JP2012113723A - 複数の認証(multipleauthentications)を結び付けるための方法および装置 - Google Patents
複数の認証(multipleauthentications)を結び付けるための方法および装置 Download PDFInfo
- Publication number
- JP2012113723A JP2012113723A JP2011265904A JP2011265904A JP2012113723A JP 2012113723 A JP2012113723 A JP 2012113723A JP 2011265904 A JP2011265904 A JP 2011265904A JP 2011265904 A JP2011265904 A JP 2011265904A JP 2012113723 A JP2012113723 A JP 2012113723A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- peer
- unique identifier
- authentications
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000004044 response Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 11
- 238000013461 design Methods 0.000 abstract description 22
- 230000001143 conditioned effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 1
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 1
- 102100039558 Galectin-3 Human genes 0.000 description 1
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 1
- 101150115300 MAC1 gene Proteins 0.000 description 1
- 101150051246 MAC2 gene Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ピアに関する複数の認証は、ピアに関する一意識別子に基づいて結び付けられる。一意識別子は擬似乱数であり得、中間者攻撃を防止するため、ピアと認証サーバとオーセンティケータとの間でセキュアに交換される。一意識別子によって結び付けられる全ての認証に関するデータは、これらの認証の全て、またはサブセットによって生成された1つまたは複数の暗号鍵に基づいて、セキュアに交換される。別の設計では、複数のレベルのセキュリティが、ピアに関する複数の認証に関して使用される。ピアは、第1の認証サーバとの第1の認証を実行して、第1の暗号鍵を獲得し、さらに第1の認証サーバ、または第2の認証サーバとの第2の認証を実行して、第2の暗号鍵を獲得する。その後ピアは、ネスト化されたセキュリティを使用するこの2つの鍵を使用してデータをセキュアに交換する。
【選択図】図4
Description
本特許出願は、本特許出願の譲受人に譲渡され、参照により本明細書に明確に組み込まれている、2006年4月11に出願された「METHOD AND APPARATUS FOR BINDING MULTIPLE AUTHENTICATIONS」という名称の米国仮出願第60/791,321号の優先権を主張するものである。
[その他の実施例1]
通信システムにおけるピアのための装置、該装置は下記を備える:
前記ピアに関する一意識別子を獲得し、少なくとも1つの認証サーバとの複数の認証を実行するプロセッサ、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される;および
前記プロセッサに結合されたメモリ。
[その他の実施例2]
前記プロセッサは、擬似乱数を生成し、さらに前記擬似乱数を、前記ピアに関する前記一意識別子として使用する、その他の実施例1に記載の装置。
[その他の実施例3]
前記プロセッサは、前記ピアに割り当てられた識別子またはアドレスを、前記ピアに関する前記一意識別子として使用する、その他の実施例1に記載の装置。
[その他の実施例4]
前記プロセッサは、認証サーバまたはオーセンティケータから前記一意識別子を受け取る、その他の実施例1に記載の装置。
[その他の実施例5]
その他の実施例1記載の装置、ここにおいて、
前記複数の認証の1つに関して、前記プロセッサは、オーセンティケータから認証要求を受け取り、前記一意識別子を有する認証応答を送り、および前記認証サーバとの相互認証を実行する、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される。
[その他の実施例6]
その他の実施例1記載の装置、ここにおいて、
前記プロセッサは、第1の認証のために認証サーバに前記一意識別子をセキュアに送り、さらに第2の認証のために前記認証サーバに前記一意識別子をセキュアに送る。
[その他の実施例7]
その他の実施例1記載の装置、ここにおいて、
前記プロセッサは、第1の認証のために第1の認証サーバに前記一意識別子をセキュアに送り、さらに第2の認証のために第2の認証サーバに前記一意識別子をセキュアに送り、前記第2の認証サーバは、前記第1の認証サーバとは異なる。
[その他の実施例8]
その他の実施例1記載の装置、ここにおいて、
前記プロセッサは、暗号化、または正当性保護、または前記暗号化と前記正当性保護の両方を使用して、前記少なくとも1つの認証サーバのそれぞれに前記一意識別子をセキュアに送る。
[その他の実施例9]
その他の実施例1記載の装置、ここにおいて、
前記プロセッサは、前記複数の認証から少なくとも1つの暗号鍵を獲得し、さらに前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換する。
[その他の実施例10]
その他の実施例1記載の装置、ここにおいて、
前記プロセッサは、第1の認証から暗号鍵を獲得し、さらに前記第1の認証から獲得された前記暗号鍵に基づいて第2の認証に関するデータをセキュアに交換する。
[その他の実施例11]
前記複数の認証は、アクセス認証およびサービス認証を備える、その他の実施例1に記載の装置。
[その他の実施例12]
前記複数の認証は、デバイス認証およびユーザ認証を備える、その他の実施例1に記載の装置。
[その他の実施例13]
前記複数の認証は、ネットワークアクセスプロバイダに関する第1の認証、およびインターネットサービスプロバイダに関する第2の認証を備える、その他の実施例1に記載の装置。
[その他の実施例14]
前記プロセッサは、前記複数の認証を順番に実行する、その他の実施例1に記載の装置。
[その他の実施例15]
前記プロセッサは、前記複数の認証を並行に実行する、その他の実施例1に記載の装置。
[その他の実施例16]
下記を備える方法:
ピアに関する一意識別子を獲得すること、および
少なくとも1つの認証サーバとの複数の認証を実行すること、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。
[その他の実施例17]
その他の実施例16に記載の方法、ここにおいて、
前記ピアに関する前記一意識別子を前記導き出すことは、下記を備える:
擬似乱数を生成すること;および
前記擬似乱数を前記ピアに関する前記一意識別子として使用すること。
[その他の実施例18]
その他の実施例16に記載の方法、ここにおいて、
複数の認証を前記実行することは、前記複数の認証の1つに関して、下記を備える: オーセンティケータから認証要求を受け取ること;
前記一意識別子、および認証サーバに関する情報を有する認証応答を前記オーセンティケータに送ること、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される;および
前記認証サーバとの相互認証を実行すること。
[その他の実施例19]
更に下記を備えるその他の実施例16記載の方法:
前記複数の認証から少なくとも1つの暗号鍵を獲得すること;および
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換すること。
[その他の実施例20]
更に下記を備えるその他の実施例16記載の方法:
第1の認証から暗号鍵を獲得すること;および
前記第1の認証から獲得された前記暗号鍵に基づいて第2の認証に関するデータをセキュアに交換すること。
[その他の実施例21]
下記を備える装置:
ピアに関する一意識別子を獲得するための手段;および
少なくとも1つの認証サーバとの複数の認証を実行するための手段、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。
[その他の実施例22]
その他の実施例21に記載の装置、ここにおいて、
複数の認証を実行するための前記手段は、前記複数の認証の1つに関して、下記を備える:
オーセンティケータから認証要求を受け取るための手段;
前記一意識別子、および認証サーバに関する情報を有する認証応答を前記オーセンティケータに送るための手段、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される;および
前記認証サーバとの相互認証を実行するための手段。
[その他の実施例23]
更に下記を備えるその他の実施例21記載の装置:
前記複数の認証から少なくとも1つの暗号鍵を獲得するための手段;および
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換するための手段。
[その他の実施例24]
下記を実行する命令を格納するためのプロセッサ可読媒体:
ピアに関する一意識別子を獲得すること;および、
少なくとも1つの認証サーバとの複数の認証を実行すること、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。
[その他の実施例25]
下記を実行する命令をさらに格納するためのその他の実施例24に記載のプロセッサ可読媒体: 前記複数の認証から少なくとも1つの暗号鍵を獲得すること;および、
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換すること。
[その他の実施例26]
下記を備える、認証サーバのための装置:
ピアに関する一意識別子を獲得し、前記ピアとの認証を実行し、さらに前記一意識別子を前記ピアに関連付けるプロセッサ;および
前記プロセッサに結合されたメモリ。
[その他の実施例27]
前記プロセッサは、前記ピアまたはオーセンティケータから前記一意識別子をセキュアに受け取る、その他の実施例26に記載の装置。
[その他の実施例28]
前記プロセッサは、前記ピアに関する前記一意識別子を生成するその他の実施例26に記載の装置。
[その他の実施例29]
前記プロセッサは、前記ピアが認証されていることの指示、および前記一意識別子をオーセンティケータに送る、その他の実施例26に記載の装置。
[その他の実施例30]
前記プロセッサは、前記ピアが認証されていることの指示、前記一意識別子、および暗号鍵をオーセンティケータに送る、その他の実施例26に記載の装置。
[その他の実施例31]
下記を備える方法:
ピアに関する一意識別子を獲得すること;
前記ピアとの認証を実行すること;および
前記一意識別子を前記ピアに関連付けること。
[その他の実施例32]
その他の実施例31に記載の方法、ここにおいて、
前記ピアに関する前記一意識別子を前記獲得することは、前記ピアまたはオーセンティケータから前記一意識別子をセキュアに受け取ることを備える。
[その他の実施例33]
更に下記を備えるその他の実施例31記載の方法:
前記ピアが認証されていることの指示、および前記一意識別子をオーセンティケータに送ること。
[その他の実施例34]
下記を備える装置:
少なくとも1つの認証サーバとピアとの間の少なくとも1つの認証の結果を受け取り、一意識別子に基づいて、前記少なくとも1つの認証を前記ピアに結び付けるプロセッサ;および
前記プロセッサに結合されたメモリ。
[その他の実施例35]
その他の実施例34に記載の装置、ここにおいて、
前記複数の認証の1つに関して、前記プロセッサは、認証要求を前記ピアに送り、前記ピアから前記一意識別子とともに認証応答を受け取り、前記一意識別子を認証サーバに転送し、さらに前記認証の結果、および前記一意識別子を前記認証サーバから受け取る。
[その他の実施例36]
その他の実施例34に記載の装置、ここにおいて、
前記プロセッサは、前記少なくとも1つの認証の前記結果から少なくとも1つの暗号鍵を獲得し、さらに前記少なくとも1つの暗号鍵、または少なくとも1つの派生した鍵を、前記少なくとも1つの認証に関する実施ポイントに転送する。
[その他の実施例37]
前記プロセッサは、前記少なくとも1つの暗号鍵に基づいて、前記少なくとも1つの認証を実施する、その他の実施例34に記載の装置。
[その他の実施例38]
前記プロセッサは、前記ピアに関する第1の認証から暗号鍵を獲得し、さらに前記ピアに関する第2の認証のために前記暗号鍵を使用する、その他の実施例34に記載の装置。
[その他の実施例39]
その他の実施例34に記載の装置、ここにおいて、
前記プロセッサは、前記少なくとも1つの認証サーバから前記少なくとも1つの認証の前記結果を受け取り、前記ピアに関する他の1つまたは複数の認証の結果、および前記一意識別子をオーセンティケータから受け取り、さらに前記一意識別子に基づいて、前記ピアに関する前記少なくとも1つの認証と前記他の1つまたは複数の認証を結び付ける。
[その他の実施例40]
下記を備える方法:
少なくとも1つの認証サーバとピアとの間の少なくとも1つの認証の結果を受け取ること;および
一意識別子に基づいて、前記少なくとも1つの認証を前記ピアに結び付けること。
[その他の実施例41]
前記複数の認証の1つに関して、更に下記を備えるその他の実施例40に記載の方法:
認証要求を前記ピアに送ること;
前記ピアから前記一意識別子とともに認証応答を受け取ること;
前記一意識別子を認証サーバに転送すること;および
前記認証の結果、および前記一意識別子を前記認証サーバから受け取ること。
[その他の実施例42]
さらに下記を備えるその他の実施例40に記載の方法:
前記少なくとも1つの認証の前記結果から少なくとも1つの暗号鍵を獲得すること;および
前記少なくとも1つの暗号鍵、または少なくとも1つの派生した鍵を、前記少なくとも1つの認証に関する実施ポイントに転送すること。
[その他の実施例43]
下記を備える装置:
少なくとも1つの認証サーバとの第1の認証および第2の認証を実行し、前記第1の認証および前記第2の認証にそれぞれ関する第1のセキュリティ情報および第2のセキュリティ情報を獲得し、さらに前記第1のセキュリティ情報および前記第2のセキュリティ情報を使用してデータパケットを生成するプロセッサ;および
前記プロセッサに結合されたメモリ。
[その他の実施例44]
その他の実施例43に記載の装置、ここにおいて、
前記プロセッサは、第1の認証サーバとの前記第1の認証を実行し、さらに第2の認証サーバとの前記第2の認証を実行し、前記第2の認証サーバが、前記第1の認証サーバとは異なる。
[その他の実施例45]
前記プロセッサは、単一の認証サーバとの前記第1の認証および前記第2の認証を実行する、その他の実施例43に記載の装置。
[その他の実施例46]
その他の実施例43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報を使用してデータをセキュアに処理して、初期パケットを獲得し、さらに、前記第2のセキュリティ情報を使用して前記初期パケットをセキュアに処理して、前記データパケットを獲得する。
[その他の実施例47]
前記プロセッサは、前記第1のセキュリティ情報と前記第2のセキュリティ情報の両方を使用してデータをセキュアに処理して、前記データパケットを獲得する、その他の実施例43に記載の装置。
[その他の実施例48]
その他の実施例43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報から獲得された第1の暗号鍵を使用して、前記データパケットに関する暗号化または正当性保護を実行し、さらに前記第2のセキュリティ情報から獲得された第2の暗号鍵を使用して、前記データパケットに関する暗号化または正当性保護を実行する。
[その他の実施例49]
その他の実施例43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報と前記第2のセキュリティ情報の1つを使用して暗号化を実行し、さらに前記第1のセキュリティ情報と前記第2のセキュリティ情報のもう一方を使用して正当性保護を実行する。
[その他の実施例50]
下記を備える方法:
少なくとも1つの認証サーバとの第1の認証および第2の認証を実行すること;
前記第1の認証および前記第2の認証にそれぞれ関する第1のセキュリティ情報および第2のセキュリティ情報を獲得すること;および
前記第1のセキュリティ情報および前記第2のセキュリティ情報を使用してデータパケットを生成すること。
[その他の実施例51]
その他の実施例50に記載の方法、ここにおいて、
前記第1の認証および前記第2の認証を前記実行することは、下記を備える:
第1の認証サーバとの前記第1の認証を実行すること;および
第2の認証サーバとの前記第2の認証を実行すること、ここで、前記第2の認証サーバは、前記第1の認証サーバとは異なる。
[その他の実施例52]
その他の実施例50に記載の方法、ここにおいて、
前記データパケットを前記生成することは、下記を備える:
初期パケットを獲得するために、前記第1のセキュリティ情報を使用してデータをセキュアに処理すること;および
前記データパケットを獲得するために、前記第2のセキュリティ情報を使用して前記初期パケットをセキュアに処理すること。
[その他の実施例53]
その他の実施例50に記載の方法、ここにおいて、
前記データパケットを前記生成することは、下記を備える:
前記データパケットを獲得するために、前記第1のセキュリティ情報と前記第2のセキュリティ情報の両方を使用してデータをセキュアに処理すること。
Claims (53)
- 通信システムにおけるピアのための装置、該装置は下記を備える:
前記ピアに関する一意識別子を獲得し、少なくとも1つの認証サーバとの複数の認証を実行するプロセッサ、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される;および
前記プロセッサに結合されたメモリ。 - 前記プロセッサは、擬似乱数を生成し、さらに前記擬似乱数を、前記ピアに関する前記一意識別子として使用する、請求項1に記載の装置。
- 前記プロセッサは、前記ピアに割り当てられた識別子またはアドレスを、前記ピアに関する前記一意識別子として使用する、請求項1に記載の装置。
- 前記プロセッサは、認証サーバまたはオーセンティケータから前記一意識別子を受け取る、請求項1に記載の装置。
- 請求項1記載の装置、ここにおいて、
前記複数の認証の1つに関して、前記プロセッサは、オーセンティケータから認証要求を受け取り、前記一意識別子を有する認証応答を送り、および前記認証サーバとの相互認証を実行する、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される。 - 請求項1記載の装置、ここにおいて、
前記プロセッサは、第1の認証のために認証サーバに前記一意識別子をセキュアに送り、さらに第2の認証のために前記認証サーバに前記一意識別子をセキュアに送る。 - 請求項1記載の装置、ここにおいて、
前記プロセッサは、第1の認証のために第1の認証サーバに前記一意識別子をセキュアに送り、さらに第2の認証のために第2の認証サーバに前記一意識別子をセキュアに送り、前記第2の認証サーバは、前記第1の認証サーバとは異なる。 - 請求項1記載の装置、ここにおいて、
前記プロセッサは、暗号化、または正当性保護、または前記暗号化と前記正当性保護の両方を使用して、前記少なくとも1つの認証サーバのそれぞれに前記一意識別子をセキュアに送る。 - 請求項1記載の装置、ここにおいて、
前記プロセッサは、前記複数の認証から少なくとも1つの暗号鍵を獲得し、さらに前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換する。 - 請求項1記載の装置、ここにおいて、
前記プロセッサは、第1の認証から暗号鍵を獲得し、さらに前記第1の認証から獲得された前記暗号鍵に基づいて第2の認証に関するデータをセキュアに交換する。 - 前記複数の認証は、アクセス認証およびサービス認証を備える、請求項1に記載の装置。
- 前記複数の認証は、デバイス認証およびユーザ認証を備える、請求項1に記載の装置。
- 前記複数の認証は、ネットワークアクセスプロバイダに関する第1の認証、およびインターネットサービスプロバイダに関する第2の認証を備える、請求項1に記載の装置。
- 前記プロセッサは、前記複数の認証を順番に実行する、請求項1に記載の装置。
- 前記プロセッサは、前記複数の認証を並行に実行する、請求項1に記載の装置。
- 下記を備える方法:
ピアに関する一意識別子を獲得すること、および
少なくとも1つの認証サーバとの複数の認証を実行すること、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。 - 請求項16に記載の方法、ここにおいて、
前記ピアに関する前記一意識別子を前記導き出すことは、下記を備える:
擬似乱数を生成すること;および
前記擬似乱数を前記ピアに関する前記一意識別子として使用すること。 - 請求項16に記載の方法、ここにおいて、
複数の認証を前記実行することは、前記複数の認証の1つに関して、下記を備える: オーセンティケータから認証要求を受け取ること;
前記一意識別子、および認証サーバに関する情報を有する認証応答を前記オーセンティケータに送ること、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される;および
前記認証サーバとの相互認証を実行すること。 - 更に下記を備える請求項16記載の方法:
前記複数の認証から少なくとも1つの暗号鍵を獲得すること;および
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換すること。 - 更に下記を備える請求項16記載の方法:
第1の認証から暗号鍵を獲得すること;および
前記第1の認証から獲得された前記暗号鍵に基づいて第2の認証に関するデータをセキュアに交換すること。 - 下記を備える装置:
ピアに関する一意識別子を獲得するための手段;および
少なくとも1つの認証サーバとの複数の認証を実行するための手段、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。 - 請求項21に記載の装置、ここにおいて、
複数の認証を実行するための前記手段は、前記複数の認証の1つに関して、下記を備える:
オーセンティケータから認証要求を受け取るための手段;
前記一意識別子、および認証サーバに関する情報を有する認証応答を前記オーセンティケータに送るための手段、ここで、前記一意識別子は、前記オーセンティケータによって前記認証サーバに転送される;および
前記認証サーバとの相互認証を実行するための手段。 - 更に下記を備える請求項21記載の装置:
前記複数の認証から少なくとも1つの暗号鍵を獲得するための手段;および
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換するための手段。 - 下記を実行する命令を格納するためのプロセッサ可読媒体:
ピアに関する一意識別子を獲得すること;および、
少なくとも1つの認証サーバとの複数の認証を実行すること、ここにおいて前記一意識別子は、前記複数の認証を前記ピアに結び付けるのに使用される。 - 下記を実行する命令をさらに格納するための請求項24に記載のプロセッサ可読媒体: 前記複数の認証から少なくとも1つの暗号鍵を獲得すること;および、
前記少なくとも1つの暗号化鍵に基づいて前記複数の認証に関するデータをセキュアに交換すること。 - 下記を備える、認証サーバのための装置:
ピアに関する一意識別子を獲得し、前記ピアとの認証を実行し、さらに前記一意識別子を前記ピアに関連付けるプロセッサ;および
前記プロセッサに結合されたメモリ。 - 前記プロセッサは、前記ピアまたはオーセンティケータから前記一意識別子をセキュアに受け取る、請求項26に記載の装置。
- 前記プロセッサは、前記ピアに関する前記一意識別子を生成する請求項26に記載の装置。
- 前記プロセッサは、前記ピアが認証されていることの指示、および前記一意識別子をオーセンティケータに送る、請求項26に記載の装置。
- 前記プロセッサは、前記ピアが認証されていることの指示、前記一意識別子、および暗号鍵をオーセンティケータに送る、請求項26に記載の装置。
- 下記を備える方法:
ピアに関する一意識別子を獲得すること;
前記ピアとの認証を実行すること;および
前記一意識別子を前記ピアに関連付けること。 - 請求項31に記載の方法、ここにおいて、
前記ピアに関する前記一意識別子を前記獲得することは、前記ピアまたはオーセンティケータから前記一意識別子をセキュアに受け取ることを備える。 - 更に下記を備える請求項31記載の方法:
前記ピアが認証されていることの指示、および前記一意識別子をオーセンティケータに送ること。 - 下記を備える装置:
少なくとも1つの認証サーバとピアとの間の少なくとも1つの認証の結果を受け取り、一意識別子に基づいて、前記少なくとも1つの認証を前記ピアに結び付けるプロセッサ;および
前記プロセッサに結合されたメモリ。 - 請求項34に記載の装置、ここにおいて、
前記複数の認証の1つに関して、前記プロセッサは、認証要求を前記ピアに送り、前記ピアから前記一意識別子とともに認証応答を受け取り、前記一意識別子を認証サーバに転送し、さらに前記認証の結果、および前記一意識別子を前記認証サーバから受け取る。 - 請求項34に記載の装置、ここにおいて、
前記プロセッサは、前記少なくとも1つの認証の前記結果から少なくとも1つの暗号鍵を獲得し、さらに前記少なくとも1つの暗号鍵、または少なくとも1つの派生した鍵を、前記少なくとも1つの認証に関する実施ポイントに転送する。 - 前記プロセッサは、前記少なくとも1つの暗号鍵に基づいて、前記少なくとも1つの認証を実施する、請求項34に記載の装置。
- 前記プロセッサは、前記ピアに関する第1の認証から暗号鍵を獲得し、さらに前記ピアに関する第2の認証のために前記暗号鍵を使用する、請求項34に記載の装置。
- 請求項34に記載の装置、ここにおいて、
前記プロセッサは、前記少なくとも1つの認証サーバから前記少なくとも1つの認証の前記結果を受け取り、前記ピアに関する他の1つまたは複数の認証の結果、および前記一意識別子をオーセンティケータから受け取り、さらに前記一意識別子に基づいて、前記ピアに関する前記少なくとも1つの認証と前記他の1つまたは複数の認証を結び付ける。 - 下記を備える方法:
少なくとも1つの認証サーバとピアとの間の少なくとも1つの認証の結果を受け取ること;および
一意識別子に基づいて、前記少なくとも1つの認証を前記ピアに結び付けること。 - 前記複数の認証の1つに関して、更に下記を備える請求項40に記載の方法:
認証要求を前記ピアに送ること;
前記ピアから前記一意識別子とともに認証応答を受け取ること;
前記一意識別子を認証サーバに転送すること;および
前記認証の結果、および前記一意識別子を前記認証サーバから受け取ること。 - さらに下記を備える請求項40に記載の方法:
前記少なくとも1つの認証の前記結果から少なくとも1つの暗号鍵を獲得すること;および
前記少なくとも1つの暗号鍵、または少なくとも1つの派生した鍵を、前記少なくとも1つの認証に関する実施ポイントに転送すること。 - 下記を備える装置:
少なくとも1つの認証サーバとの第1の認証および第2の認証を実行し、前記第1の認証および前記第2の認証にそれぞれ関する第1のセキュリティ情報および第2のセキュリティ情報を獲得し、さらに前記第1のセキュリティ情報および前記第2のセキュリティ情報を使用してデータパケットを生成するプロセッサ;および
前記プロセッサに結合されたメモリ。 - 請求項43に記載の装置、ここにおいて、
前記プロセッサは、第1の認証サーバとの前記第1の認証を実行し、さらに第2の認証サーバとの前記第2の認証を実行し、前記第2の認証サーバが、前記第1の認証サーバとは異なる。 - 前記プロセッサは、単一の認証サーバとの前記第1の認証および前記第2の認証を実行する、請求項43に記載の装置。
- 請求項43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報を使用してデータをセキュアに処理して、初期パケットを獲得し、さらに、前記第2のセキュリティ情報を使用して前記初期パケットをセキュアに処理して、前記データパケットを獲得する。 - 前記プロセッサは、前記第1のセキュリティ情報と前記第2のセキュリティ情報の両方を使用してデータをセキュアに処理して、前記データパケットを獲得する、請求項43に記載の装置。
- 請求項43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報から獲得された第1の暗号鍵を使用して、前記データパケットに関する暗号化または正当性保護を実行し、さらに前記第2のセキュリティ情報から獲得された第2の暗号鍵を使用して、前記データパケットに関する暗号化または正当性保護を実行する。 - 請求項43に記載の装置、ここにおいて、
前記プロセッサは、前記第1のセキュリティ情報と前記第2のセキュリティ情報の1つを使用して暗号化を実行し、さらに前記第1のセキュリティ情報と前記第2のセキュリティ情報のもう一方を使用して正当性保護を実行する。 - 下記を備える方法:
少なくとも1つの認証サーバとの第1の認証および第2の認証を実行すること;
前記第1の認証および前記第2の認証にそれぞれ関する第1のセキュリティ情報および第2のセキュリティ情報を獲得すること;および
前記第1のセキュリティ情報および前記第2のセキュリティ情報を使用してデータパケットを生成すること。 - 請求項50に記載の方法、ここにおいて、
前記第1の認証および前記第2の認証を前記実行することは、下記を備える:
第1の認証サーバとの前記第1の認証を実行すること;および
第2の認証サーバとの前記第2の認証を実行すること、ここで、前記第2の認証サーバは、前記第1の認証サーバとは異なる。 - 請求項50に記載の方法、ここにおいて、
前記データパケットを前記生成することは、下記を備える:
初期パケットを獲得するために、前記第1のセキュリティ情報を使用してデータをセキュアに処理すること;および
前記データパケットを獲得するために、前記第2のセキュリティ情報を使用して前記初期パケットをセキュアに処理すること。 - 請求項50に記載の方法、ここにおいて、
前記データパケットを前記生成することは、下記を備える:
前記データパケットを獲得するために、前記第1のセキュリティ情報と前記第2のセキュリティ情報の両方を使用してデータをセキュアに処理すること。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US79132106P | 2006-04-11 | 2006-04-11 | |
US60/791,321 | 2006-04-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505578A Division JP4933609B2 (ja) | 2006-04-11 | 2007-04-10 | 複数の認証(multipleauthentications)を結び付けるための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012113723A true JP2012113723A (ja) | 2012-06-14 |
JP5410499B2 JP5410499B2 (ja) | 2014-02-05 |
Family
ID=38461262
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505578A Active JP4933609B2 (ja) | 2006-04-11 | 2007-04-10 | 複数の認証(multipleauthentications)を結び付けるための方法および装置 |
JP2011265904A Active JP5410499B2 (ja) | 2006-04-11 | 2011-12-05 | 複数の認証(multipleauthentications)を結び付けるための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009505578A Active JP4933609B2 (ja) | 2006-04-11 | 2007-04-10 | 複数の認証(multipleauthentications)を結び付けるための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8607051B2 (ja) |
EP (1) | EP2005706B1 (ja) |
JP (2) | JP4933609B2 (ja) |
KR (1) | KR100988179B1 (ja) |
CN (1) | CN101395887B (ja) |
ES (1) | ES2710666T3 (ja) |
TW (1) | TW200810487A (ja) |
WO (1) | WO2007121190A2 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090150670A1 (en) * | 2006-06-01 | 2009-06-11 | Nec Corporation | Communication node authentication system and method, and communication node authentication program |
CN101584211A (zh) * | 2007-01-19 | 2009-11-18 | 皇家飞利浦电子股份有限公司 | 经由无线装置进行网络配置 |
US8341702B2 (en) * | 2007-11-01 | 2012-12-25 | Bridgewater Systems Corp. | Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol |
US8705442B2 (en) * | 2007-11-15 | 2014-04-22 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for mobile station authentication and registration via an IP-femtocell |
US8547859B2 (en) * | 2007-11-15 | 2013-10-01 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system |
US20090187978A1 (en) * | 2008-01-18 | 2009-07-23 | Yahoo! Inc. | Security and authentications in peer-to-peer networks |
US8655838B2 (en) * | 2008-02-20 | 2014-02-18 | At&T Intellectual Property I, L.P. | Selection of peers to cluster within a peer-to-peer network |
US8850553B2 (en) * | 2008-09-12 | 2014-09-30 | Microsoft Corporation | Service binding |
US9066232B2 (en) * | 2009-06-08 | 2015-06-23 | Qualcomm Incorporated | Femtocell access control |
US9160545B2 (en) * | 2009-06-22 | 2015-10-13 | Beyondtrust Software, Inc. | Systems and methods for A2A and A2DB security using program authentication factors |
US8863253B2 (en) | 2009-06-22 | 2014-10-14 | Beyondtrust Software, Inc. | Systems and methods for automatic discovery of systems and accounts |
US20110007639A1 (en) * | 2009-07-10 | 2011-01-13 | Qualcomm Incorporated | Methods and apparatus for detecting identifiers |
US9668230B2 (en) * | 2009-11-10 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Security integration between a wireless and a wired network using a wireless gateway proxy |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9641525B2 (en) * | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
JP5962750B2 (ja) * | 2012-03-22 | 2016-08-03 | 富士通株式会社 | アドホックネットワークシステム、ノード、および通信方法 |
US20130305378A1 (en) * | 2012-05-09 | 2013-11-14 | Visa Europe Limited | Method and system for establishing trust between a service provider and a client of the service provider |
KR102205953B1 (ko) * | 2014-01-13 | 2021-01-20 | 에스케이플래닛 주식회사 | 멀티 디바이스 기반의 사용자 인증 방법 및 이를 위한 서비스 장치 |
US9954679B2 (en) * | 2014-03-05 | 2018-04-24 | Qualcomm Incorporated | Using end-user federated login to detect a breach in a key exchange encrypted channel |
US20160380999A1 (en) * | 2014-03-17 | 2016-12-29 | Telefonaktiebolaget L M Ericsson (Publ) | User Identifier Based Device, Identity and Activity Management System |
GB2543072B (en) * | 2015-10-07 | 2021-02-10 | Enclave Networks Ltd | Public key infrastructure & method of distribution |
CN106453415B (zh) * | 2016-12-01 | 2020-09-29 | 江苏通付盾科技有限公司 | 基于区块链的设备认证方法、认证服务器及用户设备 |
US10977361B2 (en) | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
DE102017208735A1 (de) | 2017-05-23 | 2018-11-29 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung |
US10965676B2 (en) * | 2018-10-02 | 2021-03-30 | Ca, Inc. | Peer authentication by source devices |
US11528149B2 (en) | 2019-04-26 | 2022-12-13 | Beyondtrust Software, Inc. | Root-level application selective configuration |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2004295507A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Social Science Laboratory Ltd | 携帯機器を用いた身分証明方法,システム及びプログラム |
JP2004355562A (ja) * | 2003-05-30 | 2004-12-16 | Kddi Corp | 機器認証システム |
US20050015490A1 (en) * | 2003-07-16 | 2005-01-20 | Saare John E. | System and method for single-sign-on access to a resource via a portal server |
JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1302398A (zh) * | 1998-03-20 | 2001-07-04 | 诺福米迪亚股份有限公司 | 电子书籍系统 |
JP2001326632A (ja) | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
AU2002234258A1 (en) * | 2001-01-22 | 2002-07-30 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
JP2002335239A (ja) | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3969153B2 (ja) | 2002-03-28 | 2007-09-05 | 日本電気株式会社 | 端末認証システム、端末認証装置、および端末認証プログラム |
US7509491B1 (en) * | 2004-06-14 | 2009-03-24 | Cisco Technology, Inc. | System and method for dynamic secured group communication |
US20060002557A1 (en) | 2004-07-01 | 2006-01-05 | Lila Madour | Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US7596690B2 (en) * | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
DE102004045147A1 (de) * | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US8037514B2 (en) * | 2005-03-01 | 2011-10-11 | Cisco Technology, Inc. | Method and apparatus for securely disseminating security server contact information in a network |
US8006089B2 (en) * | 2006-02-07 | 2011-08-23 | Toshiba America Research, Inc. | Multiple PANA sessions |
US8239671B2 (en) * | 2006-04-20 | 2012-08-07 | Toshiba America Research, Inc. | Channel binding mechanism based on parameter binding in key derivation |
-
2007
- 2007-04-10 US US11/733,414 patent/US8607051B2/en active Active
- 2007-04-10 KR KR1020087025336A patent/KR100988179B1/ko active IP Right Grant
- 2007-04-10 WO PCT/US2007/066344 patent/WO2007121190A2/en active Application Filing
- 2007-04-10 ES ES07760412T patent/ES2710666T3/es active Active
- 2007-04-10 CN CN200780008063XA patent/CN101395887B/zh active Active
- 2007-04-10 JP JP2009505578A patent/JP4933609B2/ja active Active
- 2007-04-10 EP EP07760412.2A patent/EP2005706B1/en active Active
- 2007-04-11 TW TW096112826A patent/TW200810487A/zh unknown
-
2011
- 2011-12-05 JP JP2011265904A patent/JP5410499B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10322328A (ja) * | 1997-05-20 | 1998-12-04 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2004295507A (ja) * | 2003-03-27 | 2004-10-21 | Fujitsu Social Science Laboratory Ltd | 携帯機器を用いた身分証明方法,システム及びプログラム |
JP2004355562A (ja) * | 2003-05-30 | 2004-12-16 | Kddi Corp | 機器認証システム |
US20050015490A1 (en) * | 2003-07-16 | 2005-01-20 | Saare John E. | System and method for single-sign-on access to a resource via a portal server |
JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2005706B1 (en) | 2018-12-12 |
EP2005706A2 (en) | 2008-12-24 |
US20080040606A1 (en) | 2008-02-14 |
CN101395887A (zh) | 2009-03-25 |
TW200810487A (en) | 2008-02-16 |
KR100988179B1 (ko) | 2010-10-18 |
KR20080108130A (ko) | 2008-12-11 |
WO2007121190A3 (en) | 2008-02-07 |
JP4933609B2 (ja) | 2012-05-16 |
JP2009533771A (ja) | 2009-09-17 |
WO2007121190A2 (en) | 2007-10-25 |
JP5410499B2 (ja) | 2014-02-05 |
CN101395887B (zh) | 2013-02-13 |
US8607051B2 (en) | 2013-12-10 |
ES2710666T3 (es) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5410499B2 (ja) | 複数の認証(multipleauthentications)を結び付けるための方法および装置 | |
JP6262308B2 (ja) | リンク設定および認証を実行するシステムおよび方法 | |
JP4763726B2 (ja) | 無線通信のための安全なブートストラッピング | |
US8726019B2 (en) | Context limited shared secret | |
TWI293844B (en) | A system and method for performing application layer service authentication and providing secure access to an application server | |
JP4801147B2 (ja) | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム | |
US8467532B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
WO2003077572A1 (en) | Accessing cellular networks from non-native local networks | |
WO2011038620A1 (zh) | 一种移动通讯网络中的接入认证方法、装置及系统 | |
WO2005048638A1 (en) | Method and apparatus for authentication in wireless communications | |
US8705734B2 (en) | Method and system for authenticating a mobile terminal in a wireless communication system | |
US20120254615A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
Hall | Detection of rogue devices in wireless networks | |
Arkko et al. | RFC 4187: Extensible authentication protocol method for 3rd generation authentication and key agreement (eap-aka) | |
Pagliusi et al. | PANA/GSM authentication for Internet access | |
Georgiades et al. | Distributed authentication protocol for the security of binding updates in mobile IPv6 | |
Agreement | Network Working Group J. Arkko Internet-Draft Ericsson Expires: October 4, 2004 H. Haverinen Nokia April 5, 2004 | |
Levkowetz | Extensible Authentication Protocol (EAP) Key Management Framework By submitting this Internet-Draft, each author represents that any applicable patent or other IPR claims of which he or she is aware have been or will be disclosed, and any of which he or she becomes aware will be disclosed, in accordance with Section 6 of BCP 79. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5410499 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |