JP2021528935A - 分散化認証方法 - Google Patents
分散化認証方法 Download PDFInfo
- Publication number
- JP2021528935A JP2021528935A JP2021519003A JP2021519003A JP2021528935A JP 2021528935 A JP2021528935 A JP 2021528935A JP 2021519003 A JP2021519003 A JP 2021519003A JP 2021519003 A JP2021519003 A JP 2021519003A JP 2021528935 A JP2021528935 A JP 2021528935A
- Authority
- JP
- Japan
- Prior art keywords
- proxy
- private key
- time
- key information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 55
- 238000004891 communication Methods 0.000 claims description 42
- 238000010586 diagram Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 17
- 238000012790 confirmation Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 3
- 230000016571 aggressive behavior Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図1
Description
前記第1デバイスは第1デバイスデータと第1デバイス秘密鍵を保存し、
前記第2デバイスは第2デバイスデータと第2デバイス秘密鍵を保存し、
前記第1デバイスデータはさらに前記第2デバイスおよび前記プロキシによって保存され、
前記第2デバイスデータはさらに前記第1デバイスおよび前記プロキシによって保存され、
前記方法はコミットメント段階では、
前記第1デバイスが前記第1デバイスデータおよび第1デバイス秘密鍵情報を用いて、ワンタイム第1デバイスコミットメント値を発生するステップであって、前記第1デバイス秘密鍵情報は前記第1デバイス秘密鍵および第1ランダムノンスを有するか、または前記第1デバイス秘密鍵および前記第1ランダムノンスから導出されたものであるステップと、
前記第1デバイスは前記ワンタイム第1デバイスコミットメント値を前記プロキシに送るステップと、
前記第2デバイスが前記第2デバイスデータおよび第2デバイス秘密鍵情報を用いて、ワンタイム第2デバイスコミットメント値を発生するステップであって、前記第2デバイス秘密鍵情報は前記第2デバイス秘密鍵および第2ランダムノンスを有するか、または前記第2デバイス秘密鍵および前記第2ランダムノンスから導出されたステップと、
前記第2デバイスが前記ワンタイム第2デバイスコミットメント値を前記プロキシに送るステップと、を含み
前記方法は前記コミットメント段階の後で行われるチェック段階でさらに
前記第1デバイスが前記第1デバイス秘密鍵情報を前記プロキシに伝送するステップと、
前記第2デバイスが前記第2デバイス秘密鍵情報を前記プロキシに伝送するステップと、
前記プロキシが、前記プロキシが保存する前記第1デバイスデータと前記第1デバイスから受け取った前記第1デバイス秘密鍵情報を用いて、前記第1デバイスから受け取った前記ワンタイム第1デバイスコミットメント値が真正であることを確認するステップと、
前記プロキシが、前記プロキシが保存する前記第2デバイスデータと前記第2デバイスから受け取った前記第2デバイス秘密鍵情報を用いて、前記第2デバイスから受け取った前記ワンタイム第2デバイスコミットメント値が真正であることを確認するステップと、を含み、
前記方法は前記チェック段階で前記ワンタイム第1デバイスコミットメント値および前記ワンタイム第2デバイスコミットメント値が真正であることを確認した後に行われるダイジェスト段階でさらに、
前記プロキシが
i)前記プロキシが保存する前記第1デバイスデータと、
ii)前記プロキシが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、
からワンタイムダイジェスト値を算出するステップと、
前記プロキシが前記ワンタイムダイジェスト値を前記第2デバイスに送るステップと、
前記第2デバイスが少なくとも、
i)前記第2デバイスが保存する前記第1デバイスデータと、
ii)前記第2デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイス秘密鍵情報と、を用いて前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第2デバイスが前記第1デバイスを認証するステップと、を含む。
前記第1デバイスは第1デバイスデータと第1デバイス秘密鍵を保存し、
前記第2デバイスは第2デバイスデータと第2デバイス秘密鍵を保存し、
前記第1デバイスデータはさらに前記第2デバイスおよび前記プロキシデバイスによって保存され、
前記第2デバイスデータはさらに前記第1デバイスおよび前記プロキシデバイスによって保存され、
コミットメント段階では、
前記第1デバイスが前記第1デバイスデータおよび第1デバイス秘密鍵情報を用いて、ワンタイム第1デバイスコミットメント値を発生し、前記第1デバイス秘密鍵情報は前記第1デバイス秘密鍵および第1ランダムノンスを有するか、または前記第1デバイス秘密鍵および前記第1ランダムノンスから導出されたものであり、
前記第1デバイスは前記ワンタイム第1デバイスコミットメント値を前記プロキシデバイスに送り、
前記第2デバイスが前記第2デバイスデータおよび第2デバイス秘密鍵情報を用いて、ワンタイム第2デバイスコミットメント値を発生し、前記第2デバイス秘密鍵情報は前記第2デバイス秘密鍵および第2ランダムノンスを有するか、または前記第2デバイス秘密鍵および前記第2ランダムノンスから導出されたものであり、
前記第2デバイスが前記ワンタイム第2デバイスコミットメント値を前記プロキシデバイスに送り、
前記コミットメント段階の後に行われるチェック段階では、
前記第1デバイスが前記第1デバイス秘密鍵情報を前記プロキシデバイスに伝送し、
前記第2デバイスが前記第2デバイス秘密鍵情報を前記プロキシデバイスに伝送し、
前記プロキシデバイスが、前記プロキシが保存する前記第1デバイスデータと前記第1デバイスから受け取った前記第1デバイス秘密鍵情報を用いて、前記第1デバイスから受け取った前記ワンタイム第1デバイスコミットメント値が真正であることを確認し、
前記プロキシデバイスが、前記プロキシデバイスが保存する前記第2デバイスデータと前記第2デバイスから受け取った前記第2デバイス秘密鍵情報を用いて、前記第2デバイスから受け取った前記ワンタイム第2デバイスコミットメント値が真正であることを確認し、
さらに前記チェック段階で前記ワンタイム第1デバイスコミットメント値および前記ワンタイム第2デバイスコミットメント値が真正であることを確認すると、前記プロキシデバイスはダイジェスト段階に移行し、
前記ダイジェスト段階では、
前記プロキシデバイスが
i)前記プロキシが保存する前記第1デバイスデータと、
ii)前記プロキシが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、
からワンタイムダイジェスト値を算出し、
前記プロキシデバイスが前記ワンタイムダイジェスト値を前記第2デバイスに送り、
前記第2デバイスが少なくとも、
i)前記第2デバイスが保存する前記第1デバイスデータと、
ii)前記第2デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイス秘密鍵情報と、を用いて前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第2デバイスが前記第1デバイスを認証する。
― 認証に参加するためのINFOデータ(認証プロセス中に加えられるタイムスタンプは除く)
― 認証に参加するための暫定仕様データ
― 複数のアセットの間で暗号化されたデータの共有を始めるための共通のAES−128暗号鍵
― ハンドシェイク タイムアウト
― コミットメント交換タイムアウト
― 秘密鍵交換タイムアウト
もっと正確に言えば、(プロキシを含む)各アセットは段階30において、20ビットの使い捨て乱数データ(以下、「ノンス」という)、すなわち一度のみ用いられる乱数を発生する。各アセットは、その後段階31において、タイムスタンプを発行し、このタイムスタンプをそのアセットのINFOアレーに書き込む。各アセットはその後段階32において、自身の属性、すなわちUID、INFO、PS、の連結から20ビットのSHA−3ハッシュ値、すなわちPH(属性ハッシュ)を計算する。各アセットは、その後段階34において、段階30からのノンスと段階32からの属性ハッシュ値の連結から、別のSHA−3ハッシュ値、すなわちNPH(使い捨て乱数データが付いた属性ハッシュ)を計算する。各アセットはその後、そのNPHハッシュ値およびそのノンスの両方を他のすべてのアセットにバンド1を介して送り、図4b中の段階36に示すように受領確認連絡を受け取るまで、またはタイムアウトまで、これらの値をずっと共有する。いずれの段階においても、アセットが認証に参加している他のすべてのアセットに伝送される詳細の受領の確認を受け取ることなく、タイムアウトになった場合、図4bのフローチャートの黒丸で示されるように、そのアセットは認証のセッションに参加するのを取り止める。もしもそのような状態になったのがプロキシであった場合、そのプロキシは(そのプロキシの参加だけでなく)認証のセッションすべてを停止させる。
Cx=ハッシュSx(UIDx、INFOx、PSx)
ここで、Sxはステップ42で作られたアセットxの第2鍵であり、UIDxはアセットxのハードウェアID、仮想IDおよび顧客IDの連結したものであり、INFOxはアセットxを表すデータ(すなわち、アセットxの固有の属性)の組である。このINFOxはタイム−ピリオド・スタンプを含むので、このINFO値は特定の認証セッションに特有なものになり、時間と結びついたものである。このタイムスタンプは各アセットの内部クロックに基づくものであり、すべてのアセットのクロックは最初のセットアップ工程の間に同期化される。PSxはアセットxの暫定的な仕様または許可である。したがって、これらのコミットメント値は認証セッションごとに異なり、各セッションに特有な値になる。各認証セッションのたびに、複数のアセットのそれぞれに固有の鍵が作られるため、攻撃者が不正にアクセスできる永続的な鍵や証明はない。
M=ハッシュ(HP、CP、CX、Ω)
ここで、図6を参照して説明したように、HPはプロキシの圧縮されたAESで暗号化された属性、CPはプロキシのコミットメント値、CXはアセット自身のコミットメント値、さらにΩは最終ダイジェスト値である。これらの属性値のそれぞれは、必要とされるすべてのマイルストーンのそれぞれの前にアセットにより計算された、または受領されるので、所定のマイルストーンに対応する。したがって、これらの値が正しく発生していることは、所定のアセットがすべてのマイルストーンを経ていることに間違いないことになる。
UAN=ハッシュ(M)
を発生して、このUAN番号を認証プロトコルに参加しているすべてのアセットに送る。この番号を受け取った後、各アセット(例えば、アセットA)は、プロキシおよび他のすべての参加しているアセットにより「認証された」地位を受け取る。この手順は図8中の「Yes」の枝で示されており、この枝は「認証された」のボックスにつながっている。同じプロセスは認証プロセスに参加している他のすべてのアセットに適用される。これらのUAN番号は必要であれば、記録して保存することができ、例えばUAN番号をブロックチェーンの中に入れて記録することができる。
プロトコルに対して配備される、いくつかの可能な悪意のある攻撃を説明する。前記した認証プロトコルが可能の攻撃のそれぞれに対していかにして反撃するかについて説明する。これらの説明は、添付する図面を参照して開示する例となる実施形態についてのみに関するものであり、これらの説明が必ずしも本願発明のすべての実施形態に同じようにあてはまるものではない。
攻撃者は有線で、または無線で伝送される情報を盗聴し、その情報を将来の目的のために使う。これはリプレー攻撃の一種である。これはネットワーク盗聴またはオフライン盗聴にもなる。
中間者攻撃は盗聴攻撃の一種である。攻撃者は2個のアセットの間、またはアセットとプロキシの間の中に入って、これらの間の通信がすべて攻撃者を通ることになる。そのため、攻撃者は両方のパーティのそれぞれになりすましてその相手と対し、両方のパーティの間のデータトラフィックの一部をコピー、改竄、消去する、すなわち相互認証への攻撃をする可能性がある。この攻撃は受動的な攻撃または能動的な攻撃になるかもしれない。
この攻撃において、アセット攻撃者は(例えば、コピーされた)合法的なアセットのコピー(クローン)として振る舞い、何かの理由で接続が切れた後、合法的なアセットがするようにプロキシに対して認証要求を発行して、他のアセットとともに認証セッションに参加しようとする。
この攻撃の中では、攻撃者は他のアセットに対する認証プロセスを促進し、合法的なアセットの認証をしてもらうための申し込み(要求)に対して応答する合法的なプロキシとして振る舞う。認証プロトコルは相互に認証をする手法を実行するので、すべてのアセットはプロキシのコミットメントもチェックする。この特徴があるため、偽プロキシの場合は前述した偽アセットの場合と同様になる。相違点は単に偽プロキシが拒絶されて、報告されるときである。プロキシはアセットが認証プロセスの次の段階に進むかどうかをチェックして判定する図6のコミットメント値チェック段階では、本物の認証をしてもらうアセットはこの段階では偽プロキシであることがわからない。しかし、図7の最終ダイジェスト段階では、すべてのアセットが、偽プロキシが知らせてきたダイジェスト値を再計算して、そのダイジェスト値をこれらのアセットが知っている本物のプロキシの属性に基づいて計算したダイジェスト値を比較した後、これらの本物のアセットは不一致を検出し、このプロキシが合法的なものでないと報告し、認証セッションから撤退する。
この攻撃では、攻撃者は認証されるため自身が合法的なアセットの一つであるとプロキシと他のアセットに思わせようとして、(前のセッションで盗聴された)特定のアセット認証セッションの値を次のセッションでリプレーしようとする。
この攻撃では、攻撃者は認証されるため自身が合法的なアセットであるとプロキシと他のアセットに思わせるために、目標とするアセットの認証セッションの値を進行中のセッション中でリプレーしようとする。この場合の攻撃者は図3の初期プロトコル・デプロイメントセッションを経ていなかったので、同攻撃者は(同じ組の、他のアセットアセットAの真の属性(UID、INFO、PS)について初めから知らない。その結果、この攻撃者は受け取った細分化されたデータの値のみに基づいて、他のアセットの属性を決められない。結果として、プロキシがコミットメント値が一致しているかチェックするときに、この攻撃者は、「自身」のコミットメント値を計算して、またはプロキシおよび他のアセットの正しいコミットメント値を再計算して、一致していることを証明することができない。
この攻撃はリプレー攻撃を切り抜けた後に使われる。この攻撃では、攻撃者は誤ったデータを複数の認証されたアセットの組の中に注入する。この攻撃者はそれをするために認証されていなければならない。前述した認証プロトコルの実施形態はリプレー攻撃を防いでいるので、この注入攻撃も防止できる。
この攻撃では、攻撃者はプロキシの代わりとなって、またはセッションの最中にプロキシとしてもぐり込んで認証セッションをコントロールしようとする。
総当たり攻撃は認証セッションの間に複数のアセットが交換するデータ値を取得するために用いる試行錯誤方法である。総当たり攻撃では、自動化されたソフトウェアを用いて欲しいデータの値についての極めて多数の連続する推測値を発生する。この認証プロトコルの実施形態では、アセットの属性は乱数化された一方向SHA−3ハッシュ関数を用いて細分化され、このようなハッシュ値からアセットの属性データをリバースエンジニアリングすることが不可能であることは極めて高い確率で言える。 さらに、セッションの継続時間は極めて短く(認証をしてもらうアセットの数にもよるが、通常0.01秒未満)、SHA−3で細分化されたアセットのコミットメント値はセッションに参加しているすべてのアセットのそれぞれで異なり、SHA−3で細分化された最終ダイジェスト値は新しい認証セッションのたびに異なる値になる。したがって、このように極めて短時間の間で交換されるすべての認証値の正しい組み合わせを推測することは、実際には不可能かつ実行不能であり、総当たり攻撃のリスクは最小化されている。
Claims (19)
- プロキシを用いて第2デバイスに対して第1デバイスが真正であることを証明する方法であって、
前記第1デバイスは第1デバイスデータと第1デバイス秘密鍵を保存し、
前記第2デバイスは第2デバイスデータと第2デバイス秘密鍵を保存し、
前記第1デバイスデータはさらに前記第2デバイスおよび前記プロキシによって保存され、
前記第2デバイスデータはさらに前記第1デバイスおよび前記プロキシによって保存され、
前記方法はコミットメント段階では、
前記第1デバイスが前記第1デバイスデータおよび第1デバイス秘密鍵情報を用いて、ワンタイム第1デバイスコミットメント値を発生するステップであって、前記第1デバイス秘密鍵情報は前記第1デバイス秘密鍵および第1ランダムノンスを有するか、または前記第1デバイス秘密鍵および前記第1ランダムノンスから導出されたものであるステップと、
前記第1デバイスは前記ワンタイム第1デバイスコミットメント値を前記プロキシに送るステップと、
前記第2デバイスが前記第2デバイスデータおよび第2デバイス秘密鍵情報を用いて、ワンタイム第2デバイスコミットメント値を発生するステップであって、前記第2デバイス秘密鍵情報は前記第2デバイス秘密鍵および第2ランダムノンスを有するか、または前記第2デバイス秘密鍵および前記第2ランダムノンスから導出されたものであるステップと、
前記第2デバイスが前記ワンタイム第2デバイスコミットメント値を前記プロキシに送るステップと、を含み
前記方法は前記コミットメント段階の後で行われるチェック段階でさらに
前記第1デバイスが前記第1デバイス秘密鍵情報を前記プロキシに伝送するステップと、
前記第2デバイスが前記第2デバイス秘密鍵情報を前記プロキシに伝送するステップと、
前記プロキシが、前記プロキシが保存する前記第1デバイスデータと前記第1デバイスから受け取った前記第1デバイス秘密鍵情報を用いて、前記第1デバイスから受け取った前記ワンタイム第1デバイスコミットメント値が真正であることを確認するステップと、
前記プロキシが、前記プロキシが保存する前記第2デバイスデータと前記第2デバイスから受け取った前記第2デバイス秘密鍵情報を用いて、前記第2デバイスから受け取った前記ワンタイム第2デバイスコミットメント値が真正であることを確認するステップと、を含み、
前記方法は前記コミットメント段階で前記ワンタイム第1デバイスコミットメント値および前記ワンタイム第2デバイスコミットメント値が真正であることを確認した後に行われるダイジェスト段階でさらに、
前記プロキシが
i)前記プロキシが保存する前記第1デバイスデータと、
ii)前記プロキシが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、
からワンタイムダイジェスト値を算出するステップと、
前記プロキシが前記ワンタイムダイジェスト値を前記第2デバイスに送るステップと、
前記第2デバイスが少なくとも、
i)前記第2デバイスが保存する前記第1デバイスデータと、
ii)前記第2デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイス秘密鍵情報と、を用いて前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第2デバイスが前記第1デバイスを認証するステップと、を含む。 - 前記プロキシが前記ワンタイムダイジェスト値を前記第1デバイスに送るステップと、
前記第1デバイスが少なくとも、
i)前記第1デバイスが保存する前記第1デバイスデータと、
ii)前記第1デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、を用いて前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第1デバイスが前記第2デバイスを認証するステップと、をさらに含む請求項1に記載する方法。 - 前記プロキシが前記ワンタイム第1デバイスコミットメント値および前記ワンタイム第2デバイスコミットメント値が真正であることを確認し、さらに前記第1デバイスおよび前記第2デバイスが一つ以上のワンタイムコミットメント値が真正であることを確認する請求項1または2に記載する方法。
- 前記プロキシはプロキシデータおよびプロキシデバイス秘密鍵を保存しており、
前記プロキシが前記プロキシデータおよびプロキシデバイス秘密鍵情報を用いてワンタイムプロキシデバイスコミットメント値を発生するステップであって、前記プロキシデバイス秘密鍵情報は前記プロキシデバイス秘密鍵と第3ランダムノンスを含むか、または前記プロキシデバイス秘密鍵と前記第3ランダムノンスから導出されるステップをさらに含む請求項1乃至3のいずれかに記載する方法。 - 前記第2デバイスは前記プロキシデータおよび前記プロキシデバイス秘密鍵を保存し、
前記プロキシが前記ワンタイムプロキシデバイスコミットメント値を前記第2デバイスに送るステップと、
前記プロキシが前記プロキシデバイス秘密鍵情報を前記第2デバイスに伝送するステップと、
前記第2デバイスが前記第2デバイス中に保存された前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムプロキシデバイスコミットメント値が真正であることを確認するステップと、をさらに含む請求項4に記載する方法。 - 前記プロキシが前記プロキシデータおよび前記プロキシデバイス秘密鍵情報を用いて、さらに前記ワンタイムダイジェスト値を計算するステップと、
前記第2デバイスが前記第1デバイスを認証する時に、前記第2デバイスがさらに前記第2デバイスが保存する前記プロキシデータおよび前記プロキシから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムダイジェスト値が真正であることを確認するステップと、をさらに含む請求項5に記載する方法。 - 前記第1デバイスは前記プロキシデータおよび前記プロキシデバイス秘密鍵を保存し、
前記プロキシが前記ワンタイムプロキシデバイスコミットメント値を前記第1デバイスに送るステップと、
前記プロキシが前記プロキシデバイス秘密鍵情報を前記第1デバイスに伝送するステップと、
前記第1デバイスが前記第1デバイス中に保存された前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記ワンタイムプロキシデバイスコミットメント値が真正であることを確認するステップと、をさらに含む請求項4乃至6のいずれかに記載する方法。 - 前記プロキシが前記プロキシデータおよび前記プロキシデバイス秘密鍵情報を用いて、さらに前記ワンタイムダイジェスト値を計算するステップと、
前記第1デバイスが前記第2デバイスを認証する時に、前記第1デバイスが、前記第1デバイスが保存する前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認するステップと、をさらに含む請求項7に記載する方法。 - 第1デバイスと、
第2デバイスと、
プロキシデバイスと、を有する通信システムであって、
前記第1デバイスは第1デバイスデータと第1デバイス秘密鍵を保存し、
前記第2デバイスは第2デバイスデータと第2デバイス秘密鍵を保存し、
前記第1デバイスデータはさらに前記第2デバイスおよび前記プロキシデバイスによって保存され、
前記第2デバイスデータはさらに前記第1デバイスおよび前記プロキシデバイスによって保存され、
コミットメント段階では、
前記第1デバイスが前記第1デバイスデータおよび第1デバイス秘密鍵情報を用いて、ワンタイム第1デバイスコミットメント値を発生し、前記第1デバイス秘密鍵情報は前記第1デバイス秘密鍵および第1ランダムノンスを有するか、または前記第1デバイス秘密鍵および前記第1ランダムノンスから導出されたものであり、
前記第1デバイスは前記ワンタイム第1デバイスコミットメント値を前記プロキシデバイスに送り、
前記第2デバイスが前記第2デバイスデータおよび第2デバイス秘密鍵情報を用いて、ワンタイム第2デバイスコミットメント値を発生し、前記第2デバイス秘密鍵情報は前記第2デバイス秘密鍵および第2ランダムノンスを有するか、または前記第2デバイス秘密鍵および前記第2ランダムノンスから導出されたものであり、
前記第2デバイスが前記ワンタイム第2デバイスコミットメント値を前記プロキシデバイスに送り、
前記コミットメント段階の後に行われるチェック段階では、
前記第1デバイスが前記第1デバイス秘密鍵情報を前記プロキシデバイスに伝送し、
前記第2デバイスが前記第2デバイス秘密鍵情報を前記プロキシデバイスに伝送し、
前記プロキシデバイスが、前記プロキシが保存する前記第1デバイスデータと前記第1デバイスから受け取った前記第1デバイス秘密鍵情報を用いて、前記第1デバイスから受け取った前記ワンタイム第1デバイスコミットメント値が真正であることを確認し、
前記プロキシデバイスが、前記プロキシデバイスが保存する前記第2デバイスデータと前記第2デバイスから受け取った前記第2デバイス秘密鍵情報を用いて、前記第2デバイスから受け取った前記ワンタイム第2デバイスコミットメント値が真正であることを確認し、
さらに前記チェック段階で前記ワンタイム第1デバイスコミットメント値および前記ワンタイム第2デバイスコミットメント値が真正であることを確認すると、前記プロキシデバイスはダイジェスト段階に移行し、
前記ダイジェスト段階では、
前記プロキシデバイスが
i)前記プロキシが保存する前記第1デバイスデータと、
ii)前記プロキシが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、
からワンタイムダイジェスト値を算出し、
前記プロキシデバイスが前記ワンタイムダイジェスト値を前記第2デバイスに送り、
前記第2デバイスが少なくとも、
i)前記第2デバイスが保存する前記第1デバイスデータと、
ii)前記第2デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイスから受け取った前記第1デバイス秘密鍵情報と、
iv)前記第2デバイス秘密鍵情報と、を用いて前記プロキシから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第2デバイスが前記第1デバイスを認証する通信システム。 - 前記第1デバイス、前記第2デバイスおよび前記プロキシデバイスのうち少なくとも一つはセンサーまたはセンサーハブである請求項9に記載する通信システム。
- 前記プロキシデバイスがさらに前記ワンタイムダイジェスト値を前記第1デバイスに送り、
前記第1デバイスが少なくとも、
i)前記第1デバイスが保存する前記第1デバイスデータと、
ii)前記第1デバイスが保存する前記第2デバイスデータと、
iii)前記第1デバイス秘密鍵情報と、
iv)前記第2デバイスから受け取った前記第2デバイス秘密鍵情報と、を用いて
から前記プロキシデバイスから受け取った前記ワンタイムダイジェスト値が真正であることを確認することによって、前記第1デバイスが前記第2デバイスを認証する請求項9または10に記載する通信システム。 - 前記プロキシデバイスはプロキシデータおよびプロキシデバイス秘密鍵を保存しており、
前記プロキシデバイスが前記コミットメント段階で前記プロキシデータおよびプロキシデバイス秘密鍵情報を用いてワンタイムプロキシデバイスコミットメント値を発生し、前記プロキシデバイス秘密鍵情報は前記プロキシデバイス秘密鍵と第3ランダムノンスを含むか、または前記プロキシデバイス秘密鍵と前記第3ランダムノンスから導出された請求項9乃至11のいずれかに記載する通信システム。 - 前記第2デバイスは前記プロキシデータおよび前記プロキシデバイス秘密鍵を保存し、
前記プロキシデバイスが前記ワンタイムプロキシデバイスコミットメント値を前記第2デバイスに送り、
前記プロキシデバイスが前記プロキシデバイス秘密鍵情報を前記第2デバイスに伝送し、
前記第2デバイスが前記第2デバイス中に保存された前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムプロキシデバイスコミットメント値が真正であることを確認する請求項9乃至12のいずれかに記載する通信システム。 - 前記プロキシデバイスが前記プロキシデータおよび前記プロキシデバイス秘密鍵情報を用いて、さらに前記ワンタイムダイジェスト値を計算し、
前記第2デバイスが前記第1デバイスを認証する時に、前記第2デバイスがさらに前記第2デバイスが保存する前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムダイジェスト値が真正であることを確認する請求項13に記載する通信システム。 - 前記第1デバイスは前記プロキシデータおよび前記プロキシデバイス秘密鍵を保存し、
前記プロキシデバイスが前記ワンタイムプロキシデバイスコミットメント値を前記第1デバイスに送り、さらに前記プロキシデバイス秘密鍵情報を前記第1デバイスに伝送し、
前記第1デバイスが前記第1デバイス中に保存された前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムプロキシデバイスコミットメント値が真正であることを確認する請求項12乃至14のいずれかに記載する通信システム。 - 前記プロキシデバイスがさらに前記プロキシデータおよび前記プロキシデバイス秘密鍵情報を用いて前記ワンタイムダイジェスト値を計算し、
前記第1デバイスが前記第2デバイスを認証する時に、前記第1デバイスが、前記第1デバイスが保存する前記プロキシデータおよび前記プロキシデバイスから受け取った前記プロキシデバイス秘密鍵情報を用いて、前記プロキシデバイスから受け取った前記ワンタイムダイジェスト値が真正であることを確認する請求項15に記載する通信システム。 - 前記第1デバイスデータは、前記第1デバイスを特定する第1デバイス識別データを含み、前記第2デバイスデータは前記第2デバイスを特定する第2デバイス識別データを含む請求項9乃至16のいずれかに記載する通信システム。
- 前記第1デバイス、前記第2デバイスおよび前記プロキシデバイスは無線機を含み、無線で通信する請求項9乃至17のいずれかに記載する通信システム。
- 前記第1デバイス、前記第2デバイスおよび前記プロキシデバイスは一つ以上の有線の中継器を介して通信する請求項9乃至17のいずれかに記載する通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1809887.1A GB201809887D0 (en) | 2018-06-15 | 2018-06-15 | Decentralised authentication |
GB1809887.1 | 2018-06-15 | ||
PCT/GB2019/051524 WO2019239108A1 (en) | 2018-06-15 | 2019-05-31 | Decentralised authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021528935A true JP2021528935A (ja) | 2021-10-21 |
JP7440026B2 JP7440026B2 (ja) | 2024-02-28 |
Family
ID=63042445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021519003A Active JP7440026B2 (ja) | 2018-06-15 | 2019-05-31 | 分散化認証方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20210167963A1 (ja) |
EP (1) | EP3808025A1 (ja) |
JP (1) | JP7440026B2 (ja) |
CN (1) | CN112703702A (ja) |
AU (1) | AU2019285822A1 (ja) |
CA (1) | CA3103524A1 (ja) |
GB (1) | GB201809887D0 (ja) |
WO (1) | WO2019239108A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11438152B2 (en) | 2020-01-31 | 2022-09-06 | Visa International Service Association | Distributed symmetric encryption |
US20210336789A1 (en) * | 2020-03-30 | 2021-10-28 | Facebook, Inc. | Deterministic sparse-tree based cryptographic proof of liabilities |
US11431487B2 (en) * | 2020-04-28 | 2022-08-30 | Visa International Service Association | Adaptive attack resistant distributed symmetric encryption |
US20220006642A1 (en) * | 2020-07-06 | 2022-01-06 | The Samo Project | System and method for content storage and ownership verification |
US20220141658A1 (en) * | 2020-11-05 | 2022-05-05 | Visa International Service Association | One-time wireless authentication of an internet-of-things device |
CN115277094B (zh) * | 2022-06-24 | 2023-07-18 | 北京天融信网络安全技术有限公司 | 一种基于区块链的通信方法、终端、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060282662A1 (en) * | 2005-06-13 | 2006-12-14 | Iamsecureonline, Inc. | Proxy authentication network |
JP2009515448A (ja) * | 2005-11-04 | 2009-04-09 | シーメンス アクチエンゲゼルシヤフト | モビリティキーを提供する方法とサーバ |
KR20180003196A (ko) * | 2016-06-30 | 2018-01-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001066989A (ja) * | 1999-08-31 | 2001-03-16 | Fuji Xerox Co Ltd | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 |
US20020165912A1 (en) * | 2001-02-25 | 2002-11-07 | Storymail, Inc. | Secure certificate and system and method for issuing and using same |
US7370351B1 (en) * | 2001-03-22 | 2008-05-06 | Novell, Inc. | Cross domain authentication and security services using proxies for HTTP access |
JP2005176231A (ja) * | 2003-12-15 | 2005-06-30 | Oki Electric Ind Co Ltd | 認証システムおよび方法、ならびに、証明装置および検証装置 |
CN1716953B (zh) * | 2004-06-28 | 2010-09-15 | 华为技术有限公司 | 会话初始协议认证的方法 |
GB0625851D0 (en) * | 2006-12-22 | 2007-02-07 | Isis Innovation | Improvements in communications security |
US8898453B2 (en) * | 2010-04-29 | 2014-11-25 | Blackberry Limited | Authentication server and method for granting tokens |
CN103532713B (zh) * | 2012-07-04 | 2018-03-23 | 中国移动通信集团公司 | 传感器认证和共享密钥产生方法和系统以及传感器 |
CN102970679B (zh) * | 2012-11-21 | 2015-12-09 | 越亮传奇科技股份有限公司 | 基于身份的安全签名方法 |
CN103259662B (zh) * | 2013-05-02 | 2016-08-10 | 电子科技大学 | 一种新的基于整数分解问题的代理签名及验证方法 |
CN104821880B (zh) * | 2015-05-05 | 2018-01-30 | 九江学院 | 一种无证书广义代理签密方法 |
CN105516119A (zh) * | 2015-12-03 | 2016-04-20 | 西北师范大学 | 基于代理重签名的跨域身份认证方法 |
CN106301788B (zh) * | 2016-08-12 | 2019-03-19 | 武汉大学 | 一种支持用户身份认证的群组密钥管理方法 |
CN107181597B (zh) * | 2017-06-30 | 2020-02-07 | 东北大学 | 一种基于身份代理群签名的PMIPv6认证系统及方法 |
US10169587B1 (en) * | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
-
2018
- 2018-06-15 GB GBGB1809887.1A patent/GB201809887D0/en not_active Ceased
-
2019
- 2019-05-31 JP JP2021519003A patent/JP7440026B2/ja active Active
- 2019-05-31 AU AU2019285822A patent/AU2019285822A1/en active Pending
- 2019-05-31 EP EP19730479.3A patent/EP3808025A1/en active Pending
- 2019-05-31 WO PCT/GB2019/051524 patent/WO2019239108A1/en unknown
- 2019-05-31 CA CA3103524A patent/CA3103524A1/en active Pending
- 2019-05-31 CN CN201980050813.2A patent/CN112703702A/zh active Pending
- 2019-05-31 US US17/251,916 patent/US20210167963A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060282662A1 (en) * | 2005-06-13 | 2006-12-14 | Iamsecureonline, Inc. | Proxy authentication network |
JP2009515448A (ja) * | 2005-11-04 | 2009-04-09 | シーメンス アクチエンゲゼルシヤフト | モビリティキーを提供する方法とサーバ |
KR20180003196A (ko) * | 2016-06-30 | 2018-01-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3808025A1 (en) | 2021-04-21 |
CA3103524A1 (en) | 2019-12-19 |
WO2019239108A1 (en) | 2019-12-19 |
GB201809887D0 (en) | 2018-08-01 |
AU2019285822A1 (en) | 2021-01-28 |
JP7440026B2 (ja) | 2024-02-28 |
US20210167963A1 (en) | 2021-06-03 |
CN112703702A (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
JP7440026B2 (ja) | 分散化認証方法 | |
JP4709815B2 (ja) | 認証方法および装置 | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
EP2272271B1 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
US8572387B2 (en) | Authentication of a peer in a peer-to-peer network | |
JP5345675B2 (ja) | トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー | |
CN105577384B (zh) | 用于保护网络的方法 | |
US10158636B2 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
JP2016514913A (ja) | セッション鍵を確立する方法および装置 | |
JP2016526844A (ja) | 制約リソースデバイスのための鍵確立 | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
CN113228560A (zh) | 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法 | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
Khan et al. | Resource efficient authentication and session key establishment procedure for low-resource IoT devices | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和系统 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
JP4571117B2 (ja) | 認証方法及び装置 | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
CN107835196B (zh) | 一种基于hdlc的安全通信方法 | |
CN117676580B (zh) | 一种基于车载网关的安全认证方法 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
Garzon et al. | DID Connect: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7440026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |