発生させた乱数と、被認証側から暗号化されて送られてきた乱数を比較するチャレンジ&レスポンス方式による認証手続きに加え、時刻情報とその暗号化情報を送るようにし、受信側の時計情報と比較、および、送付された時刻情報とその暗号化情報を判断するようにした。さらに、以前に送られた送付データと現在送付された送付データを比較するようにした。さらに、発生させた乱数を双方向通信路切断時に備えて、乱数発生時の種として、切断時に連続的に乱数発生できるようにしたので、切断時の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。
上記実施の形態の説明では、「暗号部」、「復号部」、「送受信部」、「送信部」、「受信部」、「時計部」、「計数部」、「乱数発生・判断部」、「鍵生成部」がそれぞれ独立した機能ブロックとして認証装置10aと認証装置10bとを構成している。しかし、これに限られるわけではなく、例えば、「暗号部」、「復号部」、「時計部」、「計数部」、「乱数発生・判断部」をひとつの機能ブロックで実現し、「送受信部」、「送信部」、「受信部」をひとつの機能ブロックで実現しても良い。あるいは、これらの機能ブロックを、他のどのような組み合わせで認証装置10aと認証装置10bとを構成しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
10a,10b 認証装置、20a 第2装置、20b 第1装置、25a 入力IF、30b 出力IF、40a 一方向通信部、100a,100b 復号部、110a,110b 乱数発生・判断部、111a,111b 乱数記憶部、112b 送付データ蓄積部、120a,120b 暗号部、130a,130b 鍵生成部、140a,140b 送受信部、150a 送信部、160b 受信部、170a,170b 計数部、180a,180b 時計部、500 認証システム、501 双方向通信路、502 単方向通信路、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置。

Claims (7)

  1. 第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
    前記第1装置は、
    第1乱数を発生する第1乱数発生部と、
    前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
    前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
    前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
    を備え、
    前記第2装置は、
    前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
    前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
    前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生する第2乱数発生部と、
    前記第2乱数発生部により発生した前記第2乱数を暗号化する第2暗号部と、
    前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信する第2送信部と
    を備え、
    前記第2乱数記憶部は、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
    前記第1装置は、さらに、
    前記第2装置の前記第2送信部から受信した前記第2乱数を復号する第1復号部を備え、
    前記第1乱数発生部は、
    前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
    前記第1装置は、さらに、
    前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定する第1判定部を備え、
    前記第1乱数記憶部は、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する認証システム。
  2. 前記第2装置は、さらに、
    第2計時情報を取得する第2計時部を備え、
    前記第2暗号部は、前記第2計時部により取得された前記第2計時情報と前記第2乱数とを暗号化し、
    前記第2送信部は、前記第2暗号部により暗号化された前記第2計時情報と前記第2乱数とを前記第1装置に送信し、
    前記第1復号部は、前記第2送信部から受信した前記第2乱数と前記第2計時情報とを復号し、
    前記第1装置は、さらに、
    第1計時情報を取得する第1計時部を備え、
    前記第1判定部は、前記第3乱数と前記第2乱数とが一致するとともに、前記第1計時部により取得された前記第1計時情報と前記第1復号部により復号された前記第2計時情報とを処理装置により比較し、前記第1計時情報と前記第2計時情報とが一致した場合に前記第2装置を認証する請求項に記載の認証システム。
  3. 前記第1装置は、さらに、
    前記第2送信部から送信された送付データを蓄積する送付データ蓄積部と、
    前記送付データ蓄積部に蓄積された前記送付データにおいて、前記第1復号部により復号された前記第2乱数と一致する送付データの数を計数する第1計数部とを備え、
    前記第1判定部は、前記第1計数部により計数された前記第2乱数と一致する送付データの数が所定値以上である場合に、前記第2装置を否認する請求項またはに記載の認証システム。
  4. 前記第1計時情報と前記第2計時情報とは、時刻情報である請求項2に記載の認証システム。
  5. 前記第1計時情報と前記第2計時情報とは、通信回数をカウントする通信カウンタ情報である請求項に記載の認証システム。
  6. 前記第1計時情報と前記第2計時情報とは、時刻情報と通信回数をカウントする通信カウンタ情報とである請求項に記載の認証システム。
  7. 第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムの認証方法において、
    前記第1装置の第1乱数発生部が、第1乱数を発生し、
    前記第1装置の第1乱数記憶部が、前記第1乱数発生により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶し、
    前記第1装置の第1暗号部が、前記第1乱数発生により発生した前記第1乱数を暗号化し、
    前記第1装置の第1送受信部が、前記双方向通信路を用いて、前記第1暗号により暗号化された前記第1乱数を前記第2装置に送信し、
    前記第2装置の第2復号部が、前記第1装置の前記第1送受信により受信した前記第1乱数を復号し、
    前記第2装置の第2乱数記憶部が、前記第2復号により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶し、
    前記第2装置の第2乱数発生部が、前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生し、
    前記第2装置の第2暗号部が、前記第2乱数発生部により発生した前記第2乱数を暗号化し、
    前記第2装置の第2送信部が、前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信し、
    前記第2装置の前記第2乱数記憶部が、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
    前記第1装置の第1復号部が、前記第2送信部から受信した前記第2乱数を復号し、
    前記第1装置の前記第1乱数発生部は、前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
    前記第1装置の第1判定部が、前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定し、
    前記第1装置の前記第1乱数記憶部が、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する認証方法。
JP2013101780A 2013-05-14 2013-05-14 認証システム及び認証方法 Expired - Fee Related JP6161392B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013101780A JP6161392B2 (ja) 2013-05-14 2013-05-14 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013101780A JP6161392B2 (ja) 2013-05-14 2013-05-14 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2014222828A JP2014222828A (ja) 2014-11-27
JP6161392B2 true JP6161392B2 (ja) 2017-07-12

Family

ID=52122171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013101780A Expired - Fee Related JP6161392B2 (ja) 2013-05-14 2013-05-14 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6161392B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6869104B2 (ja) * 2017-05-22 2021-05-12 ルネサスエレクトロニクス株式会社 認証方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004223A (ja) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd 暗号・認証システム
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
JP2011170794A (ja) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム

Also Published As

Publication number Publication date
JP2014222828A (ja) 2014-11-27

Similar Documents

Publication Publication Date Title
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
EP3289723B1 (en) Encryption system, encryption key wallet and method
CN107438230B (zh) 安全无线测距
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN110417726A (zh) 一种密钥管理方法及相关设备
CN105337736B (zh) 全同态消息认证方法、装置及系统
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
KR102153317B1 (ko) 양자 난수열 기반의 암호 장치
CN108141364A (zh) 消息认证
Shaikh et al. LSec: Lightweight security protocol for distributed wireless sensor network
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
KR102482908B1 (ko) 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
US20170213054A1 (en) Secure transactions in a memory fabric
CN110247752A (zh) 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
Khan SMS security in mobile devices: a survey
CN107332833B (zh) 校验方法及装置
CN110048994A (zh) 一种通信方法和装置
EP3785399B1 (en) Method for generating on-board a cryptographic key using a physically unclonable function
JP2011151689A (ja) 情報処理装置および情報処理方法
Ding et al. A lightweight and secure communication protocol for the IoT environment
WO2018213875A1 (en) Asymmetric cryptography and authentication
Cho et al. PALDA: Efficient privacy-preserving authentication for lossless data aggregation in Smart Grids

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170613

R150 Certificate of patent or registration of utility model

Ref document number: 6161392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees