JP2009534964A - 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム - Google Patents

不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム Download PDF

Info

Publication number
JP2009534964A
JP2009534964A JP2009507005A JP2009507005A JP2009534964A JP 2009534964 A JP2009534964 A JP 2009534964A JP 2009507005 A JP2009507005 A JP 2009507005A JP 2009507005 A JP2009507005 A JP 2009507005A JP 2009534964 A JP2009534964 A JP 2009534964A
Authority
JP
Japan
Prior art keywords
node
short
nodes
monitoring
radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009507005A
Other languages
English (en)
Other versions
JP5595036B2 (ja
Inventor
ファルク ライナー
コールマイアー フローリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009534964A publication Critical patent/JP2009534964A/ja
Application granted granted Critical
Publication of JP5595036B2 publication Critical patent/JP5595036B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、無線インタフェース(3)を介して互いに通信を行う複数の短距離無線装置(2−1,2−2)の設けられた短距離無線システム(1)に関する。短距離無線システム(1)の短距離無線装置(2−1,2−2)間で暗号化共通鍵(S)を生成する際、2つの短距離無線装置のうち少なくとも一方の短距離無線装置により、無線インタフェース(3)を介した暗号化共通鍵生成中に生成期間内で、アクティブな攻撃者の可能性があるさらに別の短距離無線装置(9)が、2つの短距離無線装置(2−1,2−2)のうち一方の短距離無線装置(2−1,2−2)と通信を行っているか否かについて監視する。この種の疑わしい通信形態が識別されると、暗号化共通鍵(S)の生成が必要に応じて中止される。

Description

本発明は、無線インタフェースを介した2つのノード間における暗号化共通鍵の不正操作保護された生成方法および生成システムに関する。
Bluetooth, WLAN, ZigBeeまたはWiMaxといった短距離無線システムにおいては、各端末機器が無線インタフェースを介して相互に通信を行う。無線インタフェースを介して伝送される情報を第3者によるマニピュレーションすなわち不正操作あるいはリスニングから保護するため、短距離無線システムの各ノード間もしくは端末機器間において情報が暗号化されて伝送される。このために必要とされるのは、端末機器もしくはノードが1つの暗号化共通鍵を生成することである。
短距離無線システムの場合、エンドユーザが暗号鍵自体を生成しなければならず、この場合、エンドユーザはネットワークプロバイダによっても支援されない。暗号化鍵のコンフィギュレーションあるいは生成は個人エンドユーザには煩雑であるし、誤りが生じやすい。多くのエンドユーザは、たとえば「1234」といった簡単で覚えやすい鍵もしくはパスワードを生成する傾向にあり、このような鍵もしくはパスワードは第3者によって比較的簡単に見つけ出されてしまう。
暗号化共通鍵の生成においては慣用のセキュリティプロトコルが知られており、これによればプロトコルシーケンスに関与するアクティブな関与者にのみ既知であり部外者であるパッシブなすなわちリスニングするだけの攻撃者には既知でない秘密鍵が生成される。2つの公知のセキュリティプロトコルは、鍵取り決めのためのDiffie Hellmanによるセキュリティプロトコルと、SSL/TLS (Secure Source Layer/Transport Layer Security)セキュリティプロトコルの匿名の認証可能ではないバリエーションである。
Diffie Hellmanによる鍵取り決めによって、安全ではないチャネルを介した秘密鍵の取り決めが可能となる。この場合、2つの公開された値つまりモジュロ値mすなわち大きな素数と整数gが関与者A,Bに既知である。
鍵の取り決めにあたり関与者Aは最初に大きいランダムな数aを定め、ついでX=ga mod mを計算する。他方の関与者Bは大きいランダムな数bを定め、Y=gb mod mを計算する。
一方の関与者Aが計算された値Xを他方の関与者Bへ送信した後、他方の関与者Bは値W1=Xb mod mを計算する。
関与者Bは計算された値Yを関与者Aへ送信する。ついで関与者Aは値W2=Ya ・mod mを計算する。関与者A,Bの双方により計算された値W1,W2はgdb mod mである。計算された値W1,W2は、双方の関与者A,Bの共通の秘密鍵を成す。このようにして取り決められた鍵Sは、関与者A,Bの知識がなければ第3者によっても生成することはできない。関与者A,Bにより実行されたべき乗の逆変換のためには極端に多くの計算ステップが必要となり、したがってそのためには長い時間がかかる。この特性ゆえに、取り決められた共通の鍵W1=W2=Sの秘匿性保持が保証される。
このようにして取り決められた暗号化共通鍵Sはパッシブな第3者の攻撃に対し安全であり、つまり第3者によるリスニングに対し安全である。ただし、共通鍵Sのこのような生成はアクティブな攻撃者(中間者Man in the middle)に対しては安全ではなく、このようなアクティブな攻撃者は、鍵の取り決めが認証されずに進行しているときに関与者双方間の通信を不正に操作する。つまりこのような場合、「作り出された」メッセージが表向きの送信者ではなく、権限のない第3者から発せられる可能性がある。メッセージの受信者はその違いに気づくことができない。
図1には、慣用の鍵取り決めプロトコルにより2つのノードK1,K2間で暗号化共通鍵Sを生成しているときに、第3者のノードによってアクティブな攻撃が行われる様子を示す図である。攻撃者Aはたとえば、セキュリティプロトコルに従い交換されるメッセージのシーケンスもしくは順序に対し、セキュリティプロトコル実行後に第1のノードK1と攻撃者Aとのセキュリティ関係および第2のノードK2と攻撃者Aとの別のセキュリティ関係が確立されて、攻撃者Aが両方のノードK1,K2に気づかれることなくこれらのノードK1,K2双方間の通信にリンクされるよう試みる(中間者Man in the middle)。
したがって本発明の課題は、無線インタフェースを介した2つのノード間における暗号化共通鍵を不正操作に対し保護しながら生成する方法および生成する装置において、認証を行わない鍵取り決めプロトコルを利用してもアクティブな攻撃者に対し有効な保護が得られるようにすることである。
本発明によればこの課題は、請求項1記載の特徴を備えた方法および請求項12記載の特徴を備えたシステムによって解決される。
本発明は、無線インタフェースを介した2つのノード間における暗号化共通鍵を不正操作に対し保護して生成する方法に関する。この場合、暗号化共通鍵の生成中、2つのノードのうち少なくとも一方のノードが生成期間において、第3のノードが2つのノードのうち一方のノードと無線インタフェースを介して通信を行っているか否かを監視する。
本発明による方法によれば、場合によっては存在するアクティブな攻撃者(中間者Man in the middle)を識別するために無線監視機能が設けられている。アクティブな攻撃者は両方のノードと通信を行わなければならず、コンフィギュレーションすべき両方のノード間の空間的な間隔は僅かであり、攻撃者と双方のノードとの通信が無線チャネルを介して行われるので、アクティブな攻撃者は、本発明に従って設けられた無線監視機能によりアクティブな攻撃者が第3のノードとして関与していると識別されることなく、双方のノード間の通信を不正操作することはできない。
したがって本発明による方法によれば、アクティブな攻撃に対し安全な暗号化共通鍵を生成する際、暗号化セキュリティ方法が暗号化ではない無線監視方法と組み合わせられる。
本発明による方法の第1の実施形態によれば、第3のノードが無線インタフェースを介して2つのノードのうち一方のノードと通信していることを監視を行うノードが識別したとき、このノードは他方のノードとの暗号化共通鍵生成を中止する。
本発明による方法における1つの択一的な実施形態によれば、第3のノードが無線インタフェースを介して2つのノードのうち一方のノードと通信している場合、監視を行うノードは他方のノードとの暗号化共通鍵生成を中止するが、その際、生成された暗号化共通鍵は安全でない暗号化共通鍵として記憶される。
本発明による方法の第1の実施形態によれば、監視を行うノードは無線インタフェースにおける1つまたは複数の無線チャネルを監視する。
本発明による方法のさらに別の実施形態によれば、2つのノードは所定の鍵取り決めプロトコルに従い、まえもって定められた鍵取り決めプロトコルメッセージを無線インタフェースの少なくとも1つの無線チャネルを介して交換することにより、暗号化共通鍵を生成する。
本発明による方法の1つの有利な実施形態によれば監視を行うノードは、鍵取り決めメッセージが第3のノードにより無線インタフェースを介して2つのノードのうち一方のノードに送信されたか否かについて監視する。
本発明による方法の1つの有利な実施形態によれば監視を行うノードは、エラー警告メッセージが他方のノードから送信されたか否かについて監視する。
本発明による方法の1つの有利な実施形態によれば監視を行うノードは、暗号化共通鍵生成中に生成期間内で無線チャネル品質が低下したか否かを監視する。
本発明による方法の1つの有利な実施形態によれば、監視を行うノードはこれらに加えて、生成期間前後の保護期間中に第3のノードが2つのノードのうち一方のノードと無線インタフェースを介して通信を行っているのか否かを監視する。
本発明による方法の1つの有利な実施形態によれば、ノードは短距離無線装置により形成される。
本発明はさらに、無線インタフェースを介して互いに通信を行う複数の短距離無線装置が設けられている短距離無線システムに関する。この場合、短距離無線システムの2つの短距離無線装置間で暗号化共通鍵を生成するとき、無線インタフェースを介してこの暗号化共通鍵の生成中に生成期間内で、さらに別の短距離無線装置が2つの短距離無線装置のうち一方の短距離無線装置と無線インタフェースを介して通信しているか否かを監視する。
本発明はさらに短距離無線装置に関する。この場合、無線インタフェースを介して他方の短距離無線装置とともに暗号化共通鍵を生成する際、不正操作を識別するため無線インタフェースを、暗号化共通鍵の生成中、第3の短距離無線装置が2つの短距離無線装置のうち一方の短距離無線装置と無線インタフェースを介して通信しているか否かについて監視する。
以下では、本発明の本質をなす特徴を説明するために、添付の図面を参照しながら本発明による方法および本発明による短距離無線システムの有利な実施形態について説明する。
図1は、本発明の基礎を成す問題点を説明するための図である。
図2は、本発明による短距離無線システムを無線監視機能を備えた2つの短距離無線装置とともに示すブロック図である。
図3は、本発明による短距離無線システムにおいて用いられる無線監視機能を備えた短距離無線装置の有利な実施形態を示すブロック図である。
図4は、第3者によるアクティブな攻撃がない場合の本発明による暗号化共通鍵生成方法について説明する信号ダイアグラムである。
図5は、第3者によるアクティブな攻撃が行われたときの本発明による暗号化共通鍵生成方法について説明する信号ダイアグラムである。
図2からわかるように、本発明による短距離無線システム1は少なくとも2つの短距離無線装置もしくはノード2−1,2−2を有している。短距離無線装置2−1,2−2は、送受信アンテナ5−1,5−2により無線インタフェース3を介して相互に通信を行う。これら2つの短距離無線装置ないしはノードのうち少なくとも一方は、無線監視機能もしくはウォッチドッグ機能(WD)を有している。短距離無線システム1における短距離無線装置2−1,2−2双方間で暗号化共通鍵を生成する際、無線監視ユニット4を含む短距離無線装置2−2は、さらに別の短距離無線装置がこれら2つの短距離無線装置2−1,2−2の一方と無線インタフェース3を介して通信を行っているか否かについて、無線インタフェース3を介した暗号化共通鍵生成を所定の生成期間内に監視する。
図3には、本発明による短距離無線システム1に使用される短距離無線装置ないしはノード2の有利な実施形態に関するブロック図が示されている。ノード2は無線監視ユニット4を有しており、これは無線インタフェース3を介して伝送される無線信号を監視する。ノード2は、無線信号を送信および受信するための送受信アンテナ5を有している。送受信アンテナ5は、一方ではノード2の無線監視ユニット4と接続され得おり、他方では無線通信ユニット6と接続されている。無線通信ユニット6には、無線信号を送信および受信するための送受信装置が含まれている。1つの実施形態によれば、無線監視ユニット4を無線通信ユニット6の一部分として実現することもできる。1つの択一的な実施形態によれば、無線監視ユニット4は固有の別個の送受信アンテナを有している。短距離無線装置2は有利にはさらに制御ユニット7を有しており、このユニットにおいて本発明による方法に従いプログラムが実行される。短距離無線装置2には、メッセージ暗号化に用いられる生成された暗号化鍵を格納するための記憶装置8が設けられている。
図2からわかるように、本発明による短距離無線システム1の短距離無線装置2もしくはノード2すべてに必ずしも無線監視ユニット4が含まれていなくてもよく、本発明による暗号化共通鍵を取り決めたい2つのノードのうち少なくとも一方だけに含まれていればよい。暗号化共通鍵を生成するために監視を行うノード2−2の無線監視ユニット4が、第3ノードが無線インタフェース3を介して2つのノード2−1,2−2の一方と通信していることを識別した場合、本発明による方法の第1の実施形態によれば、監視を行うノード2−2の制御ユニット7により生成プロセスが中止される。1つの択一的な実施形態によれば、第3のノードが識別されたとき、監視を行うノード2−2によって暗号化共通鍵の生成が中止されるのではなく、生成された暗号化鍵が両方のノード2−1,2−2の鍵記憶装置8双方にそれぞれ、「安全ではない」とマークされて格納される。監視を行うノード2−2の無線監視ユニット4が、無線インタフェース3を介した第3のノードと2つのノード2−1,2−2の一方との通信を識別した場合、1つの有利な実施形態によれば、監視を行うノード2−2がエラーメッセージを発生し、無線インタフェース3を介してこのメッセージを送信する。本発明による方法によれば、所定の鍵取り決めプロトコルに従い無線インタフェース3を介してノード2−1,2−2双方間で暗号化共通鍵の生成が行われる。この鍵取り決めプロトコルによれば、まえもって定められた鍵取り決めメッセージが無線インタフェース3のうち少なくとも1つの無線チャネルを介してノード2−1,2−2間で交換される。この鍵取り決めプロトコルはたとえばDiffie-Hellman鍵取り決めプロトコルまたはSSL/DLS鍵取り決めプロトコルである。これら2つの鍵取り決めプロトコルは認証を行わない鍵取り決めプロトコルであり、つまりメッセージ受信側ノードは、このメッセージがいずれの送信側からのものであるか、安全に確定することはできない。
保護機能を高めるため本発明による方法によれば、認証を行わない鍵取り決めプロトコルに続いて、PIN番号を用いた認証を行うことができる。1つの択一的な実施形態によれば、ユーザは暗号化共通鍵取り決め後、保護機能を高めるために、双方の短距離無線装置において生成された暗号化鍵もしくはそのハッシュ値の比較を行い、あるいは一方の短距離無線装置により示された暗号化鍵が他方のノードもしくは短距離無線装置に入力される。本発明による方法によれば無線監視機能によって、2つの短距離無線装置間における暗号化共通鍵生成におけるセキュリティが向上する。認証を行わない鍵取り決めプロトコルを使用した場合、本発明による方法によれば、ユーザによるPIN番号ないしはパスワードの入力ないしは生成された共通鍵のチェックをまったく省くことができる。とはいえ択一的に、攻撃に対する短距離無線装置間の通信セキュリティを向上させる目的で、無線監視機能に加えて鍵取り決めにあたり認証を行うことも可能である。
本発明による方法の第1の実施形態によれば、監視を行うノード2−2は無線インタフェースの1つの無線チャネルだけを監視する。この場合、ノード間における暗号化共通鍵生成は、まえもって設定されている1つの無線チャネルにおいて行われる。これにより得られる利点は、無線監視を実現するための回路技術的な複雑さが僅かなことである。それというのも、まえもって定められた無線チャネルにおける無線送信だけが監視されるからである。
択一的な実施形態によれば、無線監視ユニットは無線インタフェース3における複数の無線チャネルを監視する。
この場合、無線チャネルは任意の無線チャネルであり、たとえばFDM(Frequency Division Multiplexing周波数分割多重)無線チャネル、TDM(Time Division Multiplexing時分割多重)無線チャネル、あるいはCDM(Code Division Multiplexing符号分割多重)無線チャネルなどである。無線監視ユニット4は、2つのノード2−1,2−2の一方と第3のノードとの間で何らかの1つの疑わしい通信が行われているのか否かを監視する。この目的で、監視を行うノード2−2の無線監視ユニット4は、鍵取り決めメッセージが第3のノードにより2つのノードのうち一方のノードに無線インタフェース3を介して送信されたか否かを監視する。
これに加えて無線監視ユニット4は、発せられたエラー警告メッセージが送信されたのか否かも監視する。
さらに無線監視ユニット4は暗号化鍵の生成中、まえもって定められた生成期間において無線チャネルの品質が低下したのか否かを監視することができる。生成手順を行っている間にチャネル品質が以前に観測されていたチャネル品質に比べて著しく低下したことは、無線インタフェースを介して別の通信が行われている徴候である。チャネル品質の低下は殊に、パケット損失確率の上昇に現れる。本発明による方法の1つの実現可能な実施形態によれば、伝送チャネルの障害たとえばデータパケット損失の発生が監視を行うノード2−2により観測されたとき、2つのノード間の暗号化共通鍵生成が中止される。
さらに無線監視ユニット4は、他のノードが同じ無線チャネルにおいてアクティブ状態にあるか否かを監視することができ、このことはそのノードのアドレスたとえばMACアドレスによって識別できる。さらに無線監視ユニット4は、固有のネットワーク名(WLAN-SSID)が複数のアクセスポイントすなわち同じまたは異なる無線チャネルにおいて指定されているのか否かを監視することができる。つまり、同じネットワーク名をもつノードが攻撃者により作成されてしまった可能性がある。
無線監視ユニット4が上述の疑わしい通信形態のうちの1つを検出した場合、第3者によるアクティブな攻撃が行われている可能性がある。これら上述の疑わしい通信形態は有利には別個に観測され、少なくとも1つの疑わしい通信形態が発生した場合、本発明の1つの実現可能な実施形態によれば、暗号化共通鍵の生成が中止される。1つの択一的な実施形態によれば、種々の疑わしい通信形態が別個に監視され、ついでそれらが発生したときに重み付けられて加算される。このようにして形成された重み付けされた合計値が決められた閾値を超えた場合、本発明による方法の1つの実施形態によれば暗号化共通鍵の生成が中止される。
本発明による方法のさらに別の実施形態によれば、監視を行うノードはこれらに加えて、生成期間前後の保護期間中に第3のノードが2つのノードのうち一方のノードと無線インタフェース3を介して通信を行っているのか否かを監視する。本来の生成期間の前後でも監視を行うことによって、ユーザが生成フェーズとして利用する期間すなわち生成の開始からその終了までの期間が保護される。これにより、相前後して短期間のうちに、すなわちユーザがほとんどあるいはまったく知覚できずに、2つあるいはそれどころかもっと多くの別個の生成プロセスが行われてしまうことが回避される。このようにして、攻撃者が攻撃者ノードを最初に一方のノード2−1とリンクし、あとでこれとは無関係に他方のノード2−2とリンクすることが回避される。したがって、攻撃を容易に識別できるようたとえば1〜5秒の範囲で生成期間前後の保護期間を選定するのが有利である。
保護期間を実現するため本発明による方法の1つの有利な実施形態によれば、先行の保護期間中または後続の保護期間中に疑わしい通信が発生したのか否かを監視する目的で、タイマ装置またはカウンタ装置が設けられている。タイマもしくはカウンタをノードの制御ユニット7に設けるのが有利である。
疑わしい通信が無線監視ユニット4により識別されると、タイマがスタートする。これは、短距離無線装置もしくはノード2が現在、リンク動作モードにあるか否かには依存することなく。これにより、暗号化共通鍵が生成される本来のリンク手順の前に、無線チャネルの監視が行われる。このようにすれば、リンク手順が始められるとき、タイマにより設定された先行のタイムインターバル中に上述のような疑わしい通信形態が観測されたか否かを問い合わせることができる。1つの有利な実施形態によれば、暗号化共通鍵を生成するための生成プロセス終了後にも1つまたは複数の無線チャネルが無線監視ユニット4により監視される。この場合、無線監視機能は鍵生成後、所定の期間にわたりアクティブであり、疑わしい通信形態を通報する。このようにすることで、暗号化共通鍵を生成するための生成期間前後の所定の期間を含む期間全体にわたり、無線チャネルの監視が行われるようになる。
1つの有利な実施形態によれば、これはリンク手順中の遅延により達成される。リンク手順開始時に無線チャネルの所定の期間にわたり、疑わしい通信形態が発生したか否かについて監視される。これによりリンクに必要とされる期間はたしかに長くなるけれども、リンクフェーズ以外で監視機能をアクティブにする必要はない。
疑わしい通信形態が発生した場合、第1の実施形態によれば鍵生成が完全に中止され、つまり暗号化共通鍵は生成されない。1つの択一的な実施形態によれば、疑わしい通信形態が発生した場合、暗号化鍵が生成されるけれども、信頼性が僅かなものとして鍵記憶装置8に格納される。ついで比較またはPIN番号を用いた付加的な認証によって、ユーザにより明示的な確認が行われる。
ノード2−1,2−2は到達距離が比較的短い短距離無線装置によって形成される。1つの有利な実施形態によれば、短距離無線装置はWLAN無線機器、Bluetooth無線機器、ZigBee無線機器あるいはWiMax無線機器である。また、ノード2−1,2−2もしくは無線装置を移動端末機器または固定局とすることができる。
図4には、第3者によるアクティブな攻撃を伴わない場合に2つのノード2−1,2−2間で共通鍵Sを生成する信号ダイアグラムが示されている。
短距離無線装置2−1すなわちノードK1は、セットアップスタートメッセージを第2の短距離無線装置2−1すなわちノードK2に送信する。ついでこのメッセージがセットアップスタートOKメッセージとして第2のノードにより承認される。これに続いて第1の短距離無線装置2−1は第2のノード2−2へ値gxを送信する。ここでgは整数であり、xは第1のノード2−1により算出された乱数を表す。第2のノード2−2は逆に第1のノード2−1へ値qyを伝送する。ここでgは2つのノード双方に既知の整数を表し、yは第2のノード2−2により算出された乱数値である。次に、双方のノード2−1,2−2は共通鍵S=Yx mod mないしはS=Xy mod mを計算する。その後、個々のノードの鍵記憶装置8に暗号化共通鍵Sがそれぞれ格納される。実現可能な1つの実施形態によれば、暗号化鍵から導出された疑似乱数鍵が鍵記憶装置8に格納され、これはたとえば僅かなビット長を有するものである。
有利にはこれに続いて、両方のノード2−1,2−2が同じ共通鍵を求めたのか否かについて、チェックもしくは検証が行われる。その際、所定の期間待機するのが有利であり、この期間中、疑わしい通信が発生してはならない。この目的で、監視を行うノード2−2の無線監視ユニット4内に設けられたタイマが用いられる。待機時間経過後、チェックもしくは検証が終了する。
図4に示したプロセスに関して数多くの変形が可能である。たとえば1つの実施形態によれば、スタートメッセージを用いずに暗号化共通鍵生成をただちに行うことができる。さらに、待機時間がメッセージ「セットアップ2」後にすでに始まるようにしてもよいし、あるいは鍵Kの算出および格納後に始まるようにしてもよい。さらに別の実施形態によれば、付加的な監視待機時間として、メッセージ「セットアップ検証OK」の送信後にはじめて開始される期間が監視される。1つの択一的な実施形態によれば、生成された共通鍵の検証がまったく省かれる。
予期せぬ偶発的な通信を監視するための期間を、広い範囲内で変えることができる。この期間は、ユーザが鍵生成に利用する期間中、2つの機器だけがアクティブであるように選定される。タイマ値を約1〜5秒の範囲で設定するのが有利である。
図5には、第3のノード9によるアクティブな攻撃が行われたときの信号ダイアグラムが示されている。この場合、ノード2−2自体は、攻撃を行うノードがノード2−1がであるのか図5に示した第3のノード9であるのかを区別することはできない。ただし監視を行うノード2−2の無線監視ユニット4は、1つよりも多いノードが無線インタフェース3を介して通信を行っていることもしくはアクティブであることを識別している。鍵取り決めプロトコルメッセージの交換は図4と同様に始まるが、セットアップはノード2−1とノード2−2との間ではなく、ノード2−1と攻撃を行うノード9との間で行われる。しかしながら攻撃を行うノード9がアクティブになると、すなわちセットアップスタートメッセージがノード2−2へ送信されるとただちに、監視を行うノードの無線監視ユニット4はそのことを識別し、疑わしい通信であることを通報する。これに基づき、監視を行うノード2−2の制御ユニット7により暗号化鍵生成が中止される。監視を行うノード2−2は、攻撃を行うノード9自体がやはり暗号化共通鍵生成モードに移ったときに初めて、ノード2−1と攻撃を行うノード9との間の疑わしい通信をエラーとして識別する。そうでなければ、ノード2−1とノード9との間の通信は、双方のノード2−1とノード9の間における望ましい鍵生成もしくはセキュリティ関係確立となるかもしれない。ここで示した実施例の場合、監視を行うノード2−2は、メッセージ「セットアップスタート(A,K2)の受信により鍵生成モードに移る。択一的に、ユーザの介在によってノード2−2をセットアップモードもしくは鍵生成モードに移すことも可能である。
監視を行うノード2−2の制御ユニット7により共通鍵の生成が中止されると、監視を行うノード2−2はそのアンテナ5−2を介してセットラップエラーメッセージを他のノードすなわち存在する識別されたすべてのノードへ、マルチキャスト送信もしくはブロードキャスト送信として送信する。ノード2−1が監視を行っているノード2−2からセットアップエラーメッセージを受け取ると、ノード2−1も共通鍵生成プロセスを中止する。実現可能な1つの実施形態によれば、生成プロセス中止がたとえばエラーLEDの点滅によりユーザに指示される。
図5に示されているダイアグラムにはタイマ値も示されており、これにより監視されている疑わしい通信がすでにどのくらい続いたのかが測定される。図5に示されている実施例の場合、疑わしい通信「セットアップ(K1,A)」の観測により、カウンタもしくはタイマがスタートし、たとえば1〜5秒内でカウントダウンされる。タイマ経過前に監視を行うノード2−2により鍵を生成する試みによって、エラーメッセージ「セットアップエラー」が生じる。この場合、たとえば5分前といったさらに遡った疑わしい通信によっても中止には至らない。
1つの有利な実施形態によれば、無線監視ユニット4の無線監視機能は本来のセットアップの前後においてもすでにアクティブ状態である。この期間内に疑わしい無線信号が識別されると、ノードにおける生成があとから消去され、もしくはすでに最初からエラーメッセージ「セットアップエラー」によって拒絶される。1つの択一的な実施形態によれば、生成開始とともに無線監視機能がはじめてアクティブになり、および/または生成終了とともに再び非アクティブ状態になる。したがってこの実施形態の場合には、本来の生成の前もしくは後に時間的なセキュリティバッファが設けられていない。ただし択一的に、対応する待ち時間もしくは遅延時間を生成プロセス中に設けることができる。
短時間のセキュリティバッファを設けることで、ある程度の付加的な保護を達成することができる。このケースでは、無線監視は本来の生成中のみアクティブであり、無線監視のための生成プロセス中の待ち時間はやはり設けられていない。このケースでは、たとえば1秒の何分の1ぐらいしか続かないようなごく短い生成期間内でアクティブな攻撃が行われた場合に、その攻撃が識別される。
本発明による方法によって、安全でないもしくは認証されていない暗号生成方法の場合であっても、アクティブな攻撃に対する安全性が著しく改善される。
本発明の基礎を成す問題点を説明するための図 本発明による短距離無線システムを無線監視機能を備えた2つの短距離無線装置とともに示すブロック図 本発明による短距離無線システムにおいて用いられる無線監視機能を備えた短距離無線装置の有利な実施形態を示すブロック図 第3者によるアクティブな攻撃がない場合の本発明による暗号化共通鍵生成方法について説明する信号ダイアグラム 第3者によるアクティブな攻撃が行われたときの本発明による暗号化共通鍵生成方法について説明する信号ダイアグラム

Claims (13)

  1. 無線インタフェース(3)を介した2つのノード(2−1,2−2)間における暗号化共通鍵の不正操作保護された生成方法において、
    前記暗号化共通鍵(S)の生成中、前記2つのノード(2−1,2−2)のうち少なくとも一方のノードが生成期間において、第3のノード(9)が前記2つのノード(2−1,2−2)のうち一方のノードと前記無線インタフェース(3)を介して通信を行っているか否かを監視することを特徴とする、
    暗号化共通鍵の不正操作保護された生成方法。
  2. 請求項1記載の方法において、
    監視を行うノード(2−2)が、第3のノード(9)が無線インタフェース(3)を介して前記2つのノード(2−1,2−2)のうち一方のノードと通信していることを識別すると、該監視を行うノード(2−2)は他方のノード(2−1)との暗号化共通鍵(S)の生成を中止することを特徴とする方法。
  3. 請求項1記載の方法において、
    第3のノード(9)が無線インタフェース(3)を介して前記2つのノード(2−1,2−2)のうち一方のノードと通信しているならば、、監視を行うノード(2−)は他方のノード(2−1)との暗号化共通鍵(S)の生成を中止し、生成された暗号化共通鍵(S)を安全でない暗号化共通鍵(S)として記憶することを特徴とする方法。
  4. 請求項2または3記載の方法において、
    第3のノード(9)が前記無線インタフェース(3)を介して前記2つのノード(2−1,2−2)のうち一方のノードと生成期間内で通信しているならば、前記監視を行うノード(2−2)は付加的にエラー警告メッセージを送信することを特徴とする方法。
  5. 請求項1記載の方法において、
    前記監視を行うノード(2−2)は前記無線インタフェース(3)における1つまたは複数の無線チャネルを監視することを特徴とする方法。
  6. 請求項1記載の方法において、
    前記2つのノード(2−1,2−2)は鍵取り決めプロトコルに従い、前記無線インタフェース(3)における少なくとも1つの無線チャネルを介してまえもって定められた鍵取り決めメッセージを交換することにより、暗号化共通鍵を生成することを特徴とする方法。
  7. 請求項6記載の方法において、
    前記監視を行うノード(2−2)は、前記鍵取り決めメッセージが第3のノード(9)により前記無線インタフェース(3)を介して前記2つのノード(2−1,2−2)のうち一方のノードに送信されたか否かについて監視することを特徴とする方法。
  8. 請求項1記載の方法において、
    前記監視を行うノード(2−2)は、エラー警告メッセージが他方のノード(9)から送信されたか否かを監視することを特徴とする方法。
  9. 請求項1記載の方法において、
    前記監視を行うノード(2−2)は、暗号化共通鍵生成中に生成期間内で無線チャネル品質が低下したか否かを監視することを特徴とする方法。
  10. 請求項1記載の方法において、
    前記監視を行うノード(2−2)は、第3のノード(9)が前記生成期間の前および後ろの保護期間中、前記無線インタフェース(3)を介して前記2つのノード(2−1,2−2)のうち一方のノードと通信しているか否かを付加的に監視することを特徴とする方法。
  11. 請求項1記載の方法において、
    前記ノード(2−1,2−2)は短距離無線装置(2)により形成されることを特徴とする方法。
  12. 無線インタフェース(3)を介して互いに通信を行う複数の短距離無線装置(2)が設けられている短距離無線システム(1)において、
    該短距離無線システム(1)の2つの短距離無線装置(2−1,2−2)間で暗号化共通鍵(S)を生成するとき、前記無線インタフェース(3)を介した該暗号化共通鍵(S)の生成中に生成期間内で、さらに別の短距離無線装置(9)が前記2つの短距離無線装置(2−1,2−2)のうち一方の短距離無線装置と無線インタフェース(3)を介して通信しているか否かを監視することを特徴とする、
    短距離無線システム。
  13. 短距離無線装置(2)において、
    無線インタフェース(3)を介して他方の短距離無線装置(2)とともに暗号化共通鍵(S)を生成するとき、不正操作を識別するため前記無線インタフェース(3)を、前記暗号化共通鍵(S)の生成中、第3の短距離無線装置(9)が2つの短距離無線装置(2−1,2−2)のうち一方の短距離無線装置と前記無線インタフェース(3)を介して通信しているか否かについて監視することを特徴とする、
    短距離無線装置。
JP2009507005A 2006-04-26 2007-02-08 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム Expired - Fee Related JP5595036B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006019466A DE102006019466B4 (de) 2006-04-26 2006-04-26 Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
DE102006019466.7 2006-04-26
PCT/EP2007/051191 WO2007124965A1 (de) 2006-04-26 2007-02-08 Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels

Publications (2)

Publication Number Publication Date
JP2009534964A true JP2009534964A (ja) 2009-09-24
JP5595036B2 JP5595036B2 (ja) 2014-09-24

Family

ID=38174801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507005A Expired - Fee Related JP5595036B2 (ja) 2006-04-26 2007-02-08 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム

Country Status (10)

Country Link
US (1) US9614820B2 (ja)
EP (1) EP2011302B1 (ja)
JP (1) JP5595036B2 (ja)
KR (1) KR101476995B1 (ja)
CN (2) CN101427545A (ja)
AT (1) ATE556549T1 (ja)
DE (1) DE102006019466B4 (ja)
ES (1) ES2386040T3 (ja)
RU (1) RU2445746C2 (ja)
WO (1) WO2007124965A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US8291231B2 (en) * 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
DE102008008237B4 (de) 2008-02-08 2021-06-02 Volkswagen Ag Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20050010680A1 (en) * 2003-06-18 2005-01-13 Zick Donald A. Enhanced shared secret provisioning protocol
JP2006025374A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6705323B1 (en) 1995-06-07 2004-03-16 Conceptus, Inc. Contraceptive transcervical fallopian tube occlusion devices and methods
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
RU2230438C2 (ru) 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
RU2328083C2 (ru) 2003-11-11 2008-06-27 Сименс Акциенгезелльшафт Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
DE10358987A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
WO2005107141A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited Systems and methods to securely generate shared keys
US7965845B2 (en) * 2004-06-29 2011-06-21 Koninklijke Philips Electronics N. V. System and methods for efficient authentication of medical wireless ad hoc network nodes
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US7375616B2 (en) * 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20050010680A1 (en) * 2003-06-18 2005-01-13 Zick Donald A. Enhanced shared secret provisioning protocol
JP2006025374A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012004131; T. Zhiqi and A.B. Ruighaver: 'Wireless Intrusion Detection: Not as easy as traditional network intrusion detection' 2005 IEEE Region 10 Conference , 200511 *
JPN7011002340; C.-Y. Tseng, P. Balasubramanyam, C. Ko, R. Limprasittiporn, J. Rowe, and K. Levitt: 'A specification-based intrusion detection system for AODV' Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks , 2003, pp. 125-134 *
JPN7012000293; W. Xu, W. Trappe, Y. Zhang and T. Wood: 'The feasibility of launching and detecting jamming attacks in wireless networks' Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing , 200505, pp. 46-57 *

Also Published As

Publication number Publication date
US9614820B2 (en) 2017-04-04
ES2386040T3 (es) 2012-08-07
EP2011302B1 (de) 2012-05-02
EP2011302A1 (de) 2009-01-07
RU2445746C2 (ru) 2012-03-20
US20090103733A1 (en) 2009-04-23
CN101427545A (zh) 2009-05-06
RU2008146501A (ru) 2010-06-10
DE102006019466B4 (de) 2009-07-30
KR101476995B1 (ko) 2015-01-06
JP5595036B2 (ja) 2014-09-24
ATE556549T1 (de) 2012-05-15
DE102006019466A1 (de) 2007-10-31
CN105120459A (zh) 2015-12-02
KR20090012248A (ko) 2009-02-02
WO2007124965A1 (de) 2007-11-08

Similar Documents

Publication Publication Date Title
Vanhoef et al. Key reinstallation attacks: Forcing nonce reuse in WPA2
JP6378365B2 (ja) ネットワークで秘密または鍵を生成する方法
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
JP5595036B2 (ja) 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
US7987363B2 (en) Secure wireless communications system and related method
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7660419B1 (en) System and method for security association between communication devices within a wireless personal and local area network
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
TWI454112B (zh) 通信網路金鑰管理
US9917692B2 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
KR101343248B1 (ko) 교환 세션의 총체적 보안
US8583809B2 (en) Destroying a secure session maintained by a server on behalf of a connection owner
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
US20060209843A1 (en) Secure spontaneous associations between networkable devices
CN101997679A (zh) 加密信息协商方法、设备及网络系统
WO2019219862A1 (en) Internet of things security with multi-party computation (mpc)
JP2012235214A (ja) 暗号通信装置および暗号通信システム
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
CN102111411A (zh) P2p网络中对等用户结点间的加密安全数据交换方法
KR20180006664A (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
JP7451738B2 (ja) 鍵更新方法および関連装置
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Stulman et al. Spraying diffie-hellman for secure key exchange in manets
KR101502652B1 (ko) 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120604

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120611

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120629

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140805

R150 Certificate of patent or registration of utility model

Ref document number: 5595036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees