JP6622795B2 - 動的鍵生成を用いるネットワーク認証システム - Google Patents

動的鍵生成を用いるネットワーク認証システム Download PDF

Info

Publication number
JP6622795B2
JP6622795B2 JP2017514397A JP2017514397A JP6622795B2 JP 6622795 B2 JP6622795 B2 JP 6622795B2 JP 2017514397 A JP2017514397 A JP 2017514397A JP 2017514397 A JP2017514397 A JP 2017514397A JP 6622795 B2 JP6622795 B2 JP 6622795B2
Authority
JP
Japan
Prior art keywords
communication device
secure communication
identification information
authentication
information module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017514397A
Other languages
English (en)
Other versions
JP2017517229A (ja
Inventor
ウォルシュ,ジョン
ロス ヴァルラーベンシュタイン,ジョン
ロス ヴァルラーベンシュタイン,ジョン
ティムコ,チャールズ
Original Assignee
アナログ ディヴァイスィズ インク
アナログ ディヴァイスィズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アナログ ディヴァイスィズ インク, アナログ ディヴァイスィズ インク filed Critical アナログ ディヴァイスィズ インク
Publication of JP2017517229A publication Critical patent/JP2017517229A/ja
Application granted granted Critical
Publication of JP6622795B2 publication Critical patent/JP6622795B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Description

この開示は、一般に、ネットワーク認証に関し、特に、ただし、非排他的に、置換による改ざん及び破壊に対して保護するための認証に関する。
関連出願の相互参照
本出願は、2014年5月22日に出願された米国仮特許出願通し番号第62/001,979の優先権の利益を主張し、参照によってそれを組み込む。
オンライン通信の必須態様は、2つのエンドポイントが、それらのそれぞれの識別情報に基づいて認証されたチャネルを確立する能力である。これに対する1つの解決策は、公開鍵基盤(PKI)を利用し、公開鍵は、エンドデバイスが、それらが互いとのみ通信していることをかなり確信されることを可能にする。しかしながら、この方式では、エンドポイント及びその識別情報が一般に独立しており、すなわち、任意の識別情報が生成されてエンドポイントに割り当てられる。
様々なデバイス認証方式において、物理的複製不可能関数(PUF)が、各デバイスがデバイスに固有に結び付けられた特有の識別情報を有するように使用されている。Ruhrmairら(「Modeling Attacks on Physical Unclonable Functions」、Proceedings of the 17th ACM conference on Computer and communications security、CCS’10、第237〜249頁、ACM、2010)は、PUFデバイスの3つの別個の種類を定義する。すなわち、
・弱いPUFは、典型的には、秘密鍵を導出するためにのみ使用される。チャレンジスペースは、限定され得、レスポンススペースは、決して明らかにされないことが想定される。典型的な構築物は、SRAM型PUF(Holcombら、「Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags」、In Proceedings of the Conference on RFID Security、2007)、バタフライPUF(Kumarら、「Extended abstract:The Butterfly PUF Protecting IP on Every FPGA」、IEEE International Workshop on Hardware−Oriented Security and Trust、第67〜70頁、2008)、アービタPUF(Leeら、「A technique to build a secret key in integrated circuits for identification and authentication applications」、IEEE Symposium on VLSI Circuits:Digest of Technical Papers、第176〜179頁、2004)、リングオシレータPUF(Suhら、「Physical Unclonable Functions for Device Authentication and Secret Key Generation」、Proceedings of the 44th annual Design Automation Conference、DAC’07、第9〜14頁、ACM、2007)、及びコーティングPUF(Tuylsら、「Read−Proof Hardware from Protective Coatings」、Proceedings of the 8th international conference on Cryptographic Hardware and Embedded Systems、CHES’06、第369〜383頁、Springer、2006)を含む。
・強いPUFは、(i)複製することが物理的に不可能であり、(ii)完全なセットのチャレンジレスポンス対を(典型的には、約1週間と見なされる)適当な時間内に収集することが不可能であり、及び(iii)ランダムなチャレンジに対するレスポンスを予測することが困難であることが想定される。例えば、Ruhrmairによって説明された超高情報量(SHIC)PUF(「Applications of High−Capacity Crossbar Memories in Cryptography」、IEEE Trans.Nanotechnol.、第10巻、第3:489〜498号、2011)は、強いPUFと考えられ得る。
・制御されたPUFは、強いPUFのための基準の全てを満たし、更に、プロトコルを暗号法で増強するためにより高度な機能を計算することが可能な補助制御ユニットを実現する。
PUF出力には、同じ入力を評価するにもかかわらず、わずかに変動するという点で雑音がある。これは、一般に、生体測定における雑音を除去するように開発されたファジー抽出方法で対処される。(Juelsら、「A Fuzzy Commitment Scheme」、Proceedings of the 6th ACM conference on Computer and Communications Security、CCS’99、第28〜36頁、ACM、1999を参照)。ファジー抽出は、出力が固定入力に対して一定であるように、例えば補助制御ユニット内などのPUFを有するデバイス内で部分的に利用されてもよい。ファジー抽出(または逆ファジー抽出)は、例えば、再構築される機密値Vと、Vを回復するためのヘルパーストリング(helper string)Pを記憶するために、Juelsらによって説明されるような「セキュアスケッチ(sketch)」を利用し得る。入力ストリングO用のセキュアスケッチSSであって、ECCが、t個の誤りを訂正することが可能な長さnの二進(n,k,2t+1)誤り訂正符号であり、V←{0,1}がkビット値である、セキュアスケッチSSは、例えば、SS(O;V)=O+ECC(V)として定義され得る。次いで、元の値Vは、D(P+O‘)=D(O+ECC(V)+O’)=Vとして誤り訂正符号ECC及びO’のための復号化方式Dを使用して、ヘルパーストリングP及びOの最大ハミング距離t内の入力O’を仮定すると、再現され得る。
デバイスdに結び付けられた物理的複製不可能関数Pd:{0,1}κ1→{0,1}κ2は、好適には、以下の特性を呈する。
1.複製不可能性:Pr[dist(y,x)≦t|x←Uκ,y←P(x),z←P’]≦ε、それらの出力分布が統計的にt近似(t−close)であるようにクローンPUF P’でPUF Pを複製する確率は、かなり十分小さなεよりも少ない。
2.予測不可能性:相手は、(少なくともデバイスに対する物理的アクセスなしで)無視し得る程度を超える確率で、チャレンジcに対するデバイスのPUFレスポンスrを予測することができないことと、ヘルパーデータが、PUFレスポンスについて相手に何も明らかにしないことと、が望ましい。全ての実体が、確率的多項式時間(PPT)に結び付けられること、すなわち、(関連したパラメータにおけるビットの数のことを言う)グローバル安全性パラメータλに関して多くの多項式演算を要求する計算、
を単に効率的に行うことができることを想定すると、相手Aが、チャレンジcに対するPUF Pの正しいレスポンスrを推測する確率が、好適には、κにおいて無視できることを示す。これは、例えば、相手AとPUFデバイスPとの間のゲーム、すなわち、長さκのチャレンジスペースCpから長さκのレスポンススペースRpまでの入力ストリングをマッピングする
を通して評価され得、ここで、1λのような単項に与えられる、λは、プロトコルのための安全性パラメータである。
PUF−PRED:PUF予測ゲーム
ゲームは、以下のように進む。
1.相手Aは、PUFデバイスPに対して(安全性パラメータλに関して)多項式の多くのチャレンジ
を発行し、ここで、チャレンジセット
は、全チャレンジスペースCの適切なサブセットである。
2.PUFデバイスPは、レスポンス{r|r←P(c)}をAに戻す。
3.相手Aは、最終的に、チャレンジクエリ
の元のセットにはなかったチャレンジcを出力する。相手は、コミットされたチャレンジcについてPUFデバイスPに問い合わせることを許可されない。
4.相手Aは、多項式の多くのチャレンジ
の新たなセットをPUFデバイスPにもう一度発行してもよい。相手は、コミットされたチャレンジcについてPUFデバイスPに問い合わせることを許可されない。
5.PUFデバイスPは、レスポンス
をAに戻す。
6.相手Aは、最終的に、コミットされたチャレンジcに対するPのレスポンスについての推測r’を出力する。
相手は、推測r’が、Aのコミットされたチャレンジcに対するPの実際のレスポンスr←P(c)に等しいときにのみゲームに勝つ。(留意したように、PUFの出力には、雑音があり、その出力は、固定入力上でわずかに変動し、それゆえ、同等物が、典型的には、ファジー抽出器の出力に関して取られる(例えば、Dodisら、「Fuzzy Extractors:How to Generate Strong Keys from Biometrics and Other Noisy Data」、SIAM J.Comput.、第38巻、第1:97−139号、2008))。
3.頑強性:Pr[dist(y,z)>t|x←Uκ,y←P(x),z←P(x)]≦ε、すなわち、固定PUF Pが、同じ入力xについてt遠隔(t−distant)レスポンスをもたらす確率は、かなり十分小さなε2よりも少ない。
4.区別不可能性:PUFデバイスの出力(典型的にはファジー抽出器の出力)は、好適には、PPT相手Aのアドバンテージ
が最大でも無視し得る程度に1/2を超えるように、同じ長さlのランダムなストリングから計算的に区別することができない。PUFの区別不可能性は、例えば、相手Aが、PUF Pのためのファジー抽出器の出力rと、同じ長さlのランダムに選ばれたストリング
とを識別することを質問されるゲームを通して、評価され得る。
PUF−IND:PUF区別不可能性ゲーム
このゲームは、以下のように進む。
1.相手Aは、任意のチャレンジ
についての登録段階を実行する。
2.PUFデバイスは、Genの出力からの対応するヘルパーストリングHiを戻す。チャレンジ−ヘルパー対(c,H)のこのセットをCHとして示す。
3.次に、相手Aは、任意のc∈CHのためのPUFレスポンスr=P(c)を要求する。このステップにおいて要求されたチャレンジのセットを
として示す。
4.全ての要求
について、PUFデバイスは、セット{r|r←P(c)}を戻す。
5.相手Aは、AがcについてHを有するがRを有さないように、チャレンジ
を選択する。PUFデバイスは、ビットb∈{0,1}を一様にランダムに選ぶ。
6.b=0である場合、Aは、R=Rep(P(c)=r,H)で与えられる。そうではなくて、b=1である場合には、Aは、ランダムなストリング
で与えられる。
7.相手Aは、
ではない限り
についてPUFデバイスに問い合わせることを許可される。
8.全ての要求
について、PUFデバイスは、セット
を戻す。
9.相手は、推測(guess)ビットb’を出力し、b’=bのときに成功する。
PUFの関連する評価は、Horiら、「Quantitative and Statistical Performance Evaluation of Arbiter Physical Unclonable Functions on FPGAs」、2010 International Conference on Reconfigurable Computing and FPGAs(ReCon−Fig)、第298〜303頁、2010、Maiti、A Systematic Approach to Design an Efficient Physical Unclonable Function、論文、Virginia Tech、2012、及び他のものによって提供される。
様々な認証方式は、知識のゼロ知識証明を利用し、それは、所与のステートメントが真であることを提供すると同時にこの事実を超えて何も明らかにしないための方法である。ゼロ知識証明は、2人の当事者、すなわち、ステートメントの有効性を確立する証明者Pと、ステートメントが真であることを確信される必要がある検証者Vとの間の相互作用である。検証者は、真のステートメントが本当に真であることを圧倒的な確率で確信されるべきである。知識のゼロ知識証明を用いて、検証者は、ステートメントの有効性の新たな当事者を確信させるために前の証明からのメッセージを使用することができず、メッセージは、単一ビットの情報のみ、すなわち、証明者Pが秘密を持つか否かを明らかにする。2つの一般的な種類のゼロ知識証明、すなわち、一連のメッセージが、証明者Pと検証者Vとの間で交換される対話型ゼロ知識証明、及び証明者Pが、Vと相互作用せずに単一メッセージMを伝達し、更にVは、Pが秘密を持つことを確信される非対話型ゼロ知識証明が存在する。多くの(対話型)ゼロ知識証明システムは、ステートメントの有効性を確立するために複数の繰返しを要求する。すなわち、各相互作用は、証明者が秘密を持たない(またはステートメントが偽である)場合でさえも、いくらかの確率で成功し得る。それ故、ステートメントが偽であるときの成功の確率がpである場合、プロトコルは、1−(p)が1に十分近づくまでn回実行される。
本発明のある実施形態に係る認証システムは、(潜在的に別個のローカルエリアネットワーク上で)2つのエンドデバイス間で動的に生成された鍵を使用して、エンドポイント識別情報とセキュア通信チャネルの両方の確立を容易にする。対話型または非対話型認証プロトコルが、対象エンドデバイスの識別情報を確立するために使用され、動的鍵生成が、エンドデバイス間の暗号化通信チャネルを生成するための共有対称セッション鍵を確立するために使用される。一実施形態では、次いで、共有対称セッション鍵が、要望通りに更新され得、新たに動的に生成された鍵の下で暗号化され得る。
本発明のある実施形態におけるデバイス間の動的鍵生成を例示する図である。
この発明を実施するための形態は、(関連する専門用語及び慣例を含む)楕円曲線暗号を利用する実施形態例に基づくが、本明細書における発明の概念及び教示は、様々な他の暗号化方式、例えば、離散対数または因数分解のような異なる問題を利用するものなどに等しく適用する。同様に、本発明は、本発明と共にまたは本発明に基づいて利用され得る本明細書に説明される様々な追加特徴によって限定されない。
デバイスの固有識別情報を構築するために、デバイスの識別情報の(本明細書で登録トークンまたは公開鍵と称される)公開表現が生成される。楕円曲線数学的フレームワークが使用され得るが、当業者は、他のフレームワーク(例えば、離散対数フレームワーク、それに関して、米国特許第8,918,647号が、参照によって本明細書に組み込まれる)が同じ機能を提供することを理解するであろう。暗号登録トークン(またはトークンの連続物){(c,P,A mod p)}が、サーバによってチャレンジクエリ(または複数クエリ)に応答して各PUFデバイスdから収集される。各デバイスは、秘密鍵
をスペース{0,1}λ、から一様にランダムに選び、ここで、λは、安全性パラメータ(例えば、係数pにおけるビットの数)であり、デバイスの公開鍵として
mod pを計算し、ここで、Gは、
上の楕円曲線上の位数qの基点である。好適には、機密情報は、通信チャネル上で送信されず、または不揮発性メモリ内に記憶されない(例えば、デバイスは、Aの生成後に
を廃棄し得る)。
がデバイスを認証するために必要とされるとき、登録トークン(c,P,A mod p)は、デバイスdが、
を再生成し、証明を完了することを可能にする。アルゴリズム1は、擬似コードにおける例示的な登録プロトコルを説明する。
(登録プロセスは、好適には、1回のみ要求されるべきであり、好適には、万一、安全性侵害の場合には、デバイスが、サーバ側の軽微な変更を通して再登録せずにアクティブなままにすることができることを確実にするべきである。参照によって本明細書に組み込まれる米国特許第8,918,647号に説明されるように、チャレンジ−レスポンスツリーが、構築され得、根ノードのみがPUFレスポンスから直接的に導出され、導出されるトークンは、登録の間に収集されたものから生成される。)
PUF使用可能なデバイスは、機密値をローカルに記憶し得、好適には不揮発性メモリ内に機密情報を記憶せずに取り出し得る。アルゴリズム2は、PUFを使用する機密値(例えば、
)の記憶を例示し、アルゴリズム3は、機密値の再生成を例示する。デバイスdのためのチャレンジc及びヘルパーデータであるヘルパーは、機密値について何も明らかにしないように、公開のものであり得る。本実施例は、排他的論理和+によって機密値の暗号化を使用するが、交代に、その値は、例えば、他の暗号化アルゴリズム(例えば、AES)に対して鍵を形成するために使用され得、任意のサイズの値の記憶及び取り出しを可能にする。
O及びO’がt近似(t−close)である時は常に、誤り訂正符号ECCが、復号アルゴリズムDに渡され得、機密値を回復する。
認証段階は、サーバが、クライアントデバイスが要求を発行することを承認されることを検証することを可能にする。楕円曲線実施形態では、デバイスからの要求を受信すると、サーバは、アルゴリズム4に示されるように、要求を行うための許可を確立するためにChaumら(「An Improved Protocol for Demonstrating Possession of Discrete Logarithms and some Generalizations」、Proceedings of the 6th annual international conference on Theory and application of cryptographic techniques、EUROCRYPT’87、第127〜141頁、Springer、1988)のゼロ知識証明プロトコルの楕円曲線の変化形をデバイスdに関して行うことができる。
対話型ゼロ知識証明において検証するエンドデバイスからの通信のための要求は、最新の証明に特有のノンス値を取得することである。これは、傍受する相手が、有効なデバイスからの前の証明を使用して認証プロトコルを成功裏に完了し、エンドデバイスとして偽ることを防止する。
非対話型ゼロ知識証明は、この通信要求を除去し、証明が、検証するエンドポイントと相互作用せずに完了されることを可能にする。アルゴリズム4の非対話型構築は、証明するエンドデバイスが証明を操作することを防止する手法において、検証者の代わりにノンスを生成することをデバイスに要求する。一実施例として、証明するエンドデバイスは、N←H(
・G mod p|τ)としてノンスNを構築し得、ここで、Hはハッシュ関数であり、τはタイムスタンプであり、x|yは、x及びyの連接(concatenation)を示す。タイムスタンプは、証明するエンドデバイスによって構築された前の証明が、将来、相手によって再現されることができないことを確実にする一方で、ハッシュ関数は、証明するエンドデバイスが、敵対する様態においてチャレンジを操作できないことを確実にする。タイムスタンプは、好適には、証明者に到着する際に最新のタイムスタンプに一致する必要はなく、検証するエンドポイントが、代わりに、そのタイムスタンプが、適度に最新(例えば、第2の粒度)であることを確認し、再現攻撃を防止するように単調に増加する。アルゴリズム5は、非対話型認証プロトコルを提供する。
非対話型認証が、ゼロ知識において第1のパケット認証を提供するように利用され得る。例えば、証明するエンドデバイスによって送信された第1のパケットは、以下の認証トークン、auth(認証)={B=r・G mod p,m=r+h・
mod p,τ}を含み得、それは、検証するエンドデバイスが、証明するエンドデバイスの識別情報を確立するのに十分である。認証は、受信する(検証する)エンドデバイスとの通信が、認証トークンの構築の前に必要ではないという点で、第1のパケットである。更に、送信する(証明する)エンドデバイスの検証は、送信する(証明する)エンドデバイスとの通信なしで完了する。タイムスタンプτは、もはや最新ではなくなるので、パケット認証(auth)を観察する傍受相手は、パケットを再現することが不可能になる。アルゴリズム6は、デバイスツーデバイス式の第1のパケット相互認証を例示する。
2つの通信デバイスが、アルゴリズム6を使用して、所望される通りに(すなわち、動的に)、(再)認証することができると同時に、認証トークン及び新たなセッション鍵を含む認証更新メッセージを送信することによって新たなセッション鍵を確立することができる。図1を参照すると、例えば、デバイスD1が、デバイスD5に対して第1のパケット上で識別情報を証明すると同時に、デバイスD5との新たなセッション鍵を確立することを望む場合には、認証更新パケットが、{BD1=r・G mod p,mD1=r+h・
mod p,τD1,EAD5(セッション鍵(D1、D5),SIGD1(H(セッション鍵(D1、D5))))}である。
かかるデバイスの一実施形態は、例えば、215,000個の論理セル、13メガバイトのブロックランダムアクセスメモリ、及び700個のデジタル信号処理(DSP)スライスを装備した、Xilinx Artix7フィールドプログラマブルゲートアレイ(FPGA)プラットフォームを備え得る。楕円曲線暗号を利用する実施形態では、例えば、ハードウェア数学的エンジンが、基盤に搭載されたDSPスライスにおいてインスタンス化され得、PUF構築が論理セル内に位置付けられ、論理処理コアが、PUFへの入力及び出力を含み、それらを制御するように構築され、デバイスの外部入力及び出力が、例えば上記したものなどのアルゴリズムを行う(楕円曲線及び他の数学的計算を数学的エンジンに送信する)。それゆえ構築されたデバイス(例えば、図1におけるD1−D8)は、(例えばネットワーク経由などで)接続され得、非対話型相互認証及び動的鍵生成を行うことができる。例えば、大型集積回路等の上のコーティングPUFを使用するような、非常に多くの他の物理的な実施形態が、容易に明白である。
別の実施形態では、対象エンドデバイスの新たな「公開鍵」が、新たなランダムセッション鍵を暗号化するために対象エンドデバイスとの通信を要求せずに生成され得、それは、最新のセッション鍵に取って代わることになる。新たな公開鍵は、所望される通りに、米国特許第8,918,647号に説明されるような導出されたトークンを使用して生成されてもよく、その米国特許は、その点について参照によって組み込まれる。
当業者は、例示的な特徴及びアルゴリズムの他の組み合わせ並びに適合が、異なる用途において使用され得、デバイスのハードウェア識別情報の使用が、提供された実施例のゼロ知識態様によって限定されない種々の暗号認証技法に適用され得ることを理解するであろう。例えば、システムと通信することを望むデバイスが、最初に、例えば、アルゴリズム5などに従う認証を行い得、システムに対して第1のパケットを認証し、次いで、システムが、セキュア通信チャネルを始動するためにデバイスとの(認証更新メッセージを通した)動的セッション鍵確立プロトコルを行い得る。更に、認証プロトコルは、ゼロ知識に限定される必要はなく、識別情報を確立するための他の暗号構築物に基づき得る。例えば、サーバは、チャレンジメッセージ、どのデバイスが、そのハードウェア識別情報を使用して(例えば、デバイスのPUFによって再生成された秘密鍵及び標準署名アルゴリズムを使用して)デジタル式に署名し、サーバに戻されるパケットヘッダ(例えば、TCPオプションヘッダ)内にこの署名を含むかをデバイスに送信し得る。受信後、サーバは、デバイスの公開鍵を使用してそのチャレンジが有効であることに関してデジタル署名を検証する。
本発明の一実施形態は、楕円曲線数学的フレームワークに頼るので、当業者は、それが、暗号法で実施されるロールベースアクセス制御(RBAC)を支援するように拡張され得ることを理解するであろう。すなわち、データアクセスポリシー及びデバイス認証情報が、数学的に指定され得、RBACアルゴリズムが、{0,1}におけるアクセス決定に対するポリシーP及び認証情報Cをマッピングする関数
を計算する。これは、典型的には、双線型ペアリング(例えば、WeilまたはTateペアリング)の構築によって達成される。

Claims (15)

  1. セキュア通信デバイスであって、
    a.通信入力及び通信出力と、
    b.前記デバイスに特有のハードウェア固有識別情報を有するハードウェア識別情報モジュールと、
    c.前記通信入力及び通信出力に、かつ前記ハードウェア識別情報モジュールに接続された論理プロセッサと、を備え、
    前記セキュア通信デバイスが、前記セキュア通信デバイスの公開鍵に対して検証可能である及び前記セキュア通信デバイスの前記ハードウェア固有識別情報に基づくゼロ知識証明認証トークンを含む認証更新パケットを前記通信出力上で所望の受信デバイスに送信することによって、非対話型認証を行うように構成され、前記セキュア通信デバイスが、暗号化されたセッション鍵を生成して前記認証更新パケットに含むように更に構成される、
    セキュア通信デバイス。
  2. 前記セキュア通信デバイスが、前記所望の受信デバイスの非対称暗号化及び公開鍵を使用して前記認証更新パケットに含まれる前記セッション鍵を暗号化するように更に構成される、請求項1に記載のセキュア通信デバイス。
  3. 前記セキュア通信デバイスが、前記セッション鍵上で前記セキュア通信デバイスの暗号化された署名を前記認証更新パケットに含むように更に構成される、請求項1に記載のセキュア通信デバイス。
  4. 前記セキュア通信デバイスが、前記セッション鍵上で前記セキュア通信デバイスの暗号化された署名を前記認証更新パケットに含むように更に構成される、請求項2に記載のセキュア通信デバイス。
  5. 前記認証トークンが、タイムスタンプに基づく、請求項1、2、3、または4のいずれか一項に記載のセキュア通信デバイス。
  6. 前記セキュア通信デバイスが、前記セキュア通信デバイスの前記ハードウェア固有識別情報に基づく認証トークンを含み、かつ新たなセッション鍵を含む認証更新パケットを送信するように構成される、請求項1、2、3、または4のいずれか一項に記載のセキュア通信デバイス。
  7. 前記セキュア通信デバイスが、数学的エンジンを更に備える、請求項1、2、3、または4のいずれか一項に記載のセキュア通信デバイス。
  8. 前記セキュア通信デバイスが、楕円曲線暗号法を行うように構成され、前記数学的エンジンが、楕円曲線計算を行うように構成される、請求項7に記載のセキュア通信デバイス。
  9. 前記セキュア通信デバイスが、更新された公開鍵を含む認証更新パケットを送信するように更に構成される、請求項1、2、3、または4のいずれか一項に記載のセキュア通信デバイス。
  10. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項1、2、3、または4のいずれか一項に記載のセキュア通信デバイス。
  11. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項5に記載のセキュア通信デバイス。
  12. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項6に記載のセキュア通信デバイス。
  13. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項7に記載のセキュア通信デバイス。
  14. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項8に記載のセキュア通信デバイス。
  15. 前記ハードウェア識別情報モジュールが、物理複製不可能関数である、請求項9に記載のセキュア通信デバイス。
JP2017514397A 2014-05-22 2015-05-22 動的鍵生成を用いるネットワーク認証システム Active JP6622795B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462001979P 2014-05-22 2014-05-22
US62/001,979 2014-05-22
PCT/US2015/032320 WO2015179849A2 (en) 2014-05-22 2015-05-22 Network authentication system with dynamic key generation

Publications (2)

Publication Number Publication Date
JP2017517229A JP2017517229A (ja) 2017-06-22
JP6622795B2 true JP6622795B2 (ja) 2019-12-18

Family

ID=54554985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017514397A Active JP6622795B2 (ja) 2014-05-22 2015-05-22 動的鍵生成を用いるネットワーク認証システム

Country Status (5)

Country Link
US (1) US10382962B2 (ja)
EP (1) EP3146670B8 (ja)
JP (1) JP6622795B2 (ja)
CN (1) CN106797313B (ja)
WO (1) WO2015179849A2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887309B2 (en) * 2005-08-23 2014-11-11 Intrinsic Id B.V. Method and apparatus for information carrier authentication
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)
US11310062B2 (en) * 2017-03-31 2022-04-19 Arizona Board Of Regents On Behalf Of Northern Arizona University Securing physically unclonable functions with additional random ternary states
CN108733311B (zh) * 2017-04-17 2021-09-10 伊姆西Ip控股有限责任公司 用于管理存储系统的方法和设备
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
WO2019101325A1 (en) * 2017-11-23 2019-05-31 Huawei Technologies Co., Ltd. Device, system and method for secure data communication
US11050574B2 (en) * 2017-11-29 2021-06-29 Taiwan Semiconductor Manufacturing Company, Ltd. Authentication based on physically unclonable functions
EP3769467B1 (en) * 2018-03-23 2024-02-28 nChain Licensing AG Computer-implemented system and method for exchange of data
WO2020006178A1 (en) * 2018-06-27 2020-01-02 Stc. Unm Correlation-based robust authentication technique using helper data only
CN109104410B (zh) * 2018-07-12 2021-01-01 湖北工业大学 一种信息的匹配方法及装置
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11316692B2 (en) * 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11271759B2 (en) * 2018-09-05 2022-03-08 Arizona Board Of Regents On Behalf Of Northern Arizona University Secure digital signatures using physical unclonable function devices with reduced error rates
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device
AT522608A1 (de) * 2019-05-16 2020-12-15 Evva Sicherheitstechnologie Verfahren zum Betreiben eines Zutrittskontrollsystems sowie Zutrittskontrollsystem
CN110120874B (zh) * 2019-05-28 2021-04-20 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN110519052B (zh) * 2019-08-23 2022-07-05 青岛海尔科技有限公司 基于物联网操作系统的数据交互方法和装置
CN111224783B (zh) * 2019-11-26 2021-07-23 复旦大学 一种支持密钥刷新的两方椭圆曲线数字签名方法
CN113765856B (zh) * 2020-06-04 2023-09-08 中移(成都)信息通信科技有限公司 身份认证方法、装置、设备和介质
US11804971B2 (en) 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
US20030004817A1 (en) * 2001-06-27 2003-01-02 Conoco Inc Visual database for linking geography to seismic data
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
US8346951B2 (en) 2002-03-05 2013-01-01 Blackridge Technology Holdings, Inc. Method for first packet authentication
US7245718B2 (en) 2003-08-26 2007-07-17 Mitsubishi Electric Research Laboratories, Inc. Low bandwidth zero knowledge authentication protocol and device
US20050222896A1 (en) 2003-09-19 2005-10-06 Rhyne Joseph C Systems, methods, and software for leveraging informational assets across multiple business units
EP1683297A1 (en) 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US20050149496A1 (en) 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7581248B2 (en) 2004-06-28 2009-08-25 International Business Machines Corporation Federated identity brokering
US7564345B2 (en) 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
CN101213786A (zh) 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
WO2007031908A2 (en) 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
EP1958373B1 (en) 2005-11-29 2009-03-25 Koninklijke Philips Electronics N.V. Physical secret sharing and proofs of vicinity using pufs
EP2030364B1 (en) * 2006-05-21 2015-08-12 International Business Machines Corporation Assertion message signatures
US7926089B2 (en) 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
JP4345794B2 (ja) * 2006-09-28 2009-10-14 ソニー株式会社 固体撮像素子の製造方法
EP2081170A1 (en) 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
US20080256549A1 (en) 2007-04-10 2008-10-16 International Business Machines Corporation System and Method of Planning for Cooperative Information Processing
US8463813B2 (en) 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110215829A1 (en) 2007-08-22 2011-09-08 Intrinsic Id B.V. Identification of devices using physically unclonable functions
US20090063860A1 (en) * 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US7962516B2 (en) 2008-02-05 2011-06-14 International Business Machines Corporation System and method for adding multi-level security to federated asset repositories
KR20090104421A (ko) * 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
JP2011526113A (ja) 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
JP5101535B2 (ja) * 2009-01-19 2012-12-19 日本電信電話株式会社 認証方法、認証システム、プログラムおよび共有鍵生成方法
WO2010100015A1 (en) 2009-03-06 2010-09-10 Intrinsic Id B.V. System for establishing a cryptographic key depending on a physical system
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
EP2230794A3 (en) 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8468186B2 (en) 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
KR101452713B1 (ko) * 2009-10-30 2014-10-21 삼성전자주식회사 픽처 경계의 부호화 단위를 부호화, 복호화 하는 방법 및 장치
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8281127B2 (en) 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
US20120072717A1 (en) 2010-02-01 2012-03-22 Hayes John W Dynamic identity authentication system
US8458489B2 (en) 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
US20110299678A1 (en) 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8848905B1 (en) 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US20120183135A1 (en) 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8566579B2 (en) 2011-03-15 2013-10-22 Sandia Corporation Obfuscated authentication systems, devices, and methods
US8643244B2 (en) * 2011-07-25 2014-02-04 Hamilton Sundstrand Corporation Strength cast rotor for an induction motor
US9547761B2 (en) * 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US20150008240A1 (en) * 2013-07-08 2015-01-08 Douglas Mark Davis Refillable Lotion Back Applicator
US9489501B2 (en) * 2013-09-19 2016-11-08 Fujitsu Limited Authentication method, authentication device, and system
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9628272B2 (en) 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching

Also Published As

Publication number Publication date
US10382962B2 (en) 2019-08-13
EP3146670A2 (en) 2017-03-29
EP3146670B1 (en) 2021-08-18
CN106797313A (zh) 2017-05-31
WO2015179849A2 (en) 2015-11-26
EP3146670A4 (en) 2018-01-17
JP2017517229A (ja) 2017-06-22
WO2015179849A3 (en) 2016-01-14
EP3146670B8 (en) 2021-09-22
US20150341792A1 (en) 2015-11-26
CN106797313B (zh) 2020-09-15

Similar Documents

Publication Publication Date Title
JP6622795B2 (ja) 動的鍵生成を用いるネットワーク認証システム
US11652627B2 (en) Systems and methods for distributed key storage
US10931467B2 (en) Authentication system and device including physical unclonable function and threshold cryptography
US9998445B2 (en) Authentication system
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
US8589693B2 (en) Method for two step digital signature
CN106576046B (zh) 将元数据与硬件固有属性绑定的系统和设备
CN107615285A (zh) 包括物理不可克隆功能和阈值加密的认证系统和装置
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
WO2019110399A1 (en) Two-party signature device and method
Yang et al. A novel authenticated key agreement protocol with dynamic credential for WSNs
De Smet et al. Lightweight PUF based authentication scheme for fog architecture
Braeken PUF‐Based Authentication and Key Exchange for Internet of Things
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
CN115336224A (zh) 自适应抗攻击分布式对称加密
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及系统
Wallrabenstein Implementing authentication systems based on physical unclonable functions
JP5392741B2 (ja) Rsaをベースとしたパスワード認証方式及びその応用
Román et al. Post-quantum Secure Communication with IoT Devices Using Kyber and SRAM Behavioral and Physical Unclonable Functions
CN116192404A (zh) 一种融合身份认证的加密传输方法、系统、设备及存储介质
CN114584321A (zh) 一种基于puf器件的数据信息加密部署方法
CN117643010A (zh) 无证书认证和安全通信
KR20210003608A (ko) 물리적 복제방지 기능 기반 인증 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170314

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170726

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170728

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191122

R150 Certificate of patent or registration of utility model

Ref document number: 6622795

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250