JP5251366B2 - Common key generation terminal, key sharing system, and common key generation method - Google Patents

Common key generation terminal, key sharing system, and common key generation method Download PDF

Info

Publication number
JP5251366B2
JP5251366B2 JP2008223719A JP2008223719A JP5251366B2 JP 5251366 B2 JP5251366 B2 JP 5251366B2 JP 2008223719 A JP2008223719 A JP 2008223719A JP 2008223719 A JP2008223719 A JP 2008223719A JP 5251366 B2 JP5251366 B2 JP 5251366B2
Authority
JP
Japan
Prior art keywords
information
key generation
generation source
unit
source information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008223719A
Other languages
Japanese (ja)
Other versions
JP2010062652A (en
Inventor
良平 小沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008223719A priority Critical patent/JP5251366B2/en
Publication of JP2010062652A publication Critical patent/JP2010062652A/en
Application granted granted Critical
Publication of JP5251366B2 publication Critical patent/JP5251366B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、共通鍵暗号を用いて情報を暗号化する際に用いる共通鍵を生成する端末およびその方法、共通鍵を共有するシステムに関するものである。   The present invention relates to a terminal for generating a common key used when encrypting information using common key cryptography, a method thereof, and a system for sharing a common key.

従来、『複数の装置間で安全に鍵情報を共有することが可能な鍵共有システムを提供すること。』を目的とした技術として、『認証管理装置20と複数の無線端末装置10とからなる鍵共有システム1において,認証管理装置20は,鍵生成源情報を定期的に生成して各無線端末装置10に発信する。また,各無線端末装置10は,認証管理装置20から定期的に発信される鍵生成源情報を受信しつつ,無線端末装置10に対して直接的に与えられる第1の外部入力の検出をトリガとして,上記受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する。そして,各無線端末装置10は,この保持された1又は2以上の鍵生成源情報に基づいて鍵情報を生成し,この鍵情報を認証管理装置20と共有する。これにより,盗聴装置は,無線端末装置10及び認証管理装置20に対して直接的に与えられる第1の外部入力を検出できないので,装置間で鍵情報を安全に共有できる。』というものが提案されている(特許文献1)。   Conventionally, “To provide a key sharing system capable of securely sharing key information among a plurality of devices. "In the key sharing system 1 composed of the authentication management device 20 and a plurality of wireless terminal devices 10, the authentication management device 20 periodically generates key generation source information to generate each wireless terminal device. Call 10 Each wireless terminal device 10 triggers detection of a first external input directly given to the wireless terminal device 10 while receiving key generation source information periodically transmitted from the authentication management device 20. As described above, one or more pieces of key generation source information are selected and held from the received key generation source information. Each wireless terminal device 10 generates key information based on the held one or more key generation source information, and shares this key information with the authentication management device 20. Thereby, since the wiretapping device cannot detect the first external input directly given to the wireless terminal device 10 and the authentication management device 20, the key information can be safely shared between the devices. Is proposed (Patent Document 1).

また、『無線LANシステムでは、端末とアクセスポイント間の接続情報の通信が暗号化されていない無線通信により行われるため、無線出力を低減したとしても、第三者が高感度アンテナを用いて無線通信を盗聴した場合には、接続設定値が簡単に漏洩してしまう。このため、無線LANのセキュリティが確保されない可能性がある。』ということを課題とした技術として、『無線ネットワーク接続設定値の秘匿性を高くするために、無線基地局と無線端末から成る無線システムの無線接続情報の設定方法は、無線基地局を無線端末の接続設定要求を受信する待機状態と無線端末の接続設定要求を拒否する閉塞状態を有する構成とし、無線基地局が待機状態のときに、無線端末のユーザに合図を送るステップと、合図に呼応して、ユーザの無線端末から無線基地局に該無線端末の公開鍵暗号を設定するステップと、公開鍵暗号により無線接続情報を暗号化して無線端末に送付するステップとから成るようにした。』というものが提案されている(特許文献2)。   In addition, “In a wireless LAN system, communication of connection information between a terminal and an access point is performed by unencrypted wireless communication, so even if the wireless output is reduced, a third party wirelessly uses a high-sensitivity antenna. If the communication is wiretapped, the connection setting value is easily leaked. For this reason, the security of the wireless LAN may not be ensured. As a technology that has the problem of "the wireless network connection setting value to increase the confidentiality of the wireless network connection setting value, the wireless connection information setting method of the wireless system comprising the wireless base station and the wireless terminal, And a step of sending a signal to a user of the wireless terminal when the wireless base station is in a standby state, and a response to the signal. Thus, the method includes a step of setting the public key encryption of the wireless terminal from the user's wireless terminal to the wireless base station, and a step of encrypting the wireless connection information using the public key encryption and sending the wireless connection information to the wireless terminal. Is proposed (Patent Document 2).

特開2007−88629号公報(要約)JP 2007-88629 A (summary) 特開2007−189565号公報(要約)JP 2007-189565 A (summary)

上記特許文献1に記載の技術では、鍵を共有したい2つの端末同士でユーザ操作を同時に行い、その直後に受信した鍵生成源情報を秘密情報として共有する。このユーザ操作は、ごく正確に同時発生することを想定している。   In the technique described in Patent Document 1, user operations are simultaneously performed between two terminals that want to share a key, and key generation source information received immediately after that is shared as secret information. This user operation is assumed to occur at the exact same time.

しかしながら、ユーザ操作として、例えば2つの機器にそれぞれ装着されているボタンを同時に押す場合を考えたとき、マニュアル操作であるため手元が狂い同時にボタンを押すことができない、といったことも考えられる。
この場合、ユーザ操作にタイムラグが発生するので、ユーザ操作直後に受信した鍵生成源情報が2つの端末間で異なり、共有可能な鍵生成源情報を一意に決定することができない場合もあり得る。すると、結果的に2つの端末間で共通鍵を生成することができないことになる。
However, as a user operation, for example, when considering a case where buttons respectively attached to two devices are simultaneously pressed, it is conceivable that the user's hand is out of order and the buttons cannot be pressed simultaneously because of manual operation.
In this case, since a time lag occurs in the user operation, the key generation source information received immediately after the user operation is different between the two terminals, and the sharable key generation source information may not be uniquely determined. As a result, a common key cannot be generated between the two terminals.

特に、第3者からの盗聴が困難になるように鍵生成源情報を頻繁に配信している場合には、上述のタイムラグの間に複数の鍵生成源情報が各端末へ配信されることになり、共有可能な鍵生成源情報を各端末が一意に決定することができない可能性が高くなると考えられる。   In particular, when key generation source information is frequently distributed so that eavesdropping from a third party is difficult, a plurality of key generation source information is distributed to each terminal during the above time lag. Thus, it is considered that there is a high possibility that each terminal cannot uniquely determine sharable key generation source information.

上記特許文献2に記載の技術では、無線基地局は無線端末から受信した公開鍵を用いてメッセージを暗号化し、無線端末に安全にメッセージを送信する。
しかし、鍵情報そのものを無線信号で送信するため、第3者が容易に鍵情報を盗聴することができ、共通鍵暗号には不向きである。そのため、上記特許文献2では、非対称暗号方式を前提とし、公開鍵を無線配信することとしている。
In the technique described in Patent Document 2, the wireless base station encrypts a message using the public key received from the wireless terminal, and securely transmits the message to the wireless terminal.
However, since the key information itself is transmitted by a radio signal, a third party can easily eavesdrop on the key information, and is not suitable for common key encryption. Therefore, in the above-mentioned Patent Document 2, the public key is wirelessly distributed on the premise of the asymmetric encryption method.

以上のような背景から、共通鍵を確実かつ安全に共有することのできる共通鍵生成手法が望まれていた。   In view of the above background, a common key generation method capable of securely and securely sharing a common key has been desired.

本発明に係る共通鍵生成端末は、共通鍵暗号に用いる共通鍵を生成する端末であって、前記共通鍵を生成する基となる鍵生成源情報を複数取得する鍵生成源取得部と、操作入力を受け付ける操作部と、前記鍵生成源情報のうち前記操作部が所定操作入力を受け付けた時点を基準とする所定時間幅内に前記鍵生成源取得部が取得したものを記録する記録部と、他端末が送信する情報を受信する受信部と、前記記録部が記録している鍵生成源情報の少なくともいずれかに、前記受信部が受信した情報と合致するものがあるか否かを検証する受信情報検証部と、前記記録部が記録している鍵生成源情報の少なくともいずれかを用いて前記他端末に送信する情報を生成する送信情報生成部と、前記送信情報生成部が生成した情報を前記他端末に送信する送信部と、前記記録部に記録されている鍵生成源情報と合致すると前記受信情報検証部が検証した情報と、前記記録部に記録されている鍵生成源情報を用いて前記送信情報生成部が生成した情報とに基づき前記共通鍵を生成する共通鍵生成部と、を備えるものである。   A common key generation terminal according to the present invention is a terminal that generates a common key used for common key encryption, a key generation source acquisition unit that acquires a plurality of key generation source information that is a basis for generating the common key, and an operation An operation unit that receives an input; and a recording unit that records the key generation source information acquired by the key generation source acquisition unit within a predetermined time width based on a time point when the operation unit receives a predetermined operation input. Verify whether at least one of the receiving unit that receives information transmitted by other terminals and the key generation source information recorded by the recording unit matches the information received by the receiving unit. Generated by the transmission information generation unit, the transmission information generation unit that generates information to be transmitted to the other terminal using at least one of the key generation source information recorded by the recording unit, and the transmission information generation unit Send information to the other terminal The transmission information generation unit using the transmission unit, the information verified by the reception information verification unit when it matches the key generation source information recorded in the recording unit, and the key generation source information recorded in the recording unit And a common key generation unit that generates the common key based on the information generated by.

本発明に係る共通鍵生成端末によれば、操作部が所定操作入力を受け付けた時点を基準とする所定時間幅内に取得した鍵生成源情報を記録しておく。
そのため、操作入力を行うタイミングについて端末間のタイムラグがある場合でも、上記所定時間幅以内のタイムラグであれば吸収することができるので、共有可能な共通鍵を確実に生成することができる。
According to the common key generation terminal according to the present invention, the key generation source information acquired within a predetermined time width based on the time point when the operation unit receives the predetermined operation input is recorded.
Therefore, even when there is a time lag between terminals with respect to the timing of operation input, the time lag within the predetermined time width can be absorbed, so that a sharable common key can be generated reliably.

また、共通鍵そのものを配信するわけではなく、共通鍵を生成する基となる鍵生成源情報を共有するので、各端末は安全に共通鍵を生成することができる。   Further, since the common key itself is not distributed, but key generation source information that is a base for generating the common key is shared, each terminal can safely generate the common key.

実施の形態1.
図1は、本発明の実施の形態1に係る鍵共有システムの構成図である。
本実施の形態1に係る鍵共有システムは、無線ノード100aおよび100b、鍵生成源情報配信装置200を有する。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of a key sharing system according to Embodiment 1 of the present invention.
The key sharing system according to the first embodiment includes wireless nodes 100a and 100b and a key generation source information distribution apparatus 200.

無線ノード100aおよび100bは、鍵生成源情報配信装置200が配信する鍵生成源情報を受信することができる位置に存在する。また、無線ノード100aと100bは互いに通信することのできる位置に存在する。   The wireless nodes 100a and 100b exist at positions where the key generation source information distributed by the key generation source information distribution apparatus 200 can be received. Further, the wireless nodes 100a and 100b exist at positions where they can communicate with each other.

鍵生成源情報配信装置200は、鍵生成源情報を配信する。
鍵生成源情報とは、共通鍵を生成する基となる情報のことであり、例えば擬似乱数のシード、あるいは乱数そのものなどがこれに相当する。
The key generation source information distribution device 200 distributes key generation source information.
The key generation source information is information that is a basis for generating a common key. For example, a pseudo random number seed or a random number itself corresponds to this.

無線ノード100aと100bは、無線通信を行う通信端末である。無線ノード100aと100bは、後述の図5〜図7で説明する手法を用いて、鍵生成源情報に基づき共有可能な共通鍵を生成する。   The wireless nodes 100a and 100b are communication terminals that perform wireless communication. The wireless nodes 100a and 100b generate a sharable common key based on the key generation source information by using the method described with reference to FIGS.

無線ノード100aと100bは同様の構成を有するため、以下ではこれらを総称するときは無線ノード100と呼び、アルファベットの添字を省略する。各無線ノードが備える構成部についても同様である。   Since the wireless nodes 100a and 100b have the same configuration, hereinafter, they are collectively referred to as the wireless node 100, and the alphabetic suffixes are omitted. The same applies to the components included in each wireless node.

図2は、無線ノード100の外観図である。
無線ノード100の筐体外部には、表示灯105、スイッチ110が設けられている。また、無線ノード100は、他のノードと通信するための無線アンテナ104を備える。
ユーザはスイッチ110を操作することにより、無線ノード100に指示を行ったり、外部のイベントを通知したりする。
外部のイベントとは、無線ノードの外部に設置したセンサなどにより検出された外部事象を指す。例えば、無線ノードに外部接続した振動センサの値の変化を外部イベントとして無線ノードに通知する、などが考えられる。この場合、振動センサの値の変化によって、共通鍵の更新(再設定やリフレッシュ)が行われるような利用例が想定される。
表示灯105は、LED(Light Emitting Diode)などの表示手段で構成され、点灯により無線ノード100内部状態を外部に知らせる役割を果たす。例えば、チャレンジレスポンスに成功した、共通鍵の生成に成功したなどの無線ノード内部の処理経過を示す。これにより、ユーザは内部処理を肉眼確認できる。
FIG. 2 is an external view of the wireless node 100.
An indicator lamp 105 and a switch 110 are provided outside the casing of the wireless node 100. Further, the wireless node 100 includes a wireless antenna 104 for communicating with other nodes.
The user operates the switch 110 to give an instruction to the wireless node 100 or notify an external event.
An external event refers to an external event detected by a sensor or the like installed outside the wireless node. For example, a change in the value of a vibration sensor externally connected to the wireless node may be notified to the wireless node as an external event. In this case, it is assumed that the common key is updated (reset or refreshed) according to the change in the value of the vibration sensor.
The indicator lamp 105 includes display means such as an LED (Light Emitting Diode) and plays a role of notifying the internal state of the wireless node 100 to the outside by lighting. For example, the process progress in the wireless node such as successful challenge response or successful generation of a common key is shown. As a result, the user can visually check the internal processing.

図3は、鍵生成源情報配信装置200の外観図である。
鍵生成源情報配信装置200は、無線通信するための無線アンテナ204を備える。
鍵生成源情報配信装置200は、電源が投入されると、乱数や時刻情報などから構成される鍵生成源情報を所定時間間隔で無線配信する役割を有する。したがって、無線ノード100のようにスイッチや表示灯は必ずしも必要ない。
本発明では、鍵生成源情報をran(n)と表す。nは、鍵生成源情報の通番である。
FIG. 3 is an external view of the key generation source information distribution apparatus 200.
The key generation source information distribution apparatus 200 includes a wireless antenna 204 for wireless communication.
When the power is turned on, the key generation source information distribution apparatus 200 has a role of wirelessly distributing key generation source information composed of random numbers, time information, and the like at predetermined time intervals. Therefore, unlike the wireless node 100, a switch and an indicator lamp are not necessarily required.
In the present invention, the key generation source information is represented as ran (n). n is the serial number of the key generation source information.

図4は、本実施の形態1に係る無線ノード100の機能ブロック図である。
無線ノード100は、スイッチ110、鍵生成源情報記録部111、一時記録メモリ112、記録テーブル113、共通秘密情報格納部114、ウインドウ時間タイマ115、レスポンス生成部116、チャレンジ検証部117、チャレンジ生成部118、ウインドウ時間設定部120、送信部130、受信部131を備える。
また、無線ノード100は、共通秘密情報格納部114が格納する秘密情報を用いて共通鍵を生成する共通鍵生成部(図示せず)を備える。
FIG. 4 is a functional block diagram of radio node 100 according to the first embodiment.
The wireless node 100 includes a switch 110, a key generation source information recording unit 111, a temporary recording memory 112, a recording table 113, a common secret information storage unit 114, a window time timer 115, a response generation unit 116, a challenge verification unit 117, and a challenge generation unit. 118, a window time setting unit 120, a transmission unit 130, and a reception unit 131.
The wireless node 100 also includes a common key generation unit (not shown) that generates a common key using the secret information stored in the common secret information storage unit 114.

スイッチ110は、鍵生成源情報記録部111、一時記録メモリ112、ウインドウ時間タイマ115に接続されている。   The switch 110 is connected to the key generation source information recording unit 111, the temporary recording memory 112, and the window time timer 115.

鍵生成源情報記録部111は、受信部131が受信した鍵生成源情報ran(n)のうち、ユーザがスイッチ110を押下した直後のもののみを記録する。詳細は後述の図5で改めて説明する。
鍵生成源情報記録部111は、共通秘密情報格納部114とレスポンス生成部116に接続されている。
The key generation source information recording unit 111 records only the key generation source information ran (n) received by the reception unit 131 that is immediately after the user presses the switch 110. Details will be described later with reference to FIG.
The key generation source information recording unit 111 is connected to the common secret information storage unit 114 and the response generation unit 116.

一時記録メモリ112は、受信部131が受信した鍵生成源情報ran(n)を受信部131から経常的に受け取って記録する。ran(n)を記録しておく時間は、例えば、後述の図5で説明するユーザ操作t1の前ウインドウ時間twから始まり、少なくともユーザ操作t1のあとウインドウ時間twまでに受信した鍵生成源情報を記録する、などとする。
また、スイッチ110が押下されたとき、押下時刻の前後それぞれウインドウ時間tw分の幅内(即ち、時間2twの幅内)に記録した鍵生成源情報ran(n)を、記録テーブル113に移動する。詳細は後述の図5で改めて説明する。
The temporary recording memory 112 regularly receives and records the key generation source information ran (n) received by the receiving unit 131 from the receiving unit 131. The time for recording ran (n) is, for example, the key generation source information received from the window time tw before the user operation t1 described later with reference to FIG. 5 and at least the window time tw after the user operation t1. And so on.
When the switch 110 is pressed, the key generation source information ran (n) recorded within the window time tw before and after the pressing time (that is, within the width of time 2tw) is moved to the recording table 113. . Details will be described later with reference to FIG.

記録テーブル113は、チャレンジ検証部117に接続されている。   The recording table 113 is connected to the challenge verification unit 117.

共通秘密情報格納部114は、無線ノード100aと100bで共有する秘密情報を格納する。
本実施の形態1では、鍵生成源情報記録部111に記録された鍵生成源情報ran(n)と、チャレンジ検証部117が検証した鍵生成源情報の2つを、無線ノード100aと100bで共有する秘密情報とする。共有手法は、後述の図5〜図7で改めて説明する。
The common secret information storage unit 114 stores secret information shared by the wireless nodes 100a and 100b.
In the first embodiment, the key generation source information ran (n) recorded in the key generation source information recording unit 111 and the key generation source information verified by the challenge verification unit 117 are transmitted by the wireless nodes 100a and 100b. Confidential information to be shared. The sharing method will be described again with reference to FIGS.

ウインドウ時間タイマ115は、スイッチ110が押下された後、少なくともウインドウ時間twが経過したとき、その旨をチャレンジ生成部118に通知する。   The window time timer 115 notifies the challenge generation unit 118 to that effect when at least the window time tw has elapsed after the switch 110 is pressed.

レスポンス生成部116は、受信部131が受信したチャレンジ情報と、鍵生成源情報記録部111に記録されている鍵生成源情報ran(n)とを用いて、レスポンス情報を生成する。チャレンジ情報とレスポンス情報については、後述の図5で改めて説明する。
レスポンス生成部116は、生成したレスポンス情報を、送信部130を介してチャレンジ情報の送信元端末に送信する。
The response generation unit 116 generates response information using the challenge information received by the reception unit 131 and the key generation source information ran (n) recorded in the key generation source information recording unit 111. The challenge information and response information will be described again in FIG.
The response generation unit 116 transmits the generated response information to the challenge information transmission source terminal via the transmission unit 130.

チャレンジ検証部117は、記録テーブル113の中に、受信部131が受信したレスポンス情報と合致する鍵生成源情報が存在するか否かを検証し特定する。特定した鍵生成源情報は、共通秘密情報格納部114に格納される。   The challenge verifying unit 117 verifies whether or not key generation source information that matches the response information received by the receiving unit 131 exists in the recording table 113. The identified key generation source information is stored in the common secret information storage unit 114.

チャレンジ生成部118は、例えば乱数で構成される任意のチャレンジ情報を生成し、送信部130を介して送信する。   The challenge generation unit 118 generates arbitrary challenge information composed of random numbers, for example, and transmits it via the transmission unit 130.

ウインドウ時間設定部120は、ウインドウ時間twの値をユーザが入力して設定するためのインターフェース等から構成される。   The window time setting unit 120 includes an interface for the user to input and set the value of the window time tw.

送信部130は、レスポンス生成部116とチャレンジ生成部118が出力するそれぞれの信号に、送信アドレス、受信アドレス、コード番号を付与したパケットを生成し、他の無線ノードに送信する。パケット形式は、後述の図10〜図11で改めて説明する。   The transmission unit 130 generates a packet with a transmission address, a reception address, and a code number added to each signal output from the response generation unit 116 and the challenge generation unit 118, and transmits the packet to another wireless node. The packet format will be described again with reference to FIGS.

受信部131は、鍵生成源情報配信装置200が配信する鍵生成源情報ran(n)を受信し、一時記録メモリ112に格納する。
また、他の無線ノード100から受信したパケットの、送信アドレス、受信アドレス、コード番号を検査した後、鍵生成源情報記録部111、一時記録メモリ112、レスポンス生成部116、チャレンジ検証部117に、各部が受け取る信号を出力する。
The receiving unit 131 receives the key generation source information ran (n) distributed by the key generation source information distribution apparatus 200 and stores it in the temporary recording memory 112.
Further, after inspecting the transmission address, reception address, and code number of the packet received from another wireless node 100, the key generation source information recording unit 111, the temporary recording memory 112, the response generation unit 116, and the challenge verification unit 117 Outputs signals received by each unit.

ウインドウ時間タイマ115、レスポンス生成部116、チャレンジ検証部117、チャレンジ生成部118、ウインドウ時間設定部120、共通鍵生成部は、これらの機能を実現する回路デバイスのようなハードウェアで構成することもできるし、マイコンやCPU(Central Processing Unit)のような演算装置とその動作を規定する回路デバイスで構成することもできる。   The window time timer 115, the response generation unit 116, the challenge verification unit 117, the challenge generation unit 118, the window time setting unit 120, and the common key generation unit may be configured by hardware such as a circuit device that realizes these functions. It can also be configured by a computing device such as a microcomputer or CPU (Central Processing Unit) and a circuit device that defines its operation.

鍵生成源情報記録部111、一時記録メモリ112、記録テーブル113、共通秘密情報格納部114は、メモリ装置等の記憶手段で構成することができる。これらを共通の記憶手段で構成することもできる。   The key generation source information recording unit 111, the temporary recording memory 112, the recording table 113, and the common secret information storage unit 114 can be configured by storage means such as a memory device. These can also be constituted by a common storage means.

送信部130、受信部131は、無線通信を行うためのインターフェースや信号処理部等を適宜備える。   The transmission unit 130 and the reception unit 131 appropriately include an interface for performing wireless communication, a signal processing unit, and the like.

本実施の形態1における「鍵生成源取得部」は、受信部131が相当する。
また、「受信情報検証部」は、チャレンジ検証部117が相当する。
また、「送信情報生成部」は、レスポンス生成部116、チャレンジ生成部118が相当する。
The “key generation source acquisition unit” in the first embodiment corresponds to the reception unit 131.
The “reception information verification unit” corresponds to the challenge verification unit 117.
The “transmission information generation unit” corresponds to the response generation unit 116 and the challenge generation unit 118.

以上、本実施の形態1に係る鍵共有システムと無線ノード100の構成を説明した。
次に、無線ノード100aと100bの間で共通鍵を共有する手順を説明する。
The configuration of the key sharing system and radio node 100 according to Embodiment 1 has been described above.
Next, a procedure for sharing a common key between the wireless nodes 100a and 100b will be described.

無線ノード100aと100bの間で共通鍵を共有するに際し、以下の2つの事項について事前に申し合わせておくこととする。   When the common key is shared between the wireless nodes 100a and 100b, the following two matters are agreed in advance.

<事前の申し合わせ1>
ユーザは、無線ノード100aのスイッチ110aを押下した後に、無線ノード100bのスイッチ110bを押下するものとする。
<事前の申し合わせ2>
ユーザが無線ノード100aと100bのスイッチ110を押下する時間差は、ウインドウ時間tw以内であるものとする。
<Pre-order 1>
It is assumed that the user presses the switch 110b of the wireless node 100a and then presses the switch 110b of the wireless node 100b.
<Pre-order 2>
The time difference when the user presses the switch 110 between the wireless nodes 100a and 100b is assumed to be within the window time tw.

図5は、無線ノード100aと100bが共通鍵を共有する過程を示すシーケンス図である。以下、図5の各ステップについて説明する。   FIG. 5 is a sequence diagram showing a process in which the wireless nodes 100a and 100b share a common key. Hereinafter, each step of FIG. 5 will be described.

(S501):記録開始
無線ノード100aと100bが動作を始める時刻よりも前に、鍵生成源情報配信装置200が鍵生成源情報ran(n)を配信しているものとする。
無線ノード100aの受信部131aは、鍵生成源情報ran(n)を受信し、一時記録メモリ112aへ記録する動作を開始する(時刻t0)。
(S501): Recording start It is assumed that the key generation source information distribution device 200 distributes the key generation source information ran (n) before the time when the wireless nodes 100a and 100b start to operate.
The receiving unit 131a of the wireless node 100a receives the key generation source information ran (n) and starts an operation of recording it in the temporary recording memory 112a (time t0).

(S502):ユーザ操作
ユーザは、無線ノード100aのスイッチ110aを押下する(時刻t1)。ここではran(09)とran(10)の間にスイッチ110aを押下したものとする。
この時点では、一時記録メモリ112aには鍵生成源情報ran(09)までが記録されている。
鍵生成源情報記録部111aは、ユーザがスイッチ110aを押下した直後に受信部131aが受信した鍵生成源情報を記録する。図5の例では、ran(10)が鍵生成源情報記録部111aに記録される。
このran(10)は、以後の処理において、無線ノード100aが保持する秘密情報として取り扱われる。
(S502): User operation The user presses the switch 110a of the wireless node 100a (time t1). Here, it is assumed that the switch 110a is pressed between ran (09) and ran (10).
At this time, up to the key generation source information ran (09) is recorded in the temporary recording memory 112a.
The key generation source information recording unit 111a records the key generation source information received by the reception unit 131a immediately after the user presses the switch 110a. In the example of FIG. 5, ran (10) is recorded in the key generation source information recording unit 111a.
This ran (10) is treated as secret information held by the wireless node 100a in the subsequent processing.

(S503):ユーザ操作
ユーザは、無線ノード100aのスイッチ110aを押下してからウインドウ時間twが経過するまでの間に、無線ノード100bのスイッチ110bを押下する(時刻t2)。ここではran(11)とran(12)の間にスイッチ110bを押下したものとする。
この時点では、一時記録メモリ112bには鍵生成源情報ran(11)までが記録されている。
鍵生成源情報記録部111bは、ユーザがスイッチ110bを押下した直後に受信部131bが受信した鍵生成源情報を記録する。図5の例では、ran(12)が鍵生成源情報記録部111bに記録される。
このran(12)は、以後の処理において、無線ノード100bが保持する秘密情報として取り扱われる。
(S503): User operation The user presses the switch 110b of the wireless node 100b after the switch 110a of the wireless node 100a is pressed until the window time tw elapses (time t2). Here, it is assumed that the switch 110b is pressed between ran (11) and ran (12).
At this time, up to the key generation source information ran (11) is recorded in the temporary recording memory 112b.
The key generation source information recording unit 111b records the key generation source information received by the reception unit 131b immediately after the user presses the switch 110b. In the example of FIG. 5, ran (12) is recorded in the key generation source information recording unit 111b.
This ran (12) is handled as secret information held by the wireless node 100b in the subsequent processing.

(S504):タイマ検査
各無線ノードのウインドウ時間タイマ115は、ステップS502とS503それぞれのユーザ操作からウインドウ時間twが経過したか否かを検査する。
(S504): Timer check The window time timer 115 of each wireless node checks whether the window time tw has elapsed from the user operations in steps S502 and S503.

(S505):鍵生成源情報移行
時刻t1からウインドウ時間tw経過後(時刻t3)、一時記録メモリ112aは、ユーザがスイッチ110aを押下した時刻t1前後のウインドウ時間tw幅内に記録した鍵生成源情報ran(n)を、記録テーブル113aに移行する。
図5の例では、ran(07)〜ran(12)が該当する。このときの記録テーブル113aの内容は、後述の図8で改めて示す。
(S505): Key generation source information transition After the window time tw has elapsed from time t1 (time t3), the temporary recording memory 112a records the key generation source recorded within the window time tw before and after time t1 when the user pressed the switch 110a. The information ran (n) is transferred to the recording table 113a.
In the example of FIG. 5, ran (07) to ran (12) correspond. The contents of the recording table 113a at this time are shown again in FIG.

(S506):鍵生成源情報移行
時刻t2からウインドウ時間tw経過後(時刻t4)、一時記録メモリ112bは、ユーザがスイッチ110bを押下した時刻t2前後のウインドウ時間tw幅内に記録した鍵生成源情報ran(n)を、記録テーブル113bに移行する。
図5の例では、ran(09)〜ran(14)が該当する。このときの記録テーブル113bの内容は、後述の図9で改めて示す。
(S506): Key generation source information transfer After the window time tw has elapsed from time t2 (time t4), the temporary recording memory 112b records the key generation source recorded within the window time tw before and after time t2 when the user pressed the switch 110b. The information ran (n) is transferred to the recording table 113b.
In the example of FIG. 5, ran (09) to ran (14) correspond. The contents of the recording table 113b at this time will be shown again in FIG.

(S507):チャレンジ送信
無線ノード100aは、時刻t3からさらに少なくともウインドウ時間twを経過するまで待機する。
次に、チャレンジ生成部118aは、送信部130aを介して、任意のチャレンジ情報chl_1をブロードキャストする。
ブロードキャストを行うのは、無線ノード100aが無線ノード100bの存在を知らない可能性があることによる。即ち、共通の秘密情報を所望する全ての無線ノードにチャレンジ情報chl_1を配布することを意図したものである。このときのパケット形式は後述の図10で改めて説明する。
(S507): Challenge transmission The wireless node 100a stands by until at least the window time tw elapses from the time t3.
Next, the challenge generation unit 118a broadcasts arbitrary challenge information chl_1 via the transmission unit 130a.
The broadcast is performed because the wireless node 100a may not know the existence of the wireless node 100b. In other words, the challenge information chl_1 is intended to be distributed to all wireless nodes that desire common secret information. The packet format at this time will be described again with reference to FIG.

(S508):レスポンス送信
無線ノード100bの受信部131bがチャレンジ情報chl_1を受信した場合、レスポンス生成部116bは、レスポンス情報rsp_1を生成し、送信部130bを介して無線ノード100aに送信する。
レスポンス生成部116bは、受信したチャレンジ情報chl_1と、無線ノード100bの鍵生成源情報記録部111bに記録されている鍵生成源情報ran(12)とを規定演算式Fに適用して、下記式のようにレスポンス情報rsp_1を生成する。
rsp_1=F(chl_1,ran(12))
このときのパケット形式は、後述の図11で改めて説明する。
また、無線ノード100bは、チャレンジ情報のパケットに含まれる無線ノード100aの番号を、適当なメモリ等に記録しておく。
(S508): Response transmission When the reception unit 131b of the wireless node 100b receives the challenge information chl_1, the response generation unit 116b generates response information rsp_1 and transmits the response information rsp_1 to the wireless node 100a via the transmission unit 130b.
The response generation unit 116b applies the received challenge information chl_1 and the key generation source information ran (12) recorded in the key generation source information recording unit 111b of the wireless node 100b to the prescribed arithmetic expression F to obtain the following formula: Response information rsp_1 is generated as follows.
rsp_1 = F (chl_1, ran (12))
The packet format at this time will be described again with reference to FIG.
The wireless node 100b records the number of the wireless node 100a included in the challenge information packet in an appropriate memory or the like.

(S509):レスポンス検証
無線ノード100aの受信部131aがレスポンス情報rsp_1を受信すると、チャレンジ検証部117aは、記録テーブル113aの中に、レスポンス情報rsp_1と合致する鍵生成源情報ran(n)が記録されているか否かを検証する。
具体的には、ステップS508で説明した規定の演算式と同じ演算式Fを用いて、F(chl_1,ran(07))〜F(chl_1,ran(12))の値を計算し、rsp_1と一致するものがあるか否かを検索する。
ここでは、F(chl_1,ran(12))がrsp_1と一致するので、ran(12)と無線ノード100bの番号を一時的に適当なメモリ等へ記録しておく。
もし、記録テーブル113aの中に、上述の演算によってレスポンス情報rsp_1と合致する鍵生成源情報ran(n)が記録されていなかったときは、無線ノード100aと100bは秘密情報を共有することができなかったとみなし、以後の処理を中断する。
本ステップにより、無線ノード100bがステップS503で秘密情報として記録した鍵生成源情報ran(12)が、無線ノード100aと無線ノード100bの間で共有される。
(S509): Response verification When the reception unit 131a of the wireless node 100a receives the response information rsp_1, the challenge verification unit 117a records the key generation source information ran (n) matching the response information rsp_1 in the recording table 113a. It is verified whether it is done.
Specifically, the values of F (chl_1, ran (07)) to F (chl_1, ran (12)) are calculated using the same arithmetic expression F as the prescribed arithmetic expression described in step S508, and rsp_1 Search for a match.
Here, since F (chl_1, ran (12)) matches rsp_1, the numbers of ran (12) and the radio node 100b are temporarily recorded in an appropriate memory or the like.
If the key generation source information ran (n) that matches the response information rsp_1 is not recorded in the recording table 113a by the above calculation, the wireless nodes 100a and 100b can share the secret information. The subsequent processing is interrupted.
By this step, the key generation source information ran (12) recorded as the secret information by the wireless node 100b in step S503 is shared between the wireless node 100a and the wireless node 100b.

(S510):チャレンジ送信
無線ノード100bは、時刻t4からさらに少なくともウインドウ時間tw経過するまで待機する。
次に、チャレンジ生成部118bは、送信部130bを介して、任意のチャレンジ情報chl_2をブロードキャストする。
本ステップの趣旨は、ステップS507と同様である。
(S510): Challenge transmission The wireless node 100b stands by until at least the window time tw elapses from the time t4.
Next, the challenge generation unit 118b broadcasts arbitrary challenge information chl_2 via the transmission unit 130b.
The purpose of this step is the same as that of step S507.

(S511):レスポンス送信
無線ノード100aの受信部131aがチャレンジ情報chl_2を受信した場合、レスポンス生成部116aは、レスポンス情報rsp_2を生成し、送信部130aを介して無線ノード100bに送信する。
レスポンス生成部116aは、受信したチャレンジ情報chl_2と、無線ノード100aの鍵生成源情報記録部111aに記録されている鍵生成源情報ran(10)とを規定演算式Fに適用して、下記式のようにレスポンス情報rsp_2を生成する。
rsp_2=F(chl_2,ran(10))
また、無線ノード100aは、チャレンジ情報のパケットに含まれる無線ノード100bの番号を、適当なメモリ等に記録しておく。
(S511): Response transmission When the reception unit 131a of the wireless node 100a receives the challenge information chl_2, the response generation unit 116a generates response information rsp_2 and transmits the response information rsp_2 to the wireless node 100b via the transmission unit 130a.
The response generation unit 116a applies the received challenge information chl_2 and the key generation source information ran (10) recorded in the key generation source information recording unit 111a of the wireless node 100a to the prescribed arithmetic expression F, Response information rsp_2 is generated as follows.
rsp_2 = F (chl_2, ran (10))
The wireless node 100a records the number of the wireless node 100b included in the challenge information packet in an appropriate memory or the like.

(S512):レスポンス検証
無線ノード100bの受信部131bがレスポンス情報rsp_2を受信すると、チャレンジ検証部117bは、記録テーブル113bの中に、レスポンス情報rsp_2と合致する鍵生成源情報ran(n)が記録されているか否かを検証する。
具体的には、ステップS508で説明した規定の演算式と同じ演算式Fを用いて、F(chl_2,ran(09))〜F(chl_2,ran(14))の値を計算し、rsp_2と一致するものがあるか否かを検索する。
ここでは、F(chl_2,ran(10))がrsp_2と一致するので、ran(10)と無線ノード100aの番号を一時的に適当なメモリ等へ記録しておく。
もし、記録テーブル113bの中に、上述の演算によってレスポンス情報rsp_2と合致する鍵生成源情報ran(n)が記録されていなかったときは、無線ノード100aと100bは秘密情報を共有することができなかったとみなし、以後の処理を中断する。
本ステップにより、無線ノード100aがステップS502で秘密情報として記録した鍵生成源情報ran(10)が、無線ノード100aと無線ノード100bの間で共有される。
(S512): Response verification When the reception unit 131b of the wireless node 100b receives the response information rsp_2, the challenge verification unit 117b records the key generation source information ran (n) that matches the response information rsp_2 in the recording table 113b. It is verified whether it is done.
Specifically, the values of F (chl_2, ran (09)) to F (chl_2, ran (14)) are calculated using the same arithmetic expression F as the prescribed arithmetic expression described in step S508, and rsp_2 Search for a match.
Here, since F (chl_2, ran (10)) matches rsp_2, ran (10) and the number of the wireless node 100a are temporarily recorded in an appropriate memory or the like.
If the key generation source information ran (n) that matches the response information rsp_2 is not recorded in the recording table 113b by the above-described calculation, the wireless nodes 100a and 100b can share the secret information. The subsequent processing is interrupted.
By this step, the key generation source information ran (10) recorded as the secret information by the wireless node 100a in step S502 is shared between the wireless node 100a and the wireless node 100b.

(S513):ノード番号一致確認
無線ノード100aと100bのチャレンジ検証部117は、チャレンジ情報受信時とレスポンス検証時それぞれでパケットから抽出した相手方ノード番号が相互に一致するか否かを確認する。
一致したことが確認できればステップS514へ進み、一致が確認できなければ、無線ノード100aと100bは秘密情報を共有することができなかったとみなし、以後の処理を中断する。
(S513): Node number match confirmation The challenge verifying units 117 of the wireless nodes 100a and 100b confirm whether or not the counterpart node numbers extracted from the packets match each other at the time of challenge information reception and response verification.
If a match can be confirmed, the process proceeds to step S514. If a match is not confirmed, it is assumed that the wireless nodes 100a and 100b cannot share the secret information, and the subsequent processing is interrupted.

(S514):秘密情報を共有
以上のステップにより、無線ノード100aと100bは、互いのノード番号を共有したことになる。
さらには、無線ノード100aは無線ノード100bが秘密情報として保持する鍵生成源情報ran(12)を特定し、無線ノード100bは無線ノード100aが秘密情報として保持する鍵生成源情報ran(10)を特定したことになる。
したがって、無線ノード100aと100bの間で、互いのノード番号、鍵生成源情報ran(10)、鍵生成源情報ran(12)が共有されたことになる。
これらは無線ノード100aと100bの間で共有する秘密情報として、共通秘密情報格納部114に格納される。以後、各無線ノードの共通鍵生成部は、この秘密情報を用いて共通鍵を生成する。
これにより、共有する秘密情報を用いて共通鍵を生成することになるので、各端末では同一の共通鍵を生成することができ、共通鍵そのものを無線送信することなく安全にノード間で共有することができるのである。
(S514): Sharing secret information Through the above steps, the wireless nodes 100a and 100b share the node numbers of each other.
Further, the wireless node 100a specifies key generation source information ran (12) held as secret information by the wireless node 100b, and the wireless node 100b uses key generation source information ran (10) held by the wireless node 100a as secret information. It will be identified.
Accordingly, the wireless nodes 100a and 100b share the mutual node number, key generation source information ran (10), and key generation source information ran (12).
These are stored in the common secret information storage unit 114 as secret information shared between the wireless nodes 100a and 100b. Thereafter, the common key generation unit of each wireless node generates a common key using this secret information.
As a result, a common key is generated using the shared secret information, so that each terminal can generate the same common key, and the common key itself can be securely shared between nodes without wireless transmission. It can be done.

以上、無線ノード100aと100bが共通鍵を共有する過程を、図5のシーケンス図で説明した。   The process in which the wireless nodes 100a and 100b share the common key has been described with reference to the sequence diagram of FIG.

図6は、図5のシーケンス図を各無線ノードの動作フローとして表した図である。
両図の対応関係を表すため、同じ処理には同じステップ番号を付した。図5のステップを図6において複数のステップで表す場合は、図6のステップ番号に補助番号を添えた。
図6の処理フローの内容は、図5の各ステップと同様である。
FIG. 6 is a diagram illustrating the sequence diagram of FIG. 5 as an operation flow of each wireless node.
In order to show the correspondence between the two figures, the same step number is assigned to the same process. When the steps of FIG. 5 are represented by a plurality of steps in FIG.
The contents of the processing flow in FIG. 6 are the same as the steps in FIG.

図7は、図5のステップS509やS512におけるレスポンス検証処理のフローチャートである。以下、図7の各ステップについて説明する。なお、ここでは無線ノード100aにおけるS509の処理を説明する。   FIG. 7 is a flowchart of the response verification process in steps S509 and S512 of FIG. Hereinafter, each step of FIG. 7 will be described. Here, the processing of S509 in the wireless node 100a will be described.

(S700)
無線ノード100aの受信部131aがレスポンス情報rsp_1を受信すると、本処理フローが開始される。
(S701)
チャレンジ検証部117aは、記録テーブル113aの中に、レスポンス情報rsp_1と合致する鍵生成源情報ran(n)が記録されているか否かを検証する。
具体的には、ステップS508で説明した規定の演算式と同じ演算式Fを用いて、F(chl_1,ran(07))〜F(chl_1,ran(12))の値を計算し、rsp_1と一致するものがあるか否かを検索する。
(S700)
When the reception unit 131a of the wireless node 100a receives the response information rsp_1, this processing flow is started.
(S701)
The challenge verification unit 117a verifies whether or not the key generation source information ran (n) that matches the response information rsp_1 is recorded in the recording table 113a.
Specifically, the values of F (chl_1, ran (07)) to F (chl_1, ran (12)) are calculated using the same arithmetic expression F as the prescribed arithmetic expression described in step S508, and rsp_1 Search for a match.

(S702)
rsp_1と一致するものを検索できればステップS703へ進み、検索できなければステップS704へ進む。
(S703)
チャレンジ検証部117aは、検索した鍵生成源情報(ここではran(12))と無線ノード100bの番号を一時的に適当なメモリ等へ記録しておく。
(S704)
チャレンジ検証部117aは、以後の処理を中断する。
(S702)
If a search can be made that matches rsp_1, the process advances to step S703; otherwise, the process advances to step S704.
(S703)
The challenge verification unit 117a temporarily records the searched key generation source information (here, ran (12)) and the number of the wireless node 100b in an appropriate memory or the like.
(S704)
The challenge verification unit 117a interrupts the subsequent processing.

図8は、図5のステップS505における記録テーブル113aの記録内容を示す図である。ステップS505では、時刻t1の前後ウインドウ時間tw幅内に受信した鍵生成源情報ran(07)〜ran(12)が記録される。   FIG. 8 is a diagram showing the recording contents of the recording table 113a in step S505 of FIG. In step S505, the received key generation source information ran (07) to ran (12) is recorded within the window time tw before and after the time t1.

図9は、図5のステップS506における記録テーブル113bの記録内容を示す図である。ステップS506では、時刻t2の前後ウインドウ時間tw幅内に受信した鍵生成源情報ran(09)〜ran(14)が記録される。   FIG. 9 is a diagram showing the recording contents of the recording table 113b in step S506 of FIG. In step S506, the received key generation source information ran (09) to ran (14) is recorded within the window time tw before and after the time t2.

図10は、チャレンジ情報のパケット構成を示す図である。
チャレンジ情報パケットは、送信アドレス部、受信アドレス部、データ部を有する。
送信アドレス部には、チャレンジ情報パケットの送信元ノード番号が格納される。
受信アドレス部には、ブロードキャストパケットである旨を示す値が格納される。
データ部には、チャレンジ生成部118が生成したチャレンジ情報が格納される。
FIG. 10 is a diagram illustrating a packet configuration of challenge information.
The challenge information packet has a transmission address part, a reception address part, and a data part.
The transmission address part stores the transmission source node number of the challenge information packet.
A value indicating that the packet is a broadcast packet is stored in the reception address portion.
The data section stores challenge information generated by the challenge generator 118.

図11は、レスポンス情報のパケット構成を示す図である。
レスポンス情報パケットは、送信アドレス部、受信アドレス部、データ部を有する。
送信アドレス部には、レスポンス情報パケットの送信元ノード番号が格納される。
受信アドレス部には、レスポンス情報パケットの送信先ノード番号が格納される。
データ部には、レスポンス生成部116が生成したレスポンス情報が格納される。
FIG. 11 is a diagram illustrating a packet configuration of response information.
The response information packet has a transmission address part, a reception address part, and a data part.
The transmission address part stores the transmission source node number of the response information packet.
In the reception address part, the destination node number of the response information packet is stored.
Response information generated by the response generation unit 116 is stored in the data portion.

以上、無線ノード100aと100bが共通鍵を共有する手順について説明した。
各記憶手段がデータを出力する際には、各記憶手段自体がデータ出力機能を備えていてもよいし、他の機能部やその他の演算装置などが各記憶手段にアクセスし、データを読み取るようにしてもよい。
The procedure for sharing the common key between the wireless nodes 100a and 100b has been described above.
When each storage means outputs data, each storage means itself may have a data output function, or other functional units or other arithmetic devices may access each storage means to read the data. It may be.

以上のように、本実施の形態1によれば、鍵生成源情報ran(n)が盗聴されたとしても、スイッチ110がいつ押下されたかを盗聴端末が知ることはできないので、各端末がいずれの鍵生成源情報を秘密情報として保持しているかを隠蔽することができる。   As described above, according to the first embodiment, even if the key generation source information ran (n) is wiretapped, the wiretapping terminal cannot know when the switch 110 is pressed. Whether the key generation source information is held as secret information can be concealed.

また、本実施の形態1によれば、ユーザが無線ノード100aと100bで行う操作(スイッチ110の押下)のタイムラグが、事前に申し合わせたウインドウ時間tw以内に収まっていれば、各無線ノード100の記録テーブル113には、他の無線ノードが保持する鍵生成源情報ran(n)が格納されていることになる。
そのため、ユーザ操作にタイムラグがあっても、各無線ノード100で、鍵生成源情報ran(n)を秘密情報として共有することができる。
これにより、ユーザは厳密に時刻を同期させることなく、特段の注意を払わずに操作を行うことができるので、共通鍵を簡易かつ安全に共有することができる。
Further, according to the first embodiment, if the time lag of the operation (depressing the switch 110) performed by the user in the wireless nodes 100a and 100b is within the window time tw agreed in advance, each wireless node 100 The record table 113 stores key generation source information ran (n) held by other wireless nodes.
Therefore, even if there is a time lag in user operation, each wireless node 100 can share the key generation source information ran (n) as secret information.
Accordingly, the user can perform the operation without strictly synchronizing the time and without paying special attention, so that the common key can be easily and safely shared.

また、本実施の形態1によれば、レスポンス生成部116は、鍵生成源情報記録部111が記録している鍵生成源情報、即ちユーザ操作直後に記録された鍵生成源情報を、チャレンジ情報とともに演算式Fに適用してレスポンス情報を生成する。
これにより、演算式Fを共有している前提の下、鍵生成源情報記録部111が記録している鍵生成源情報を、安全に他の無線ノードに送信することができる。
Further, according to the first embodiment, the response generation unit 116 uses the key generation source information recorded by the key generation source information recording unit 111, that is, the key generation source information recorded immediately after the user operation, as challenge information. At the same time, it is applied to the arithmetic expression F to generate response information.
As a result, the key generation source information recorded by the key generation source information recording unit 111 can be safely transmitted to another wireless node on the premise that the arithmetic expression F is shared.

また、本実施の形態1によれば、共通鍵そのものを他の無線ノードに送信するのではなく、共通鍵を生成する基となる鍵生成源情報を無線ノード間で共有し、これに基づき各無線ノードは自ら共通鍵を生成する。
したがって、共通鍵が無線ネットワーク内に流れることがないので、公開鍵暗号方式を用いる必要はなく、安全に共通鍵を無線ノード間で共有することができる。
さらには、共通鍵暗号は一般に公開鍵暗号よりも演算負荷が少ないので、共通鍵を安全に共有する利点をさらに高めることができる。
Further, according to the first embodiment, instead of transmitting the common key itself to other wireless nodes, the key generation source information that is the basis for generating the common key is shared between the wireless nodes, and based on this, each key generation source information is shared. The wireless node itself generates a common key.
Therefore, since the common key does not flow in the wireless network, it is not necessary to use a public key cryptosystem, and the common key can be safely shared between wireless nodes.
Furthermore, since the common key cryptosystem generally has a smaller calculation load than the public key cryptosystem, the advantage of safely sharing the common key can be further enhanced.

また、本実施の形態1によれば、ウインドウ時間twをウインドウ時間設定部120から入力して変更することにより、ユーザ操作に伴うユーザ負担を変え、無線ノード100の設置状態やユーザの操作状況に合わせることができる。
例えば、2つの無線ノード100が離れて設置されている場合、1人のユーザが双方の無線ノード100の操作を行うと、ユーザ操作に伴う移動時間に起因して、必然的にユーザ操作のタイムラグが大きくなる。
このような場合は、設置状況に合わせたタイムラグを許容するように、ウインドウ時間twを大きく設定するとよい。
Further, according to the first embodiment, by changing the window time tw by inputting from the window time setting unit 120, the user burden associated with the user operation is changed, and the installation state of the wireless node 100 and the user operation state are changed. Can be matched.
For example, when two wireless nodes 100 are installed apart from each other, if one user operates both wireless nodes 100, the time lag of user operation is inevitably caused by the travel time associated with the user operation. Becomes larger.
In such a case, the window time tw may be set to be large so as to allow a time lag according to the installation situation.

実施の形態2.
実施の形態1では、無線ノード100aのスイッチ110aを先に押下する例を説明したが、押下する順番は無線ノード100bが先でもよい。本実施の形態2では、このときの動作について説明する。
Embodiment 2. FIG.
In the first embodiment, the example in which the switch 110a of the wireless node 100a is pressed first has been described. However, the wireless node 100b may be pressed first. In the second embodiment, the operation at this time will be described.

図12は、ユーザが無線ノード100bのスイッチ110bを先に押下した場合において、無線ノード100aと100bが共通鍵を共有する過程を示すシーケンス図である。
図12の動作シーケンスは、図5と同様である。図12の例では、各無線ノード100において行われたユーザ操作の直後に受信した鍵生成源情報、ここではran(08)とran(10)が、無線ノード間で共有されることになる。
FIG. 12 is a sequence diagram illustrating a process in which the wireless nodes 100a and 100b share a common key when the user first presses the switch 110b of the wireless node 100b.
The operation sequence of FIG. 12 is the same as that of FIG. In the example of FIG. 12, the key generation source information received immediately after the user operation performed in each wireless node 100, here ran (08) and ran (10), is shared between the wireless nodes.

実施の形態3.
実施の形態1〜2では、ユーザ操作直後に受信した鍵生成源情報ran(n)を鍵生成源情報記録部111に記録することを説明したが、これに限られず、例えばユーザ操作直前に受信した鍵生成源情報ran(n)を鍵生成源情報記録部111に記録するようにしてもよい。
図5の例では、ran(09)とran(11)が、鍵生成源情報記録部111に記録されることになる。
Embodiment 3 FIG.
In the first and second embodiments, it has been described that the key generation source information ran (n) received immediately after the user operation is recorded in the key generation source information recording unit 111. However, the present invention is not limited to this. For example, the key generation source information ran (n) is received immediately before the user operation. The generated key generation source information ran (n) may be recorded in the key generation source information recording unit 111.
In the example of FIG. 5, ran (09) and ran (11) are recorded in the key generation source information recording unit 111.

ユーザ操作は、各無線ノードで秘密情報として使用し、さらに他の無線ノードに共有させたい秘密情報を指示するために行うものである。そのため、その指示内容を特定できるのであれば、記録する鍵生成源情報ran(n)は、ユーザ操作の直前直後のいずれであってもよいのである。
また、これ以外にも、ユーザ操作を契機として記録する鍵生成源情報ran(n)を確定できるのであれば、ユーザ操作の直前や直後以外に受信した鍵生成源情報ran(n)を鍵生成源情報記録部111に記録するようにしてもよい。
The user operation is performed for instructing secret information that is used as secret information in each radio node and that is to be shared with other radio nodes. Therefore, as long as the content of the instruction can be specified, the key generation source information ran (n) to be recorded may be any immediately before and after the user operation.
In addition to this, if the key generation source information ran (n) to be recorded in response to a user operation can be determined, the key generation source information ran (n) received other than immediately before or after the user operation is generated as a key. You may make it record in the source information recording part 111. FIG.

実施の形態4.
以上の実施の形態1〜3では、鍵生成源情報ran(n)は、鍵生成源情報配信装置200が配信することとしたが、各無線ノードのいずれかが鍵生成源情報ran(n)を配信する機能を備えていてもよい。
例えば、鍵生成源情報配信装置200が鍵生成源情報ran(n)の一次配信元となり、これを受信した各無線ノードが他の無線ノードに鍵生成源情報ran(n)を転送する、といった形態が考えられる。
Embodiment 4 FIG.
In the first to third embodiments described above, the key generation source information ran (n) is distributed by the key generation source information distribution apparatus 200. However, any one of the wireless nodes receives the key generation source information ran (n). May be provided.
For example, the key generation source information distribution apparatus 200 becomes the primary distribution source of the key generation source information ran (n), and each wireless node that receives the key generation source information ran (n) transfers the key generation source information ran (n) to the other wireless nodes. Possible forms.

実施の形態5.
以上の実施の形態1〜4では、鍵生成源情報配信装置200と各無線ノード100は同一の周波数を用いて無線通信を行うことを想定したが、これに限る必要はなく、各無線ノード100が共通に受信することのできる無線信号を用いればよい。
例えば、電波時計が受信する時計情報を含む標準電波を用いることができる。
この場合、各無線ノード100は、標準電波を受信する標準電波受信部と、無線ノード100間で無線通信を行う送信部130および受信部131とを、ともに備えることになる。
Embodiment 5 FIG.
In the above first to fourth embodiments, it is assumed that the key generation source information distribution apparatus 200 and each wireless node 100 perform wireless communication using the same frequency. However, the present invention is not limited to this, and each wireless node 100 is not limited thereto. Radio signals that can be received in common may be used.
For example, a standard radio wave including clock information received by the radio clock can be used.
In this case, each radio node 100 includes both a standard radio wave receiving unit that receives standard radio waves, and a transmission unit 130 and a reception unit 131 that perform radio communication between the radio nodes 100.

実施の形態6.
以上の実施の形態1〜5では、各無線ノード100間で共有する鍵生成源情報を特定する手法として、チャレンジ/レスポンス方式を用いたが、これに限る必要はなく、その他の方式を用いて鍵生成源情報を共有することもできる。
Embodiment 6 FIG.
In the above first to fifth embodiments, the challenge / response method is used as a method for specifying the key generation source information shared between the wireless nodes 100. However, the present invention is not limited to this, and other methods are used. Key generation source information can also be shared.

実施の形態7.
以上の実施の形態1〜6では、各無線ノード100は、鍵生成源情報ran(n)は鍵生成源情報配信装置200から受信することを説明したが、無線ノード100自身が鍵生成源情報ran(n)を生成し、これを各無線ノード100間で同期させる手段を各無線ノード100が備えるようにしてもよい。
Embodiment 7 FIG.
In the first to sixth embodiments described above, each wireless node 100 has been described that the key generation source information ran (n) is received from the key generation source information distribution apparatus 200. However, the wireless node 100 itself has the key generation source information. Each wireless node 100 may include means for generating ran (n) and synchronizing it between the wireless nodes 100.

例えば、各無線ノード100は正確な時計または相互に正確に同期可能な時計を備え、鍵生成源情報配信装置200から鍵生成源情報ran(n)を受信することに代えて、各無線ノード100は、自ら生成する時刻情報を鍵生成源情報ran(n)として用いる。   For example, each wireless node 100 includes an accurate clock or a clock that can be accurately synchronized with each other, and instead of receiving the key generation source information ran (n) from the key generation source information distribution apparatus 200, each wireless node 100 Uses time information generated by itself as key generation source information ran (n).

この場合、各無線ノード100では、同一の値を持つ鍵生成源情報ran(n)が同時刻に生成されるので、鍵生成源情報配信装置200から鍵生成源情報ran(n)を受信するのと同等の動作状況となる。したがって、以上の実施の形態で説明した構成と動作をそのまま適用することができる。   In this case, since the key generation source information ran (n) having the same value is generated at the same time in each wireless node 100, the key generation source information ran (n) is received from the key generation source information distribution apparatus 200. The operating situation is equivalent to. Therefore, the configuration and operation described in the above embodiment can be applied as they are.

本実施の形態7における「鍵生成源情報取得部」は、自ら鍵生成源情報ran(n)を生成して取得する手段が相当する。   The “key generation source information acquisition unit” in the seventh embodiment corresponds to means for generating and acquiring the key generation source information ran (n) by itself.

実施の形態8.
以上の実施の形態1〜7において、無線ノード100は無線通信を行う送信部130と受信部131を備えることを説明したが、同様の手法を有線通信に用いることもできる。
また、送信部130と受信部131をノード100から切り離して外部装置に設け、ノード100は共通鍵共有に係る処理のみを行って、その外部装置を介して他ノードと各情報を送受信するように構成してもよい。
Embodiment 8 FIG.
In Embodiments 1 to 7 described above, it has been described that the wireless node 100 includes the transmission unit 130 and the reception unit 131 that perform wireless communication. However, a similar method can be used for wired communication.
Further, the transmission unit 130 and the reception unit 131 are separated from the node 100 and provided in the external device, and the node 100 performs only processing related to the common key sharing and transmits / receives each information to / from other nodes via the external device. It may be configured.

実施の形態1に係る鍵共有システムの構成図である。1 is a configuration diagram of a key sharing system according to Embodiment 1. FIG. 無線ノード100の外観図である。1 is an external view of a wireless node 100. FIG. 鍵生成源情報配信装置200の外観図である。2 is an external view of a key generation source information distribution apparatus 200. FIG. 実施の形態1に係る無線ノード100の機能ブロック図である。2 is a functional block diagram of a radio node 100 according to Embodiment 1. FIG. 無線ノード100aと100bが共通鍵を共有する過程を示すシーケンス図である。It is a sequence diagram which shows the process in which the wireless nodes 100a and 100b share a common key. 図5のシーケンス図を各無線ノードの動作フローとして表した図である。FIG. 6 is a diagram illustrating the sequence diagram of FIG. 5 as an operation flow of each wireless node. 図5のステップS509やS512におけるレスポンス検証処理のフローチャートである。6 is a flowchart of response verification processing in steps S509 and S512 of FIG. 図5のステップS505における記録テーブル113aの記録内容を示す図である。It is a figure which shows the recording content of the recording table 113a in FIG.5 S505. 図5のステップS506における記録テーブル113bの記録内容を示す図である。It is a figure which shows the recording content of the recording table 113b in step S506 of FIG. チャレンジ情報のパケット構成を示す図である。It is a figure which shows the packet structure of challenge information. レスポンス情報のパケット構成を示す図である。It is a figure which shows the packet structure of response information. ユーザが無線ノード100bのスイッチ110bを先に押下した場合において、共通鍵を共有する過程を示すシーケンス図である。It is a sequence diagram which shows the process in which a common key is shared when the user presses switch 110b of wireless node 100b first.

符号の説明Explanation of symbols

100a〜100b 無線ノード、110 スイッチ、111 鍵生成源情報記録部、112 一時記録メモリ、113 記録テーブル、114 共通秘密情報格納部、115 ウインドウ時間タイマ、116 レスポンス生成部、117 チャレンジ検証部、118 チャレンジ生成部、120 ウインドウ時間設定部、130 送信部、131 受信部、200 鍵生成源情報配信装置。   100a to 100b wireless node, 110 switch, 111 key generation source information recording unit, 112 temporary recording memory, 113 recording table, 114 common secret information storage unit, 115 window time timer, 116 response generation unit, 117 challenge verification unit, 118 challenge Generation unit, 120 window time setting unit, 130 transmission unit, 131 reception unit, 200 key generation source information distribution device.

Claims (9)

共通鍵暗号に用いる共通鍵を生成する端末であって、
前記共通鍵を生成する基となる鍵生成源情報を複数取得する鍵生成源取得部と、
操作入力を受け付ける操作部と、
前記鍵生成源情報のうち前記操作部が所定操作入力を受け付けた時点を基準とする所定時間幅内に前記鍵生成源取得部が取得したものを記録する記録部と、
他端末が送信する情報を受信する受信部と、
前記記録部が記録している鍵生成源情報の少なくともいずれかに、前記受信部が受信した情報と合致するものがあるか否かを検証する受信情報検証部と、
前記記録部が記録している鍵生成源情報の少なくともいずれかを用いて前記他端末に送信する情報を生成する送信情報生成部と、
前記送信情報生成部が生成した情報を前記他端末に送信する送信部と、
前記記録部に記録されている鍵生成源情報と合致すると前記受信情報検証部が検証した情報と、前記記録部に記録されている鍵生成源情報を用いて前記送信情報生成部が生成した情報とに基づき前記共通鍵を生成する共通鍵生成部と、
を備えることを特徴とする共通鍵生成端末。
A terminal that generates a common key used for common key encryption,
A key generation source acquisition unit that acquires a plurality of pieces of key generation source information serving as a basis for generating the common key;
An operation unit for receiving operation inputs;
A recording unit for recording the key generation source information acquired by the key generation source acquisition unit within a predetermined time width based on a point in time when the operation unit receives a predetermined operation input in the key generation source information;
A receiving unit for receiving information transmitted by another terminal;
A reception information verification unit that verifies whether at least one of the key generation source information recorded by the recording unit matches the information received by the reception unit;
A transmission information generation unit that generates information to be transmitted to the other terminal using at least one of the key generation source information recorded by the recording unit;
A transmission unit for transmitting the information generated by the transmission information generation unit to the other terminal;
Information verified by the reception information verification unit when it matches the key generation source information recorded in the recording unit, and information generated by the transmission information generation unit using the key generation source information recorded in the recording unit A common key generation unit for generating the common key based on
A common key generation terminal comprising:
前記送信情報生成部は任意の第1チャレンジ情報を生成し、
前記受信情報検証部は、
前記受信部が受信した情報が、
前記記録部に記録されている鍵生成源情報と前記第1チャレンジ情報を所定演算式に適用して得られる情報と一致するか否かにより、
前記検証を実行する
ことを特徴とする請求項1記載の共通鍵生成端末。
The transmission information generation unit generates arbitrary first challenge information,
The received information verification unit
The information received by the receiving unit is
Whether the key generation source information recorded in the recording unit and the information obtained by applying the first challenge information to a predetermined arithmetic expression are the same,
The common key generation terminal according to claim 1, wherein the verification is executed.
前記受信部は、
前記他端末が送信する任意の第2チャレンジ情報を受信し、
前記送信情報生成部は、
前記第2チャレンジ情報と前記記録部に記録されている鍵生成源情報を前記所定演算式に適用して前記第2チャレンジ情報に対するレスポンス情報を生成する
ことを特徴とする請求項2記載の共通鍵生成端末。
The receiver is
Receiving any second challenge information transmitted by the other terminal;
The transmission information generation unit
3. The common key according to claim 2, wherein response information for the second challenge information is generated by applying the second challenge information and the key generation source information recorded in the recording unit to the predetermined arithmetic expression. Generation terminal.
前記送信部および前記受信部は、前記他端末と無線により通信する
ことを特徴とする請求項1ないし請求項3のいずれかに記載の共通鍵生成端末。
The common key generation terminal according to any one of claims 1 to 3, wherein the transmission unit and the reception unit communicate with the other terminal by radio.
前記鍵生成源情報を他端末に配信する手段を備えた
ことを特徴とする請求項1ないし請求項4のいずれかに記載の共通鍵生成端末。
The common key generation terminal according to any one of claims 1 to 4, further comprising means for distributing the key generation source information to another terminal.
複数の前記鍵生成源情報を自ら生成する手段と、
その複数の鍵生成源情報を他端末との間で共有する手段と、
を備えることを特徴とする請求項1ないし請求項4のいずれかに記載の共通鍵生成端末。
Means for generating the plurality of key generation source information by itself;
Means for sharing the plurality of key generation source information with other terminals;
5. The common key generation terminal according to claim 1, further comprising:
請求項1ないし請求項4のいずれかに記載の複数の共通鍵生成端末と、
前記鍵生成源情報を各前記共通鍵生成端末に配信する鍵生成源情報配信装置と、
を有することを特徴とする鍵共有システム。
A plurality of common key generation terminals according to any one of claims 1 to 4,
A key generation source information distribution device for distributing the key generation source information to each of the common key generation terminals;
A key sharing system comprising:
請求項5または請求項6記載の共通鍵生成端末を複数有する
ことを特徴とする鍵共有システム。
A key sharing system comprising a plurality of common key generation terminals according to claim 5 or 6.
無線通信を行う通信端末が共通鍵暗号に用いる共通鍵を生成する方法であって、
前記共通鍵を生成する基となる鍵生成源情報を複数取得する鍵生成源取得ステップと、
操作入力を受け付ける操作ステップと、
前記鍵生成源情報のうち前記操作ステップで所定操作入力を受け付けた時点を基準とする所定時間幅内に前記鍵生成源取得ステップで取得したものを記録部に記録する記録ステップと、
他端末が送信する情報を受信する受信ステップと、
前記記録ステップで前記記録部に記録した鍵生成源情報の少なくともいずれかに、前記受信ステップで受信した情報と合致するものがあるか否かを検証する受信情報検証ステップと、
前記記録ステップで前記記録部に記録した鍵生成源情報の少なくともいずれかを用いて前記他端末に送信する情報を生成する送信情報生成ステップと、
前記送信情報生成ステップで生成した情報を前記他端末に送信する送信ステップと、
前記記録ステップで前記記録部に記録した鍵生成源情報と合致すると前記受信情報検証ステップで検証した情報と、前記記録ステップで記録した鍵生成源情報を用いて前記送信情報生成ステップで生成した情報とに基づき前記共通鍵を生成する共通鍵生成ステップと、
を有することを特徴とする共通鍵生成方法。
A method for generating a common key used for common key encryption by a communication terminal that performs wireless communication ,
A key generation source acquisition step of acquiring a plurality of pieces of key generation source information that is a basis for generating the common key;
An operation step for accepting an operation input;
A recording step of recording the key generation source information acquired in the key generation source acquisition step within a predetermined time width based on a time point when the predetermined operation input is received in the operation step among the key generation source information; and
A receiving step for receiving information transmitted by another terminal;
A reception information verification step for verifying whether at least one of the key generation source information recorded in the recording unit in the recording step matches the information received in the reception step;
A transmission information generation step of generating information to be transmitted to the other terminal using at least one of the key generation source information recorded in the recording unit in the recording step;
A transmission step of transmitting the information generated in the transmission information generation step to the other terminal;
Information that is verified in the reception information verification step when it matches the key generation source information recorded in the recording unit in the recording step, and information that is generated in the transmission information generation step using the key generation source information recorded in the recording step A common key generation step for generating the common key based on:
A common key generation method characterized by comprising:
JP2008223719A 2008-09-01 2008-09-01 Common key generation terminal, key sharing system, and common key generation method Expired - Fee Related JP5251366B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008223719A JP5251366B2 (en) 2008-09-01 2008-09-01 Common key generation terminal, key sharing system, and common key generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008223719A JP5251366B2 (en) 2008-09-01 2008-09-01 Common key generation terminal, key sharing system, and common key generation method

Publications (2)

Publication Number Publication Date
JP2010062652A JP2010062652A (en) 2010-03-18
JP5251366B2 true JP5251366B2 (en) 2013-07-31

Family

ID=42189021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008223719A Expired - Fee Related JP5251366B2 (en) 2008-09-01 2008-09-01 Common key generation terminal, key sharing system, and common key generation method

Country Status (1)

Country Link
JP (1) JP5251366B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4412296B2 (en) * 2006-03-01 2010-02-10 沖電気工業株式会社 IMPORTANT INFORMATION TRANSMISSION SYSTEM, IMPORTANT INFORMATION TRANSMITTING DEVICE, IMPORTANT INFORMATION TRANSMITTING METHOD, IMPORTANT INFORMATION RECEIVING DEVICE, IMPORTANT INFORMATION RECEIVING METHOD, AND ITS PROGRAM
JP4907455B2 (en) * 2007-03-12 2012-03-28 パナソニック株式会社 Portable wireless device, wireless authentication system, wireless authentication control method, and program thereof
JP4793405B2 (en) * 2008-05-20 2011-10-12 沖電気工業株式会社 Common key generation method, common key generation system, and parent device and child device in common key generation system
JP5877623B2 (en) * 2008-07-23 2016-03-08 沖電気工業株式会社 Transmission terminal, reception terminal, and information distribution system

Also Published As

Publication number Publication date
JP2010062652A (en) 2010-03-18

Similar Documents

Publication Publication Date Title
JP6938702B2 (en) Hearing devices with communication protection and related methods
KR101684076B1 (en) A secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
US8190891B2 (en) Receiver, transmitter and communication control program
BR112013000214A2 (en) method to allow, in a communication device, an indirect communication channel between the communication device and at least one additional communication device, communication device to allow an indirect communication channel between the communication device and at least one communication device additional communications, and computer program product
RU2015118109A (en) Wireless communication system
JP4759373B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM
WO2017003337A1 (en) Bluetooth low energy address resolving
US9301138B2 (en) Wireless communication apparatus, recording medium, and method
JP6367376B2 (en) Chaos-based synchronization for secure network communication
US20190044740A1 (en) Oracle authentication using multiple memory pufs
JP6807153B2 (en) Devices and related methods for secure hearing device communication
KR20210128418A (en) Resource request method, device and storage medium
JP2008060809A (en) Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment
WO2021103772A1 (en) Data transmission method and apparatus
CN105025472A (en) Method and system for encrypting, hiding and discovering of WIFI access point
CN111788836B (en) Data transmission method and BLE equipment
JP6570355B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
KR101424972B1 (en) Method for using contents with a mobile card, host device, and mobile card
JP6804026B2 (en) Encrypted communication system
KR101683286B1 (en) System and method for authenticating sink using mobile network
JP2013258697A (en) Transmission device, reception device, communication system, and control method of communication system
JP5251366B2 (en) Common key generation terminal, key sharing system, and common key generation method
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
JP4793405B2 (en) Common key generation method, common key generation system, and parent device and child device in common key generation system
JP6163880B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130401

R150 Certificate of patent or registration of utility model

Ref document number: 5251366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees