JP2005196790A - ホームネットワークを構成する機器に対する認証装置およびその方法 - Google Patents

ホームネットワークを構成する機器に対する認証装置およびその方法 Download PDF

Info

Publication number
JP2005196790A
JP2005196790A JP2005001688A JP2005001688A JP2005196790A JP 2005196790 A JP2005196790 A JP 2005196790A JP 2005001688 A JP2005001688 A JP 2005001688A JP 2005001688 A JP2005001688 A JP 2005001688A JP 2005196790 A JP2005196790 A JP 2005196790A
Authority
JP
Japan
Prior art keywords
authentication
value
home server
unique information
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005001688A
Other languages
English (en)
Other versions
JP4336317B2 (ja
Inventor
Sung-Joon Park
盛 駿 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005196790A publication Critical patent/JP2005196790A/ja
Application granted granted Critical
Publication of JP4336317B2 publication Critical patent/JP4336317B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V25/00Safety devices structurally associated with lighting devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V37/00Details of lighting devices employing combustion as light source, not otherwise provided for
    • F21V37/0004Details of lighting devices employing combustion as light source, not otherwise provided for using liquid fuel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ホームネットワーク環境に適した認証方法を提供し、ホームネットワークを構成している機器に対して最小限の安全性と効率的な認証方法を提供する。
【解決手段】 本発明は、通信が可能な少なくとも1つの機器と前記機器を制御するホームサーバとから構成されたホームネットワークにおいて、ホームサーバがホームネットワークを構成している機器に対して認証を行う方法を提供する。このために前記ホームサーバは、自ら格納している機器の固有情報を利用して認証キーを生成し(S502)、固有情報とともに機器に伝送する(S506)。また、前記ホームサーバは設定された演算を利用して、生成した認証キーと固有情報に対する演算値と機器から伝送された値とを比較し(S514)、一致する場合、機器を認証する(S516)。
【選択図】 図5

Description

本発明は、ネットワークを構成する機器に対する認証を行う認証装置および認証方法に関し、特に、ハッシュ関数(hash function)を利用して、ネットワークを構成している機器に対する認証を行う認証装置および方法に関する。
現在一般的なネットワークは、1つのサーバがその属するネットワークを構成する複数の機器を制御する。そして、現在、私たちが使用するネットワークはセキュリティ問題の解決という課題を抱えている。すなわち、ネットワークの管理において、個人の情報がネットワークを通じて流出しそのまま他人に利用可能となってしまう危険性に対する対処は、必須事項である。これに対して、現在まで、暗号化をはじめとした様々な異なる特性を有するアルゴリズムが提案されてきた。多様なアプローチが試みられている一方で、このようなアルゴリズムが必ず有していなければならない一定の特性があることが知られている。以下、ネットワークのセキュリティ保全のためのアルゴリズムが有していなければならない特性について述べる。
機密性(confidentiality):
機密性とは、メッセージを見ることのできる資格を制限するようにする性質のことをいう。たとえば、暗号アルゴリズムを利用することによって、データを暗号化するのに用いられたキー(key)を知っている人のみがデータを見ることができるようにすることができる。
無欠性(integrity):
無欠性とは、伝送されたメッセージが伝送される過程で第三者により改変されたか否かを確認できるようにする性質のことをいう。たとえば、ハッシュアルゴリズムや暗号システムを利用することによって、受信側でこのメッセージが改変されたか否か、すなわち、無欠であるか否かを確認することができる。
認証(authentication):
認証とは、メッセージの発信者を確認することをいう。すなわち、送受信者が相手の身元を確認/識別するサービスのことをいう。たとえば、暗号システムに基づいた認証プロトコルを用いることによって認証することが可能になる。
否認封鎖(non-repudiation):
否認封鎖とは、送受信当事者が各々伝送された送受信事実を後になって否認することを防止するサービスのことをいう。すなわち、ある送信者が、特定メッセージをある受信者に伝送した場合にそのメッセージをその受信者に送信したという事実を否認したり、ある受信者が、その送信者が伝送していないメッセージを受信したと主張したりすることができないようにする。
現在まで提案されたアルゴリズムは、充分な安全性を有し、かつ前記特性をすべて満足する水準にあるといえる。したがって、前記暗号アルゴリズムを適切に使用すれば、ネットワークセキュリティ上の問題点を相当部分解決できる。以下、前記特性を満足し得る暗号アルゴリズムの種類について概説する。
秘密キー暗号アルゴリズムは、データを暗号化する暗号化キーと暗号文を本来のデータに変換する役割をする復号化キーとに同じキーを用いるアルゴリズムである。そのため、この秘密キー暗号アルゴリズムを、対称キー暗号アルゴリズムとも呼ぶ。通信を行なう送受信端が1つのキーを共有し、このキーを利用して暗号演算(暗号化または復号化)を行なう。
公開キー暗号アルゴリズムは、データを暗号化する暗号化キーと、暗号文を本来のデータに変換する役割をする復号化キーとで異なるキーを用いるアルゴリズムである。そのため、この公開キー暗号アルゴリズムを、非対称キー暗号アルゴリズムとも呼ぶ。公開キー暗号アルゴリズムでは、暗号化キーが公開されても復号化キーが公開されないため、復号化キーを知らない第三者が暗号文を本来のデータに変換することができない。このような特性によって、この暗号化キーを公開キー(public key)、復号化キーを個人キー(private key)と呼ぶ。実際、公開キー暗号アルゴリズムを使用する場合、一般に、公開キーは他者に公開される。
最後に、一方向関数(one-way functions)であるハッシュアルゴリズムは、変数を介して関数値を求める演算であって、与えられたxに対してf(x)を求めることは容易であるが、f(x)=0からxを求めることはきわめて難しい関数のことをいう。このような一方向関数は、公開キー暗号化において核心概念である。一方向関数は、それ自体がプロトコルではないが、大部分のセキュリティープロトコルの構築、特に電子署名プロトコルの構築において基礎となる処理である。したがって、ハッシュアルゴリズムは対称キー暗号システム、公開キー暗号システムと共に暗号システムに必ず必要な要素技術として位置づけられている。前記ハッシュアルゴリズムは、任意の有限長さの入力値を固定された大きさの出力値に変換する関数である。前記出力値をハッシュ値(hash value)、あるいはメッセージダイジェスト(message digest)と呼ぶ。
前記ハッシュアルゴリズムは、次のような3つの条件を満たさなければならない。
(1)ハッシュ値を利用し本来の入力値を推定することは計算上不可能でなければならない。
(2)入力値とそれに対応するハッシュ値とがあるとき、このハッシュ値に対応する他の入力値を求めることは計算上不可能でなければならない。
(3)同じハッシュ値を有する2つの他の入力値を発見することは計算上不可能でなければならない。
以下、前記アルゴリズムの諸特性のうち、認証について述べる。暗号アルゴリズムで使用する認証方式には、本人のみが知っている事実(user information)を確認する方式と、本人のみが所有している所有物(belongings of a user)を確認する方式、そして本人のみが有している特徴(a property of a user)を確認する方式の3方式がある。前記本人のみが知っている事実を確認する方式には、たとえば、パスワードを使用する方法がある。前記本人のみが所有している所有物を確認する方式には、たとえば、認証書(certificate)やスマートカードを使用する方法がある。前記本人のみが有している特徴を確認する方式には、たとえば、生体認識(指紋、虹彩、網膜パターン認識など)技術に基づくものがある。前記パスワードを利用する認証方式には、基本(basic)認証方式とダイジェスト(digest)認証方式とがある。前記基本認証方式は、使用者識別子(ID)とパスワードだけでクライアントを認証する方式である。前記ダイジェスト認証方式は、前記基本認証と同様使用者の認証が必要な場合に利用され、パスワードが伝送され他者に知られるリスクがあるという前記基本認証の問題を解決しようとするものである。
図1は、前記ダイジェスト認証方式によりクライアントとサーバとの間で行われる認証実行プロセスを示している。ステップS100において、クライアントは、サーバに認証を要請する。ステップS102において、サーバは、クライアントの要請によってランダム値を生成し、ステップS104において、前記生成されたランダム値をクライアントに伝送する。ステップS106において、クライアントは、伝送されたランダム値とパスワードとを利用して、認証値を生成する。ステップS108において、クライアントは、前記生成した認証値を前記サーバに伝送する。ステップS110において、前記サーバは、伝送された認証値と自分が演算して生成した認証値(演算値)とを比較することによって、クライアントを認証する。一般に、前記認証値は、ハッシュ関数を利用して生成する。
上述した通り、ネットワークに対する信頼性を提供するためには、サーバと複数の機器(devices)間で認証プロセスが実行される。ホームネットワークを構成している機器も、同様にサーバとの間で認証プロセスを行なう必要がある。しかし、現在ホームネットワーク環境では最適な標準認証方式が欠如している。したがって、一般に、ホームネットワークを構成している機器に対してそれぞれ固有の認証およびサーバ公認認証書(certificate)を提供させるためには、別途費用を負担しなければならない。すなわち、認証書をホームネットワークに適用するために、製造業者は、公認認証のための追加費用と機器別に固有の認証書を提供させるための追加費用を負担しなければならない。したがって、追加費用なしで、サーバと機器との間で認証プロセスを実行することができる方案が論議されている。
本発明は、上述した問題点を解決するためになされたものであって、その目的は、ホームネットワーク環境に適した認証方式を提案することにある。
また、本発明の他の目的は、ホームネットワークを構成している機器に対して、最小限の安全性と効率的な認証方式を提案することにある。
また、本発明のさらに他の目的は、前記ホームネットワークを構成している複数の機器の性能を考慮し、最小限の認証演算で認証過程を行なうことのできる方案を提案することにある。
また、本発明のさらに他の目的は、複数の機器を效率的に管理する方案を提案することにある。
前記目的を達成するため、本発明の一側面としての認証方法は、通信が可能な少なくとも1つの機器と該機器を制御するホームサーバとから構成されたホームネットワークにおいて、前記ホームサーバが前記ホームネットワークを構成している前記機器に対して認証を行う認証方法であって、前記ホームサーバが管理している前記機器の固有情報と該固有情報を利用して生成した認証値とから認証キーを生成し、該生成された認証キーを前記固有情報と共に前記機器に伝送するステップと、前記機器から伝送された値を、前記認証値と比較するステップと、前記機器から伝送された値が、前記認証値と一致する場合に、前記機器を認証するステップとからなることを特徴とする。
また、前記目的を達成するため、本発明の他の側面としての認証方法は、通信が可能な少なくとも1つの機器と該機器を制御するホームサーバとから構成されたホームネットワークにおいて、前記ホームネットワークを構成している前記機器が前記ホームサーバに要請して認証を受ける認証方法であって、前記ホームサーバから伝送された情報から抽出した認証キーと、前記機器が管理している機器の固有情報とから認証値を生成するステップと、前記生成した認証値を前記ホームサーバに伝送し、該ホームサーバから認証結果に対する情報を受信するステップとからなることを特徴とする。
また,前記目的を達成するため、本発明のさらに他の側面としての認証装置は、通信が可能な少なくとも1つの機器と、該機器を制御するホームサーバとから構成されたホームネットワークで、前記ホームサーバが前記ホームネットワークを構成している前記機器に対して認証手順を行う認証装置において、前記ホームサーバが管理している前記機器の固有情報を利用して、認証値を生成する機器認証値生成部と、前記認証値と前記固有情報を利用して生成した認証キーと固有情報とから構成された前記機器に伝送するための認証キーメッセージを生成する認証キーメッセージ生成部と、前記認証値と前記機器から伝送された値とを比較する機器認証部とからなることを特徴とする。
上述したように、本発明は、ホームサーバがホームネットワークを構成している機器に対する認証キーを割り当てることにより、費用低減の効果を奏する。また、最小限の演算ステップでホームネットワークを構成している機器に対する認証プロセスを実行することができるので、メモリ容量が少ない機器に採用できる。また、使用者の選択によって機器をグループで管理できるので、使用者の便宜性を図ることができる。
本発明は、ホームネットワーク環境で使用することのできる認証方式を提案する。そのために、ホームネットワークを構成しているサーバがそれぞれの機器ごとに認証キーを生成する方法を提案する。
以下、添付する図面を参照し本発明の最も好ましい実施の形態を説明する。図2は、本発明に係るホームネットワークを構成する機器を示している。図2に示すように、ホームネットワークは、複数の機器と前記機器を管理および/または制御するホームサーバ(gateway)200とから構成される。前記複数の機器は、各種オーディオ/ビデオ、PC、冷蔵庫と洗濯機とがデジタル化され、有線および/または無線でネットワークを形成して互いにデータ通信が可能な次世代家電製品といえる。前記機器は、IP(Internet Protocol)アドレスが各々割り当てられ、それによりインターネット接続が可能である。また、前記機器は音声認識技術と音声合成技術が採用されて、音声による作動を行なうこともできる。
図2に示した前記ホームネットワークを構成している機器は、少なくとも2つのグループに分割して管理する。すなわち、類似の機能を行なう機器を1つのグループで管理することによって、使用者の便宜性を追求できるようになる。図2には、一例として、リビンググループ(living group)210、AVグループ(audio/video group)220、PCグループ(personal group)230を示している。前記リビンググループ210には。冷蔵庫、洗濯機、エアコン、電子レンジなどが含まれ、前記AVグループ220には、デジタルTV、DVD(Digital Versatile Disc)、VCDなどが含まれる。前記PCグループ230には、PCとテレビ電話(Video Phone)などが含まれる。
図3は、本発明に係るホームサーバの構成を示している。以下、図3を利用して、本発明に係るホームサーバの構成について詳細に述べる。ホームサーバは、制御部300と、処理部310と、ネットワークI/O部330とから構成される。前記制御部300は、使用者インターフェース部302とグループ管理部304とから構成される。前記処理部310は、機器認証部312と、機器検出部314と、認証キーメッセージ生成部328と、ランダム情報生成部326と、機器認証値生成部324と、認証要請部322と、結果処理部318と、機器情報管理部320と、暗号/復号化部316とから構成される。以下、前記各構成で行なわれる動作について述べる。
前記使用者インターフェース部302は、機器管理のための値を使用者から受け取る機能を有する。前記グループ管理部304は、各機器に対する識別子(ID)およびグループ識別子を生成する機能を有する。前記グループ識別子とは、ホームネットワークを構成する機器をグループ単位で管理するために用いられる識別子である。
前記機器検出部314は、前記ネットワークI/O部330から受け取ったパケットから前記パケットを伝送した機器および認証値、認証情報を抽出する機能を有する。また、前記抽出した情報を機器認証部312に伝送する機能を有する。前記機器認証部312は、機器検出部314から伝送された情報(特に認証値)と前記機器情報管理部320に管理されている認証情報を利用して生成した認証値とを比較する。前記伝送された認証値と生成した認証値とを比較することによって、前記機器に対する認証の可否を確認する。また、前記機器に対する認証結果を結果処理部318に伝送する。
前記結果処理部318は、前記機器に対する認証結果値を伝送されて、認証が確認された場合、認証確認メッセージを生成する。前記結果処理部318は、前記生成した認証確認メッセージを制御部300と機器情報管理部320とに伝送する。前記機器に対する認証が失敗した場合、前記結果処理部318は、認証失敗メッセージを生成する。前記生成された認証失敗メッセージは、前記結果処理部318により、前記制御部300と認証要請部322とに伝送される。
前記認証要請部322は、前記ホームサーバに新しい機器が登録された場合や、認証が失敗した場合に、再認証を要請するためのメッセージを生成する。また、前記認証要請部322は、前記グループ管理部304から伝送される前記機器に対する機器識別子/グループ識別子を入力する。前記機器認証値生成部324は、前記機器に対する認証を確認するための値を生成する。前記ランダム情報生成部326は、前記ホームサーバから前記機器に伝送するランダム情報を生成する。前記機器は、前記再使用防止のために前記ランダム情報が含まれた認証値を生成する。
前記認証キーメッセージ生成部328から生成する認証キーメッセージについては後述する。前記暗号/復号化部316は、前記機器の性能に応じて選択的に暗号/復号化を行なうことができる。すなわち、機器秘密キーとして使用して、メッセージに対する暗号/復号化を行なうことができるが、場合によっては、それを行なわないこともできる。前記機器情報管理部320は、ホームネットワークを構成している機器に対する情報を、その内部または外部に備える記憶装置内に格納し管理している。前記機器情報管理部320で管理している情報には、機器の種類、機器の識別子、機器のグループ識別子、機器のアドレス情報(device address)、機器秘密キーなどが含まれる。前記機器秘密キーは、たとえば、前記機器を製造した製造社が前記機器に付加する固有番号としてもよい。下記表1は、前記機器情報管理部で管理している情報に対する一例を示している。前記表1によれば、冷蔵庫と電子レンジは、同じグループ識別子を有していることが分かる。
Figure 2005196790
前記ネットワークI/O部330は、前記ホームサーバがサポートする様々なネットワークインターフェースを含む。
図4は、本発明に係る認証キーメッセージを生成する過程を示している。図4は、機器情報管理部320と機器認証値生成部324とを示している。前記機器情報管理部320は、その管理している機器秘密キーと機器アドレス情報とを出力し、前記機器認証値生成部324は、生成した機器認証値を出力する。前記機器認証値生成部324は、ホームネットワークを構成している機器をグループ別に管理するために、1つのグループに対して1つの機器認証値を生成する。しかし、使用者の設定に応じて、各機器に対して固有の機器認証キーを生成することもできる。
以下、前記認証キーメッセージ生成部328において認証キーメッセージを生成する過程について述べる。前記認証キーメッセージ生成部328において認証を要する機器は、機器1、機器2、機器3の三つの機器であると仮定する。前記認証キーメッセージ生成部328は、機器1の認証のため、前記機器情報管理部320から伝送された機器1に対する機器1秘密キー410と機器1アドレス情報412を入力する。また前記認証キーメッセージ生成部328は、前記機器認証値生成部324から伝送された機器1の認証のための機器1認証値414を入力する。前記伝送された機器1秘密キー410と機器1アドレス情報412と機器1認証値414とは、演算部440に伝送される。前記演算部440は、伝送された機器1秘密キー410と機器1アドレス情報412と機器1認証値414とを利用して排他的論理和(exclusive OR)演算を行なう。前記認証キーメッセージ生成部328は、機器2の認証のために、前記機器情報管理部320から伝送された機器2に対する機器2秘密キー420と機器2アドレス情報422とを入力する。また前記機器認証値生成部324が生成した機器2の認証のための機器2認証値424を入力する。前記伝送された機器2秘密キー420と機器2アドレス情報422と機器2認証値424は、演算部442に伝送される。前記演算部442は、伝送された機器2秘密キー420と機器2アドレス情報422と機器2認証値424を利用して、排他的論理和演算を行なう。前記認証キーメッセージ生成部328は、機器3の認証のために、前記機器情報管理部320から伝送された機器3に対する機器秘密3キー430と機器3アドレス情報432とを入力する。また前記機器認証値生成部324が生成した機器3の認証のための機器3認証値434を入力する。前記伝送された機器3秘密キー430と機器3アドレス情報432、機器3認証キー434は、演算部444に伝送される。前記演算部444は、伝送された機器3秘密キー430と機器3アドレス情報432と機器3認証値434を利用して、排他的論理和演算を行なう。下記数1は、前記複数の演算部(440、442、444)で行なわれる動作を数式で表したものである。
Figure 2005196790
前記各演算部(440、442、444)から生成された機器認証キーは、認証キーメッセージに含まれる。前記認証キーメッセージは、前記機器のグループ識別子と各機器の識別子、各機器の認証キーが含まれる。また、ランダム情報生成部326から生成したランダム情報が含まれる。
図5は、本発明に係るホームサーバとホームネットワークとを構成している機器との間に行なわれる認証過程を示している。以下、前記図5を参照して本発明に係るホームサーバと機器との間に行なわれる認証過程について詳細に述べる。
前記機器は、製造社が付与した機器秘密キーを有しており、その付与された機器秘密キーは、前記ホームサーバと共有していると仮定する。また、前記機器とホームサーバとは、ハッシュアルゴリズムの種類、暗号化サポートの有無、暗号化アルゴリズムに関する情報(暗号化をサポートする場合)を共有していると仮定する。なお、暗号化をサポートしない場合には、前記暗号化アルゴリズムに関する情報は必要なくなる。
ステップS500において、前記ホームサーバは、ホームネットワークを構成している機器に対する情報と、前記機器に対するグループ識別子、機器識別子、アドレス情報、機器秘密キーなどの情報とを、前記機器と共有する。前記ホームサーバは、共有した情報を利用して該当機器に対する機器秘密キーとアドレス情報を認知する。前記グループ識別子は、前記機器の環境、位置、機能などを考慮して設定される。図2では、リビンググループ、AVグループ、PCグループなどに前記ホームネットワークを構成する機器を分類した。
ステップS502において、前記ホームサーバは、前記機器秘密キーおよびアドレス情報と、機器認証値を利用して該当機器に対する認証キーを生成する。前記認証キー生成は、図4で説明した処理と同様である。前記認証キーは、使用者が直接設定するものとすることができる。ステップS504において、前記ホームサーバは、前記認証キーメッセージを生成する。前記認証キーメッセージは、グループ識別子、機器識別子、機器認証キー、ランダム情報などから構成される。前記機器認証キーは、上述した通り機器秘密キー、機器認証値、アドレス情報を利用して排他的論理和演算を行なうことによって生成する。
ステップS506において、前記ホームサーバは、生成した認証キーメッセージを機器に伝送する。前記認証キーメッセージは、前記機器に対して認証を要求するメッセージの役割も行なうため、認証要請メッセージ(Authentication Request Message)と称することもある。ステップS508において、前記機器は、受信した認証要請メッセージと、その内部または外部に備える所定の記憶装置に格納して自ら管理している機器秘密キーとアドレス情報とを利用して、自分に割り当てられた機器認証キーを生成する。
ステップS510において、前記機器は、生成した機器認証キーと認証に関連した情報とを利用して、ハッシュ演算を行なうことにより、認証値を生成する。前記認証に関連した情報は、前記ホームサーバと機器が相互共有することは上述したとおりである。前記認証に関連した情報には、アドレス情報、機器秘密キー、ランダム情報などが含まれるものとすることができる。ステップS512において、前記機器は生成した認証値を認証メッセージ(Authentication Message)に含めて前記ホームサーバに伝送する。ステップS514において、前記ホームサーバは、伝送された認証値と機器情報管理部で管理されている情報を利用して生成した該当機器に対する認証値とを比較する。前記比較の結果、双方の値が一致すると認証が成功したことを意味し、双方の値が一致しないと認証が失敗したことを意味する。ステップS516において、前記ホームサーバは、認証結果に対する情報を認証結果メッセージ(Authentication Result Message)に含めて前記機器に伝送する。図5には示されていないが、前記ホームネットワークを構成している機器が暗号化演算までサポート可能な場合、予め設定された認証キーアルゴリズムを利用してメッセージを送受信することができる。
本発明で提案した方法は、事業者の側面からは、認証書方式より低廉であり、機器に対する事後管理が不必要である。また、使用者の側面からは、使用者に便利なパスワード方式を提供し、機器に対する認証キーをサーバで生成し管理することによって便宜性を提供するものである。したがって、ネットワーク(特にホームネットワーク)における機器の認証に適用することができる。
従来ダイジェスト認証方式によりクライアントとサーバとの間で行なわれる認証遂行過程を示す図である。 本発明に係るホームネットワークを構成している機器を示す図である。 本発明に係るホームサーバの構成を示す図面である。 本発明に係る認証キーメッセージの生成過程と構造を示す図である。 本発明に係るホームサーバとホームネットワークを構成している機器との間に行なわれる認証過程を示す図である。
符号の説明
300 制御部
310 処理部
330 ネットワークI/O部
302 使用者インターフェース部
304 グループ管理部
312 機器認証部
314 機器検出部
328 認証キーメッセージ生成部
326 ランダム情報生成部
324 機器認証キー生成部
322 認証要請部
318 処理結果部
320 機器情報管理部
316 暗号/復号化部

Claims (16)

  1. 通信が可能な少なくとも1つの機器と該機器を制御するホームサーバとから構成されたホームネットワークにおいて、前記ホームサーバが前記ホームネットワークを構成している前記機器に対して認証を行う認証方法であって、
    前記ホームサーバが管理している前記機器の固有情報と該固有情報を利用して生成した認証値とから認証キーを生成し、該生成された認証キーを前記固有情報と共に前記機器に伝送するステップと、
    前記機器から伝送された値を、前記認証値と比較するステップと、
    前記機器から伝送された値が、前記認証値と一致する場合に、前記機器を認証するステップと
    からなることを特徴とする認証方法。
  2. 前記機器の固有情報は、製造者が設定した機器の固有番号とインターネットプロトコルアドレスとを含むことを特徴とする請求項1に記載の認証方法。
  3. 前記認証値は、ハッシュ演算を利用して生成した値であることを特徴とする請求項1に記載の認証方法。
  4. 前記生成した認証キーと固有情報とに対して排他的論理和演算を行い、該演算された結果値を前記機器に伝送することを特徴とする請求項1に記載の認証方法。
  5. 通信が可能な少なくとも1つの機器と該機器を制御するホームサーバとから構成されたホームネットワークにおいて、前記ホームネットワークを構成している前記機器が前記ホームサーバに要請して認証を受ける認証方法であって、
    前記ホームサーバから伝送された情報から抽出した認証キーと、前記機器が管理している前記機器の固有情報とから認証値を生成するステップと、
    前記生成した認証値を前記ホームサーバに伝送し、該ホームサーバから認証結果に対する情報を受信するステップと
    からなることを特徴とする認証方法。
  6. 前記機器の固有情報は、製造者が設定した機器の固有番号とインターネットプロトコルアドレスとを含むことを特徴とする請求項5に記載の認証方法。
  7. 前記認証値は、ハッシュ演算を利用して生成した値であることを特徴とする請求項5に記載の認証方法。
  8. 前記ホームサーバから伝送された情報と前記機器の固有情報とに対する排他的論理和演算を行なうことによって、前記認証キーを抽出することを特徴とする請求項5に記載の認証方法。
  9. 通信が可能な少なくとも1つの機器と該機器を制御するホームサーバとから構成されたホームネットワークにおいて、前記ホームサーバが前記ホームネットワークを構成している前記機器に対して認証を行う認証装置であって、
    前記ホームサーバが管理している前記機器の固有情報を利用して、認証値を生成する機器認証値生成部と、
    前記認証値と前記固有情報を利用して生成した認証キーと固有情報とから構成された前記機器に伝送するための認証キーメッセージを生成する認証キーメッセージ生成部と、
    前記認証値と前記機器から伝送された値とを比較する機器認証部と
    からなることを特徴とする認証装置。
  10. 前記ホームサーバは、前記機器の固有情報である製造者が設定した機器の固有番号とインターネットプロトコルアドレスとを管理する機器情報管理部をさらに備えることを特徴とする請求項9に記載の認証装置。
  11. 前記機器認証部は、
    ハッシュ演算を利用して前記認証キーと固有情報とから前記認証値を生成することを特徴とする請求項9に記載の認証装置。
  12. 前記認証キーメッセージ生成部は、
    生成した認証キーと固有情報とに対する排他的論理和演算を行なうことによって、認証キーメッセージを生成することを特徴とする請求項9に記載の認証装置。
  13. 前記ホームサーバは、
    認証が必要な機器が前記ホームネットワークに導入された場合に、前記機器に認証を要請するためのメッセージを生成する認証要請部をさらに備えることを特徴とする請求項9に記載の認証装置。
  14. 前記ホームネットワークを構成している各機器に対して、少なくとも2つのグループのうちの、いずれかのグループに割り当てし、前記割り当てられたグループの識別子と機器識別子とを管理しているグループ管理部をさらに備えることを特徴とする請求項9に記載の認証装置。
  15. 前記機器認証値生成部は、
    1つのグループに含まれた機器に対して、1つの認証値を生成することを特徴とする請求項14に記載の認証装置。
  16. 前記認証キーメッセージ生成部は、
    グループ識別子と、グループを構成している各機器に対する機器識別子と、各機器に対する認証キーとが含まれた認証キーメッセージを生成することを特徴とする請求項15に記載の認証装置。
JP2005001688A 2004-01-06 2005-01-06 ホームネットワークを構成する機器に対する認証装置およびその方法 Active JP4336317B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040000551A KR100610317B1 (ko) 2004-01-06 2004-01-06 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2005196790A true JP2005196790A (ja) 2005-07-21
JP4336317B2 JP4336317B2 (ja) 2009-09-30

Family

ID=34709315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005001688A Active JP4336317B2 (ja) 2004-01-06 2005-01-06 ホームネットワークを構成する機器に対する認証装置およびその方法

Country Status (4)

Country Link
US (1) US7844818B2 (ja)
JP (1) JP4336317B2 (ja)
KR (1) KR100610317B1 (ja)
CN (1) CN1655506A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059036A (ja) * 2007-08-30 2009-03-19 Nec Infrontia Corp データ通信システム、データ通信制御方法、およびモデム装置
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器
JP2011227818A (ja) * 2010-04-22 2011-11-10 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
US8078988B2 (en) 2005-08-31 2011-12-13 Ricoh Company, Ltd. Information display system, apparatus and method of displaying electronic information according to schedule information
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法
US8402272B2 (en) 2009-07-22 2013-03-19 Panasonic Corporation Master unit and slave unit
KR101810150B1 (ko) * 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100675380B1 (ko) * 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
GB0507495D0 (en) * 2005-04-14 2005-05-18 Radio Tactics Ltd A forensic toolkit and method for accessing data stored on electronic smart cards
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US8209398B2 (en) * 2006-03-16 2012-06-26 Exceptional Innovation Llc Internet protocol based media streaming solution
WO2007109566A2 (en) * 2006-03-16 2007-09-27 Exceptional Innovation, Llc User control interface for convergence and automation system
US8001219B2 (en) * 2006-03-16 2011-08-16 Exceptional Innovation, Llc User control interface for convergence and automation system
US7966083B2 (en) 2006-03-16 2011-06-21 Exceptional Innovation Llc Automation control system having device scripting
US8725845B2 (en) * 2006-03-16 2014-05-13 Exceptional Innovation Llc Automation control system having a configuration tool
US8155142B2 (en) * 2006-03-16 2012-04-10 Exceptional Innovation Llc Network based digital access point device
US7509402B2 (en) * 2006-03-16 2009-03-24 Exceptional Innovation, Llc Automation control system having a configuration tool and two-way ethernet communication for web service messaging, discovery, description, and eventing that is controllable with a touch-screen display
JP4814665B2 (ja) * 2006-03-23 2011-11-16 株式会社日立製作所 ネットワークシステム、ネットワーク機器及びネットワーク所属判定方法
US7590703B2 (en) * 2006-03-27 2009-09-15 Exceptional Innovation, Llc Set top box for convergence and automation system
WO2007124453A2 (en) 2006-04-20 2007-11-01 Exceptional Innovation Llc Touch screen for convergence and automation system
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US7667968B2 (en) 2006-05-19 2010-02-23 Exceptional Innovation, Llc Air-cooling system configuration for touch screen
US7962130B2 (en) * 2006-11-09 2011-06-14 Exceptional Innovation Portable device for convergence and automation solution
KR100913673B1 (ko) * 2006-12-20 2009-08-24 삼성중공업 주식회사 난수를 이용하는 홈 오토 시스템 및 그 비밀번호 초기화방법
CN101399661A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种组密钥管理中的合法邻居认证方法和装置
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
DE102008029608B4 (de) * 2008-06-23 2010-10-07 Siemens Aktiengesellschaft Client-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls
KR101706117B1 (ko) 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US9998327B2 (en) * 2013-06-26 2018-06-12 International Business Machines Corporation Configuration information transfer with a mobile device
CN104331649A (zh) * 2013-07-22 2015-02-04 鸿富锦精密工业(武汉)有限公司 基于网络连接的身份识别系统及方法
KR102213640B1 (ko) * 2013-09-23 2021-02-08 삼성전자주식회사 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
KR102252258B1 (ko) * 2013-11-21 2021-05-14 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스들의 그룹 제어 방법 및 장치
US9930519B2 (en) 2013-11-21 2018-03-27 Samsung Electronics Co., Ltd. Method and apparatus for controlling home devices on group basis based upon history of the home devices
KR102210748B1 (ko) * 2013-12-20 2021-02-02 삼성전자주식회사 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
WO2015093887A1 (ko) * 2013-12-20 2015-06-25 삼성전자 주식회사 홈 네트워크 시스템에서 홈 디바이스를 서버에 등록하는 장치 및 방법
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
KR101571126B1 (ko) 2014-09-11 2015-11-23 임용훈 사용자 인증을 위한 장치 및 방법
WO2016039568A1 (ko) * 2014-09-11 2016-03-17 임용훈 사용자 인증을 위한 장치 및 방법
KR102299980B1 (ko) * 2014-10-07 2021-09-09 삼성전자주식회사 홈 네트워크 장치(hnd)를 선택 및 제어하기 위한 방법 및 전자 장치
KR102417682B1 (ko) * 2015-09-09 2022-07-07 삼성전자주식회사 음성 인식을 이용한 닉네임 관리 장치 및 방법
CN107018123B (zh) * 2016-11-14 2020-05-15 郭铮铮 一种管理设备访问权限的方法、装置和系统
US11502843B2 (en) 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62290956A (ja) 1986-06-10 1987-12-17 Nec Corp オンラインエントリシステムの保護方式
EP0711480B1 (en) * 1993-07-27 1997-06-11 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
JP2877199B2 (ja) 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
JP3528701B2 (ja) 1999-09-21 2004-05-24 カシオ計算機株式会社 セキュリティ管理システム
JP3136140B2 (ja) 1999-06-03 2001-02-19 松下電送システム株式会社 インターネット接続型sohoゲートウェイ装置
JP3318289B2 (ja) * 1999-08-10 2002-08-26 松下電送システム株式会社 ホームネットワークゲートウエイ装置
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
JP3843662B2 (ja) 1999-09-30 2006-11-08 株式会社日立製作所 ネットワーク機器および制御システム
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
JP3593979B2 (ja) * 2001-01-11 2004-11-24 富士ゼロックス株式会社 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
JP2002271309A (ja) 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
GB2367986B (en) 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7336791B2 (en) 2001-03-29 2008-02-26 Sony Corporation Information processing apparatus
CN100512101C (zh) * 2001-05-14 2009-07-08 松下电器产业株式会社 电子设备控制装置
JP2003011170A (ja) 2001-07-05 2003-01-15 Nittobo Frp Laboratory Co Ltd 樹脂流動解析装置及び樹脂流動解析方法
KR100462044B1 (ko) 2001-10-26 2004-12-17 주식회사 케이티프리텔 데이터 전송 서버와 사용자 단말기간의 안전한 데이터송수신 시스템 및 방법
WO2003079205A1 (fr) 2002-03-18 2003-09-25 Sony Corporation Système et dispositif de traitement d'informations, et procédé
JP2003303174A (ja) 2002-04-08 2003-10-24 Hitachi Hybrid Network Co Ltd 端末認証方法および装置
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078988B2 (en) 2005-08-31 2011-12-13 Ricoh Company, Ltd. Information display system, apparatus and method of displaying electronic information according to schedule information
JP2009059036A (ja) * 2007-08-30 2009-03-19 Nec Infrontia Corp データ通信システム、データ通信制御方法、およびモデム装置
JP2010211446A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 通信機器システム及びカード型機器
US8402272B2 (en) 2009-07-22 2013-03-19 Panasonic Corporation Master unit and slave unit
JP2011227818A (ja) * 2010-04-22 2011-11-10 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2012147240A (ja) * 2011-01-12 2012-08-02 National Institute Of Information & Communication Technology プライバシを保障した機器間接続方法
KR101810150B1 (ko) * 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법

Also Published As

Publication number Publication date
KR20050072508A (ko) 2005-07-12
US7844818B2 (en) 2010-11-30
KR100610317B1 (ko) 2006-08-09
JP4336317B2 (ja) 2009-09-30
US20050149758A1 (en) 2005-07-07
CN1655506A (zh) 2005-08-17

Similar Documents

Publication Publication Date Title
JP4336317B2 (ja) ホームネットワークを構成する機器に対する認証装置およびその方法
US9032215B2 (en) Management of access control in wireless networks
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
JP5513482B2 (ja) ネットワーク内のステーション分散識別方法
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
WO2005025125A1 (ja) 機器認証システム
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
JP2005268903A (ja) 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2005348164A (ja) クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
CN115606155A (zh) 为安全通信准备控制装置
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP2003069561A (ja) 利用者認証システム
JP2004040273A (ja) ネットワークカメラ、ホームゲートウェイ及びホームオートメーション装置におけるデータ保安維持方法及び装置
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
JP2008028576A (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
CN114531235B (zh) 一种端对端加密的通信方法及系统
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4336317

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250