JP2013524576A - 運用管理者駆動型のプロファイル更新の方法と装置 - Google Patents

運用管理者駆動型のプロファイル更新の方法と装置 Download PDF

Info

Publication number
JP2013524576A
JP2013524576A JP2013501582A JP2013501582A JP2013524576A JP 2013524576 A JP2013524576 A JP 2013524576A JP 2013501582 A JP2013501582 A JP 2013501582A JP 2013501582 A JP2013501582 A JP 2013501582A JP 2013524576 A JP2013524576 A JP 2013524576A
Authority
JP
Japan
Prior art keywords
security profile
profile
wireless client
time password
character table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013501582A
Other languages
English (en)
Other versions
JP5420794B2 (ja
Inventor
ヤオ,ゾーンミーン
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2013524576A publication Critical patent/JP2013524576A/ja
Application granted granted Critical
Publication of JP5420794B2 publication Critical patent/JP5420794B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本明細書においては、セキュリティ・プロファイルを更新するための方法と装置とが開示される。本発明の一実施形態においては、本発明に係る方法は、無線クライアントと関係付けられたセキュリティ・プロファイルのバージョンを判定する動作、および新しいセキュリティ・プロファイルが存在するか否かを判定する動作を備える。本発明に係る方法は、少なくとも、ランダムな文字テーブルおよび一つの画像内の幾つかの画像エリアに基づいてワンタイム・パスワードを算出する動作を含み。本発明に係る方法は、当該ワンタイム・パスワードの第1の部分を暗号化鍵として使用して、当該新しいセキュリティ・プロファイルの暗号化されたバージョンを生成する動作と、当該無線クライアントに対してプロファイルの更新要求を送信する動作とをさらに含む。
【選択図】図4

Description

本発明は、データ・ネットワークに関係し、より具体的には、無線網に関係する。
Wi-Fi Protected Access (WPA)およびWi-Fi Protected Access 2 (WPA2)は、IEEE802.11iの標準仕様書において提案されている無線のセキュリティー・プロトコルである。個人向けの無線ネットワーク環境に関しては、WPA/WPA2は事前共有鍵方式(PSK(Pre-Shared Key))の認証機構を必要とする。しかしながら、これらの標準規格は、個人向け無線ネットワーク内のユーザ認証手続きにおいて使用されるセキュリティ・プロファイルを適時かつ自動的に更新するための適切な解決方法を提供するものではない。
本明細書は、セキュリティ・プロファイルを更新する方法と装置について開示する。本発明の一実施形態においては、本発明に係る方法は、無線クライアントと関係付けられたセキュリティ・プロファイルのバージョンを判定し、新しいセキュリティ・プロファイルが存在するか否かを判定することを備える。本発明に係る方法は、少なくとも、ランダムな文字テーブルと一枚の画像中の幾つかの画像領域とに基づいて、ワンタイム・パスワードを計算することを含む。本発明に係る方法は、当該ワンタイム・パスワードの第1の部分を暗号化鍵として使用して当該新しいセキュリティ・プロファイルの暗号化されたバージョンを生成し、当該無線クライアントに対してプロファイルの更新要求を送信することをさらに含む。
本発明の実施形態は、以下に記載する「発明を実施するための形態」の欄の説明および本発明に係る様々な実施形態に関して本明細書に添付された図面の記載からより完全に理解され得るだろう。しかしながら、これらの記載は、本発明の技術的範囲を特定の実施形態に限定するものとして解釈されるべきではなく、単に例示的説明と発明内容の理解のためのものである。
本発明の一実施形態に従う無線通信システムをブロック図により表した図 本発明の一実施形態に従って通信システムが実行する一連の動作シーケンスを示す図 本発明の一実施形態に従うランダムな文字テーブルとワンタイム・パスワードの生成に使用する画像の具体例を示す図 本発明の一実施形態に従うネットワーク装置を示す図 セキュリティ・プロファイルを更新する方法の一実施形態を示すフロー図 プロファイルのバージョンに関する情報を含むデータ・パケットの一実施形態を示す図 プロファイルの更新要求を含むデータ・パケットの一実施形態を示す図 プロファイルの更新応答を含むデータ・パケットの一実施形態を示す図 本発明の一実施形態の実施に使用されるコンピュータ・システムを示す図
以下の説明においては、本発明の複数の実施形態のより綿密な説明を提供するために、数多くの詳細な事項が記述される。しかしながら、本発明の複数の実施形態はこれらの特定の詳細事項無しでも実施することが可能であることが当業者には明らかであろう。他の具体例においては、本発明の実施形態が不明瞭になることを避けるため、周知の構造や装置は、内部の余計な詳細を示すのではなく、ブロック図の形で示される。「発明を実施するための形態」欄の以下の記載中の幾つかの箇所は、アルゴリズム、およびコンピュータ・メモリ内に格納され、データ・ビットの上で実行される複数の演算の記号的表現の形で説明される。これらのアルゴリズム的な記載や表現は、データ処理の分野における当業者が自らの仕事の実質的内容を他の当業者に対して最も効果的に伝えるのに使用される手段である。本明細書においては一般的に、アルゴリズムとは、所望の結果をもたらすための一連の動作ステップから成る首尾一貫した系列であると考える。これらの動作ステップは、物理量に対する物理的な操作を必要とする。必ずしもそうとは限らないが、通常は、このような物理量は、記憶され、転送され、合成され、比較され、さもなければ、操作されることが可能な電気的または磁気的な信号の形態をとる。主として一般的な用語法上の理由から、時として、これらの信号を指して、ビット、値、要素、シンボル、記号、項、数などと呼ぶのが便利であることが知られている。
しかしながら、これらの用語およびこれらの類義語は、適切な物理量と関係付けられるべきであり、単に、これらの物理量に付与される簡便な呼び名に過ぎないことに留意しておくべきである。以下の議論から明らかなように、違う意味であると明確に断らない限り、本明細書の全体を通して、「処理」、「コンピューティング」、「計算」、「判定動作」または「表示動作」などの用語を使用して行う議論は、コンピュータ・システムまたは同種の電子的コンピューティング装置の動作や処理を指して言うことが理解される。そして、これらの装置は、当該コンピュータ・システム内のレジスタおよびメモリの内部において、物理的な(電子的な)量として表現されたデータを操作し、変換して他のデータとし、当該他のデータもまた、物理量として表現され、当該コンピュータ・システム内のレジスタ、メモリ、他の情報記憶装置、または情報伝送および情報表示のための装置の内部に格納される。
さらに本発明の実施形態は、本明細書中で説明される複数の動作を実行する装置とも関係する。幾つかの装置は、要求される目的のために特別に構築されても良く、また、当該装置は、汎用コンピュータを備えても良く、当該汎用コンピュータは、コンピュータ内に格納されたコンピュータ・プログラムによって選択的にアクティブ化され、または再構成される。このようなコンピュータ・プログラムは、コンピュータ読み出し可能記憶媒体に格納されることが可能である。このようなコンピュータ読み出し可能記憶媒体は、例えば、以下のようなものを含むが、これらだけに限定はされない。例えば、フロッピー(登録商標)・ディスク、光ディスク、CD−ROM、DVD−ROMおよび光磁気ディスクを含む任意のタイプのディスク、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、EPROM、EEPROM、NVRAM、磁気または光学式カード、または電子的な命令を記憶するのに適した任意のタイプの媒体などであり、これらの各々は、コンピュータのシステム・バスに接続される。
本明細書中で提示されているアルゴリズムおよびディスプレイは、何らかの具体的なコンピュータやその他の装置に固有のものとして関係付けられる訳ではない。本明細書中の教示に従うプログラムと共に、多種多様な汎用システムが使用されることが可能であり、あるいは、必要とされる方法の動作ステップを実行するためにより特化された装置が構築されることが簡便であるという可能性もある。多種多様なこれらのシステムに関して必要とされる構造は、以下の記述中において現れるだろう。加えて、本発明の実施形態は、何らかの特定のプログラミング言語を参照しながら説明される訳ではない。本明細書中で記述される本発明の教示を実装するために、多種多様なプログラミング言語を使用することが可能であることが理解されるだろう。
機械読み取り可能媒体は、機械(例えば、コンピュータなど)により読み出し可能な形で情報を記憶し、転送するための何らかの仕組みを含む。例えば、機械読み取り可能媒体は、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュ・メモリ・デバイスなどを含む。
<1. 無線通信システム>
図1は、本発明の一実施形態に従う無線通信システムをブロック図により表したものである。図1を参照すると、本発明の一実施形態においては、無線通信システム100は、110、120および130として包括的に示される一つ以上の無線通信ネットワークを含む。
本発明の一実施形態においては、無線通信システム100は、無線パーソナル・エリア・ネットワーク(WPAN)110、無線ローカル・エリア・ネットワーク(WLAN)120、および無線メトロポリタン・エリア・ネットワーク(WMAN)130を含む。本発明のその他の実施形態においては、無線通信システム100は、さらに多くの、またはより少数の無線通信ネットワークを含む。例えば、無線通信システム100は、更なる追加のWPAN、WLANおよび/またはWMANを含む。本明細書において記述される方法と装置は上記の観点から限定的に解釈されることは無い。
本発明の一実施形態においては、無線通信システム100は、一つ以上の加入者局(図中において140、142、144、146および148として示されている)を含む。加入者局140、142、144、146および148は、例えば、以下の無線電子装置を含む。例えば、デスクトップ型コンピュータ、ラップトップ型コンピュータ、ハンドヘルド型コンピュータ、タブレット型コンピュータ、携帯電話、ページャ、オーディオ/ビデオ・プレーヤー(例えば、MP3プレーヤーやDVDプレーヤーなど)、ゲーム・デバイス、ビデオ・カメラ、デジタル・カメラ、ナビゲーション装置(例えば、GPS装置など)、無線周辺機器(例えば、プリンタ、スキャナ、ヘッドセット、キーボード、マウスなど)、医療機器(例えば、心拍数モニタ、血圧モニタなど)、およびその他の適切な固定式、可搬型またはモバイル型の電子装置などを含む。本発明の一実施形態においては、無線通信システム100は、さらに多くの、またはより少ない数の加入者局を含む。
本発明の一実施形態においては、加入者局140、142、144、146および148は、無線回線を介して通信するために、多種多様な変調技術を使用する。これらの変調技術は、例えば、スペクトル拡散変調(例えば、直接シーケンス型符号分割多重アクセス(DS−CDMA)、周波数ホッピング型符号分割多重アクセス(FH−CDMA)あるいはこれら両方)、時分割多重(TDM)変調、周波数分割多重(FDM)変調、直交周波数分割多重(OFDM)変調、多重キャリア変調(MDM)、その他の適切な変調技術または上記した複数の変調技術の組み合わせなどを含む。
本発明の一実施形態においては、ラップトップ型コンピュータ140は、WPAN110を実装するために、非常に低い消費電力を必要とする適切な無線通信プロトコルに従って動作する。このようなプロトコルには、Bluetooth(登録商標).RTM、UWB(Ultra-Wide Band)、RFID(Radio Frequency Identifier)またはこれらの組み合わせ等が含まれる。本発明の一実施形態においては、ラップトップ型コンピュータ140は、例えば、ビデオ・カメラ142、プリンタ144あるいはこれら両者のようにWPAN110と関係付けられたデバイスと無線回線を介して通信する。
本発明の一実施形態においては、ラップトップ型コンピュータ140は、WLAN120を実装するために、直接シーケンス型スペクトル拡散(DSSS)変調、周波数ホッピング・スペクトル拡散(FHSS)変調またはこれら両者を使用する。WLAN120の具体例としては、IEEE(Institute of Electrical and Electronic Engineers)によって開発された標準規格である802.11ファミリー標準に従う基本サービスセット(BSS(Basic Service Set))ネットワークあるいはこれらの標準規格のバリエーションや進化型等がある。例えば、ラップトップ型コンピュータ140は、プリンタ144、ハンドヘルド型コンピュータ146、スマートフォン148あるいはこれらの組み合わせのようにWLAN120と関係付けられたデバイスと無線回線を介して通信する。
本発明の一実施形態においては、ラップトップ型コンピュータ140は、さらに無線回線を介してアクセス・ポイント(AP)150とも通信する。AP150は、以下において後述するように、ルータ152と動作可能に接続されている。代替的な構成として、AP150とルータ152とは、単一の装置の中に統合されることも可能である(例えば、無線ルータなど)。
本発明の一実施形態においては、ラップトップ型コンピュータ140は、大量のデジタル・データを伝送するためにOFDM変調を使用する。このデータ伝送は、無線周波数信号を多数の小さなサブシグナルに分割し、続いて、これらサブシグナルを複数の異なる周波数において同時並列的に送信することによって、実行される。本発明の一実施形態においては、ラップトップ型コンピュータ140は、WMAN130を実装するためにOFDM変調を使用する。例えば、ラップトップ型コンピュータ140は、IEEEによって開発された802.16ファミリー標準に従って動作する。これは、図中において160、162および164として示される基地局と無線回線を介して通信するための固定式の、可搬型の、モバイル型のブロードバンド無線アクセス(BWA)ネットワーク(例えば、2004年に発行されたIEEEの802.16標準規格など)あるいはこれら無線アクセスの組み合わせを提供するためである。
IEEEによって開発された標準規格に関連して上記した幾つかの具体例が以上のように説明されたけれども、本明細書で開示される方法と装置とは、その他の専門家集団、あるいは、その他の標準化推進組織またはこれら組織の間の協働により開発された多様な標準仕様や標準規格に対して直ちに応用可能である。上記の標準化推進組織としては、例えば、Wi-Fi(Wireless Fidelity)連盟、WiMAX(Worldwide Interoperability for Microwave Access)フォーラム、IrDA(Infrared Data Association)、3GPP(Third Generation Partnership Project)等がある。本明細書において記述される方法と装置は上記の観点から限定的に解釈されることは無い。
WLAN120およびWMAN130は、Ethernet(登録商標)、DSL(Digital Subscriber Line)、電話線、同軸ケーブル、任意の無線接続など、あるいはこれらの組み合わせを介して、(公衆網あるいは私設網である)ネットワーク170と動作可能に接続される。ネットワーク170の具体例としては、例えば、インターネット、電話網(例えば、PSTN(Public Switched Telephone Network))、ローカル・エリア・ネットワーク(LAN)、ケーブル・ネットワーク、およびその他の無線ネットワーク等がある。
本発明の一実施形態においては、WLAN120は、AP150およびルータ152を介してネットワーク170と動作可能に接続される。本発明のその他の実施形態においては、WMAN130は、基地局160、162、164またはこれらの組み合わせを介してネットワーク170と動作可能に接続される。ネットワーク170は、一つ以上のネットワーク・サーバを含む(図示せず)。
本発明の一実施形態においては、無線通信システム100は、例えば、図中において180として示される無線メッシュ・ネットワークのような他の適当な無線通信ネットワークを含む。本発明の一実施形態においては、AP150、基地局160、162および164は、一つ以上の無線メッシュ・ネットワークと関係付けられる。本発明の一実施形態においては、AP150は、無線メッシュ・ネットワーク180の複数のメッシュ・ポイント(MP)190の中の一つと通信する、あるいは、AP150は、当該メッシュ・ポイント(MP)190の一つとして動作する。本発明の一実施形態においては、AP150は、一つ以上のMP190との関係において、データを受信し、送信する。本発明の一実施形態においては、MP190は、アクセス・ポイント、再分配ポイント、エンド・ポイント、その他の適当な接続ポイント、またはメッシュ通信経路を介したトラフィック・フローに関するこれらの組み合わせを含む。MP190は、通信を行うために、上記したような任意の変調技術、無線通信プロトコル、有線インターフェース、またはこれらの組み合わせを使用する。
本発明の一実施形態においては、無線通信システム100は、セルラー無線網(図示せず)のような無線ワイド・エリア・ネットワーク(WWAN)を含む。ラップトップ型コンピュータ140は、WWANをサポートするために、他の無線通信プロトコルに従って動作する。本発明の一実施形態においては、これらの無線通信プロトコルは、アナログ、デジタル、または2重モードの通信システム技術に基づき、これら通信システム技術には、例えば、GSM(Global System for Mobile)通信技術、WCDMA(Wideband Code Division Multiple Access)技術、GPRS(General Packet Radio Service)技術、EDGE(Enhanced Data GSM(登録商標) Environment)技術、UMTS(Universal Mobile Telecommunications System)技術、HSDPA(High-Speed Downlink Packet Access)技術、HSUPA(High-Speed Uplink Packet Access)技術、上記の通信システム技術に基づいた無線アクセス技術に関する適切な世代の標準規格(例えば、3Gまたは4Gなど)、これらの標準規格のバリエーションや発展型、およびその他の適切な無線通信規格などが含まれる。図4は、WPAN、WLANおよびWMANを図示しているけれども、本発明の一実施形態においては、無線通信システム100は、WPAN、WLAN、WMANおよびWWANのその他の組み合わせを含み得る。本明細書において記述される方法と装置は上記の観点から限定的に解釈されることは無い。
本発明の一実施形態においては、無線通信システム100は、その他のWPAN、WLAN、WMANまたはWWANのデバイス(図示せず)を含む。これらデバイスには、例えば、ネットワーク・インターフェースとして機能するデバイスおよび周辺機器(例えば、ネットワーク・インターフェース・カード(NIC)など)、アクセス・ポイント(AP)、再分配ポイント、エンド・ポイント、ゲートウェイ、ブリッジ、ハブ等が含まれる。そしてこれらは、以下のようなシステムを実装するためのものである。例えば、セルラー電話網システム、衛星通信システム、パーソナル通信システム(PCS)、双方向無線通信システム、片方向ページャ・システム、双方向ページャ・システム、PC(Personal Computer)システム、PDA(Personal Data Assistant)システム、PCA(Personal Computing Accessory)システム、他の好適な通信システム、あるいは上記の組み合わせ等である。
本発明の一実施形態においては、複数の加入者局(例えば、140、142、144、146および148など)、AP150、あるいは基地局(例えば、160、162および164など)は、有線回線を介して通信を行うために、以下のような通信インターフェースを含む。例えば、シリアル・インターフェース、パラレル・インターフェース、SCSI(Small Computer System Interface)インターフェース、Ethernet(登録商標)インターフェース、USB(Universal Serial Bus)インターフェース、高性能シリアル・バス・インターフェース(例えば、IEEE1394インターフェースなど)、その他の何らかの適切なタイプの有線インターフェース、あるいは上記の組み合わせ等である。上記において幾つかの具体例が上述されたけれども、本開示の技術的範囲は、これらに限定されない。
本発明の複数の実施形態は、多種多様な電子デバイスおよび論理回路によって実装することが可能である。さらには、本発明の実施形態を内包するデバイスまたは回路は、多種多様なコンピュータ・システムの中に内包されることが可能である。さらに本発明の実施形態は、コンピュータ・システムのその他のトポロジーやアーキテクチャに内包されることも可能である。
<2.運用管理者駆動型のプロファイル更新>
図2Aは、本発明の一実施形態に従って、通信システムにより実行される一連の通信動作のシーケンスを示す。図2Aを参照すると、本発明の一実施形態においては、本実施形態に係る通信システムは、クライアント250(例えば、図1と関係する電子的無線デバイスなど)および認証装置251(例えば、図1と関係するアクセス・ポイントなど)を備える。本発明の一実施形態においては、クライアント250は、図3に関連して記述されるネットワーク装置を備える。本発明の一実施形態においては、認証装置251は、図3に関連して記述されるネットワーク装置を備える。本発明の一実施形態においては、認証装置251は、クライアント/サーバ型ネットワークの文脈で言うところのサーバまたは運用管理者として振舞う。
本発明の一実施形態においては、一つ以上の無線クライアント(例えば、クライアント250など)をサポートする単一の無線AP(例えば、認証装置251など)は、基本サービスセット(BSS(Basic Service Set))として知られている。同一の有線ネットワークに接続された2個以上の無線APの一組は、拡張サービスセット(ESS(Extended Service Set))として知られる。一つのESSは、単一の論理ネットワーク・セグメント(これは、「サブネット」としても知られる)であり、これはサービスセット識別子(SSID(Service Set Identifier))によって識別される。
本発明の一実施形態においては、クライアント250は、データ通信路を確立するために、認証の要求を送信する(過程210)。認証装置251は、当該認証の要求に応答する(過程211)。本発明の一実施形態においては、クライアント250は、認証装置251に対してアソシエーション要求を送信する(過程212)。これに応答して、認証装置251は、クライアント250に対してアソシエーション応答を送信する(過程213)。アソシエーション手順が成功したならば、クライアント250がデータ・フレームを送信できるようにするために、クライアント250は、認証装置251との間で、4−wayハンドシェーク通信を起動する(過程214)。
本発明の一実施形態においては、無線セキュリティ・プロファイルは、セキュリティが保たれた無線接続状態を確立するために使用される情報を含む。本発明の一実施形態においては、無線セキュリティ・プロファイルは、例えば以下のような情報を含む。例えば、プロファイルのバージョン、認証アルゴリズム、暗号化鍵、SSID、暗証フレーズ、サービス品質の設定内容(QoS)などである。本明細書中では、無線セキュリティ・プロファイルは、単にプロファイル、あるいはセキュリティ・プロファイルとも呼ばれる。さらに、クライアント250と認証装置251とは、少なくとも一つの共通の画像を共有する。
本発明の一実施形態においては、クライアント250は、無線セキュリティ・プロファイルのバージョン情報を、上記アソシエーションと関係するデータ・フレームの中にカプセル化する。例えば、図5Aは、アソシエーション要求/応答(過程212〜過程213の間にやり取りされる)と共に送信される一つの情報要素を示す。上記したプロファイルのバージョン情報に基づいて、認証装置251は、クライアント250によって使用されるセキュリティ・プロファイルの更新が必要とされるか否かを判定する。本発明の一実施形態においては、新しいバージョンのセキュリティ・プロファイルが存在することを認証装置251が発見した場合には、認証装置251は、クライアント250に対して、新しいセキュリティ・プロファイルへと更新させようとする。本発明の一実施形態においては、新しいセキュリティ・プロファイルは、より大きなバージョン番号を割り当てられる、あるいは、セキュリティ・プロファイルがより新しいか、より古いかを判定するのに使用される識別子と関係付けられる。
本発明の一実施形態においては、認証装置251は、ランダムな文字テーブルを生成する(過程243)。認証装置251は、ワンタイム・パスワード(OTP(One-Time Password))を算出する(過程244)。ワンタイム・パスワードの当該生成動作は、図2Bを併せて参照することにより、以下においてより詳細に説明される。クライアント250は、認証装置251と成功裏に関係付けられているので、クライアント250と認証装置251の両者は、お互いのIPアドレスやMACアドレスに関する情報を有していることに留意されたい。
本発明の一実施形態においては、認証装置251は、上記生成されたOTPを鍵として使用して、上記新しいセキュリティ・プロファイルを暗号化し、これに署名を施す(過程245)。本発明の一実施形態においては、上記生成されたOTPは2つの部分を有する。一方は、暗号化/復号化の目的のためのOTP−ED部分であり、他方は、電子署名を施し、これを検証する目的のためのOTP−SV部分である。本発明の一実施形態においては、OTP−EDは、新しいセキュリティ・プロファイルを暗号化し、その後に復号化するための鍵として使用される。本発明の一実施形態においては、OTP−SVは、新しいセキュリティ・プロファイルに対して電子署名を施し、その後にその署名を検証するために使用される。
本発明の一実施形態においては、認証装置251は、ランダムな文字テーブル、および暗号化されさらに電子署名が施されたプロファイルを含むUDPデータ・ペイロードを組み立てる(過程246)。当該UDPデータ・ペイロードは、それがプロファイルの更新要求であることを表示する識別子を含んでいる。本発明の一実施形態においては、認証装置251は、図5Bに示される具体例に従うUDPデータ・パケットを用意する。認証装置251は、無線媒体を介して、当該UDPデータ・パケットをクライアント250へと送信する(過程216)。本発明の一実施形態においては、認証装置251は、クライアント250のIPアドレスとMACアドレスを記憶している。
本発明の一実施形態においては、クライアント250は、当該UDPデータ・パケットを受信する。クライアント250は、当該UDPデータ・パケットをデコードし、その中に含まれているランダムな文字テーブルを取り出す(過程221)。本発明の一実施形態においては、当該ランダムな文字テーブルは暗号化されていない。本発明の一実施形態においては、クライアント250は、図2Bを参照しながら上述した仕組みを使用して、ワンタイム・パスワードを算出する(過程222)。本発明の一実施形態においては、当該ランダムな文字テーブルを使用することにより、クライアント250は、(過程244と関連して)認証装置251によって生成されたワンタイム・パスワードと同一のワンタイム・パスワードを算出することが出来る。
本発明の一実施形態においては、クライアント250は、上記算出されたOTPを使用して、当該UDPデータ・パケットに含まれる当該新しいセキュリティ・プロファイルを復号化し、これに施された署名を検証する(過程223)。上記した復号化と署名検証の過程は、認証装置251によって実行される一連の動作と鏡で映したように正反対である。本発明の一実施形態においては、署名の検証が成功したならば、クライアント250は、当該新しいセキュリティ・プロファイルをインストールする(例えば、当該新しいセキュリティ・プロファイルに従って無線接続状態を確立するための設定内容を更新することによって、当該新しいセキュリティ・プロファイルを採用する)。
本発明の一実施形態においては、クライアント250は、ランダムなダイジェストを生成して、応答メッセージ(即ち、プロファイル更新応答)を用意する。クライアント250は、OTPの一部分(即ち、OTP−ED)を使用することにより、ランダムなダイジェストを暗号化する。クライアント250は、OTPのもう一つの部分(即ち、OTP−SV)を使用することにより、当該暗号化されたダイジェストに対して電子署名を施す。クライアント250は、図5Cにおいて示される具体例に従って、UDPデータ・ペイロードの中に、応答メッセージを含める。クライアント250は、認証装置251に対して、当該UDPデータ・パケットをACK(肯定応答)として送信する(過程217)。
とりわけ、本発明の一実施形態においては、プロファイル更新応答は、クライアント250が当該新しいセキュリティ・プロファイルに基づいて、その設定内容を成功裏に更新できたか否かを表す状態コードを含んでいる。
本発明の一実施形態においては、認証装置251は、プロファイル更新応答メッセージをデコードしてその中のペイロードを取得する(過程247)。認証装置251は、当該状態コードを検査して当該更新操作が成功したか否かを判定する。
本発明の一実施形態においては、認証装置251は、当該応答メッセージをクライアント250から受信する。認証装置251は、当該OTPを使用して、当該応答メッセージをデコードし、復号化し、署名検証する。本発明の一実施形態においては、認証装置251は、当該OTP−EDを鍵として使用して、ランダムなダイジェストの情報コンテンツを復号化し、OTP−SVを使用して当該情報コンテンツのMICに対して電子署名の検証を行う。
クライアント250が、当該更新操作を成功裏に実行できた場合には、当該状態コードは、更新プロセスが成功したことを示し、MICに対する署名検証(電子署名のチェック)の結果も正当である。本発明の一実施形態においては、もしも、電子署名の検証操作が失敗し、あるいは、(クライアント250からの応答メッセージを待っている間に)タイムアウトが発生した場合には、認証装置251は、クライアントとの間の接続状態を終了する(過程248)。
本発明の一実施形態においては、クライアント250は、認証状態の解除機構(即ち、アソシエーション解除機構)を実行するために、セキュリティ・プロファイルのより古いバージョンを使用する。本発明の一実施形態においては、当該接続状態を終了した後、クライアント250は、認証装置251との間で、新たにインストールされたセキュリティ・プロファイルとの関係において、新たな無線接続状態を確立する。
本発明の一実施形態においては、認証装置251は、クライアント250と関係付けられた当該セキュリティ・プロファイルのより古いバージョンを無効化する。これは、クライアント250が当該セキュリティ・プロファイルのより古いバージョンを再度使用することが出来ないようにするためである。そしてこれ以降、クライアント250は、ネットワークとの間に新たな無線接続状態を確立するために、当該新しいセキュリティ・プロファイルを使用する。プロファイル更新プロセスを介してより新しいプロファイルへの更新操作を未だに行っていないその他のクライアントのために、認証装置251は、より古いバージョンのプロファイルを保存しておくことも可能であることに留意されたい。本発明の一実施形態においては、認証装置251は、新しいプロファイルへの更新操作を未だに行っていないクライアント装置の要求に応じるために、2つ以上のプロファイルを保存しておく。
本発明の一実施形態においては、認証装置251とクライアント250との間でのプロファイル更新の要求/応答の通信のために、TCPの仕組みが使用される。そのために、プロファイル更新の要求/応答を送出する前に3-way TCPハンドシェーク手順が実行される。
本発明の一実施形態においては、共通鍵暗号アルゴリズム(例えば、AESなど)を使用することによって、暗号化操作が実行される。
本発明の一実施形態においては、クライアント装置(例えば、クライアント250など)に対して呼を再接続する必要性無しにセキュリティ・プロファイルの更新操作が実行される。
本発明の一実施形態においては、セキュリティ・プロファイルの更新操作(運用管理者駆動型の操作)は、例えば、IEEE802.16およびIEEE802.21、IEEE802.11、IEEE802.15、およびLTE/3Gなどの他のプロトコルと共に使用される。
図2Bは、本発明の実施形態に従って、ワンタイム・パスワードを生成する際に、使用されるランダムな文字テーブルと画像の具体例を示す。図2Bを参照すると、本発明の一実施形態においては、認証装置は、ランダムな文字テーブルを生成する。
本発明の一実施形態においては、クライアントと認証装置の両者は、同一の共有される多重要因シークレット情報によって事前に設定され、このシークレット情報は、共有される文字パスワードと共有される画像を含む。本明細書中において、当該共有される文字パスワードは、暗証フレーズとも呼ばれる。当該共有される文字パスワードと当該共有される画像は、ワンタイム・パスワード(OTP(One-Time Password))を生成するために、ランダムな文字テーブルと共に使用される。
本発明の一実施形態においては、ランダムな文字テーブル80は、10個の行と10個の列を有し、暗証フレーズを組み立てるのに使用される特定の複数の文字を含む。ランダムな文字テーブル80内の複数の文字は全てが互いに異なり、ランダムに生成される。加えて、ランダムな文字テーブル80内の6個の位置はブランク文字を含み、その6箇所は暗証フレーズにおいては使用することが出来ない。その結果、テーブル80内の94個の文字がワンタイム・パスワードを組み立てるために、残されることになる。上記以外の他の代替的なランダム文字テーブルの形式を使用することも可能であることに留意されたい。
本発明の一実施形態においては、認証装置(またはクライアント)は、メモリから暗証フレーズと共有された画像を読み出すことが可能である。当該暗証フレーズ(共有された文字パスワード)および共有された画像は、例えば、クライアント装置または認証装置がエンドユーザに届けられる前に、ネットワーク運用管理者によって生成され当該認証装置内に記憶される。
本発明の一実施形態においては、暗証フレーズは、文字列を含み、当該文字列内の全ての文字は、当該ランダムな文字テーブルの中に含まれている文字のいずれかである。当該共有された画像は、当該ランダムな文字テーブル内の複数の文字と同じ態様で配列された複数の画像部分(画像エリア)を有する画像である。例えば、図2Bは、ランダムな文字テーブル80と共に使用される共有された画像82を図示する。図2Bを参照すると、共有された画像82は、10×10の形に配列された100個の画像エリアに分割される。個々の画像部分(画像エリア)は、他の画像エリアとは互いに異なっていなくてはならない。本発明の一実施形態においては、これらの画像エリアはランダムに生成される。
本発明の一実施形態においては、ワンタイム・パスワード(OTP)の生成動作は、ランダムな文字テーブル80内に配置され、暗証フレーズを構成する文字の配置位置を認証装置が識別することによって始まる。例えば、共有される文字パスワードが「aED4d」であるならば、ランダムな文字テーブル80を使用することによって、上記識別される位置は、(0,0)、(0,1)、(2,2)、(3,1)および(4,1)となる。続いて、これらと同じ位置にある対応する画像部分が当該共有された画像の中から、A(0,0)、A(0,1)、A(2,2)、A(3,1)およびA(4,1)として選択される。これらの画像部分のコンテンツは、ユーザの認証情報として使用される。
本発明の一実施形態においては、OTPはハッシュ・アルゴリズムを使用して算出される。本発明の一実施形態においては、当該ハッシュ・アルゴリズムは、不可逆的なハッシュ・アルゴリズムである。例えば、当該ハッシュ・アルゴリズムは、データに対して以下のとおりに適用される。
Figure 2013524576
本発明の一実施形態においては、当該生成されたOTPは、2つの部分に分割される。その一方は、暗号化/復号化の目的のためのOTP−ED部分であり、他方は、電子署名とその検証のためのOTP−SV部分である。本発明の一実施形態においては、OTP−EDは、新しいセキュリティ・プロファイルを暗号化し、後に復号化するための鍵として使用される。本発明の一実施形態においては、OTP−SVは、新しいセキュリティ・プロファイルに電子署名を施し、後にその電子署名を検証するために使用される。
<3.無線通信装置>
図3は、本発明の一実施形態に従うネットワーク装置を示す。本発明の一実施形態においては、当該ネットワーク装置は、図1と関係する無線電子デバイス、サーバ、アクセス・ポイントまたは基地局の実施例である。
図3を参照すると、本発明の一実施形態においては、ネットワーク装置301は、コントローラ303、ハッシュ関数ロジック306、メモリ302、暗号化ロジック304、復号化ロジック305、電子署名生成器307、およびワンタイム・パスワード(OTP)生成器308を備えている。本発明の一実施形態においては、上記したユニットは、互いに別個のデバイスとして図示されている。これら複数のユニットの全部もしくは幾つかが一つのデバイス又は他の複数のデバイスの中に統合されるような他の実施形態も可能である。本発明のその他の実施形態においては、上記した複数のユニットは、それらのハードウェア、ソフトウェアまたはこれらの何らかの組み合わせとしてシステム全体に渡って分散配置される。
本発明の一実施形態においては、コントローラ303は、ワンタイム・パスワード(OTP)生成器308、ハッシュ関数ロジック306、暗号化ロジック304、復号化ロジック305に加え、例えば、送受信機やアンテナや電力制御ユニットのような図中に示されない他の構成要素を管理し、これらの間の動作を調整する。
本発明の一実施形態においては、ワンタイム・パスワード(OTP)生成器308は、図2Bにおける具体例を参照しながら上述したランダムな文字テーブル、画像および暗証フレーズに基づいて、ワンタイム・パスワードを算出する。本発明の一実施形態においては、当該技術分野において周知である無線プロトコルと共に使用され、これら周知の無線プロトコルの例としては、例えば、IEEE802.11i標準規格(「IEEE802.11i-2004 改訂第6版、媒体アクセス制御(MAC)セキュリティ拡張機能」、IEEE標準規格、2004年7月23日発行)等がある。
本発明の一実施形態においては、メモリ302は、ワンタイム・パスワードを算出するための演算に使用するために、一つ以上の画像を記憶している。本発明の一実施形態においては、複数の画像は、無線接続状態を確立する前に他のシステムとの間で事前に共有されている。本発明の一実施形態においては、システムの運用管理者は、ワンタイム・パスワードを生成するための一つ以上の画像を記憶させる。本発明の一実施形態においては、メモリ302はさらに、事前に共有される暗証フレーズもまた記憶する。本発明のその他の実施形態においては、暗証フレーズは、文字パスワードとも呼ばれる。
本発明の一実施形態においては、ハッシュ関数ロジック306は、メッセージの上でハッシュ演算を実行する。本発明の一実施形態においては、ハッシュ関数ロジック306は、例えば、SHA-0、SHA-1、およびSHA-2等のようなSHA(Secure Hash Algorithm)関数をサポートする。本発明の一実施形態においては、ハッシュ関数ロジック306は、256ビットサイズのメッセージ・ダイジェストの上でのSHA-2の亜種(例えば、SHA-256など)を実行する。本発明のその他の実施形態においては、ハッシュ関数ロジック306は、多種多様なサイズのメッセージ・ダイジェストの上でのSHA関数を実行することが可能である(例えば、SHA-224、SHA-256、SHA-384およびSHA-512など)。本発明の一実施形態においては、ハッシュ関数ロジック306は、ワンタイム・パスワードを算出するために、OTP生成器308と連携して動作する。
本発明の一実施形態においては、暗号化ロジック304は、暗号化アルゴリズムを実行することによって、メッセージ(情報)を暗号化する。本発明の一実施形態においては、復号化ロジック305は、メッセージの暗号化されたバージョンを復号化して元のメッセージ内容を取り出す。本発明の一実施形態においては、暗号化ロジック304は、セキュリティ・プロファイルの上で、AES暗号化を実行する。本発明の一実施形態においては、復号化ロジック305は、暗号化された情報の上で、AES復号化を実行する。本発明の一実施形態においては、暗号化ロジック304と復号化ロジック305とは、共通暗号鍵アルゴリズム(例えば、DES、RC4、RC5、AESなど)をサポートする。クライアントと認証装置とは、共通暗号鍵に関する知識を共有する。
図4は、無線セキュリティ・プロファイルを更新する方法の一実施形態を示すフロー図である。この方法は、ハードウェア(回路、専用ロジックなど)、ソフトウェア(汎用コンピュータ・システムまたは専用マシンの上で実行されるもの)またはこれら両者の組み合わせを備える処理ロジックによって実行される。本発明の一実施形態においては、この方法は、ネットワーク装置(例えば、図3と関連して上述したネットワーク装置301など)と連携して実行される。本発明の一実施形態においては、この方法は、図6と関連して後述するコンピュータ・システムによって実行される。
図4を参照すると、本発明の一実施形態においては、処理ロジックは、判定動作によって処理を開始する(処理ブロック400)。処理ロジックは、クライアントと関係付けられたセキュリティ・プロファイルのバージョンに関する情報を収集する。本発明の一実施形態においては、処理ロジックは、当該クライアントによって使用されるセキュリティ・プロファイルが、更新を必要としているか否かを判定することが出来る(処理ブロック400)。本発明の一実施形態においては、セキュリティ・プロファイルの新しいバージョンが存在することを処理ロジックが発見した場合には、処理ロジックは、当該クライアントに当該新しいセキュリティ・プロファイルへの更新動作を実行させようとする(処理ブロック401)。
本発明の一実施形態においては、処理ロジックは、ランダムな文字テーブルを生成する(処理ブロック402)。処理ロジックは、ランダムな文字テーブル内における複数の文字(暗証フレーズを成す複数の文字)の複数の位置を判定する(処理ブロック403)。処理ロジックは、これらと同じ位置に配置された画像中の複数の画像エリアを抽出/識別する(処理ロジック404)。
本発明の一実施形態においては、処理ロジックは、以下の情報を含むデータの上でハッシュ関数を実行することによって、ワンタイム・パスワード(OTP)を生成する。上記のデータは、当該複数の画像エリア、ランダムな文字テーブルのコンテンツ、MACアドレス、IPアドレス、または上記の組み合わせ等の情報を含む(処理ブロック405)。
本発明の一実施形態においては、処理ロジックは、生成されたOTPを使用することにより、新しいセキュリティ・プロファイルを暗号化し、続いて電子署名を施す(処理風呂区406)。本発明の一実施形態においては、上記生成されたOTPは以下の2つの部分を含む。即ち、OTP−ED部分は暗号化/復号化の目的のための部分であり、OTP−SV部分は、電子署名の付与とその検証の目的ための部分である。本発明の一実施形態においては、OTP−EDは、セキュリティ・プロファイルを暗号化および復号化するための鍵として使用され、OTP−SVは、セキュリティ・プロファイルに電子署名を施し、後にその署名を検証するために使用される。
本発明の一実施形態においては、処理ロジックは、クライアントに対するプロファイルの更新要求を含むUDPデータ・ペイロードを組み立てる(処理ブロック407)処理ロジックは、当該プロファイル更新要求を当該クライアントに対して送信する。
本発明の一実施形態においては、処理ロジックは、クライアントからの応答を待つ(処理ブロック408)。本発明の一実施形態においては、クライアントが所定のタイムアウト期間内に応答しない場合、処理ロジックは、当該クライアントが正しく機能していないと判定する。そうであるならば、処理ロジックは、当該クライアントとの間の接続状態を終了する(処理ブロック409)。
本発明の一実施形態においては、UDPデータ・ペイロードは、それがプロファイルの更新要求であることを示す識別子を含んでいる。本発明の一実施形態においては、処理ロジックは、図5Bに示す具体例に従ったUDPデータ・パケットを用意する。本発明の一実施形態においては、当該クライアントは、当該プロファイル更新要求を受信する。当該クライアントは、当該新しいセキュリティ・プロファイルを復号化し、その署名を検証する。本発明の一実施形態においては、電子署名の検証が成功したならば、当該クライアントは、当該新しいセキュリティ・プロファイルをインストールする。
本発明の一実施形態においては、処理ロジックは、プロファイルの更新応答を受信する。当該更新応答は、当該新しいセキュリティ・プロファイルに基づいて、当該クライアントがその設定内容を成功裏に更新できたか否かを示す状態コードを含む。処理ロジックは、上記生成されたOTPを使用することによって、当該応答メッセージをデコードし、メッセージの電子署名を検証し、メッセージを復号化する。処理ロジックは、状態コードを検査して、当該更新動作が成功したか否かを判定する。本発明の一実施形態においては、署名の検証が失敗したか、あるいは、(当該クライアントからの応答を待っている間に)タイムアウト事象が発生したならば、処理ロジックは、当該クライアントとの間の接続状態を終了する。
本発明の一実施形態においては、処理ロジックは、当該クライアントと関係付けられたより古いバージョンのセキュリティ・プロファイルを無効化する。これは、当該クライアントが、当該より古いバージョンのセキュリティ・プロファイルを再度使用することが出来ないようにするためである。これ以降は、当該クライアントは、ネットワークとの間に接続状態を確立するために、当該新しいセキュリティ・プロファイルを使用する。
図5Aは、プロファイルのバージョンに関する情報を含んだデータ・パケットの一実施例を示す図である。図5Aを参照すると、本発明の一実施形態においては、各要素は、クライアントと認証装置との間で、例えば互いにアソシエーションの確立を行うときなどにプロファイル情報を交換するためにデータ・パケットの中に含まれている。プロファイルのバージョン602は、本発明の実施形態に従って使用されるセキュリティ・プロファイルに関するバージョン情報を含んでいる。本発明の一実施形態においては、これらの要素は、要素識別子600、要素の長さ601およびプロファイルのバージョン602を含んでいる。
図5Bは、認証装置からクライアントへと向かうプロファイル更新要求を含むデータ・パケットの一実施例を示す図である。図5Bを参照するならば、図面は、プロファイルの更新要求であるデータ・パケットを示し、これには、ランダムな文字テーブル622、新しいセキュリティ・プロファイルの暗号化されたバージョン624、およびMIC625を含が含まれる。本発明の一実施形態においては、タイプ文字列621は、文字列“WLAN profile update request”に設定され、これは、このパケットがプロファイルの更新操作の要求であることを示している。ランダムな文字テーブル622は、ワンタイム・パスワードを算出するために、クライアントと認証装置の両者によって使用される。長さ623は、当該新しいセキュリティ・プロファイルの暗号化された内容の(バイト単位での)合計サイズである。当該新しいセキュリティ・プロファイルの暗号化されたバージョンは、OTP−EDの鍵を使用することによって生成された結果物である。MIC625は、当該新しいセキュリティ・プロファイルの当初の内容に対して電子署名を行うためのOTP−SVを使用することによって生成される結果物である。
本発明の一実施形態においては、無線セキュリティ・プロファイルは、例えば、プロファイルのバージョン650、認証アルゴリズム651、暗号化鍵652、SSID653、共有された暗証フレーズ654、およびサービス品質設定内容(QoS)655などの情報を含む。
図5Cは、プロファイルの更新応答を含むデータ・パケットの一実施例を示す。図5Cを参照すると、本発明の一実施形態においては、図面は、プロファイルの更新応答であるデータ・パケットを示し、これには、タイプ文字列660、状態コード661、プロファイルのバージョン662、長さ663、ランダムなダイジェスト664の暗号化されたバージョン664、およびMIC665が含まれる。
本発明の一実施形態においては、タイプ文字列621は、文字列“WLAN profile update response”に設定され、これは、このパケットがプロファイルの更新に対する応答であることを示している。本発明の一実施形態においては、状態コード661は、クライアントが当該新しいセキュリティ・プロファイルを成功裏に更新できたか否かを示すためのものである。
当該新しいセキュリティ・プロファイルに関するプロファイル・バージョン662は、認証装置によって維持管理されている。長さ663は、ランダムなダイジェストの暗号化されたバージョンのバイト単位での合計サイズを示している。ランダムなダイジェストの暗号化されたバージョン664は、OTP−EDを使用することによって生成された結果物である。MIC665は、当該クライアントによって生成されたランダムなダイジェストの当初の内容に対して電子署名を施すためのOTP−SVの鍵を使用することによって生成される結果物である。本発明の一実施形態においては、更新操作のプロセスが成功しなかったことを状態コード661が示している場合には、他のデータ・フィールド内の情報コンテンツは無関係なものとなる。
本発明の実施形態は、多種多様な電子デバイスおよび論理回路によって実装することが可能である。さらに、本発明の実施形態を内包しているデバイスまたは回路は、多種多様なコンピュータ・システムの中に内包されることが可能である。加えて、本発明の実施形態は、コンピュータ・システムのその他のトポロジーやアーキテクチャの中に内包されることも可能である。
図6は、本発明の実施形態の実施に使用されるコンピュータ・システムの具体例を示す。プロセッサ705は、レベル1(L1)キャッシュ・メモリ706、レベル2(L2)キャッシュ・メモリ710および主記憶715からデータをアクセスする。本発明のその他の実施形態においては、キャッシュ・メモリ706はL1キャッシュに加えて、コンピュータ・システムの記憶階層内のL2キャッシュのようなその他のメモリを備える多重階層のキャッシュ・メモリであっても良く、この場合、キャッシュ・メモリ710は、L3キャッシュや更なる追加の多重階層キャッシュのような後続するより低階層のキャッシュ・メモリとなる。さらに、本発明のその他の実施形態においては、当該コンピュータ・システムは、2つ以上のプロセッサ・コアのための共有キャッシュとしてキャッシュ・メモリ710を有していても良い。
プロセッサ705は任意の個数のプロセッサ・コアを有することが可能である。しかしながら、本発明のその他の実施形態は、当該システム内の他のデバイスの中において実現されてもよく、またはハードウェア、ソフトウェアあるいはこれらの何らかの組み合わせとして、当該システム全体に渡って分散配置されることも可能である。
主記憶715は、以下のような多種多様なメモリ・ソースにおいて実現されることが可能である。これらのメモリ・ソースは、例えば、ダイナミック・ランダム・アクセス・メモリ(DRAM)、ハード・ディスク・ドライブ(HDD)720、NVRAM技術に基づく固体状態ディスク725、あるいは、多種多様なストレージ装置や技術を含み、ネットワーク・インターフェース730や無線インターフェース740を介して当該コンピュータ・システムから離間されて設置されるメモリ・ソースなどを含む。当該キャッシュ・メモリは、当該プロセッサの内部、あるいは、当該プロセッサのローカル・バス707のような当該プロセッサの非常に近くに配置されることが可能である。さらに、当該キャッシュ・メモリは、6T(Six-Transistor)セルやこれとほぼ同等かより速いアクセス速度を有する他のメモリ・セルのような比較的高速のメモリ・セルを含んでいる。
しかしながら、本発明に係るその他の実施形態は、図6に示すシステムの中のその他の回路、論理ユニット、あるいは、デバイス内に存在することも可能である。さらに、本発明のその他の実施形態は、図6に示した幾つかの回路、論理ユニット、あるいはデバイスの全体に跨って分散配置されてもよい。
本発明の技術的範囲は、上述した実施の形態に限定はされないが、本明細書に添付された請求項記載の発明の精神と技術的範囲から逸脱せずに改変や構成変更などが適用された上で実施されることも可能である。例えば、本発明は、半導体集積回路(IC)チップのあらゆるタイプを使用して実施することが可能であることが理解される。これらのICチップの具体例には、プロセッサ、コントローラ、チップセット部品、プログラミング可能ロジック・アレイ(PLA)、メモリ・チップ、ネットワーク・チップなどが含まれるがこれらだけに限定はされない。さらに、例示的なサイズ/モデル/値/数値範囲が上記のとおり示されたけれども、本発明の実施形態はこのような例示的な設定には限定されないことが理解される。(例えば、フォトリソグラフィー技術のような)製造技術が時間と共に進歩するにつれて、より小さいサイズのデバイスが製造可能になることが予測される。
本明細書の上記説明を読んだ後であれば、本発明の実施形態に対する多種多様な改変や構成変更が当該技術分野における当業者にとって疑念の余地無く明らかである一方で、例示的な方法を用いて示され記述された如何なる特定の実施形態も決して限定的に解釈されることを意図したものではない。従って、本発明の多種多様な実施形態の詳細内容への言及は本明細書に添付した請求項記載の発明の技術的範囲を限定するようには意図されておらず、これらの請求項には、本発明に関して本質的であると看做される特徴のみが規定されている。

Claims (18)

  1. コンピュータにより実現される方法であって、
    無線クライアントと関係付けられた第1のセキュリティ・プロファイルのバージョンを判定する動作;
    前記第1のセキュリティ・プロファイルと比較してより新しいバージョンである第2のセキュリティ・プロファイルが存在するか否かを判定する動作;
    少なくとも、ランダムな文字テーブルおよび一つの画像内の第1の複数の画像エリアに基づいてワンタイム・パスワードを算出する動作;および、
    前記ワンタイム・パスワードの第1の部分を暗号化鍵として使用することにより、前記第2のセキュリティ・プロファイルの暗号化されたバージョンを生成する動作であって、前記暗号化された第2のセキュリティ・プロファイルは、前記無線クライアントに送信されるべきである、動作、
    を備える方法。
  2. 少なくとも前記ランダムな文字テーブルおよび前記第2のセキュリティ・プロファイルの前記暗号化されたバージョンを含むプロファイル更新要求を、前記無線クライアントに対して送信する動作をさらに備える、請求項1記載の方法。
  3. 前記ワンタイム・パスワードの第2の部分を使用することにより、前記暗号化された第2のセキュリティ・プロファイルに対して電子署名を施す動作をさらに備える、請求項1記載の方法。
  4. 前記ワンタイム・パスワードを前記算出する動作は、
    ランダムに生成された複数の文字を含んでいる前記ランダムな文字テーブルを生成する動作;
    前記ランダムな文字テーブル内において、文字パスワードを成す複数の文字が配置されている第1の複数の位置を判定する動作;
    前記一つの画像内において同一の配置位置を有する第1の複数の画像エリアを前記第1の複数の位置として取り出す動作;
    前記ランダムな文字テーブルおよび前記第1の複数の画像エリアのコンテンツを含むデータに対してハッシュ関数を使用することにより、前記ワンタイム・パスワードを生成する動作、
    を備える、請求項1記載の方法。
  5. 第1の期間内に前記無線クライアントからの応答が全く来ない場合に、前記無線クライアントとの間の接続状態を終了する動作;
    前記無線クライアントにおける更新操作のプロセスが完了済みであることを前記無線クライアントからの応答が示している場合には、前記無線クライアントとの間の接続状態を終了する動作;
    前記第2のセキュリティ・プロファイルを使用する前記無線クライアントからの新しい接続要求を受信する動作;および、
    前記無線クライアントによる前記第1のセキュリティ・プロファイルの今後の使用を無効化する動作、
    をさらに備える請求項2記載の方法。
  6. 前記第2のセキュリティ・プロファイルを未だに受信していない他の無線クライアントからの要求を満たすために、前記第1と第2のセキュリティ・プロファイルを含む2つ以上のセキュリティ・プロファイルを保存しておく動作をさらに備え、
    前記セキュリティ・プロファイルの各々は、少なくとも新しい文字パスワードを含み、バージョン識別子と関係付けられる、請求項2記載の方法。
  7. 前記ランダムな文字テーブルは、N個のブランク文字を含む10×10の文字のテーブルを備え、Nは100よりも小さな整数であり、前記画像は10×10の複数の画像エリアを備える、請求項4記載の方法。
  8. 前記ハッシュ関数は、不可逆性のハッシュ関数である、請求項4記載の方法。
  9. コンピュータにより実現される方法であって、
    プロファイルの更新の要求に応じて、少なくともランダムな文字テーブルおよび第1のセキュリティ・プロファイルの暗号化されたバージョンを含むプロファイル更新要求をデコードする動作;
    前記プロファイル更新要求から前記ランダムな文字テーブルを抽出する動作;
    メモリから文字パスワードと一つの画像を読み込む動作;
    少なくとも前記ランダムな文字テーブル、前記文字パスワードおよび前記画像中の複数の第1の画像エリアに基づいて、ワンタイム・パスワードを算出する動作;
    前記ワンタイム・パスワードの第1の部分を鍵として使用することによって、前記第1の暗号化されたセキュリティ・プロファイルを復号化する動作、
    を備える方法。
  10. 前記ワンタイム・パスワードを前記算出する動作は、
    前記ランダムな文字テーブル内において、文字パスワードを成す複数の文字が配置されている第1の複数の位置を判定する動作;
    前記一つの画像内において同一の配置位置を有する第1の複数の画像エリアを前記第1の複数の位置として取り出す動作;
    前記ランダムな文字テーブルおよび前記第1の複数の画像エリアのコンテンツを含むデータに対してハッシュ関数を使用することにより、前記ワンタイム・パスワードを生成する動作、
    を備える、請求項9記載の方法。
  11. 前記ワンタイム・パスワードの第2の部分を使用することによって、前記第1のセキュリティ・プロファイルの前記暗号化されたバージョンにおける電子署名を検証する動作をさらに備える、請求項9記載の方法。
  12. 前記第1のセキュリティ・プロファイルと関係付けられたバージョンに少なくとも基づいて前記第1のセキュリティ・プロファイルを保存しておくか否かを判断する動作;
    前記第1のセキュリティ・プロファイルに基づいて、無線の設定内容を更新する動作;および、
    前記更新する動作が完了したか否かを示すために、前記プロファイル更新要求を送信した無線認証装置に対して、応答を送信する動作、
    をさらに備える請求項9記載の方法。
  13. 前記第1のセキュリティ・プロファイルは、新しい第2の文字パスワードおよびバージョン識別子を少なくとも含んでいる、請求項10記載の方法。
  14. 多数の異なる無線クライアントと関係付けられた複数の文字パスワードおよび多数の異なる無線クライアントと関係付けられた複数の共有された画像を記憶するデジタル記憶装置;
    以下の動作を実行可能なコントローラであって、
    一の無線クライアントと関係付けられた第1のセキュリティ・プロファイルのバージョンを判定する動作と、
    前記第1のセキュリティ・プロファイルと比較してより新しいバージョンを有する第2のセキュリティ・プロファイルが存在するか否かを判定する動作と、
    少なくとも、ランダムな文字テーブルおよび一つの画像内の第1の複数の画像エリアに基づいてワンタイム・パスワードを算出する動作と、
    前記ワンタイム・パスワードの第1の部分を暗号化鍵として使用することによって、前記第2のセキュリティ・プロファイルの暗号化されたバージョンを生成する動作であって、前記暗号化された前記第2のセキュリティ・プロファイルは前記無線クライアントに対して今後送信されることになっている、生成する動作と、
    を実行するコントローラ、
    を備えるネットワーク装置。
  15. 前記コントローラは、前記ランダムな文字テーブルおよび前記第2のセキュリティ・プロファイルの前記暗号化されたバージョンを少なくとも含むプロファイル更新要求を前記無線クライアントに対して送信するように動作可能である、請求項14記載のネットワーク装置。
  16. 前記コントローラは、前記ワンタイム・パスワードの第2の部分を使用することによって、前記第2のセキュリティ・プロファイルの前記暗号化されたバージョンに対して電子署名を施すように動作可能である、請求項14記載のネットワーク装置。
  17. 前記コントローラは、
    ランダムに生成された複数の文字を含んでいる前記ランダムな文字テーブルを生成する動作;
    前記ランダムな文字テーブル内において、文字パスワードを成す複数の文字が配置されている第1の複数の位置を判定する動作;
    前記画像内において同一の配置位置を有する第1の複数の画像エリアを前記第1の複数の位置として取り出す動作;および、
    前記ランダムな文字テーブルおよび前記第1の複数の画像エリアのコンテンツを含むデータに対してハッシュ関数を使用することにより、前記ワンタイム・パスワードを生成する動作、
    を実行するように動作可能な、請求項14記載のネットワーク装置。
  18. 前記コントローラは、
    第1の期間内に前記無線クライアントからの応答が全く来ない場合に、前記無線クライアントとの間の接続状態を終了する動作;
    前記無線クライアントにおける更新操作のプロセスが完了済みであることを前記無線クライアントからの応答が示している場合には、前記無線クライアントとの間の接続状態を終了する動作;
    前記第2のセキュリティ・プロファイルを使用する前記無線クライアントからの新しい接続要求を受信する動作;および、
    前記無線クライアントによる前記第1のセキュリティ・プロファイルの今後の使用を無効化する動作、
    を実行するように動作可能な、請求項14記載のネットワーク装置。
JP2013501582A 2010-03-29 2010-03-29 運用管理者駆動型のプロファイル更新の方法と装置 Expired - Fee Related JP5420794B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/000388 WO2011120184A1 (en) 2010-03-29 2010-03-29 Methods and apparatuses for administrator-driven profile update

Publications (2)

Publication Number Publication Date
JP2013524576A true JP2013524576A (ja) 2013-06-17
JP5420794B2 JP5420794B2 (ja) 2014-02-19

Family

ID=44711273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013501582A Expired - Fee Related JP5420794B2 (ja) 2010-03-29 2010-03-29 運用管理者駆動型のプロファイル更新の方法と装置

Country Status (5)

Country Link
US (1) US8538023B2 (ja)
EP (1) EP2553863A1 (ja)
JP (1) JP5420794B2 (ja)
CN (1) CN102812662B (ja)
WO (1) WO2011120184A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5420794B2 (ja) 2010-03-29 2014-02-19 インテル コーポレイション 運用管理者駆動型のプロファイル更新の方法と装置
GB2488766A (en) * 2011-03-04 2012-09-12 Intercede Ltd Securely transferring data to a mobile device
EP2541831A1 (en) * 2011-06-30 2013-01-02 Gemalto SA Method for accessing a service of a service provider by providing anonymously an attribute or a set of attributes of a user
US9258703B2 (en) * 2011-07-05 2016-02-09 Texas Instruments Incorporated Method, system and computer program product for wirelessly connecting a device to a network
US9432402B1 (en) * 2011-09-06 2016-08-30 Utility Associates, Inc. System and method for uploading files to servers utilizing GPS routing
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
JP2016015107A (ja) * 2014-05-01 2016-01-28 バンクガード株式会社 サーバシステム、通信システム、通信端末装置、プログラム、記録媒体及び通信方法
EP3035588A1 (en) * 2014-12-18 2016-06-22 Gemalto Sa System for verifying a one-time password
KR102297193B1 (ko) * 2014-12-24 2021-09-02 삼성전자 주식회사 사용자 식별 기능을 가지는 전자장치 및 사용자 인증 방법
CN104837178A (zh) * 2015-01-29 2015-08-12 小米科技有限责任公司 接入网络的方法及装置
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
EP3422630B1 (en) * 2017-06-27 2021-02-17 Nokia Technologies Oy Access control to a network device from a user device
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11088838B2 (en) * 2018-05-11 2021-08-10 Palo Alto Networks, Inc. Automated authentication of a new network element
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
CN111865573A (zh) * 2020-06-22 2020-10-30 上海上实龙创智能科技股份有限公司 一种动态密码生成系统、生成方法、设备及存储介质
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129373A (ja) * 1993-10-29 1995-05-19 Matsushita Electric Ind Co Ltd アプリケーションバージョン管理装置
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
US20020095572A1 (en) * 2001-01-12 2002-07-18 Frank Mitchell R. System and method for providing security profile information to a user of a computer system
JP2005020112A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
US20050114604A1 (en) * 2003-11-20 2005-05-26 Artobello Michael R. Apparatus, system, and method for sharing a cached security profile in a database environment
JP2005327185A (ja) * 2004-05-17 2005-11-24 Sony Corp 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法
JP2007164244A (ja) * 2005-12-09 2007-06-28 Ntt Data Corp サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム
JP2009528726A (ja) * 2006-02-23 2009-08-06 クゥアルコム・インコーポレイテッド 電気通信デバイス間のプロファイルデータ共有
US20100037295A1 (en) * 2008-08-07 2010-02-11 Oh Seung-Hee Method and system for exchanging security situation information between mobile terminals

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
GB2302246B (en) * 1994-03-23 1998-05-13 Chantilley Corp Ltd Apparatus for generating encryption/decryption look-up tables using a session key
WO1997044935A1 (en) * 1996-05-20 1997-11-27 Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key
US7082549B2 (en) * 2000-11-17 2006-07-25 Bitfone Corporation Method for fault tolerant updating of an electronic device
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
JP4294987B2 (ja) * 2003-01-09 2009-07-15 株式会社山武 パスワード入力用テーブル作成方法、パスワード入力用テーブル作成装置及びパスワード入力用テーブル作成プログラム
US7543118B1 (en) * 2004-05-07 2009-06-02 Hewlett-Packard Development Company, L.P. Multiple variance platform for the management of mobile devices
EP1767031B1 (en) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
US7937699B2 (en) * 2007-08-31 2011-05-03 Red Hat, Inc. Unattended upgrade for a network appliance
US20090245510A1 (en) * 2008-03-25 2009-10-01 Mathieu Ciet Block cipher with security intrinsic aspects
JP5420794B2 (ja) 2010-03-29 2014-02-19 インテル コーポレイション 運用管理者駆動型のプロファイル更新の方法と装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129373A (ja) * 1993-10-29 1995-05-19 Matsushita Electric Ind Co Ltd アプリケーションバージョン管理装置
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
US20020095572A1 (en) * 2001-01-12 2002-07-18 Frank Mitchell R. System and method for providing security profile information to a user of a computer system
JP2005020112A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
US20050114604A1 (en) * 2003-11-20 2005-05-26 Artobello Michael R. Apparatus, system, and method for sharing a cached security profile in a database environment
JP2005327185A (ja) * 2004-05-17 2005-11-24 Sony Corp 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法
JP2007164244A (ja) * 2005-12-09 2007-06-28 Ntt Data Corp サーバ装置、クライアント装置、共有パスワードの交換方法、コンピュータプログラム
JP2009528726A (ja) * 2006-02-23 2009-08-06 クゥアルコム・インコーポレイテッド 電気通信デバイス間のプロファイルデータ共有
US20100037295A1 (en) * 2008-08-07 2010-02-11 Oh Seung-Hee Method and system for exchanging security situation information between mobile terminals

Also Published As

Publication number Publication date
US20130010958A1 (en) 2013-01-10
CN102812662A (zh) 2012-12-05
WO2011120184A1 (en) 2011-10-06
EP2553863A1 (en) 2013-02-06
CN102812662B (zh) 2015-04-29
JP5420794B2 (ja) 2014-02-19
US8538023B2 (en) 2013-09-17

Similar Documents

Publication Publication Date Title
JP5420794B2 (ja) 運用管理者駆動型のプロファイル更新の方法と装置
US8331567B2 (en) Methods and apparatuses for generating dynamic pairwise master keys using an image
US20200344604A1 (en) Method For Performing Verification By Using Shared Key, Method For Performing Verification By Using Public Key And Private Key, And Apparatus
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US11038846B2 (en) Internet protocol security tunnel maintenance method, apparatus, and system
JP5351338B2 (ja) 無線通信ネットワークのための方法、移動局およびネットワークシステム
EP2752077B1 (en) Secure peer-to-peer network setup
US7921463B2 (en) Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform
US11974132B2 (en) Routing method, apparatus, and system
EP3051744B1 (en) Key configuration method and apparatus
KR102024331B1 (ko) 메시지 보호 방법, 관련 장치 및 시스템
WO2018201946A1 (zh) 锚密钥生成方法、设备以及系统
US10798082B2 (en) Network authentication triggering method and related device
WO2019029471A1 (zh) 一种蓝牙网络及配网方法
US8601103B2 (en) Method, apparatus and system for distributing and enforcing authenticated network connection policy
WO2015043131A1 (zh) 无线网络认证方法及无线网络认证装置
JP7445038B2 (ja) 暗号化のセキュリティおよび完全性保護
US20060039339A1 (en) Method and system for automatic registration security
US20200344245A1 (en) Message sending method and apparatus
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
US20070263873A1 (en) Methods and apparatus for a keying mechanism for end-to-end service control protection
JP6651613B2 (ja) ワイヤレス通信
WO2020215958A1 (zh) 一种认证信息处理方法、终端和网络设备
US10548008B2 (en) Custom fast session transfer security handshake
US20240080666A1 (en) Wireless communication network authentication for a wireless user device that has a circuitry identifier

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131120

R150 Certificate of patent or registration of utility model

Ref document number: 5420794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees