JP3967252B2 - 暗号通信システム及び暗号通信装置 - Google Patents
暗号通信システム及び暗号通信装置 Download PDFInfo
- Publication number
- JP3967252B2 JP3967252B2 JP2002322469A JP2002322469A JP3967252B2 JP 3967252 B2 JP3967252 B2 JP 3967252B2 JP 2002322469 A JP2002322469 A JP 2002322469A JP 2002322469 A JP2002322469 A JP 2002322469A JP 3967252 B2 JP3967252 B2 JP 3967252B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- communication device
- encryption communication
- random number
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明は、暗号通信システムや暗号通信装置における耐タンパ性の向上、即ち、なりすましや改ざん、通信の回線盗聴などに対して充分なセキュリティを確保するシステムや装置に関するものである。
【0002】
【従来の技術】
暗号通信分野における認証方法としては数多くの提案がなされているが、通常、ある秘密情報を知っている者を本人と(検証者が)確かめることで、認証が行われる。例えば、特開平2000−182102号公報に示された従来の認証方法では、あらかじめ共通鍵をA(暗号通信装置)とB(暗号通信装置)の双方で保持しておき、以下の手順で相手を認証していた。
(1)Aは乱数R1を生成し、Bに乱数R1を送信する。
(2)Bは乱数R1と共通鍵から認証子1を生成し、また、乱数R2も生成する。そして、認証子1と乱数R2をAに送信する。
(3)Aは乱数R1と共通鍵から認証子を生成し、Bから受信した認証子1と一致するかを検査する(これによりAはBを認証)。
(4)次に、Aは乱数R2と共通鍵から認証子2を生成し、認証子2をBに送信する。
(5)Bは乱数R2と共通鍵から認証子を生成し、Aから受信した認証子2と一致するかを検査する(これによりBはAを認証)。
【0003】
また、共通鍵(秘密鍵)生成のために複数の情報を別々に保持しておき、共通鍵(秘密鍵)を共有せず、認証時や鍵共有時に共通鍵(秘密鍵)を生成することで認証する方法も開示されている。さらに、零知識証明技術に基づいた暗号認証方法(Fiat−Shamir法等)や、公開鍵と秘密鍵の2つの非対称なデータ暗号鍵を用いる方法(公開鍵暗号方式)、即ち、暗号化を公開された鍵(あるいは秘密鍵)で行い、秘密鍵(あるいは公開鍵)で復号化を行う方法も様々な装置で使用されている。
【0004】
これらの認証方法が搭載された暗号通信装置では、通常、秘密情報(暗号処理で用いる鍵等)を不揮発性メモリに記録し、これをマイクロプロセッサ等がアクセス制御することや容易でない情報フローを採用することで外部脅威に耐えていた。
また、モバイルコマースシステムの基地局、携帯電話とスマートカード等で構成される複数の暗号通信装置(暗号通信システム)やノンストップ自動料金収受システムの路側機と車載器及びスマートカード等で構成される複数の暗号通信装置(暗号通信システム)では、所定のコマンドを送信(または受信)し、これに対するレスポンスを受信(または送信)するという方法でアクセスが行われる。
【0005】
このようなコマンドとレスポンスは、暗号通信装置間の通信ラインを介して行われるが、通信ラインは外部から物理的にアクセスすることが比較的容易であるため、通信ラインを流れるデータを外部から観測されたり、不正データを意図的に挿入されたりする可能性が高い。また、共通鍵の解読や漏洩を防ぐために、複数の情報を別々に保持しておき、認証時や鍵共有時に共通鍵(秘密鍵)を生成することに加え、将来の拡張性の観点からは鍵長の異なる複数の暗号アルゴリズムにも容易に対応できることが望ましい。
【0006】
さらに近年、タイミング解析、電力解析などの各種解析/攻撃法が提案されたことにより、不揮発性メモリ上の秘密情報は読み出せないとする考え方が覆されはじめており、情報フロー(通信手順や認証方法など)の複雑さによる耐タンパ性の向上が必須となっている。
【0007】
【特許文献1】
特開2000−182102号公報
【0008】
【発明が解決しようとする課題】
上述したような従来の暗号通信システム及び暗号通信装置では、なりすましや改ざん、通信の回線盗聴などに対して充分なセキュリティの確保とともに拡張性に乏しいという課題を有していた。例えば、共通鍵生成時には、通信相手毎に異なる鍵の共有や鍵長の異なる複数の暗号アルゴリズムへの容易な対応は考慮されておらず、さらに、暗号アルゴリズムの寿命などによるアルゴリズム交換というスキームに対しても(対応が考慮されてないという)課題を有していた。
【0009】
また、暗号通信装置の情報フローに対する対策も不十分であったため、解読等の攻撃機会が増加し、その結果、偽造被害が増加するという問題点があった。
【0010】
この発明は上記のような問題点を解消するためになされたもので、充分なセキュリティを確保しつつ、拡張性と耐タンパ性に優れた暗号通信システム及び暗号通信装置を得ることを目的とする。特に、情報フロー(通信手順や認証方法など)を複雑にすることで、様々な外部脅威から充分なセキュリティを確保し、拡張性・耐タンパ性に優れた暗号通信装置を得ることを目的とする。例えば、共通鍵(固有鍵)の生成にハッシュ関数を用いて、通信相手毎に異なる鍵の共有や鍵長の異なる複数の暗号アルゴリズムにも容易に対応できるようにすることや暗号アルゴリズムの寿命などによるアルゴリズム交換というスキームにも容易に対応することを得ることを目的とする。
【0011】
【課題を解決するための手段】
本発明に係る暗号通信システムは、
暗号通信装置Aと暗号通信装置Bからなる暗号通信システムであって、暗号通信装置Aは、
(1)固有情報と、当該固有情報に対する固有鍵を予め対応付けて記憶し、
(2)記憶している固有情報を暗号通信装置Bに送信し、
暗号通信装置Bは、
(3)暗号通信装置Aから固有情報を受信し、
(4)固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成し、
(5)固有鍵あるいは前記固有鍵と生成した乱数または暗号通信装置Aから受信した乱数に基づく一時鍵を用いて、検証用データを生成し、
(6)暗号通信装置Aへ検証用データを送信し、
暗号通信装置Aは、
(7)暗号通信装置Bから検証用データを受信し、
(8)先に送信した固有情報に対応する固有鍵あるいは前記固有鍵と生成した乱数または暗号通信装置Bから受信した乱数に基づく一時鍵を用いて、受信した検証用データに対する検証を行うことを特徴とする暗号通信システム及びそれぞれの暗号通信装置。
【0012】
【発明の実施の形態】
実施の形態1.
以下、本発明を図面に示す実施例に基づいて説明する。図1は、各暗号通信装置の構成を示す図である。暗号通信装置8は、通信部1、制御部2、不揮発性メモリ3、乱数生成部4、及び暗号処理部5から構成されている。
【0013】
図1において、通信部1は、少なくともデータフィールドを有した通信データ9の送受信を行う通信部で、例えば、スマートカード用の接触式インタフェースや非接触式インタフェース、セントロニクス社準拠のパラレルインタフェース、RS232Cなどのシリアルインタフェース、IEEE1394やUSB(Universal Serial Bus)などの有線インタフェース、赤外線通信、Bluetooth、無線LANやDSRC(Dedicated short Range Communication)、あるいは携帯電話に用いられているような無線インタフェースや専用のインタフェースなどが用いられる。
制御部2は、通信部1で受信した通信データ9を解読するとともに(または送信する通信データ9を生成するとともに)装置全体を制御する制御部であり、例えば、CPUやロジック回路、あるいは必要に応じてROMやRAMなどから構成される。また、制御部2は、ハッシュ関数処理も行う場合がある。
不揮発性メモリ3は、暗号処理時に使用するマスター鍵、固有情報や固有鍵等の秘密情報等を記憶し、乱数生成部4は、乱数を生成する。暗号処理部5は、データを暗号あるいは復号処理する(または署名生成あるいは署名検証する)暗号処理部である。
【0014】
本実施の形態1では通信データ9のやり取りを行うことで、暗号通信装置B8(図面右側)を暗号通信装置A8(図面左側)が認証する例を示している。つまり、暗号通信装置Aは、暗号通信装置Bが正当な暗号通信装置であるか否かを検証する。また、後述する221のように相互に認証するようにすることも有効であるが、一方向の認証だけでも構わないことは言うまでもない。
【0015】
続いて、各暗号通信装置の動作について説明する。図2は、各暗号通信装置の処理フローと、各処理モジュール間のデータフローを示す図である。
暗号通信装置Aは、不揮発性メモリ201(図1の不揮発性メモリ3と同じ)に固有情報と、固有情報に対応する固有鍵を対応付けて記憶している。固有鍵は、固有情報から所定の処理により生成された鍵である。そして、固有情報送信処理202、乱数共有化処理203、検証用データ受信処理204、及び検証処理205を行う。これらの処理を行うモジュールは、ソフトウェア、ファームウェア、あるいはハードウェアのいずれにより構成されていても構わない。
他方、暗号通信装置Bは、不揮発性メモリ211(図1の不揮発性メモリ3と同じ)に必要なマスター鍵を記憶している。但し、マスター鍵を必要としない形態の場合には、必ずしも記憶していなくてよい。そして、固有情報受信処理212、固有鍵生成処理213、乱数共有化処理214、検証用データ生成処理215、及び検証用データ送信処理216を行う。これらの処理を行うモジュールは、ソフトウェア、ファームウェア、あるいはハードウェアのいずれにより構成されていても構わない。
装置としては、例えば、半導体チップ、基板、あるいは複数基板を格納したボックス、PCやWSなどの態様で実現される。
【0016】
認証結果として暗号通信装置Bが正当と判断された場合には、検証側と被検証側が入れ替わって、同様に検証を行う(221)。相互に正当と判断した場合に、データ通信を行う(222)。なお、相互認証を行わない場合には、221を削除してもかまわない。
【0017】
以下、処理の詳細について説明する。
本実施の形態による処理の前提として、暗号通信装置Aの不揮発性メモリ201には、固有情報を入力値としてハッシュ関数処理(後述する図3のS301と同じ関数)されたハッシュ値を固有鍵として、当該固有情報と対応付けて予め記憶している。
【0018】
検証側(暗号通信装置A側)の通信部1は、固有情報送信処理202として、不揮発性メモリ201から固有情報を取得し、暗号通信装置Bに送信する。被検証側(暗号通信装置B側)の通信部1は、固有情報受信処理212として、暗号通信装置Aから固有情報を受信する。制御部2は、これを用いて、固有鍵生成処理213を行う。
【0019】
図3は、固有鍵生成処理(例1)フローを示す図である。制御部2は、固有情報を関数への入力値としてハッシュ関数処理を行う(S301)。関数の出力値であるハッシュ値を、固有鍵とする(S302)。
【0020】
その後、暗号通信装置Aと暗号通信装置Bは、乱数を共有化する処理を行う。この乱数は、検証あるいは一時鍵生成のために生成され、予測困難な値であることが望ましく、また、暗号通信装置Aから暗号通信装置Bへ送信された単体の乱数や暗号通信装置Aから暗号通信装置Bへ送信された乱数と暗号通信装置Bから暗号通信装置Aへ送信された複数の乱数等が該当する。この共有化の処理は、乱数生成部4と制御部2と通信部1により行われる。但し、共有化のタイミングは、検証用データ生成処理215より前に行われていればよく、例えば固有情報送信処理202と固有情報受信処理212の前であっても構わない。以下の実施の形態においても、論理的な矛盾がない限り、乱数共有化以外の通信の手順についても特に限定されない。
【0021】
続いて、検証用データ生成処理215について説明する。図4は、検証用データ生成処理(例1)フローを示す図である。暗号処理部5は、固有鍵を用いて、共有化している乱数を暗号化し(S401)、暗号化結果(暗号化された乱数)を、検証用データとする(S402)。
【0022】
暗号通信装置B側の通信部1は、検証用データを暗号通信装置Aに送信する(216)。
暗号通信装置A側では、通信部1により検証用データを受信し(204)、検証処理205を行う。
【0023】
図5は、検証処理(例1)フローを示す図である。暗号処理部5は、検証用データ生成処理215の暗号化処理(S401)に対応する復号処理により、検証用データを、不揮発メモリから取得した固有鍵により復号する(S501)。制御部2は、復号結果(復号された検証用データ)と共有化している乱数を比較し(S502)、一致する場合に検証成功とする(S503)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S504)。つまり、暗号通信装置Bが不正なものと判断する。また、送信した乱数を暗号化して、受信した検証データとの一致を比較するようにしてもよく、発明の主旨を逸脱しない範囲で適宜変更可能である。
【0024】
本実施の形態では、暗号通信装置における固有情報のハッシュ値に基づいて固有鍵を生成しているので、簡単な構成で認証時の耐タンパ性を向上させることができる。また、ハッシュ関数を用いているため、固有情報そのものを用いて固有鍵を生成する場合に比べ耐タンパ性に優れるとともに、固有情報の情報量が少ない場合においても、ハッシュ値が大きくとれるため、鍵長の長い暗号アルゴリズムへの拡張性にも優れている。
【0025】
暗号通信装置B側で、固有鍵を用いて、共有化している乱数を暗号化するので、簡単な構成で耐タンパ性を向上させることができる。
【0026】
実施の形態2.
本実施の形態では、固有情報のハッシュ値を更に暗号化したデータを固有鍵とする形態について説明する。
【0027】
その為、本実施の形態による処理の前提として、暗号通信装置Aの不揮発性メモリには、固有情報を入力値としてハッシュ関数処理(後述する図6のS601と同じ関数)されたハッシュ値を、更に暗号化(後述する図6のS602と同じマスター鍵を用いた同じ暗号化ロジック)したデータを、固有鍵として、当該固有情報と対応付けて予め記憶している。
【0028】
処理としては、固有鍵生成処理213が実施の形態1と異なる。図6は、固有鍵生成処理(例2)フローを示す図である。制御部2は、固有情報を関数への入力値としてハッシュ関数処理を行う(S601)。暗号処理部5は、関数の出力値であるハッシュ値を、不揮発性メモリ211から取得したマスター鍵により暗号化処理し(S602)、暗号化結果(暗号化されたハッシュ値)を固有鍵とする(S603)。
固有情報のハッシュ値を更に暗号化したデータに基づいて固有鍵を生成した場合の他の実施形態を図19に示す。図中、図2と同一符号は同一または相当部分を示し、図2とは(乱数を先に送信するなどの)通信手順と相互認証を行うようにした点が異なっている。具体的なフローを以下に示す。
(1)暗号通信装置B側から送信された乱数は、暗号通信装置A側で受信され(240)、前記乱数と固有鍵から検証用データが生成される(241)。
(2)検証用データ、固有情報及び暗号通信装置A側で生成された乱数は暗号通信装置B側に順次、あるいは一括して送信される(242、202、243)。
(3)暗号通信装置B側では、まず、固有情報からのハッシュ値とマスター鍵に基づいて固有鍵が生成され(213)、この固有鍵で受信した検証用データを復号処理し、以前に送信した乱数と一致するかを検証する(232)。一致すれば、暗号通信装置B側が暗号通信装置A側を認証したことになり、不一致であれば認証失敗となる。認証が成功した場合には、暗号通信装置A側から受信した乱数を固有鍵で暗号処理して検証用データが生成され(215)、暗号通信装置Aに送信される(216)。なお、認証に失敗した場合には、通信トランザクションが異常終了されたり、再送されたりする。
(4)最後に、暗号通信装置A側では、固有鍵で受信した検証用データを復号処理し、暗号通信装置A側から送信した乱数と一致しているかを検証する(205)。一致していれば、相互認証が成功し、データ通信(222)が行われる。失敗した場合には通信トランザクションが異常終了されたり、再送されたりする。
【0029】
本実施の形態では、ハッシュ値を暗号化処理し、暗号化結果を固有鍵とするので、更に耐タンパ性を向上させることができる。
【0030】
実施の形態3.
本実施の形態では、固有情報のハッシュ値を更に復号したデータを固有鍵とする形態について説明する。
【0031】
その為、本実施の形態による処理の前提として、暗号通信装置Aの不揮発性メモリには、固有情報を入力値としてハッシュ関数処理(後述する図7のS701と同じ関数)されたハッシュ値を、更に復号(後述する図7のS702と同じマスター鍵を用いた同じ復号ロジック)したデータを、固有鍵として、当該固有情報と対応付けて予め記憶している。
【0032】
処理としては、固有鍵生成処理213が前述の実施の形態と異なる。図7は、固有鍵生成処理(例3)フローを示す図である。制御部2は、固有情報を関数への入力値としてハッシュ関数処理を行う(S701)。暗号処理部5は、関数の出力値であるハッシュ値を、不揮発性メモリ211から取得したマスター鍵により復号処理し(S702)、復号結果(復号されたハッシュ値)を固有鍵とする(S703)。
【0033】
本実施の形態では、ハッシュ値を、復号処理し、復号結果を固有鍵とするので、更に耐タンパ性を向上させることができる。
【0034】
実施の形態4.
本実施の形態では、暗号通信装置B側で、復号処理により検証用データを生成し、検証側で、検証データを暗号化することにより検証する形態について説明する。
【0035】
処理としては、検証用データ生成処理215と検証処理205が前述の実施の形態と異なる。
図8は、検証用データ生成処理(例2)フローを示す図である。暗号処理部5は、固有鍵を用いて、乱数を復号し(S801)、復号結果(復号された乱数)を、検証用データとする(S802)。
【0036】
図9は、検証処理(例2)フローを示す図である。暗号処理部5は、検証用データ生成処理215の復号処理(S801)に対応する暗号化処理により、検証用データを、不揮発メモリ201から取得した固有鍵を用いて暗号化する(S901)。制御部2は、暗号化結果(暗号化された検証用データ)と乱数を比較し(S902)、一致する場合に検証成功とする(S903)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S904)。つまり、暗号通信装置Bが不正なものと判断する。
【0037】
本実施の形態では、固有鍵を用いて、共有化している乱数を復号するので、簡単な構成で耐タンパ性を向上させることができる。
【0038】
実施の形態5.
本実施の形態では、暗号通信装置B側で、固有鍵により第一の乱数を暗号化して一時鍵を生成し、その一時鍵により第二の乱数を暗号化して検証用データを生成し、暗号通信装置A側で、同様に一時鍵を生成し、一時鍵により検証データを復号することにより検証する形態について説明する。
【0039】
本実施の形態では、暗号通信装置Aと暗号通信装置Bで、第一の乱数と第二の乱数を共有化することと、検証用データ生成処理215と検証処理205の処理が前述の実施の形態と異なる。
図10は、検証用データ生成処理(例3)フローを示す図である。暗号処理部5は、固有鍵を用いて、第一の乱数を(第一の)暗号化処理し(S1001)、暗号化結果(暗号化された第一の乱数)を、一時鍵とする(S1002)。暗号処理部5は、一時鍵を用いて、第二の乱数を(第二の)暗号化処理し(S1003)、暗号化結果(暗号化された第二の乱数)を、検証用データとする(S1004)。
【0040】
図11は、検証処理(例3)フローを示す図である。暗号処理部5は、不揮発メモリ201から取得した固有鍵を用いて、検証用データ生成処理215の第一の暗号処理(S1001)と同様の暗号化ロジックにより、第一の乱数を暗号化処理し(S1101)、暗号化結果(暗号化された第一の乱数)を、暗号通信装置間の一時鍵(セッション鍵)とする(S1102)。更に、暗号処理部5は、一時鍵を用いて、検証用データ生成処理215の第二の暗号処理(S1003)に対応する復号ロジックにより、検証用データを復号する(S1103)。制御部2は、復号結果(復号された検証用データ)と第二の乱数を比較し(S1104)、一致する場合に検証成功とする(S1105)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S1106)。つまり、暗号通信装置Bが不正なものと判断する。
検証用データ生成処理215と検証処理205の処理が前述の実施の形態と異なり、かつ一時鍵生成処理を検証用データ生成処理215と検証処理205から分離させた場合の実施の形態を図20に示す。図中、図2や図19と同一符号は同一または相当部分を示し、図2や図19とは一時鍵を用いて相互認証を行うようにした点が大きく異なっている。具体的なフローを以下に示す。
(1)暗号通信装置Aと暗号通信装置Bで乱数を共有する(203、214)。
(2)暗号通信装置A側では、固有情報を暗号通信装置Bに送信するとともに、受信した乱数または/かつ生成した乱数と固有鍵により一時鍵を生成する(260)。
(3)暗号通信装置B側では、まず、固有情報からハッシュ値とマスター鍵で固有鍵を生成する(213)。次に、固有鍵と受信した乱数または/かつ生成した乱数から一時鍵を生成し(250)、前記一時鍵と受信した乱数から検証用データを生成し(215)、暗号通信装置Aに送信する(216)。
(4)暗号通信装置A側では、(2)で生成した一時鍵を用いて検証データを復号処理し、以前送信した乱数と一致していれば検証に成功し(205)、データ通信222が行われる。
【0041】
本実施の形態では、固有鍵を用いて、共有化している乱数を暗号化して一時鍵を生成し、更に、暗号化するので、耐タンパ性をより向上させることができる。
【0042】
実施の形態6.
本実施の形態では、暗号通信装置B側で、固有鍵により第一の乱数を暗号化して一時鍵を生成し、その一時鍵により第二の乱数を復号して検証用データを生成し、暗号通信装置A側で、同様に一時鍵を生成し、一時鍵により検証データを暗号化することにより検証する形態について説明する。
【0043】
暗号通信装置Aと暗号通信装置Bで、第一の乱数と第二の乱数を共有化し、検証用データ生成処理215と検証処理205の処理が前述の実施の形態と異なる。
図12は、検証用データ生成処理(例4)フローを示す図である。暗号処理部5は、固有鍵を用いて、第一の乱数を暗号化処理し(S1201)、暗号化結果(暗号化された第一の乱数)を、一時鍵とする(S1202)。暗号処理部5は、一時鍵を用いて、第二の乱数を復号処理し(S1203)、復号結果(復号された第二の乱数)を、検証用データとする(S1204)。
【0044】
図13は、検証処理(例4)フローを示す図である。暗号処理部5は、不揮発メモリ201から取得した固有鍵を用いて、検証用データ生成処理215の暗号処理(S1201)と同様の暗号化ロジックにより、第一の乱数を(第一の)暗号化処理し(S1301)、暗号化結果(暗号化された第一の乱数)を、一時鍵とする(S1302)。更に、暗号処理部5は、一時鍵を用いて、検証用データ生成処理215の復号処理(S1203)に対応する暗号化ロジックにより、検証用データを(第二の)暗号化する(S1303)。制御部2は、暗号化結果(暗号化された検証用データ)と第二の乱数を比較し(S1304)、一致する場合に検証成功とする(S1305)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S1306)。つまり、暗号通信装置Bが不正なものと判断する。
【0045】
本実施の形態では、固有鍵を用いて、共有化している乱数を暗号化して一時鍵を生成し、更に、復号するので、耐タンパ性をより向上させることができる。
【0046】
実施の形態7.
本実施の形態では、暗号通信装置B側で、固有鍵により第一の乱数を復号して一時鍵を生成し、その一時鍵により第二の乱数を暗号化して検証用データを生成し、暗号通信装置A側で、同様に一時鍵を生成し、一時鍵により検証データを復号することにより検証する形態について説明する。
【0047】
暗号通信装置Aと暗号通信装置Bで、第一の乱数と第二の乱数を共有化し、検証用データ生成処理215と検証処理205の処理が前述の実施の形態と異なる。
図14は、検証用データ生成処理(例5)フローを示す図である。暗号処理部5は、固有鍵を用いて、第一の乱数を復号処理し(S1401)、復号結果(復号された第一の乱数)を、一時鍵とする(S1402)。暗号処理部5は、一時鍵を用いて、第二の乱数を暗号化処理し(S1403)、暗号化結果(暗号化された第二の乱数)を、検証用データとする(S1404)。
【0048】
図15は、検証処理(例5)フローを示す図である。暗号処理部5は、不揮発メモリ201から取得した固有鍵を用いて、検証用データ生成処理215の第一の復号処理(S1401)と同様の復号ロジックにより、第一の乱数を(第一の)復号処理し(S1501)、復号結果(復号された第一の乱数)を、一時鍵とする(S1502)。更に、暗号処理部5は、一時鍵を用いて、検証用データ生成処理215の暗号化処理(S1403)に対応する復号ロジックにより、検証用データを(第二の)復号処理する(S1503)。制御部2は、復号結果(復号された検証用データ)と第二の乱数を比較し(S1504)、一致する場合に検証成功とする(S1505)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S1506)。つまり、暗号通信装置Bが不正なものと判断する。
【0049】
本実施の形態では、固有鍵を用いて、共有化している乱数を復号して一時鍵を生成し、更に、暗号化するので、耐タンパ性をより向上させることができる。
【0050】
実施の形態8.
本実施の形態では、暗号通信装置B側で、固有鍵により第一の乱数を復号して一時鍵を生成し、その一時鍵により第二の乱数を復号して検証用データを生成し、暗号通信装置A側で、同様に一時鍵を生成し、一時鍵により検証データを暗号化することにより検証する形態について説明する。
【0051】
暗号通信装置Aと暗号通信装置Bで、第一の乱数と第二の乱数を共有化し、検証用データ生成処理215と検証処理205の処理が前述の実施の形態と異なる。
図16は、検証用データ生成処理(例6)フローを示す図である。暗号処理部5は、固有鍵を用いて、第一の乱数を(第一の)復号処理し(S1601)、復号結果(復号された第一の乱数)を、一時鍵とする(S1602)。暗号処理部5は、一時鍵を用いて、第二の乱数を(第二の)復号処理し(S1603)、復号結果(復号された第二の乱数)を、検証用データとする(S1604)。
【0052】
図17は、検証処理(例6)フローを示す図である。暗号処理部5は、不揮発メモリ201から取得した固有鍵を用いて、検証用データ生成処理215の第一の復号処理(S1601)と同様の復号ロジックにより、第一の乱数を復号処理し(S1701)、復号結果(復号された第一の乱数)を、一時鍵とする(S1702)。更に、暗号処理部5は、一時鍵を用いて、検証用データ生成処理215の第二の復号処理(S1603)に対応する暗号ロジックにより、検証用データを暗号化する(S1703)。制御部2は、暗号化結果(暗号化された検証用データ)と第二の乱数を比較し(S1704)、一致する場合に検証成功とする(S1705)。つまり、暗号通信装置Bが正当なものと判断する。一致しない場合には、検証失敗とする(S1706)。つまり、暗号通信装置Bが不正なものと判断する。
【0053】
本実施の形態では、固有鍵を用いて、共有化している乱数を復号して一時鍵を生成し、更に、復号するので、耐タンパ性をより向上させることができる。
【0054】
実施の形態9.
本実施の形態では、乱数共有化処理について説明する。暗号通信装置Aと暗号通信装置Bは、ともに乱数を生成することができ、相互に乱数に係るデータを交換できるように構成されている。従って、暗号通信装置A側から暗号通信装置B側へ送信されるデータと、暗号通信装置B側から暗号通信装置A側へ送信されるデータの一部又は全部を自在に組み合わせて、前述の実施の形態で説明した共有化する乱数として用いることができる。
【0055】
図18は、乱数共有化処理フローを示す図である。暗号通信装置Aでは、乱数要素生成処理(S1801)を行う。具体的には、乱数生成部4により乱数要素(前述の実施の形態で説明した共有化する乱数の一部または全部となるデータであって、一般的な意味での乱数)を生成する。乱数要素含有データ送信処理(S1802)では、上述の乱数要素あるいは上述の乱数要素を含むデータ(乱数要素含有データ)を、暗号通信装置Bに送信する。暗号通信装置Bは、これを受信する(S1811)。
【0056】
同様に、暗号通信装置Bでは、乱数要素生成処理(S1812)を行う。具体的には、乱数生成部4により乱数要素(前述の実施の形態で説明した共有化する乱数の一部または全部となるデータであって、一般的な意味での乱数)を生成する。乱数要素含有データ送信処理(S1813)では、上述の乱数要素あるいは上述の乱数要素を含むデータ(乱数要素含有データ)を、暗号通信装置Aに送信する。暗号通信装置Aは、これを受信する(S1804)。
【0057】
暗号通信装置Aでは、自分で生成した乱数要素と、受信した乱数要素含有データに含まれる乱数要素とを組み合わせて、共有化する乱数を抽出する(S1804)。
暗号通信装置Bでは、自分で生成した乱数要素と、受信した乱数要素含有データに含まれる検証側乱数要素とを同様に組み合わせて、共有化する乱数を抽出する(S1814)。
【0058】
上述の例に限らず、暗号通信装置A側で生成した乱数要素のみを用いることも有効である。この場合には、S1812とS1813とS1803を要しない。
また、暗号通信装置B側で生成した乱数要素のみを用いることも有効である。この場合には、S1801とS1802とS1811を要しない。
【0059】
S1801とS1802とS1811の一連の処理と、S1812とS1813とS1803の一連の処理は、前後関係が逆であっても構わない。
【0060】
以上の処理により、乱数を共有化する手段は、共有する乱数として、以下のデータのいずれかを用いるができる。
(1)暗号通信装置Aから暗号通信装置Bへ送信されるデータと、暗号通信装置Bから暗号通信装置Aへ送信されるデータの全部
(2)暗号通信装置Aから暗号通信装置Bへ送信されるデータの少なくとも一部と、暗号通信装置Bから暗号通信装置Aへ送信されるデータの少なくとも一部の組合せ
(3)暗号通信装置Aから暗号通信装置Bへ送信されるデータの全部
(4)暗号通信装置Bから暗号通信装置Aへ送信されるデータの全部
(5)暗号通信装置Aから暗号通信装置Bへ送信されるデータの一部
(6)暗号通信装置Bから暗号通信装置Aへ送信されるデータの一部
さらに、送受信した乱数に対し、所定の演算や並べ替え、変換などを行っても同様の効果を奏し、また、乱数を暗号化あるいは復号化して固有鍵生成や一時鍵生成あるいは検証用データ生成する場合には、暗号化されたデータ、復号化されたデータ等の全部あるいはその一部を使用したり、検証用データを生成する前後に、所定の演算や並べ替え、変換などを行ったりしても同様の効果を奏することは言うまでもなく、上述した実施の形態すべてに適用される。
【0061】
本実施の形態により、外部からの乱数の特定が困難になる。
【0062】
ここで、ハッシュ関数について説明する。
ハッシュ関数とは、任意の長さのデータを固定長のデータに圧縮する関数であり、与えられたメッセージ(今回の場合には固有情報等、必要に応じてアプリケーションIDやアルゴリズムID、携帯情報などを固有情報に付加し、これをメッセージとしてもよい)から固定長(例えば16、20、256、512バイト等)のハッシュ値と呼ばれる擬似乱数(今回の場合は固有鍵や固有鍵生成用処理のための入力値など)を生成する演算手法をさす。ダイジェスト関数などとも呼ばれている。ハッシュ関数としては、IETF(Internet Engineering Task Forth)のRFC1321で示されるMD5やNIST(National Institute of Standards and Technology)のFIPS180で示されるSHA1、SHA256、SHA512などを用いることができる。例えば、SHA1の詳細は、http://www.itl.nist.gov/fipspubs/fip180−1.htm等で公開されている。
【0063】
通常、ハッシュ関数は、データが通信途中で改ざんされていないかを調べるために使用されているが、今回は、受信した一方の暗号通信装置(例えばクライアント側)の固有情報から他方の装置(例えばサーバー側)で固有鍵を生成するためにハッシュ関数を使用している。固有鍵の生成あるいは固有鍵の生成過程にハッシュ関数を用いたのは、暗号通信相手毎に異なる鍵の共有や鍵長の異なる複数の暗号アルゴリズムにも容易に対応できるようにしたものである。さらに、暗号アルゴリズムの寿命などによるアルゴリズム交換というスキームにも対応しやすい利点を有す。
【0064】
ハッシュ関数の固定長出力と(暗号通信装置が相互に事前に定めた、あるいは(図示しない)通信トランザクション中の暗号アルゴリズムの交換プロファイル=アルゴリズムIDにて定めた)暗号アルゴリズムの鍵長が異なる場合には以下のようにすることが望ましいが、ハッシュ関数の出力データ数>=暗号アルゴリズムの鍵長の関係であることが、装置構成や処理速度及び暗号強度の観点からは好ましい。
(1)ハッシュ関数の出力>暗号アルゴリズムの鍵長の場合
暗号アルゴリズムの鍵長にあわせて、ハッシュ関数の出力の最上位バイトから鍵長分をそのまま使用したり、最下位バイトから順に使用したり、あるいは所望の演算を施してから暗号アルゴリズムの鍵長分のデータを生成したりする。
(2)ハッシュ関数の出力=暗号アルゴリズムの鍵長の場合
暗号アルゴリズムの鍵長にあわせて、ハッシュ関数の出力をそのまま使用したり、所望の演算を施してから鍵長分のデータを生成したりする。
(3)ハッシュ関数の出力<暗号アルゴリズムの鍵長の場合
所望の演算を施してから鍵長分のデータを生成したり、異なるメッセージによる2つ以上のハッシュ関数の出力データを連結したデータから鍵長分のデータを使用したりする。
【0065】
乱数、固有情報ともに、例えば1から32バイト程度であり、また、固有鍵長や一時鍵長としては、例えば64ビット(8バイト)から256〜2048ビット(16〜256バイト)程度を想定している。使用する乱数が、交換した乱数の一部あるいは全部であることは上述した通りであり、特に限定しない。
【0066】
共通鍵暗号としては、MISTYやDES、AES等を、公開鍵暗号としては、RSAや楕円などを適宜用いることができる。
【0067】
不揮発性メモリには1つではなく複数のマスター鍵を格納してもよい。この場合には、予め取り決めした手順、例えば、受信したアルゴリズムIDからどのマスター鍵を使用するかを決めるような手順にしてもよい。
【0068】
暗号通信装置をコンピュータで構成し、各処理をプログラムにより実行させることもできる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることもできる。
【0069】
【発明の効果】
本発明においては、暗号通信装置Bで、受信した固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成し、固有鍵あるいは一時鍵を用いて、検証用データを生成するので、転送された固有情報を盗まれても、ハッシュ関数処理あるいは暗号処理等を特定されない限り、固有鍵あるいは一時鍵を特定されない。従って、更に乱数も盗まれた場合であっても、検証用データを再現することが出来ず、成りすますことや改ざんすることなどが困難となる。つまり、秘密情報を読み出す困難性(耐タンパ性)が向上する。また、拡張性のある情報フローであるため、暗号アルゴリズムの変更などにも容易に対応できる。
【図面の簡単な説明】
【図1】 各暗号通信装置の構成を示す図である。
【図2】 各暗号通信装置の処理フローと、各処理モジュール間のデータフローを示す図である。
【図3】 固有鍵生成処理(例1)フローを示す図である。
【図4】 検証用データ生成処理(例1)フローを示す図である。
【図5】 検証処理(例1)フローを示す図である。
【図6】 固有鍵生成処理(例2)フローを示す図である。
【図7】 固有鍵生成処理(例3)フローを示す図である。
【図8】 検証用データ生成処理(例2)フローを示す図である。
【図9】 検証処理(例2)フローを示す図である。
【図10】 検証用データ生成処理(例3)フローを示す図である。
【図11】 検証処理(例3)フローを示す図である。
【図12】 検証用データ生成処理(例4)フローを示す図である。
【図13】 検証処理(例4)フローを示す図である。
【図14】 検証用データ生成処理(例5)フローを示す図である。
【図15】 検証処理(例5)フローを示す図である。
【図16】 検証用データ生成処理(例6)フローを示す図である。
【図17】 検証処理(例6)フローを示す図である。
【図18】 乱数共有化処理フローを示す図である。
【図19】 各暗号通信装置の処理フローと、各処理モジュール間のデータフローを示す図である。
【図20】 各暗号通信装置の処理フローと、各処理モジュール間のデータフローを示す図である。
【符号の説明】
1 通信部、2 制御部、3 不揮発性メモリ、4 乱数生成部、5 暗号処理部。
Claims (4)
- 暗号通信装置Aと暗号通信装置Bからなる暗号通信システムであって、暗号通信装置Aと暗号通信装置Bは、第一及び第二の乱数を共有化する手段を有し、
暗号通信装置Aは、
(1)固有情報と、当該固有情報に対する固有鍵とを予め対応付けて記憶する不揮発メモリと、
(2)記憶している固有情報を暗号通信装置Bに送信する通信部とを備え、
暗号通信装置Bは、
(3)暗号通信装置Aから固有情報を受信する通信部と、
(4)固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成する制御部と、
(5)固有鍵を用いて、共有化している第一の乱数を暗号化する第一の暗号化処理と、第一の暗号化処理による第一の暗号化結果を一時鍵とし、一時鍵を用いて、共有化している第二の乱数を暗号化する第二の暗号化処理との、2つの暗号化処理を行い、第二の暗号化処理による第二の暗号化結果を検証用データとし、検証用データを生成する暗号処理部と、
(6)暗号通信装置Aへ検証用データを送信する通信部とを備え、
暗号通信装置Aは、
(7)暗号通信装置Bから検証用データを上記暗号通信装置Aの通信部により受信し、
(8)先に暗号通信装置Bに送信した固有情報に対応する固有鍵を用いて、共有化している第一の乱数を暗号化する暗号化処理と、第一の乱数を暗号化した暗号化結果を一時鍵とし、一時鍵を用いて、受信した検証用データを復号する復号処理との、1つの暗号化処理と1つの復号処理とを行い、復号処理による復号結果が、共有化している第二の乱数と一致するか否かにより検証を行う暗号処理部を備えた
ことを特徴とする暗号通信システム及びそれぞれの暗号通信装置。 - 暗号通信装置Aと暗号通信装置Bからなる暗号通信システムであって、暗号通信装置Aと暗号通信装置Bは、第一及び第二の乱数を共有化する手段を有し、
暗号通信装置Aは、
(1)固有情報と、当該固有情報に対する固有鍵とを予め対応付けて記憶する不揮発メモリと、
(2)記憶している固有情報を暗号通信装置Bに送信する通信部とを備え、
暗号通信装置Bは、
(3)暗号通信装置Aから固有情報を受信する通信部と、
(4)固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成する制御部と、
(5)固有鍵を用いて、共有化している第一の乱数を暗号化する暗号化処理と、第一の乱数を暗号化する暗号化処理による暗号化結果を一時鍵とし、一時鍵を用いて、共有化している第二の乱数を復号する復号処理との、1つの暗号化処理と1つの復号処理とを行い、復号処理による復号結果を検証用データとし、検証用データを生成する暗号処理部と、
(6)暗号通信装置Aへ検証用データを送信する通信部とを備え、
暗号通信装置Aは、
(7)暗号通信装置Bから検証用データを上記暗号通信装置Aの通信部により受信し、
(8)先に暗号通信装置Bに送信した固有情報に対応する固有鍵を用いて、共有化している第一の乱数を暗号化する第一の暗号化処理と、第一の暗号化処理による第一の暗号化結果を一時鍵とし、一時鍵を用いて、受信した検証用データを暗号化する第二の暗号化処理との、2つの暗号化処理を行い、第二の暗号化処理による第二の暗号化結果が共有化している第二の乱数と一致するか否かにより検証を行う暗号処理部を備えた
ことを特徴とする暗号通信システム及びそれぞれの暗号通信装置。 - 暗号通信装置Aと暗号通信装置Bからなる暗号通信システムであって、暗号通信装置Aと暗号通信装置Bは、第一及び第二の乱数を共有化する手段を有し、
暗号通信装置Aは、
(1)固有情報と、当該固有情報に対する固有鍵とを予め対応付けて記憶する不揮発メモリと、
(2)記憶している固有情報を暗号通信装置Bに送信する通信部とを備え、
暗号通信装置Bは、
(3)暗号通信装置Aから固有情報を受信する通信部と、
(4)固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成する制御部と、
(5)固有鍵を用いて、共有化している第一の乱数を復号する復号処理と、第一の乱数を復号する復号処理による復号結果を一時鍵とし、一時鍵を用いて、共有化している第二の乱数を暗号化する暗号化処理との、1つの復号処理と1つの暗号化処理とを行い、暗号化処理による暗号化結果を検証用データとし、検証用データを生成する暗号処理部と、
(6)暗号通信装置Aへ検証用データを送信する通信部とを備え、
暗号通信装置Aは、
(7)暗号通信装置Bから検証用データを上記暗号通信装置Aの通信部により受信し、
(8)先に暗号通信装置Bに送信した固有情報に対応する固有鍵を用いて、共有化している第一の乱数を復号する第一の復号処理と、第一の復号処理による第一の復号結果を一時鍵とし、一時鍵を用いて、受信した検証用データを復号する第二の復号処理との、2つの復号処理を行い、第二の復号処理による第二の復号結果が共有化している第二の乱数と一致するか否かにより検証を行う暗号処理部を備えた
ことを特徴とする暗号通信システム及びそれぞれの暗号通信装置。 - 暗号通信装置Aと暗号通信装置Bからなる暗号通信システムであって、暗号通信装置Aと暗号通信装置Bは、第一及び第二の乱数を共有化する手段を有し、
暗号通信装置Aは、
(1)固有情報と、当該固有情報に対する固有鍵とを予め対応付けて記憶する不揮発メモリと、
(2)記憶している固有情報を暗号通信装置Bに送信する通信部とを備え、
暗号通信装置Bは、
(3)暗号通信装置Aから固有情報を受信する通信部と、
(4)固有情報を入力値としたハッシュ関数処理により得られるハッシュ値に基づく固有鍵を生成する制御部と、
(5)固有鍵を用いて、共有化している第一の乱数を復号する第一の復号処理と、第一の復号処理による復号結果を一時鍵とし、一時鍵を用いて、共有化している第二の乱数を復号する第二の復号処理との、2つの復号処理を行い、第二の復号処理による第二の復号結果を検証用データとし、検証用データを生成する暗号処理部と、
(6)暗号通信装置Aへ検証用データを送信する通信部とを備え、
暗号通信装置Aは、
(7)暗号通信装置Bから検証用データを上記暗号通信装置Aの通信部により受信し、
(8)先に暗号通信装置Bに送信した固有情報に対応する固有鍵を用いて、共有化している第一の乱数を復号する復号処理と、第一の乱数を復号した復号結果を一時鍵とし、一時鍵を用いて、受信した検証用データを暗号化する暗号化処理との、1つの復号処理と1つの暗号化処理とを行い、暗号化処理による暗号化結果が共有化している第二の乱数と一致するか否かにより検証を行う暗号処理部を備えた
ことを特徴とする暗号通信システム及びそれぞれの暗号通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002322469A JP3967252B2 (ja) | 2002-11-06 | 2002-11-06 | 暗号通信システム及び暗号通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002322469A JP3967252B2 (ja) | 2002-11-06 | 2002-11-06 | 暗号通信システム及び暗号通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004159063A JP2004159063A (ja) | 2004-06-03 |
JP3967252B2 true JP3967252B2 (ja) | 2007-08-29 |
Family
ID=32802655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002322469A Expired - Fee Related JP3967252B2 (ja) | 2002-11-06 | 2002-11-06 | 暗号通信システム及び暗号通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967252B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4720143B2 (ja) * | 2004-10-25 | 2011-07-13 | 株式会社デンソー | カードレスetc車載器および車載システム |
JP2006340287A (ja) * | 2005-06-06 | 2006-12-14 | Jr East Mechatronics Co Ltd | 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体 |
JP4763447B2 (ja) * | 2005-12-19 | 2011-08-31 | 株式会社ソニー・コンピュータエンタテインメント | 認証システム及び認証対象装置 |
JP2008181225A (ja) * | 2007-01-23 | 2008-08-07 | Toshiba Corp | Icカード |
JP5324813B2 (ja) * | 2008-04-28 | 2013-10-23 | Kddi株式会社 | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
JP5467429B1 (ja) * | 2012-11-15 | 2014-04-09 | 株式会社パレス興業 | ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム |
JP5766780B2 (ja) * | 2013-12-27 | 2015-08-19 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
JP6264935B2 (ja) * | 2014-02-24 | 2018-01-24 | 大日本印刷株式会社 | 情報処理装置の認証方法 |
JP6465098B2 (ja) * | 2016-11-24 | 2019-02-06 | トヨタ自動車株式会社 | 車両用認証システム |
-
2002
- 2002-11-06 JP JP2002322469A patent/JP3967252B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004159063A (ja) | 2004-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
JP3902440B2 (ja) | 暗号通信装置 | |
US6912659B2 (en) | Methods and device for digitally signing data | |
WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
JP2006014325A (ja) | ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置 | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
JP2003134110A5 (ja) | ||
US7840817B2 (en) | Data processing apparatus and method | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
KR101113446B1 (ko) | 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법 | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
JP3967252B2 (ja) | 暗号通信システム及び暗号通信装置 | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
JP4255046B2 (ja) | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
RU2278477C2 (ru) | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 | |
JP5354656B2 (ja) | 暗号通信システム、暗号通信方法、送信装置および受信装置 | |
JP2005176231A (ja) | 認証システムおよび方法、ならびに、証明装置および検証装置 | |
JP2005260759A (ja) | 電子署名、署名検証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040519 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040906 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3967252 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100608 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130608 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |