JP4550736B2 - セキュア通信 - Google Patents
セキュア通信 Download PDFInfo
- Publication number
- JP4550736B2 JP4550736B2 JP2005501515A JP2005501515A JP4550736B2 JP 4550736 B2 JP4550736 B2 JP 4550736B2 JP 2005501515 A JP2005501515 A JP 2005501515A JP 2005501515 A JP2005501515 A JP 2005501515A JP 4550736 B2 JP4550736 B2 JP 4550736B2
- Authority
- JP
- Japan
- Prior art keywords
- communication unit
- contribution
- passcode
- key
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 290
- 238000000034 method Methods 0.000 claims abstract description 67
- 230000003993 interaction Effects 0.000 claims abstract description 35
- 238000012545 processing Methods 0.000 claims description 42
- 238000012937 correction Methods 0.000 claims description 22
- 230000007246 mechanism Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 32
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Description
本発明は、第1通信ユニットと第2通信ユニット間のセキュア通信に関するものである。
無線通信システムでは、関係する通信ユニット間のセキュア通信の確立は、重要なものである。多くの通信システムでは、キー交換メカニズムが実現されていて、これは、関係する通信ユニットに共通共有シークレットを提供する。一旦共有シークレットが2つのユニット間で確立されると、その共有シークレットは、そのユニット間で通信されるメッセージの暗号化及び保全性保護(integrity protection)の少なくとも一方を提供するために使用される。
上述の及び他の問題は、第1及び第2通信ユニット間でセキュア通信を提供する方法によって解決される、この方法は、共有シークレットキーを生成する第1及び第2通信ユニット間のキー交換を備え、このキー交換は、ユーザ対話を含み、この方法は、
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供するステップと、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成し、前記生成された各寄与を、対応する他の通信ユニットへ送信するステップと、
−少なくとも1つの前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証するステップと、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立するステップと
を備える。
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供する手段と、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成する手段と、
前記生成された各寄与を、対応する他の通信ユニットへ送信する手段と、
−前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証する手段と、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立する手段と
を備える。
−前記ユーザインタフェース手段を介する、少なくとも一部のユーザ対話によって、前記他の通信ユニットへ提供されるパスコードを生成するステップと、
−前記共有シークレットキーへの第1寄与を生成し、前記通信インタフェースを介して送信し、かつ、前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を受信するステップであって、前記第2寄与は、前記他の通信ユニットによって生成されるステップと、
−前記パスコードに基づいて、前記受信した第2寄与を認証するステップと、
−前記受信した第2寄与が正常に認証された場合にのみ、少なくとも前記第2寄与から前記共有シークレットキーを確立するステップと
を備える。
−少なくとも一部のユーザ対話で、前記他の通信ユニットによって生成されたパスコードを受信し、かつ記憶するステップと、
−前記通信インタフェースを介して、前記他の通信ユニットによって生成された前記共有シークレットキーへの第1寄与を受信するステップと、
−前記パスコードに基づいて、前記受信した第1寄与を認証するステップと、
−前記受信した第1寄与が正常に認証された場合、少なくも前記第1寄与から前記共有シークレットキーを確立し、かつ前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を送信するステップと
を備える。
図1は、セキュアキー交換メカニズムの実施形態のフロー図である。A及びBで示される2つのユニットが、共有シークレットキーを確立するために、セキュアキー交換を実行することを意図している場合、これらは、次のステップを実行する、ここで、参照番号101で示される左側のフロー図のステップはユニットAによって実行され、参照番号102で示される右側のフロー図のステップはユニットBによって実行される。
ユニットA:S=(Y)x mod p
ユニットB:S=(X)y mod p
従って、この結果として、ユニットA及びBは、シークレット値x及びyを通信することなく、共通シークレットキーSを設定する、これは、(gy mod p)x mod p=(gx mod p)y mod pであるからである。
−第1通信ユニットによって、パスコードを生成し、
−第1通信ユニットによって、パスコードを使用してメッセージ認証コードに従う第1パブリックキーのメッセージタグを算出し、
−パスコードと算出されたタグ値を第2通信ユニットにアクセス可能にする。
−第2通信ユニットによって、パスコードを使用して、メッセージ認証コードに従う受信した第1パブリックキーのタグ値を算出し、かつ算出したタグ値が第2通信ユニットにアクセス可能にしたタグ値に対応する場合、その受信した第1パブリックキーを受け入れ、
−第2通信ユニットによって、キー交換メカニズムの第2プライベートキー値と対応する第2パブリックキーを生成し、
−第2通信ユニットによって、第1パブリックキーと第2プライベートキーから、キー交換メカニズムの共有シークレットキーを算出し、
−算出された共有シークレットキーを使用して、第2通信ユニットによってパスコードを暗号化し、
−第2通信ユニットによって、第2パブリックキーと暗号化されたデータ要素を第1通信ユニットへ送信し、
−第1通信ユニットによって、第2パブリックキーと第1プライベートキー値から、キー交換メカニズムの共有シークレットキーを算出し、
−第1通信ユニットによって算出された共有シークレットキーを使用して、送信され、暗号化されたデータ要素を第1通信ユニットによって解読し、解読されたデータ要素が、第1通信ユニットによって生成されたパスコードに対応する場合、算出された共有シークレットキーを受け入れる。
Claims (29)
- 第1及び第2通信ユニット間のセキュア通信を提供する方法であって、本方法は、共有シークレットキーを生成する、前記第1及び第2通信ユニット間のキー交換を備え、前記キー交換は、ユーザ対話を含み、前記方法は、
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供するステップと、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成し、前記生成された各寄与を、対応する他の通信ユニットへ送信するステップと、
−少なくとも前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証するステップと、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立するステップと、
−前記生成された共有シークレットキーを使用して、前記第2通信ユニットによって前記パスコードを暗号化するステップと、
−前記生成された第2寄与とともに、前記暗号化されたパスコードを前記第1通信ユニットへ送信するステップと、
−前記第1通信ユニットによって、前記受信された暗号化パスコードを解読するステップと、
−前記受信された第2寄与を認証するために、前記第1通信ユニットへ提供された前記パスコードと、前記解読された受信されたパスコードとを比較するステップと
を備えることを特徴とする方法。 - 前記パスコードは、ユーザ対話を介して、通信するのに十分短い
ことを特徴とする請求項1に記載の方法。 - 前記第1及び第2寄与は、ディフィ−ヘルマンキー交換プロトコルの第1及び第2パブリックキーである
ことを特徴とする請求項1に記載の方法。 - 前記第1及び第2通信ユニットへパスコードを提供するステップは、前記第1通信ユニットによってパスコードを生成し、かつユーザ対話を含む通信チャネルを介して、前記第2通信ユニットへ前記生成されたパスコードを提供する
ことを特徴とする請求項1に記載の方法。 - 前記送信された第1及び第2寄与を認証するステップは、メッセージ認証コードのタグ値を算出することによって前記第1寄与を認証し、前記タグ値は、前記第1寄与と前記パスコードから算出される
ことを特徴とする請求項1に記載の方法。 - 前記タグ値は、誤り訂正コードのコード語のシンボルを選択することによって算出され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項5に記載の方法。 - 前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するステップを更に備え、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項6に記載の方法。 - 前記誤り訂正コードは、リード−ソロモンコードである
ことを特徴とする請求項6に記載の方法。 - −前記第1通信ユニットによって前記共有シークレットキーへの前記第1寄与を生成し、前記生成された第1寄与を前記第2通信ユニットへ送信するステップと、
−前記パスコードに基づいて前記第2通信ユニットによって前記受信された第1寄与を認証し、かつ、前記受信された第1寄与が信頼あるものとして受け入れられる場合、少なくとも前記受信された第1寄与から前記共有シークレットキーを生成するステップと、
−前記第2通信ユニットによって生成された前記共有シークレットキーへの第2寄与を前記第1通信ユニットへ送信するステップと、
−前記パスコードに基づいて、前記第1通信ユニットによって前記受信された第2寄与を認証し、かつ前記受信された第1寄与が信頼あるものとして受け入れられる場合にのみ、前記第2通信ユニットによって前記共有シークレットキーを生成するステップと
を備えることを特徴とする請求項1に記載の方法。 - −キーとして前記パスコードを使用して、前記第1寄与からメッセージ認証コードの第1メッセージタグを算出するステップと、
−前記算出された第1メッセージタグを前記第2通信ユニットへ提供するステップとを更に備え、
前記パスコードに基づいて前記第2通信ユニットによって前記受信された第1寄与を認証するステップは、
−キーとして前記パスコードを使用して、前記受信した第1寄与から前記メッセージ認証コードの第2メッセージタグを算出するステップと、
−前記受信した第1寄与を認証するために、前記第1及び第2メッセージタグを比較するステップと
を備えることを特徴とする請求項9に記載の方法。 - 第1通信ユニットと第2通信ユニット間のセキュア通信を提供する方法であって、前記方法は、登録ステップと、キー交換ステップとを備え、
前記登録ステップは、
−前記第1通信ユニットによって、キー交換メカニズムの第1プライベートキー値と、対応する第1パブリックキーを生成するステップと、
−前記第1通信ユニットによってパスコードを生成するステップと、
−前記第1通信ユニットによって、前記パスコードを使用してメッセージ認証コードに従う前記第1パブリックキーのメッセージタグを算出するステップと、
−少なくとも一部のユーザ対話によって、前記パスコードと、前記算出されたタグ値を前記第2通信ユニットにアクセス可能にするステップとを備え、
前記キー交換ステップは、
−前記第1通信ユニットによって、前記第1パブリックキーを前記第2通信ユニットへ送信するステップと、
−前記第2通信ユニットによって前記パスコードを使用して前記メッセージ認証コードに従う前記受信した第1パブリックキーの前記タグ値を算出し、前記算出したタグ値が前記通信されたタグ値に対応する場合、前記受信した第1パブリックキーを受け入れるステップと
−前記第2通信ユニットによって、前記キー交換メカニズムの第2プライベートキー値と対応する第2パブリックキーを生成するステップと、
−前記第2通信ユニットによって、前記第1パブリックキーと前記第2プライベートキー値から、前記キー交換メカニズムの共有シークレットキーを算出するステップと、
−前記算出された共有シークレットキーを使用して、前記第2通信ユニットによってパスコードを暗号化するステップと、
−前記第2通信ユニットによって、前記第2パブリックキーと前記暗号化されたパスコードを前記第1通信ユニットへ送信するステップと、
−前記第1通信ユニットによって、前記第2パブリックキーと前記第1プライベートキーから、前記キー交換メカニズムの前記共有シークレットキーを算出するステップと、
−前記第1通信ユニットによって算出された前記共有シークレットキーを使用して、前記送信され、暗号化されたパスコードを前記第1通信ユニットによって解読し、前記解読されたパスコードが、前記第1通信ユニットによって生成されたパスコードに対応する場合、前記算出された共有シークレットキーを受け入れるステップと
を備えることを特徴とする方法。 - 第1及び第2通信ユニット間の共有シークレットキーを生成するキー交換によって、少なくとも前記第1及び第2通信ユニット間のセキュア通信を提供する通信システムであって、前記キー交換は、ユーザ対話を含み、前記通信システムは、
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供する手段と、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成する手段と、
−前記生成された各寄与を、対応する他の通信ユニットへ送信する手段と、
−前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証する手段と、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立する手段と、
−前記生成された共有シークレットキーを使用して、前記第2通信ユニットによって前記パスコードを暗号化する手段と、
−前記生成された第2寄与とともに、前記暗号化されたパスコードを前記第1通信ユニットへ送信する手段と、
−前記第1通信ユニットによって、前記受信された暗号化パスコードを解読する手段と、
−前記受信された第2寄与を認証するために、前記第1通信ユニットへ提供された前記パスコードと、前記解読された受信されたパスコードとを比較する手段と
を備えることを特徴とする通信システム。 - 前記第1通信ユニットは、前記パスコードを生成するように適合されている処理手段と、第1通信チャネルとは異なる第2通信チャネルを介して、前記生成されたパスコードを前記第2通信ユニットへ提供する出力手段とを備える
ことを特徴とする請求項12に記載の通信システム。 - 前記第1及び第2通信ユニットはそれぞれ、メッセージ認証コードのタグ値を算出する処理手段を備え、前記タグ値は、前記第1寄与及び前記パスコードから算出される
ことを特徴とする請求項12に記載の通信システム。 - 前記処理手段は、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項14に記載の通信システム。 - 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項15に記載の通信システム。 - 前記誤り訂正コードは、リード−ソロモンコードである
ことを特徴とする請求項15に記載の通信システム。 - 共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットであって、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、ユーザインタフェース手段及び通信インタフェースを備え、
前記処理手段は、
−前記ユーザインタフェース手段を介する、少なくとも一部のユーザ対話によって、前記他の通信ユニットへ提供されるパスコードを生成するステップと、
−前記共有シークレットキーへの第1寄与を生成し、前記通信インタフェースを介して送信し、かつ、前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を受信するステップであって、前記第2寄与は、前記他の通信ユニットによって生成されるステップと、
−前記パスコードに基づいて、前記受信した第2寄与を認証するステップと、
−前記受信した第2寄与が正常に認証された場合にのみ、少なくとも前記第2寄与から前記共有シークレットキーを確立するステップと、
−前記共有シークレットキーを使用して、前記第2寄与とともに受信された暗号化されたパスコードを解読するステップと、
−前記解読されたパスコードが前記生成されたパスコードに対応する場合、前記受信した第2寄与を受け入れるステップと
を実行するように適合されている
ことを特徴とする通信ユニット。 - 前記処理手段は、更に、前記他の通信ユニットへ提供されるメッセージ認証コードのタグ値を算出するように適合され、前記タグ値は、前記第1寄与及び前記パスコードから算出される
ことを特徴とする請求項18に記載の通信ユニット。 - 前記処理手段は、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項19に記載の通信ユニット。 - 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項20に記載の通信ユニット。 - 前記誤り訂正コードは、リード−ソロモンコードである
ことを特徴とする請求項20に記載の通信ユニット。 - 共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットであって、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、記憶手段、通信インタフェース及び共有シークレットキーを生成するキー交換を実行するように適合されている処理手段を備え、
前記処理手段は、
−少なくとも一部のユーザ対話で、前記他の通信ユニットによって生成されたパスコードを受信し、かつ記憶するステップと、
−前記通信インタフェースを介して、前記他の通信ユニットによって生成された前記共有シークレットキーへの第1寄与を受信するステップと、
−前記パスコードに基づいて、前記受信した第1寄与を認証するステップと、
−前記受信した第1寄与が正常に認証された場合、少なくも前記第1寄与から前記共有シークレットキーを確立し、かつ前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を送信するステップと、
−前記共有シークレットキーを使用して、前記記憶されたパスコードを解読するステップと、
−前記通信インタフェースを介して、前記解読されたパスコードを前記第2寄与とともに、前記他の通信ユニットへ送信するステップと
を実行するように適合されている
ことを特徴とする通信ユニット。 - 更に、前記記憶手段にメッセージ認証タグを記憶するように適合され、前記処理手段は、更に、以下のように適合されている
−前記受信した第1寄与と前記パスコードからメッセージ認証コードのタグ値を算出し、
−前記算出されたタグ値が前記記憶されたメッセージ認証タグに対応する場合にのみ、前記受信した第1寄与を受け入れる
ことを特徴とする請求項23に記載の通信ユニット。 - 前記処理手段は、更に、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項24に記載の通信ユニット。 - 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
ことを特徴とする請求項25に記載の通信ユニット。 - 前記誤り訂正コードは、リード−ソロモンコードである
ことを特徴とする請求項25に記載の通信ユニット。 - 請求項1乃至11のいずれか1項に記載の方法をコンピュータに実行させるためのコンピュータプログラム。
- 請求項1乃至11のいずれか1項に記載の方法をコンピュータに実行させるためのプログラムを記憶していることを特徴とするコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42096402P | 2002-10-24 | 2002-10-24 | |
US10/602,176 US7284127B2 (en) | 2002-10-24 | 2003-06-24 | Secure communications |
PCT/EP2003/011220 WO2004038998A1 (en) | 2002-10-24 | 2003-10-09 | Secure communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006504362A JP2006504362A (ja) | 2006-02-02 |
JP4550736B2 true JP4550736B2 (ja) | 2010-09-22 |
Family
ID=32110307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005501515A Expired - Lifetime JP4550736B2 (ja) | 2002-10-24 | 2003-10-09 | セキュア通信 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7284127B2 (ja) |
EP (1) | EP1554834B1 (ja) |
JP (1) | JP4550736B2 (ja) |
KR (1) | KR101095239B1 (ja) |
CN (1) | CN100574188C (ja) |
AT (1) | ATE348457T1 (ja) |
AU (1) | AU2003276090A1 (ja) |
DE (1) | DE60310437T2 (ja) |
ES (1) | ES2279225T3 (ja) |
WO (1) | WO2004038998A1 (ja) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20040243856A1 (en) * | 2003-05-29 | 2004-12-02 | Will Shatford | Four factor authentication system and method |
US7607012B2 (en) * | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
US7389419B2 (en) * | 2003-12-10 | 2008-06-17 | International Business Machines Corporation | Methods for supplying cryptographic algorithm constants to a storage-constrained target |
JP2005210193A (ja) * | 2004-01-20 | 2005-08-04 | Matsushita Electric Works Ltd | 共通秘密鍵生成装置 |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US8538560B2 (en) * | 2004-04-29 | 2013-09-17 | Rosemount Inc. | Wireless power and communication unit for process field devices |
EP1596538A1 (en) * | 2004-05-10 | 2005-11-16 | Sony Ericsson Mobile Communications AB | Method and device for bluetooth pairing |
EP1622333A1 (en) * | 2004-07-29 | 2006-02-01 | Sun Microsystems France S.A. | Method and apparatus for minimally onerous and rapid authentification |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US20060116107A1 (en) * | 2004-11-24 | 2006-06-01 | Hulvey Robert W | System and method for pairing wireless headsets and headphones |
US8428042B1 (en) * | 2005-01-10 | 2013-04-23 | Zte (Usa) Inc. | Feedback mechanisms for multicast/broadcast service in wireless communication networks |
EP1688888A1 (fr) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule |
US7739513B2 (en) * | 2005-02-22 | 2010-06-15 | Sony Corporation | Secure device authentication |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US7788494B2 (en) | 2005-06-28 | 2010-08-31 | Intel Corporation | Link key injection mechanism for personal area networks |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US7861078B2 (en) * | 2005-10-14 | 2010-12-28 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
US7894806B2 (en) * | 2005-11-14 | 2011-02-22 | American Teleconferencing Services, Ltd. | Systems and methods to direct a mobile communications device to a preferred teleconference bridge |
US20070152171A1 (en) * | 2005-12-30 | 2007-07-05 | Michael Goldstein | Free electron laser |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7711861B2 (en) | 2006-08-30 | 2010-05-04 | Microsoft Corporation | Synchronized indicator light for secure connections |
US20080065704A1 (en) * | 2006-09-12 | 2008-03-13 | Microsoft Corporation | Data and replica placement using r-out-of-k hash functions |
FI20060936A0 (fi) * | 2006-10-24 | 2006-10-24 | Nokia Corp | Menetelmä kanavanvaihtojen suorittamiseksi viestintäjärjestelmässä |
US8103247B2 (en) | 2006-10-31 | 2012-01-24 | Microsoft Corporation | Automated secure pairing for wireless devices |
GB0622366D0 (en) * | 2006-11-09 | 2006-12-20 | Cambridge Silicon Radio Ltd | Authenticating devices for RF communications |
US8613057B2 (en) * | 2006-11-27 | 2013-12-17 | Red Hat, Inc. | Identity management facilitating minimum disclosure of user data |
US8010795B2 (en) * | 2006-11-27 | 2011-08-30 | Red Hat, Inc. | Secure information transfer using dedicated public key pairs |
WO2008105703A1 (en) * | 2007-01-19 | 2008-09-04 | Bjoerhn Anders | Pos module |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
EP2223458A4 (en) * | 2007-12-19 | 2012-01-18 | Paysert Ab | SYSTEM FOR RECEIVING AND TRANSFERRING ENCRYPTED DATA |
US8452017B2 (en) * | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8200819B2 (en) * | 2008-03-14 | 2012-06-12 | Industrial Technology Research Institute | Method and apparatuses for network society associating |
IES20080215A2 (en) * | 2008-03-20 | 2008-10-15 | New Bay Res Ltd | Access rights for digital objects |
US20090252331A1 (en) * | 2008-04-08 | 2009-10-08 | International Business Machines Corporation | Method of securing typed conversation using encryption keys in a virtual world |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US8847571B2 (en) | 2008-06-17 | 2014-09-30 | Rosemount Inc. | RF adapter for field device with variable voltage drop |
US8929948B2 (en) | 2008-06-17 | 2015-01-06 | Rosemount Inc. | Wireless communication adapter for field devices |
US8694060B2 (en) | 2008-06-17 | 2014-04-08 | Rosemount Inc. | Form factor and electromagnetic interference protection for process device wireless adapters |
CN101662765B (zh) * | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US9344438B2 (en) * | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US9674976B2 (en) | 2009-06-16 | 2017-06-06 | Rosemount Inc. | Wireless process communication adapter with improved encapsulation |
US8284934B2 (en) * | 2009-07-21 | 2012-10-09 | Cellco Partnership | Systems and methods for shared secret data generation |
CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
WO2011155938A1 (en) * | 2010-06-10 | 2011-12-15 | Empire Technology Development Llc | Radio channel metrics for secure wireless network pairing |
US8644515B2 (en) * | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US10761524B2 (en) | 2010-08-12 | 2020-09-01 | Rosemount Inc. | Wireless adapter with process diagnostics |
US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US9310794B2 (en) | 2011-10-27 | 2016-04-12 | Rosemount Inc. | Power supply for industrial process field device |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9992017B2 (en) | 2013-06-28 | 2018-06-05 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
CN103731258B (zh) * | 2013-12-20 | 2017-07-28 | 三星电子(中国)研发中心 | 生成密钥的方法及设备 |
WO2015136142A1 (en) * | 2014-03-12 | 2015-09-17 | Nokia Technologies Oy | Pairing of devices |
US10212136B1 (en) * | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
US10412098B2 (en) | 2015-12-11 | 2019-09-10 | Amazon Technologies, Inc. | Signed envelope encryption |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
EP3276911B1 (de) * | 2016-07-26 | 2019-12-04 | Volkswagen Aktiengesellschaft | Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern |
WO2018083075A1 (en) * | 2016-11-04 | 2018-05-11 | Koninklijke Philips N.V. | Reaching agreement on a secret value |
SG10201609247YA (en) * | 2016-11-04 | 2018-06-28 | Huawei Int Pte Ltd | System and method for configuring a wireless device for wireless network access |
WO2018109906A1 (ja) * | 2016-12-15 | 2018-06-21 | 日本電気株式会社 | メッセージ認証システム、装置及びメッセージ検証方法 |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
WO2019093478A1 (ja) * | 2017-11-10 | 2019-05-16 | 日本電信電話株式会社 | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
JP7377487B2 (ja) * | 2019-07-17 | 2023-11-10 | 日本電信電話株式会社 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
US11375371B1 (en) * | 2019-12-31 | 2022-06-28 | Mcafee, Llc | Methods, systems, and media for protected near-field communications |
KR102418900B1 (ko) * | 2020-09-01 | 2022-07-08 | 주식회사 티엔젠 | 무인이동체의 보안을 위한 암호키 관리 시스템 및 방법 |
WO2022204888A1 (zh) * | 2021-03-29 | 2022-10-06 | 华为技术有限公司 | 一种配对方法及装置 |
US20210319143A1 (en) * | 2021-06-25 | 2021-10-14 | Intel Corporation | Memory bus link authentication and encryption mechanisms for hardware-based replay protection |
DE102023122464A1 (de) | 2023-08-22 | 2023-11-30 | Patrick Stoll | System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5651069A (en) | 1994-12-08 | 1997-07-22 | International Business Machines Corporation | Software-efficient message authentication |
US5664016A (en) | 1995-06-27 | 1997-09-02 | Northern Telecom Limited | Method of building fast MACS from hash functions |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US7010692B2 (en) * | 1996-04-17 | 2006-03-07 | Phoenix Technologies Ltd. | Cryptographic methods for remote authentication |
US6690289B1 (en) | 1997-06-12 | 2004-02-10 | Microsoft Corporation | Message formatting, authentication, and error detection in home control systems |
US6192474B1 (en) * | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
JP2003510965A (ja) | 1999-09-28 | 2003-03-18 | トムソン ライセンシング ソシエテ アノニム | 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法 |
WO2001033768A2 (en) | 1999-10-29 | 2001-05-10 | Broadcom Corporation | Apparatus and method for secure field upgradability |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
US7076656B2 (en) | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
ATE389987T1 (de) | 2001-05-03 | 2008-04-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zum schutz der datenintegrität |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
US20030041242A1 (en) | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
KR100445574B1 (ko) | 2001-12-19 | 2004-08-25 | 한국전자통신연구원 | 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법 |
KR100952269B1 (ko) * | 2002-09-16 | 2010-04-09 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 가입 모듈로의 안전 접근 |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20040093496A1 (en) * | 2002-11-04 | 2004-05-13 | Colnot Vincent Cedric | Method and apparatus to secure online transactions on the internet |
-
2003
- 2003-06-24 US US10/602,176 patent/US7284127B2/en active Active
- 2003-10-09 JP JP2005501515A patent/JP4550736B2/ja not_active Expired - Lifetime
- 2003-10-09 AT AT03809276T patent/ATE348457T1/de not_active IP Right Cessation
- 2003-10-09 CN CNB2003801067954A patent/CN100574188C/zh not_active Expired - Lifetime
- 2003-10-09 DE DE60310437T patent/DE60310437T2/de not_active Expired - Lifetime
- 2003-10-09 AU AU2003276090A patent/AU2003276090A1/en not_active Abandoned
- 2003-10-09 ES ES03809276T patent/ES2279225T3/es not_active Expired - Lifetime
- 2003-10-09 EP EP03809276A patent/EP1554834B1/en not_active Expired - Lifetime
- 2003-10-09 KR KR1020057006971A patent/KR101095239B1/ko active IP Right Grant
- 2003-10-09 WO PCT/EP2003/011220 patent/WO2004038998A1/en active IP Right Grant
-
2007
- 2007-08-22 US US11/843,554 patent/US7502930B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP1554834B1 (en) | 2006-12-13 |
US20070288753A1 (en) | 2007-12-13 |
EP1554834A1 (en) | 2005-07-20 |
US7284127B2 (en) | 2007-10-16 |
CN1729645A (zh) | 2006-02-01 |
KR20050073573A (ko) | 2005-07-14 |
DE60310437T2 (de) | 2007-09-27 |
US20040083368A1 (en) | 2004-04-29 |
JP2006504362A (ja) | 2006-02-02 |
ATE348457T1 (de) | 2007-01-15 |
WO2004038998A1 (en) | 2004-05-06 |
AU2003276090A1 (en) | 2004-05-13 |
CN100574188C (zh) | 2009-12-23 |
US7502930B2 (en) | 2009-03-10 |
KR101095239B1 (ko) | 2011-12-20 |
DE60310437D1 (de) | 2007-01-25 |
ES2279225T3 (es) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4550736B2 (ja) | セキュア通信 | |
JP4664206B2 (ja) | 誤り訂正コードに基づくメッセージ認証コード | |
KR100983050B1 (ko) | 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
US10348498B2 (en) | Generating a symmetric encryption key | |
US20110035593A1 (en) | Establishing secure mutual trust using an insecure password | |
JP2019512961A (ja) | 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
JP2004529595A (ja) | データ伝送のセキュリティを確保する方法、通信システム及び通信装置 | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
CN112165386A (zh) | 一种基于ecdsa的数据加密方法及系统 | |
US11343078B2 (en) | System and method for secure input at a remote service | |
CN115348578B (zh) | 一种接触者追踪方法及装置 | |
Aissi et al. | Proposal for enhancing Bluetooth security using an improved pairing mechanism | |
Clupek et al. | Light-weight Mutual Authentication with Non-repudiation | |
Saliou | Enhancement of Bluetooth Security Authentication Using Hash-Based Message Authentication Code (HMAC) Algorithm | |
Paterson et al. | Encrypted Session Negotiation | |
Shaker | Proposed Digital Signature Using One Time Pad | |
JP2006080934A (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 | |
Milutinovic et al. | Secure negotiation for manual authentication protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100513 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100702 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4550736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |