JP4546262B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP4546262B2
JP4546262B2 JP2004570928A JP2004570928A JP4546262B2 JP 4546262 B2 JP4546262 B2 JP 4546262B2 JP 2004570928 A JP2004570928 A JP 2004570928A JP 2004570928 A JP2004570928 A JP 2004570928A JP 4546262 B2 JP4546262 B2 JP 4546262B2
Authority
JP
Japan
Prior art keywords
unit
password
authentication
token
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004570928A
Other languages
English (en)
Other versions
JP2006514502A5 (ja
JP2006514502A (ja
Inventor
フレデリク リンドホルム,
マトス ネスルント,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006514502A publication Critical patent/JP2006514502A/ja
Publication of JP2006514502A5 publication Critical patent/JP2006514502A5/ja
Application granted granted Critical
Publication of JP4546262B2 publication Critical patent/JP4546262B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、一般的には、通信システムにおけるセキュリティに関するものであり、特に、グループネットワーク内のパスワードに基づく認証に関するものである。
背景
近年では、アドホックネットワークとして知られる動的グループネットワークにおける関心が高まっている、これは、同一の通信手段を使用する2つ以上のノードが存在すれば基本的には形成することができる。ネットワーク内の各ノードは、他のノードに対してパケットを発信するルータとして動作することができる、あるいはブロードキャスト通信のみが存在する。ここで、アドホックネットワークは、集中化制御機構を必要としない、また、固定のインフラストラクチャに依存することなく、とても高速に構成することができ、オンザフライで、別のネットワークとマージし、かつ分離することができる。このようなネットワークの構成の利点は、互換性のある小型で簡易な機器をノードとして使用できることである、これには、パーソナルデジタルアシスタント(PDA)、ラップトップ及びセルラー電話が含まれる。無線通信は、通常、少なくともいくつかの機器と相互接続するために使用されるが、このネットワークには、固定及び有線のノードが含まれていても良い。
アドホックネットワークは、ローカルエリアネットワーク(LAN)を構成することができ、これには、サーバのリソースを共有するために相互に接続されている同一の構成内のワークステーション、また、パーソナルエリアネットワーク(PAN)として広く知られる、個人によって管理されるグループネットワークがある。PANは、通常は、小規模の通信範囲に関連付けられていて、かつ所有者の周辺においてネットワーク化パーソナル機器(networked personal devices)を構成する。典型的なPANノードには、PDA、プリンタ、パーソナルコンピュータ、デジタルカメラ、移動電話及びMP3プレーヤがあるが、ネットワークには、例えば、冷蔵庫や掃除機のような家庭電化製品が含まれていても良い。PAN内のアドホック通信は、様々な技術を使用することができる。例えば、ブルートゥース技術は、PAN内の移動機器間の無線通信に対する適切なものとしてしばしば選択される。
グループネットワーク内で相互接続するパーソナル機器は、いくつかの自明な利点をもたらす。それにもかかわらず、このようなネットワークの本質においては、無許可の侵入者による攻撃にかなりさらされやすいことが存在する。これについての主な理由は、この通信はたいていは無線周波数を使用しているので、盗聴することが容易であるからである。また、ポータブル機器は、当然のことながら盗むのは簡単である。そして、対抗手段がとられていない場合、アドホック性は、ネットワークに悪意に進入する機器の高いリスクを伴う。例えば、悪意の侵入者がグループのメンバーとして扱われ、他のグループのメンバーに指示を送信して、それに記憶されているシークレット情報をアクセスすることが可能である場合の影響は計り知れない。好適に機能するセキュリティソリューションは、将来広く普及することになるPANのようなグループネットワークに対しては極めて重要である。例えば、盗まれた機器の権限を取り消すことによって、特に、信頼のないグループメンバーを排除するためのセキュアメカニズムが必要とされている。
PANでは、通常の日常的なユーザは、グループのマネージャであり、かつユーザの便宜は、より高く優先される。例えば、ユーザ認証及びグループメンバーの取消用のメカニズムのような、PANセキュリティメカニズムで最も望まれる特徴は、ユーザフレンドリであり、好ましくは、単純なユーザパスワードに基づいていることである。
機器向けのパスワードに基づく認証のための周知の従来の方法に従えば、パスワードの「ハッシュ値」は、機器に記憶される。パスワードが機器に入力される場合、対応するハッシュ値が決定される。この機器は、このハッシュ値とローカルに記憶されたハッシュ値とを比較する、これは、入力パスワードが正しい場合には一致するものとされる。典型的には、ユーザは、認証が成功したかどうかの指示の類を直ちに取得する。
上述の方法は、グループネットワークに適用することができ、これは、通常、簡単なネットワーク管理を達成するために、すべてのグループメンバーに対して1つの共通のパスワードを使用する。しかしながら、このソリューションは、深刻な欠点を持っている、これは、グループメンバーをハッキングするものに、ローカルに記憶されたハッシュ値を検索し、それを使用して、正規のパスワードを推測して検証することを可能にするからである。パスワードは、例えば、4桁/文字のようなかなり短くなっている傾向にあるので、自動化攻撃であらゆるパスワードを試行することがたいていは実現可能である。これは、従来よりのパスワードに基づくメカニズムの主要な問題を示すものである、即ち、パスワードは、通常は、盗まれた機器に記憶されている情報によって、「リバースエンジニアリング」することができるからである。
従って、従来の電気通信システムの認証メカニズムは満足のいくものからはかけ離れており、グループメンバーのパスワードに基づく認証に対する処理の改善がかなり必要とされている。
要約
本発明の一般的な目的は、グループネットワークに対し、改善されたセキュリティソリューションを提供することである。特別な目的は、グループメンバーのパスワードに基づく認証に対して、改善されたメカニズムを提供することである。別の目的は、グループメンバーの安全な取消を達成することである。
これらの目的は、請求項に従って達成される。
簡単に言えば、例えば、アドホックネットワーク及びPANのような、グループネットワーク内の機器のパスワードに基づく認証を実行する新規な方法が提案される。各グループメンバーには、認証トークンが提供され、これは、パスワードによって生成されるが、そのパスワードを再生成するために使用することはできず、また、パスワード推測が正しいかを検証するために使用することもできない。これは、例えば、全単射ロッキング関数を使用することによって達成され、これには、共通シークレットとパスワードの一方向関数が入力される。認証は2つの機器を伴い、その第1機器にはパスワードが入力され、第2機器に対して認証が発生する。第1機器は、その機器の識別子、パスワード及び自身が所有する認証トークンに基づいて、第2機器に対するチェックトークンを判定する。このチェックトークンは、第2機器に送信され、そこで、そのチェックトークンは、その第2機器の認証トークンと比較される。これらのトークンが照合する場合、入力パスワードは正しいものであり、認証は成功する。
好ましくは、各機器の認証トークンを除く、処理中に生成されるパスワード及びすべての有意なパラメータは、使用後に消去される。この方法では、1つの機器に含まれる情報は、パスワードの検索を許容するものではない、その結果、高いレベルのセキュリティが得られる。本発明によって提供される別の主要な効果は、認証イベント中に、パスワードは、単一の機器で一時的にさらされるだけで済むことである。
本発明の実施形態は、機器の更新を含み、また、とりわけ、未認証機器の取消、あるいはパスワードの変更に対して使用することができることである。パスワードの変更をすることなく、グループメンバーを除外することも可能であり、このことは、通常、ユーザにとって便利である。本発明の他の実施形態は、更新権の安全な委任を達成し、かつグループメンバー間の相互(双方)認証を達成する。また、認証試行の回数あるいは頻度を制限するポリシーが実現されることが好ましい、これは、特に、認証応答がユーザへ返信される場合である。
本発明の他の構成に従えば、パスワードに基づく認証を行う手段を備える通信システム及び機器と、パスワードに基づく認証に対するコンピュータプログラム製品が提供される。
詳細説明
図面全体を通して、同一の参照番号は、同様のあるいは対応する要素に対して使用される。
図1は、本発明が使用することができるグループネットワークの一例を示している。小規模ネットワーク100が示されていて、これは、PDA12−1、ラップトップ12−2及びセルラーフォン12−3を構成していて、いわゆる無線パーソナルエリアネットワーク(WPAN)を形成している。PAN内の他のパーソナル機器には、例えば、プリンタ、MP3プレーヤ、デジタルカメラ及び様々な家庭電化製品(冷蔵庫、掃除機等)が含まれる。実際には、本発明は、PANに限定されるものではなく、アドホック形式で接続されている他のグループを含む、任意の種類にグループネットワークで使用することができる。このようなアドホックネットワークの典型的な特徴は、通信セッション中だけ、あるいは、ネットワークの一部分に近接している場合にのみ、いくつかの機器がネットワークの一部となっていることである。
本発明に従うグループネットワークは、例えば、PINコードのような、共通のパスワードを用いる少なくとも2つのノードを含んでいる。このグループは、通常、単一のユーザによって管理されるが、2人以上のユーザ、例えば、同一家庭内の家族がパスワードを共有する場合もあり得る。ノードは、図1のように、無線接続によって相互接続することができる、これは、例えば、ブルートゥースあるいは赤外線技術を使用する、あるいはケーブル接続及び無線/有線ネットワークの組み合わせが一般的である。
図2は本発明に従うグループネットワークの一例の基本構成要素を示している。個別の識別子IDi、i=1、...、4を備える4つの機器/ユニット22を備え、かつユーザ23によって操作されるネットワークが示されている。各機器には、グループ内のセキュア通信用の同一のグループキーKGが提供されている、これは、周知の従来の認証技術を使用する。このキーは、主として、最低限のユーザ対話で機器が通信する場合、例えば、互いに自動的に接続することを必要とする場合に使用されることを意図している。KGによって、機器は、同一のグループネットワークに属していることを検証することができる。また、個別のキーペアKij(不図示)、i=1、...、4及びj=1、...、4が存在しても良く、これは、グループの特定の2人のメンバー間のセキュア通信を可能にする。キーKG及びKijは、典型的には、セットアップ/初期ハンドシェイク処理中に機器にインストールされる。ユーザは、グループネットワークを管理するためのパスワードPを持っている。つまり、グループのすべての機器は、同一のパスワードPに関連付けられている。
機器間で「自動的に」発生する認証に加えて、いくつかの場合には、ユーザは、特定機器に対して自身の認証を必要とする。本発明に従うパスワードに基づくユーザ認証を達成するために、グループ内の各機器は、固有の認証トークンRi(図2のi=1、...、4)を持っている。典型的には、各認証トークンRiは、対応する機器に記憶され、好ましくは、改竄を防止するように保護されているが、1つ以上のRiが外部に記憶される場合もある、例えば、認証目的のために必要とされる場合に検索されるセキュアサーバに記憶される場合もある。個別の認証トークン単独では、パスワードの検索を許容せず、推量されたパスワードが正常であるかを検証する手段を提供しないように、認証トークンは割り当てられる。好ましくは、認証トークンは、パスワード上の任意の情報を少しでも明らかにするべきではない。Riは、パスワードPの一方向関数であり、かつトークンシークレットSにも依存していることが好ましい、これは、パスワードPと、認証トークンRiの両方とはそれぞれ相関しない基本グループキー/シークレットである。各認証トークンRiは、図7及び図8で後述する方法で、同一のトークンシークレットSとパスワードPから生成される。本発明の実施形態に従う、Ri、S及びP間の関係を、以下に簡単に説明する。
認証トークンRi(i=1、2、...、n n個の装置のグループに対し)は、HiとトークンシークレットSのロッキング関数(locking function)Eから得られる。
i=E(Hi,S)
iは、次のように与えられる:
i=f(IDi||P)
即ち、パスワードPと、それぞれの機器識別子IDiとの一方向関数fは、ストリング連結(string concatenation)を示している。
ロッキング関数Eは、D(D=E-1)で示される逆関数での、第2入力における全単射(bijective)関数であり、これは、トークンシークレットSが、全体的にアンロックされないことを意味する:
S=D(Hi,Ri
上述の関係は、本発明に従うセキュアパスワードに基づく認証に対して使用することができる。
パスワードに基づく認証
図3は、本発明の実施形態に従うグループメンバーに対する認証を示している。本発明の基本概念は、1つ以上の他のグループメンバーに対する認証を、グループ内の1つの機器を使用することによるものである。図示の例では、ユーザ33が機器j32−2に対して処理、例えば、取消指示の送信を実行しようとしていて、この処理に対しては、自身の明示的な認証が検証される必要がある。ユーザは、グループネットワークの別のメンバーである、機器i32−1を選択し、この機器において、認証を処理し、かつパスワードPを入力する。機器iは、自身の認証トークンRiとパスワードの組合わせを使用して、次のステップに従って、トークンシークレットSをアンロックする:
i) Hi=f(IDi||P)
ii) S=D(Hi,Ri
その後、機器iは、S及びPを使用して、機器jに対するチェックトークンMjを生成する:
iii) Hj=f(IDj||P)
iV) Mj=E(Hj,S)
チェックトークンMjは、認証トークンを示していて、これは、ユーザが正しいパスワードを入力している場合に、機器jで利用可能とされるべきである。Mjは、機器jに送信され、好ましくは、キーペアKijによって保護されていて、これは、機器jの実際の認証トークンRjと比較される。MjがRjと等しい場合、認証は成功して完了し、ユーザは機器jで信用される。一方、MjとRjが異なる場合、認証は失敗し、機器jは、明示的なユーザ認証を要求する機器iからの指示を受けつけない。しかしながら、他のタイプのメッセージを受け入れることは可能である。いくつかの場合、図3中の破線矢印で示されるように、認証応答メッセージ34を送信することによって、機器j32−2に、認証比較結果を機器i32−1に通知させるようにしても良い。
上述の処理は、グループ内のいくつかの機器に対して、あるいはあらゆる他のグループメンバーに対してでさえも、1つの機器iを用いる認証に対して使用する場合に有効である。上記のステップiiiとivは、各機器j(j=1、...、n及びj≠i)に対して繰り返される。
割当機器iにのみ厳格な条件は、パスワードを受信するための入力ユニットあるいはその類、例えば、キーボードを持たなければならないことである。構成動作は、いつでもどこでも行うことができ、これらは、グループに属する任意の機器から起動できることが好ましい。本発明の実施形態では、それゆえ、各グループメンバーは、簡単な入力ユニットで提供され、これは、上述の機器iのような認証部として動作することを可能にする。
パスワードP及びSは、使用した後は、できる限り早く消去することが好ましい、これによって、これらは機器iで一時的にしかさらされない(expose)。多くの実施形態では、P、S及び中間物の類であるHiを含む認証処理に関係するすべてのパラメータは、認証トークンRi以外は、必要とされない限り消去される。
本発明のパスワードに基づく認証は、いくつかの大きな効果をもたらす。認証処理中には、グループ内の1つの機器だけにパスワードをさらすだけで済む。これは、従来の認証に比べて、パスワードの管理及びセキュリティを著しく改善することを意味する、ここで、従来の認証では、パスワードは、各ユニットにさらされるものである。また、単一のグループメンバーの情報、即ち、自身の認証トークンは、パスワードの検索、あるいは強引なサーチを可能としない。これは、単一の盗まれた機器から、その機器内の情報を使用してパスワードを取得することが不可能であることを意味する。ある機器が、パスワードの情報を持つことなく、「偽の(fool)」別の機器として使用することもできない。
認証及び更新
認証の目的は、通常は、例えば、取消情報あるいは新パスワードのような更新情報を、1つ以上のグループメンバーに送信することである。このような場合、更新処理は、図4及び図5で示される方法で認証処理に組み込まれる。
図4は、本発明の実施形態に従う機器i42−1を用いて、機器j42−2に対する認証及び更新を示している。上述のように、ユーザ43は、グループネットワークのパスワードPを機器iに入力する。ユーザがパスワードを変更したい場合、また/あるいはグループから1つ以上の機器を除外したい場合、新規のパスワードP’及び取消情報45の少なくとも一方、例えば、未認証機器のリストも、機器iに入力される。トークンシークレットSは、上述のステップi及びiiを介して、機器iで判定される。しかしながら、この場合、実際の認証及び更新段階の前に、いくつかの付加的な準備が必要とされる。まず、新規のトークンシークレットS’が生成される、これは、従来の乱数発生手段によるのが好ましい。次に、S’及びP’は、機器iで使用するために、以下の式に従って自身に対する新規の認証トークンRi’を生成する:
v) Hi’=f(IDi||P’)
vi) Ri’=E(Hi’,S’)
機器iに(あるいは外部に)記憶される認証トークンRiは、新規の認証トークンRi’と置き換えられる。
認証に対するチェックトークンMjは、上述のステップiii及びivに従って生成されるが、この時、機器jに対する新規の認証トークンRj’は、以下の式によって同様に判定される:
vii) Hj’=f(IDj||P’)
viii) Rj’=E(Hj’,S’)
その後、チェックトークンMjは、機器iから機器jへ送信される、ここで、上述の方法で、MjとRjとの間で認証比較が実行される。認証結果を示すための、図4の機器jから送信される認証応答メッセージ44はオプションである。トークンが一致する、つまり、認証が成功している場合のみ、機器jは機器iによって更新されることに同意する。このような場合、更新情報は、機器jへ正常に送信することができる。キーペアKijあるいは別のセキュリティメカニズムが、この情報の送信に対しても採用されることが好ましい。
機器jに対する更新情報は、新規の認証トークンRj’と、可能であれば、取消情報及び新規のグループキーKG’の少なくとも一方を構成する。取消情報は、保護されていることが好ましく、また、この取消情報には、除外対象の機器を含む取消リスト、あるいはこれと等価な、グループに残る機器のグループ定義リストを含んでいても良い。このようなリストを介して、機器jに未認証の機器を無視することを指示することができる。また、このリストは、更新期間中に特に役立たせることができる、これは、いくつかの認証された機器が新規のグループキーKG’でまだ更新されていない場合で、かつ機器が特定のグループキーを所有していることを証明できるという事実が、認証済機器と未認証機器を満足に区別していない場合である。新規のグループキーKG’は、典型的には、更新情報に含まれる、これは、更新が、取消のようなグループ定義指標(measures)に関連している場合である。
上述の処理は、グループ中の未認証メンバー以外で、パスワードPを変更するために、あるいは同時にパスワード変更及び取消の両方を達成するために、効果的に使用することができる。ユーザがパスワードの変更を希望しない場合は、上述の式では、P’とPは等しくなる。本発明が、パスワードを変更することなく機器の取消を可能にするという事実は、別の効果的な特徴を構成する。ユーザは、グループネットワークが再定義される毎に、新規のパスワードを生成し、覚えるという面倒から解放される、これは、グループの管理を簡略化する。
図5は、本発明の実施形態に従うグループネットワークでの認証及び更新を視覚化したものである。図示の例では、グループマネージャ53は、上述のメカニズムによって、他の機器52−1、52−3、52−4に対する認証及び更新用に、識別子ID2を備える機器52−2を使用する。パスワードP、P’及び取消情報55は、機器52−2に入力される、ここで、各機器j(j=1、3、4)に対してステップiii、iv、vii及びviiiを繰り返して、それぞれのチェックトークン及び更新情報を取得する。新規のパスワードP’は、また、使用後直ちに消去されることが好ましい新規の認証トークンRi’以外のすべてのパラメータとともに、機器52−2にのみさらされる、以前のパスワードPと同様である。
一般的には、更新処理は、上述の方法でグループマネージャによって開始される。グループネットワーク内の1つの機器が、別の機器へリクエストを送信することによって更新するというソリューションは、本発明の範囲にも含まれる。一実施形態では、休止期間後にスイッチが入るユニットは、例えば、少なくとも2つの他のユニットからの適切な更新情報を問い合わせる。
図6は、本発明の実施形態に従う、更新が組み込まれた認証方法の実施形態のフローチャートである。まず、ステップS1で、グループネットワーク内のすべてのユニットに、それぞれの認証トークンが提供される。認証トークンの割当には、グループのパスワードPを使用するが、これは、個別の認証トークンだけではパスワードを再生成できないようすることが達成される。グループメンバーがこの割当段階で認証トークンを受信すると、実際の認証段階を、ユーザによって選択される第1ユニットにパスワードを入力することによって開始することができる。ステップS2で、第1ユニットは、第2ユニットに対するチェックトークンを判定する、より詳しくは、どのユニットに対して認証が必要であるかを判定する。チェックトークンは、安全が確保された状態で第2ユニットへ送信される、そこで、このユニットに割当られた認証トークンと比較される(ステップS3)。認証を成功する条件は、これらのトークンが完全に照合することである。そうでない場合、認証は失敗し(ステップS4)、かつ第2ユニットは第1ユニットのマネージャを信用しない。
一方、トークンが同一であるということは、入力パスワードが正常に検証されていることを意味する。この場合、第2ユニットは、第1ユニットによる更新を受け入れる。ステップS5で、第2ユニットに対する新規の認証トークンを含む更新情報は、第1ユニットで生成される。ステップS6で、生成された更新情報は、可能であれば、第1ユニットで変更されていない、転送される更新情報とともに第2ユニットに送信される。これは、第2ユニットから送信される認証応答メッセージに応じて開始することができる。選択的には、ステップS5と、可能であれば、ステップS6は、ステップS3の比較よりも前の段階で実行される。ステップS5は、例えば、ステップS2におけるチェックトークン判定と同時に実行することができる。別の方法としては、認証比較を成功させることは、第1ユニットによって更新されることを受け入れるために、第2ユニットに対して常に必要とする。最終ステップS7では、認証トークン以外の認証処理で使用される、パスワードを含むすべてのパラメータは、グループネットワークから消去される。
上述のパスワードに基づく認証に対するメカニズムは、グループネットワーク内で実現されるコンピュータプログラム製品として実現することができる。コンピュータプログラム製品は、例えば、図6のステップを実行するプログラムを構成するソフトウェア実行可能モジュールとすることができる。
以上、本発明の基本原理を説明したが、以下の項は、これらの特徴的な構成及び実施形態に対するものである。
割当認証トークン
実際の認証段階の前に、認証トークンRi(i=1、2、...、n、n個の機器のグループに対し)は、グループ内のすべての機器に割当られなければならない。
初期セットアップ段階では、例えば、新規のグループネットワークが形成される場合、認証トークンRiと、好ましくはグループキーKGがシステム全体に配信される。図7を参照すると、機器72−1の1つが、これによって選択され、「割当機器」として動作し、これは、自身の認証トークンを生成するとともに、すべての他の機器72−2、72−3に対しての認証トークンも生成する。割当処理は、通常、ユーザ73がパスワードPを割当機器72−1に入力する場合に開始する。この機器は、好ましくは、乱数発生関数を使用して、グループに対するトークンシークレットSを生成する。他の機器72−2、72−3それぞれに対して、機器72−1は、次のステップ(j=2、3)に従って認証トークンを計算する:
ix) Hj=f(IDj||P)
x) Rj=E(Hj,S)
本実施形態では、認証トークンR2、R3は、例えば、ペアーキーK1,2、K1,3を使用することによる、セキュア通信を介して対応する機器に送信され、その機器内に改竄が防止されるように記憶される。しかしながら、いくつかの場合、これらのキーKi,jは、初期セットアップは利用できない。また、機器は、傍受を難しくするために初期段階中では、有線、赤外線あるいは短距離無線リンクによって通信されることが好ましい。この初期段階には、上記のキーの確立を含めることができる。選択的には、キーは、手動でユーザ/管理者によって機器に入力される。
既存のグループネットワークに新規の機器を追加する場合、図8に示されるような、同様の割当処理が使用されても良い。ユーザ83が新規の機器82−4をグループネットワークに追加したいと想定する。ユーザは、パスワードPを別の機器82−2に入力する、ここで、この機器は、既にグループのメンバーであり、かつ認証トークンR2に関連付けられている。この認証トークンR2は、次のステップ(i=2、j=4)に従って、機器82−2で、Sをアンロックし、かつR4を計算するために、P及びID2とともに使用される:
xi) Hj=f(IDi||P)
xii) S=D(Hi,Ri
xiii) Hj=f(IDj||P)
xiv) Rj=E(Hj,S)
4は、キーペアK2,4を使用して、機器82−2から機器82−4へ効果的に安全に送信される。ユーザは、新規の機器に対して認証トークンを割り当てるために、任意の適切な機器82−1、82−2、82−3を選択することができることに重視すべきである。特に、この割当機器82−2は、初期認証トークンの配信を実行する割当機器(図7の72−1)と同一としてはならない。
ここでも、認証トークン以外の割当処理に関係するパラメータのすべては、使用後に消去されることが好ましい。
ロッキング関数E
認証トークンRiを判定するために使用されるロッキング関数Eは、本発明に従う様々な方法で実現することができる。しかしながら、上述の割当及び認証段階でSを検索するために、Eは第2入力において全単射でなければならない、即ち、逆「アンロッキング」関数Dに変更することができなければならない。
本実施形態では、ロッキング関数Eは、対称性ブロック暗号関数である、これには、例えば、DES、AES、ブローフィッシュあるいは単純なビット単位のXORのような従来より周知の関数がある。他の実施形態では、非対称関数、例えば、次のエルガマル(ElGamal)暗号化に基づくことができる:
E(x,y)=gxy mod p
D(x,y)=g-xy mod p
ここで、Pは適切な素数であり、gはZp *の大サブグループの生成元である。上述の暗号化関数及び一般の暗号技術の詳細な情報は、例えば、エイ.ジェイ. メネゼス、ピー.シー. ヴァン オウルショット及びエス.シー. ヴァンストーン、CRC プレスによる「応用暗号技術ハンドブック」(A. J. Menezes, P. C. van Oorschot and S. C. Vanstone, CRC Press)で参照される。
ロッキング関数で利用される基本特性は、取り得るパスワードP’に対して、P’が正しい場合に、認証トークンRiを生成するS’が存在するということである。ここで、正確に推定されるパスワードに対する「証拠」としてRiを使用することは不可能である。より詳しくは、候補P’が与えられると、値S’=D(f(IDi||P’),Ri)がこの特性を持っていることを容易に検証することができる、これは、E(f(IDi||P’),S’)=Riであるからである。
上述の方法を一般化する別の方法は、パスワードに基づくシークレット共有として参照される、新規の補間方法を使用することである。ロッキング関数は、次のようにセットされる。
E(x,S)=ax+S (a≠0)
これは、傾きaと切片Sからなる直線に対応する。ロッキング関数の線形補間としても参照され、この基本概念は、それぞれの機器とユーザ間の線(即ち、Eへの)でシークレットを共有することであり、これは、それの判定に対して必要とされる情報の重要な部分をそれぞれが保有している状況である。直線は、2点で個別に判定されるので、シークレット共有は、機器(Riを介して)の線上に一点の情報を提供することによって達成することができるのに対し、ユーザパスワードPは、他の点を取得するために必要とされる。
パスワードに基づくシークレット共有は、次の方法で達成することができる。E(Hi,S)は、各iに対して生成され、また、各認証トークンRiが次のように設定される:
i={x,E(x,S),E(Hi,S)} (x≠Hi
ここで、xはグループ内のすべてのRiに対して等価な乱数である。この場合、Riは、「線」E上の1点の座標(x,E(x,S))の両方を含み、かつ別の1点の1つの座標(E(Hi,S))のみを含んでいる。残りの座標(Hi)は、機器iでパスワードPを入力することによってのみ決定することができ、これは、次のPの一方向関数の定義によるからである:
i=f(IDi||P)
本例では、アンロッキングは、次に定義される解読関数Dによる補間を介して達成される:
D(Hi,Ri)=E(x,S)−x・(E(x,S)−E(Hi,S))/x−Hi
上述の式を使用することによって、提供される既知のP(及びHi)によって、トークンシークレットSを検索することができる。
更新権の委任(delegation)
ユーザがある機器で更新の実行を開始し、かつなんらかの理由で、継続できないで、機器の更新が残っている場合に、本発明の実施形態に従えば、委任スキームを適用することが適切である。ユーザは、残っている機器を更新するために、認証されている1つ以上のグループメンバーを選択する。これは、パスワードPが入力されたオリジナルの更新機器から更新権を受信している中間機器を介して更新が発生することを意味する。
図9は、本発明の実施形態を示していて、ここでは、更新権が、機器i92−1から2つの中間機器q1 92−2とq2 92−3へ委任される。機器iは、上述のステップiii、iv、vii及びviiiに従って、未認証機器j92−4に対して、チェックトークンMjと、新規の認証トークンRj’を生成する。これは、Mjと、Rj’からなる更新情報を両方の中間機器q1及びq2に送信する。図示の例では、機器q2は、未更新機器jと遭遇していて、認証の成功後、この機器へ更新情報を送信する。
残っている機器の高速かつ信頼性のある更新の可能性を向上するために、等価な更新権をいくつかの中間機器に委任することが適切である。最初に特定の未更新機器と通信可能な機器は、その更新を実行する。別の更新認証済の機器が、既に更新済の機器と後に遭遇する状況は、様々な方法で対処することができる。1つのやり方は、更新済の機器が、複数の更新試行を無視することが指示されることである。別のやり方は、更新認証済の機器が、更新が既に完了していて、かつ更なる動作を必要としないと認識することである。この方法を達成する手段は、以下で説明する。複数の更新試行の最終手段は、単にそれらを許可することである。これは、ネットワーク内の不必要な信号送受信(signalling)をもたらすが、通常は、重大な問題は発生しない。
提案の委任スキームでは、更新情報は、オリジナルの更新機器(図9の92−1)で生成されるが、それの少なくとも一部は、中間機器(群)を介して送信される。その結果、パスワードPは、1つのグループメンバーにさらされるだけで済む。これは、更なる、本発明の効果的な特徴を構成するものであり、更新権の委任が、更新権を更に委任するための権限の委任を含む実施形態を可能にする。換言すれば、更新は、2つ以上の機器を介して発生することができる、その結果、更新処理に関係するグループメンバーのつながりが得られる。中間機器の数に関係なく、パスワードPは第1機器に制限され、かつ、この点で、本発明のセキュアなパスワード管理が維持される。
委任が単一の中間機器あるいはいくつかの機器を介在するかに関わらず、本発明の更なる実施形態に従えば、タイムスタンプによって更新権を効果的に達成することができる。タイムスタンプは、中間機器が、更新権に関係する機器の1つに実際に遭遇する時点で、更新情報がまだ有効であるかどうかを判定することを容易にする。好ましくは、タイムスタンプは、生成識別子IDGを構成し、これは、どの更新の生成が、更新情報に属しているかを示すものである。比較のために、グループ内の機器も、IDGパラメータを持っている。更新処理の実行中に、いくつかの機器は、例えば、新規の生成識別子IDG’で更新することができ、一方で、他の機器は、以前のIDGに関連づけられているままである。機器の生成識別子IDGは通常は厳密に関連付けられ、かつ同時にグループキーKGとして同時に更新される。
タイムスタンプによって、機器jに対する更新情報を持っていて、その機器jに遭遇する機器qは、機器jの現在の生成識別子IDGではなくその後の生成識別子に更新情報が属するかどうかをチェックすることによって、更新がまだ発生しているかを判定することができる。上述の方法で様々な更新イベントを追跡し続けることによって、遅延している更新イベントを認識して、それを無視することができる。
好ましくは、更新権の委任は、上述のように、更新動作を実行するための権利を有するグループメンバーに関係するユーザによる動的選択が介在する。しかしながら、本発明は、失敗したあるいは中断された更新処理に応じて、オリジナルの更新機器が自動的に委任を開始するソリューションについても対象としている。
認証応答メッセージ及び更新ポリシー
本発明の基本原理に従えば、ユーザは、別の機器との検証を行う機器にパスワード入力する。第1機器は認証結果ばかりでなく、ユーザを知らない。いくつかの場合、許諾/拒絶信号が必要とされるので、本発明のいくつかの実施形態に従えば、認証結果を示すために、認証応答メッセージ(図3の34、図4の44及び図9の94)が第1機器に返信される。失敗の場合、エラー監査ログメッセージを生成することも適切である。
認証応答メッセージの利点は、正しいパスワードをユーザが入力したかどうかをユーザに対して確認させることができることである。しかしながら、応答メッセージを送信することも問題をもたらす、これは、盗まれた機器で攻撃者によって試行されるパスワードが正しいか否かを直ちに明らかにすることができるからである。つまり、いくつかの未更新機器へ情報を繰り返し送信することによって、攻撃者に様々なパスワードを試行させることが可能となってしまう。これを回避するために、認証を規制するポリシーが、グループネットワーク内のいくつかのあるいはすべての機器で実現されることが好ましい。これらのポリシーは、例えば、パスワードの試行回数に制限を課している。各機器には、例えば、連続して3回のパスワード試行のみを受け入れるように指示することができる。
パスワードの試行の頻度に注目するポリシーも存在している、これは、ユーザに表示される応答メッセージが、パスワード試行回数の増加に応じて指数関数的に遅延されるようにするものである。攻撃者は、各パスワード試行の結果に対してより長く待機しなければならなくなり、これは、正しいパスワードを発見するために統計的に必要とされる膨大な数の試行をやり遂げることを実質的に不可能にする。このような遅延ポリシーは、パスワードの試行回数の制限と組合わせて用いられることが好ましいが、別々に適用することも可能である。
本発明の実施形態に従えば、ユーザに対するアラーム信号が生成される、これは、パスワードの試行回数が所定数を越える場合である。アラーム信号は、攻撃されたユニットで生成され、かつ好ましくは、1つあるいはいくつかの他のグループメンバーへ送信されるとすぐに、適切な通信経路を確立することができる。アラームメッセージがグループマネージャに到達すると、そのグループマネージャは、適切な措置を行うことができる、これには、例えば、応答時での取消の開始がある。
相互認証
提案の方法の別の効果的な特徴は、これは、双方向認証が可能となるように拡張することができることである、これは、第1機器が第2機器に対して認証されるだけでなく、同時に第2機器が第1機器に対して認証されるものである。この相互認証によって、信頼関係が、グループネットワーク内の機器の組間で確立される。
本発明に従う機器iと機器j間の相互認証に対するメカニズムの2つの実装例は、以下のプロトコルA及びBで与えられる。両方のソリューションとも、認証トークンRjを保護する追加のセキュリティ措置を含み、かつ各ユニットで生成される乱数に基づくテンポラリテストシークレットを含んでいる。これは、認証トークンを表現するパラメータ間、即ち、間接認証トークン間での認証比較を実現する。以下の機器iと機器j間の通信は、キーペアKi,jによって保護されることが好ましい。
プロトコルA
適切な擬似乱数関数としてf(R,Z)を定義、例えば、キーRと入力zを有するAESを定義、ここで、||はビットストリングの連結を示す。
機器i 機器j
パスワードPの入力
jの算出
乱数xの生成
x −−−−−−→
乱数yの生成
a’=f(Rj,x||y||IDi)の設定
b =f(Rj,y||x||IDj)の設定
←−−−−−− y,a’
a=f(Mj,x||y||IDi)の設定
a’=aであるかのチェック
等しい場合、b’=f(Mj,y||x||IDj)の設定
b’ −−−−−−→
b’=bであるかのチェック
等しい場合、相互認証OK
プロトコルB
適切な素数としてp、Zpの生成元としてgを定義、ここで、||はビットストリングの連結を示す。
機器i 機器j
パスワードPの入力
jの算出
乱数xの生成
a=Mjx mod Pの設定
a −−−−−−→
乱数yの生成
Z’=(a/Rjy mod Pの設定
b=Rjy mod Pの設定
c=HMAC(Z’ mod p,a||b||IDj||txt1)の設定
←−−−−−− b,c,txt1
Z=(b/Mjx mod Pの設定
c’=HMAC(Z mod p,a||b||IDj||txt1)の算出
c=c’のチェック
等しい場合、d=HMAC(Z mod p,a||b||IDi||txt2)の算出
d,txt2 −−−−−−→
d’=HMAC(Z’ mod p,a||b||IDi||txt2)の算出
d=d’であるかのチェック
等しい場合、相互認証OK
プロトコルAでのソリューションは、かなり直接的な効果を持っている。それにもかかわらず、理論的には、ある程度のパスワードセキュリティの低下が生じる、これは、広範囲な推定がパスワードに及ぶからである。実際には、これは、通常は、問題を構成することはなく、また、これに関しては、暗号カプセル化プロトコルAを使用することができるからである。
プロトコルBでは、認証トークンは、追加のセキュリティステップを介して秘匿される。この処理は、2つの機器に対する共通のキーgxyの交換に基づいていて、これは各機器x及びyから乱数によって決定される。キー交換は、パラメータa及びbの転送を介して発生する。txt1及びtxt2は、a及びbを連結させた任意の長さのテキストストリングであり、これは、一方向関数HMACの第2入力パラメータを形成する。HMACについての更なる情報は、IETF:「HMAC メッセージ認証用のキー付きハッシュング」(RFC2104)((HMAC, KeyedHashing for Message Authentication" (RFC 2104)))。
重要操作(critical operation)
いくつかの場合、ユーザ認証が必要とされる重要な操作と、グループネットワーク内の重要な操作でない他の操作とを区別することが妥当な場合がある。この目的のために、本発明の実施形態は、グループ内のいくつかあるいはすべてのユニットでの重要操作を定義するポリシーを実現する。1つの方法には、ユニットからアクセスされるルックアップテーブルを単に使用するものがある。このポリシーは、ユニットあるいは外部のどちらかに記憶される。
重要操作は、グループ内のいくつかの機器の更新、例えば、取消を必要とする操作と、情報更新に関与しないが認証を必要とする操作の両方を含んでいる。後者は、典型的には、高セキュリティが要求されているオブジェクトあるいはサービスをアクセスするために実行される操作に対して待機しており、これには、安全策の開始あるいはサーバからのシークレット情報の検索がある。
本発明は、特定の実施形態を参照して説明されているが、本発明は、開示の特徴と等価のものを含み、かつ当業者に自明な変更及び変形も含むことが重要視されるべきである。つまり、本発明の範囲は、請求項によってのみ制限される。
本発明で使用することができるグループネットワーク例を示す図である。 本発明の実施形態に従うグループネットワークの基本コンポーネントを示す図である。 本発明の実施形態に従うグループメンバーに対する認証を示す図である。 本発明の実施形態に従う認証及び更新を示す図である。 本発明の実施形態に従うグループネットワークの認証及び更新を示す図である。 本発明に従う実施形態の認証方法のフローチャートである。 本発明の実施形態に従うグループネットワークを形成する初期セットアップ処理を示す図である。 本発明の実施形態に従うグループネットワークへの新規のメンバーの追加を示す図である。 本発明の実施形態に従う更新権の委任を示す図である。

Claims (42)

  1. 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)を備える通信システムにおける、パスワードに基づく認証のための方法であって、
    それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てるステップと、
    第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成するステップと、
    前記第2ユニットに対する前記第1ユニットの認証を行うために、該第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較するステップとを備え、
    前記割り当てるステップは、
    前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成するステップと、
    前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成するステップと
    を備えることを特徴とする方法。
  2. 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを消去するステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  3. 前記第2ユニット(42−2、52−1、52−3、52−4、92−4)で、認証の成功に応じて、前記第1ユニット(42−1、52−2、92−1)から安全に送信される更新情報と、前記第1ユニットで生成される前記更新情報の少なくとも一部を受信するステップを備える
    ことを特徴とする請求項1に記載の方法。
  4. 前記更新情報は、未認証グループメンバーの取消に関連付けられている
    ことを特徴とする請求項3に記載の方法。
  5. 前記更新情報は、パスワード変更に関連している
    ことを特徴とする請求項3に記載の方法。
  6. 前記更新情報は、新規の認証トークン、新規のグループキー、グループ定義リスト及び取消リスト(45、55、95)、それらの組合わせを含むグループから選択される
    ことを特徴とする請求項3に記載の方法。
  7. 第3中間ユニット(92−2、92−3)への更新権の委任と、前記第2ユニット(92−4)に対する前記更新情報の少なくとも一部を前記第3中間ユニットへの送信と
    を備えることを特徴とする請求項3に記載の方法。
  8. 前記更新情報は、前記第3中間ユニット(92−2、92−3)が前記第2ユニット(92−4)へ遭遇する場合に該更新情報がいまだなお有効であるかを判定するためのタイムスタンプに伴っている
    ことを特徴とする請求項7に記載の方法。
  9. 前記更新権の委任は、更新権を更に委任するための権限の委任を備える
    ことを特徴とする請求項7に記載の方法。
  10. 前記トークンシークレットを生成するステップは、初期セットアップ処理の一部として、前記トークンシークレットの生成を含んでいる
    ことを特徴とする請求項に記載の方法。
  11. 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成するステップは、
    前記第1ユニット(32−1、42−1、52−2、92−1)で、前記第1ユニットの前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索するステップと、
    前記第1ユニットで、前記トークンシークレットと前記パスワードに基づいて、前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成するステップと
    を備えることを特徴とする請求項1に記載の方法。
  12. 前記ロッキング関数は、対称暗号関数である
    ことを特徴とする請求項に記載の方法。
  13. 前記ロッキング関数は、パスワードに基づくシークレット共有を介して実現される
    ことを特徴とする請求項1に記載の方法。
  14. 認証試行の回数及び頻度の少なくとも一方を制限するためのポリシーを、前記グループ内の前記ユニットの少なくとも1つに備える
    ことを特徴とする請求項1に記載の方法。
  15. 認証試行の回数が所定値を越える場合に、アラーム信号を生成するステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  16. 前記第2ユニット(32−2、42−2、92−4)から、前記比較するステップの結果を示す認証応答メッセージ(34、44、94)を送信するステップを更に備える
    ことを特徴とする請求項1に記載の方法。
  17. 前記第1ユニット(32−1、42−1、52−2、92−1)に対して前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)の認証を行い、これによって、前記第1ユニット及び前記第2ユニットが相互に認証される
    ことを特徴とする請求項1に記載の方法。
  18. 前記第1ユニット及び前記第2ユニットでそれぞれ乱数を生成するステップと、
    前記乱数に基づいて、前記第1ユニット及び前記第2ユニットでテンポラリテストシークレットを生成するステップと、
    相互認証目的のために、前記第1ユニット及び前記第2ユニット間で前記テンポラリテストシークレットを交換するステップと
    を備えることを特徴とする請求項17に記載の方法。
  19. 認証が必要とされる重要操作は、前記ユニット(12、22、32、42、52、72、82、92)の少なくとも1つのポリシー内でリストされる
    ことを特徴とする請求項1に記載の方法。
  20. 所定時間期間停止した後に起動されるユニット(42−2、52−1、52−3、52−4、92−4)は、少なくとも2つの他のユニットから適切な更新情報をリクエストする
    ことを特徴とする請求項3に記載の方法。
  21. 前記ユニットのグループ(100)は、パーソナルエリアネットワーク(PAN)を構成する
    ことを特徴とする請求項1に記載の方法。
  22. 前記認証トークンは、前記ユニット(12、22、32、42、52、72、82、92)それぞれで改竄を防止するように記憶されている
    ことを特徴とする請求項1に記載の方法。
  23. 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)と、パスワードに基づく認証を行う手段を含む通信システムであって、
    それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てる手段と、
    第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段と、
    前記第2ユニットに対する前記第1ユニットの認証を行うために、該第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較する手段とを備え、
    前記割り当てる手段は、
    前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
    前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
    を備えることを特徴とする通信システム。
  24. 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及び前記パラメータを消去する手段を更に備える
    ことを特徴とする請求項23に記載の通信システム。
  25. 前記第1ユニット(42−1、52−2、92−1)から前記第2ユニット(42−2、52−1、52−3、52−4、92−4)へ更新情報を送信する手段と、
    認証の成功に応じて、前記第1ユニットからの更新情報を、前記第2ユニットで受信する手段と
    を更に備えることを特徴とする請求項23に記載の通信システム。
  26. 前記更新情報は、未認証グループメンバーの取消に関連付けられている
    ことを特徴とする請求項25に記載の通信システム。
  27. 前記更新情報は、パスワード変更に関連している
    ことを特徴とする請求項25に記載の通信システム。
  28. 前記更新情報は、新規の認証トークン、新規のグループキー、グループ定義リスト及び取消リスト(45、55、95)、それらの組合わせを含むグループから選択される
    ことを特徴とする請求項25に記載の通信システム。
  29. 第3中間ユニット(92−2、92−3)への更新権を委任する手段と、前記第2ユニット(92−4)に対する前記更新情報の少なくとも一部を前記第3中間ユニットへ送信する手段と
    を備えることを特徴とする請求項25に記載の通信システム。
  30. 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段は、
    前記第1ユニット(32−1、42−1、52−2、92−1)で、前記第1ユニットの前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索する手段と、
    前記第1ユニットで、前記トークンシークレットと前記パスワードに基づいて、前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成する手段と
    を備えることを特徴とする請求項23に記載の通信システム。
  31. 認証試行の回数及び頻度の少なくとも一方を制限するためのポリシーを、前記グループ内の前記ユニットの少なくとも1つに備える
    ことを特徴とする請求項23に記載の通信システム。
  32. 認証試行の回数が所定値を越える場合に、アラーム信号を生成する手段を更に備える
    ことを特徴とする請求項23に記載の通信システム。
  33. 前記第2ユニット(34−2、42−2、92−4)から、認証応答メッセージ(34、44、94)を送信する手段を更に備える
    ことを特徴とする請求項23に記載の通信システム。
  34. 前記グループ内の2つのユニット(12、22、32、42、52、72、82、92)間で相互認証を行う手段を更に備える
    ことを特徴とする請求項23に記載の通信システム。
  35. 認証が必要とされる重要操作を定義するポリシーを備える
    ことを特徴とする請求項23に記載の通信システム。
  36. パーソナルエリアネットワーク(PAN)である
    ことを特徴とする請求項23に記載の通信システム。
  37. 共通のパスワードに関連付けられている、少なくとも2つの機器のグループ(100)に属し、かつパスワードに基づく認証を行う手段を備える機器(12、22、32、42、52、72、82、92)であって、
    パスワードを受信する手段と、
    それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の他の機器(72−2、72−3、82−4)に割り当てる手段と、
    前記グループ内の第2機器(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1機器(32−1、42−1、52−2、92−1)の前記認証トークンを使用して生成する手段と、
    前記第2機器に対する認証のために、前記第2機器へ前記チェックトークンを送信する手段とを備え、
    前記割り当てる手段は、
    前記グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
    前記トークンシークレットと、当該機器の識別子と前記パスワードの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別の機器(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
    を備えることを特徴とする機器。
  38. 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及び前記パラメータを消去する手段を更に備える
    ことを特徴とする請求項37に記載の機器。
  39. 前記第2機器(42−2、52−1、52−3、52−4、92−4)に対する更新情報を生成する手段と、
    前記第2機器へ前記更新情報を安全に送信する手段と
    を更に備えることを特徴とする請求項37に記載の機器。
  40. 中間機器(92−2、92−3)へ更新権を委任する手段と、前記第2機器(92−4)に対する前記更新情報を前記中間機器へ送信する手段と
    を備えることを特徴とする請求項39に記載の機器。
  41. 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段は、
    前記第1機器(32−1、42−1、52−2、92−1)の前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索する手段と、
    前記トークンシークレットと前記パスワードに基づいて、前記第2機器(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成する手段と
    を備えることを特徴とする請求項37に記載の機器。
  42. 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)を備える通信システムにおいて、パスワードに基づく認証をコンピュータに機能させるためのコンピュータプログラムであって、
    前記コンピュータを、
    それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てる手段と、
    第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段と、
    前記第2ユニットに対する前記第1ユニットの認証を行うために、前記第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較する手段として機能させ、
    前記割り当てる手段は、
    前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
    前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
    を備えることを特徴とするプログラム。
JP2004570928A 2003-04-16 2003-04-16 認証方法 Expired - Fee Related JP4546262B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2003/000631 WO2004093381A1 (en) 2003-04-16 2003-04-16 Authentication method

Publications (3)

Publication Number Publication Date
JP2006514502A JP2006514502A (ja) 2006-04-27
JP2006514502A5 JP2006514502A5 (ja) 2006-06-15
JP4546262B2 true JP4546262B2 (ja) 2010-09-15

Family

ID=33297622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004570928A Expired - Fee Related JP4546262B2 (ja) 2003-04-16 2003-04-16 認証方法

Country Status (10)

Country Link
US (1) US8745715B2 (ja)
EP (1) EP1618701B1 (ja)
JP (1) JP4546262B2 (ja)
CN (1) CN100583758C (ja)
AT (1) ATE494693T1 (ja)
AU (1) AU2003224555A1 (ja)
CA (1) CA2513375C (ja)
DE (1) DE60335664D1 (ja)
HK (1) HK1091338A1 (ja)
WO (1) WO2004093381A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
WO2006087784A1 (ja) * 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
US9032215B2 (en) * 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
WO2007042664A1 (fr) * 2005-10-14 2007-04-19 France Telecom Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications
US20070174901A1 (en) 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update
KR20070105826A (ko) * 2006-04-27 2007-10-31 삼성전자주식회사 공개키 인증시스템 및 그 인증방법
US9009309B2 (en) * 2007-07-11 2015-04-14 Verizon Patent And Licensing Inc. Token-based crediting of network usage
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US8533783B1 (en) * 2009-02-12 2013-09-10 Intuit Inc. Method and system for enabling automatic access to an online account
EP2628329B1 (en) * 2010-09-15 2016-08-10 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for sending protected data in a communication network via an intermediate unit
US9154953B2 (en) * 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
JP6175600B2 (ja) * 2011-01-28 2017-08-09 ロイヤルティ ペイズ ホールディングス コーポレイション セキュリティドメインの制御方法
US8689310B2 (en) 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
JP6583693B2 (ja) * 2014-06-10 2019-10-02 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
US20160013966A1 (en) * 2014-07-11 2016-01-14 Microsoft Technology Licensing, Llc Device Circles
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) * 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
AU2016321166B2 (en) 2015-09-08 2021-07-15 Plaid Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US9876783B2 (en) 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
US10715514B1 (en) * 2016-12-07 2020-07-14 Amazon Technologies, Inc. Token-based credential renewal service
US10666657B1 (en) * 2016-12-07 2020-05-26 Amazon Technologies, Inc. Token-based access control and grouping
US10673862B1 (en) * 2016-12-07 2020-06-02 Amazon Technologies, Inc. Token-based access tracking and revocation
US10936728B2 (en) * 2017-02-23 2021-03-02 Red Hat, Inc. Non-persistent mode for network connection
US11025621B2 (en) * 2017-02-24 2021-06-01 Red Hat, Inc. Enhancing privacy of network connections
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
US11120135B2 (en) 2018-09-28 2021-09-14 International Business Machines Corporation Updating security information on multiple computing machines
US10789352B2 (en) * 2018-10-19 2020-09-29 Slack Technologies, Inc. Multidevice user authentication in group-based communication systems
US11882439B2 (en) * 2019-11-19 2024-01-23 International Business Machines Corporation Authentication of devices using touch interface
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1301334C (en) * 1988-02-08 1992-05-19 Pitney Bowes Inc. Postal charge accounting system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JP2828218B2 (ja) * 1993-09-20 1998-11-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6668167B2 (en) * 2000-01-26 2003-12-23 Mcdowell Mark Method and apparatus for sharing mobile user event information between wireless networks and fixed IP networks
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7257839B2 (en) * 2000-09-26 2007-08-14 Nxp B.V. Calculation of identifier codes distributed among pan devices
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US20020162019A1 (en) 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication

Also Published As

Publication number Publication date
US8745715B2 (en) 2014-06-03
DE60335664D1 (de) 2011-02-17
US20060236384A1 (en) 2006-10-19
EP1618701A1 (en) 2006-01-25
CN1765078A (zh) 2006-04-26
CA2513375A1 (en) 2004-10-28
CN100583758C (zh) 2010-01-20
AU2003224555A1 (en) 2004-11-04
WO2004093381A1 (en) 2004-10-28
HK1091338A1 (en) 2007-01-12
CA2513375C (en) 2012-10-23
ATE494693T1 (de) 2011-01-15
EP1618701B1 (en) 2011-01-05
JP2006514502A (ja) 2006-04-27

Similar Documents

Publication Publication Date Title
JP4546262B2 (ja) 認証方法
CN109417553B (zh) 经由内部网络监视来检测使用泄漏证书的攻击
RU2307391C2 (ru) Способы дистанционного изменения пароля связи
US8059818B2 (en) Accessing protected data on network storage from multiple devices
KR100769482B1 (ko) 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
Katz et al. Efficient and secure authenticated key exchange using weak passwords
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
JP2006514502A5 (ja)
JPH05103094A (ja) 通信システムにおけるユーザ相互認証の方法および装置
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
Szalachowski Password-authenticated decentralized identities
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
WO2022143935A1 (zh) 基于区块链的sdp访问控制方法及系统
KR101319586B1 (ko) 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
US20100242112A1 (en) System and method for protecting network resources from denial of service attacks
Tsudik et al. On simple and secure key distribution
KR20040002036A (ko) 보안성이 강화된 단순 인증 방법
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Abi-Char et al. A secure and lightweight authenticated key agreement protocol for distributed IoT applications
Krishnamoorthy et al. Proposal of HMAC based Protocol for Message Authenication in Kerberos Authentication Protocol
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
Xu et al. Distributed and secure bootstrapping of mobile ad hoc networks: Framework and constructions
CN117675412B (zh) 一种工业物联网场景下的具有强隐私保护的数据共享方法
Ko et al. Viotsoc: Controlling access to dynamically virtualized iot services using service object capability

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4546262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees