JP4859336B2 - 安全通信装置及び方法 - Google Patents

安全通信装置及び方法 Download PDF

Info

Publication number
JP4859336B2
JP4859336B2 JP2003305698A JP2003305698A JP4859336B2 JP 4859336 B2 JP4859336 B2 JP 4859336B2 JP 2003305698 A JP2003305698 A JP 2003305698A JP 2003305698 A JP2003305698 A JP 2003305698A JP 4859336 B2 JP4859336 B2 JP 4859336B2
Authority
JP
Japan
Prior art keywords
safety device
group
authentication information
information
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003305698A
Other languages
English (en)
Other versions
JP2004096755A (ja
Inventor
バルファンツ ダーク
ケィ スメッターズ ダイアナ
ジェイ スチュワート ポール
シィ スワインハート ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2004096755A publication Critical patent/JP2004096755A/ja
Application granted granted Critical
Publication of JP4859336B2 publication Critical patent/JP4859336B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワーク媒体における安全通信(secured communication)装置及び方法に関する。
携帯情報端末(PDA)、ハンドヘルド/ラップトップ/デスクトップコンピュータ、セルラー/ワイヤレスホン、センサ付き計測装置、セキュリティ装置、家庭用娯楽/自動化/セキュリティ装置等の装置間は、任意に接続することができる。しかしながら、特定装置間を接続する一方で他の特定装置間の接続を許可しないという認証型の通信を行うには、世界的に信頼されている認証権能、最新の認証抹消リスト並びに堅実な認証発行ポリシーを提供するインフラストラクチャが、求められよう。これら無線及び有線通信を安全化する精巧なシステムは、他方で、使い勝手の良さ及びアクセスの簡便さが重要な環境には、あまり適していない。
本発明は、単一グループ内の複数のメンバ間における安全な通信を可能にする装置、システム及び方法それぞれを、提供する。
本発明に係る安全装置(securing device)は、例えば、単一グループ用の認証(authentication)情報を発生させる論理ユニットを含む。この安全装置は、例えば、その配置(location)が限定されたチャネル送信機を含む。このチャネル送信機は、ユーザ候補即ちユーザになろうとしているものに対する事前認証情報の送信に使用できる。この認証情報を受信したユーザ候補は、それを以て、上掲のグループのメンバとして指定される。グループの各メンバは、当該認証情報を、そのグループの他のメンバとの通信を安全化(secure)するために使用する。また、当該安全装置は、保護グループ(trusted group)を発生させ、制御装置をその保護グループのメンバとして指定する。当該安全装置は、例えば、制御装置とのインタフェースとして制御装置インタフェースを含み、当該制御装置インタフェースは通信媒体を介した他の装置との通信に利用される。
以下、本発明の構成及び利点を述べ、本発明の好適な実施形態に係るシステム及び方法に関し説明する。
なお、本発明の好適な実施形態を説明するに当たって、図1〜図10の各図を参照する。
本発明の好適な実施形態に係る装置、システム及び方法においては、ユーザは1個以上の個数のグループを発生させることができる。ある一つのグループに含まれるメンバは互いに通信することができるが、非メンバはそのグループ内の通信に参加できない。本発明の好適な実施形態によれば、グループメンバ同士の通信は認証及び/又は暗号化される。認証は、そのメンバがそのグループに属しているか否かを決定/判別する手段となる。一つのグループが有するメンバは多数でもよいし1メンバでもよい。例えば、1個だけの装置からなるグループに、後で他の装置を追加するようにしてもよいし、グループ内の1個だけの装置に、一組のアプリケーション又はサービスについての特定の鍵/認証/信用証明を付加するようにしてもよい。
図1に、本発明に係る一例としてシステム100を示す。このシステムは、何人かのユーザ1101〜110n及び装置1201〜120mをネットワーク600を介して接続した構成である。ネットワーク600は有線、無線の何れでもよく、また有線リンクと無線リンクとを組み合わせたものであってもよい。ある種の装置例えば装置1203は人間のオペレータを必要としない。図1に示したシステムでは、ユーザ1101〜110mのうち1人以上が装置1201〜120mのうち1個以上により行う通信を安全化するため、ユーザ1101が安全装置200を有している。
図2に、本発明に係る安全装置200の一例を示す。図2に示されるように、安全装置200は1個以上の論理ユニット202、メモリ300、配置限定型チャネル送受信機206及び制御装置インタフェース207を備えており、これらは1個以上の通信バス210及び/又はAPI(application programming interface)により互いに接続されている。論理ユニット202は、例えば、鍵及び/又は署名中の証明(certificates)を発行及び/又は格納する暗号(cryptographic)アプリケーションの実行、暗号化(encription)/暗号解読(decription)アプリケーションの実行、並びに/或いは認証アプリケーションの実行が可能なよう構成されており、更に好ましくは、メモリ300に格納されている1個以上のアプリケーション302を使用した所望の安全化タスクのうち1個以上を実行する。暗号アプリケーションは、例えば、メモリ300に格納されている暗号鍵素材304を用いる。論理ユニット202は、更に、グループメンバの追加及び抹消のためのアプリケーション等を実行してもよく、また例えば、所望の安全化動作をどのように実行するかを決める構成としてもよい。論理ユニット202(複数個設ける場合はそのうち1個以上)は、複雑な数学的操作を実行する暗号コプロセッサにより実現できる。安全装置200は、更に、ダイオードその他のノイズ源を利用した乱数発生器212を備える構成とすることができる。
安全装置200は、例えば、外部制御装置2501等から制御装置インタフェース207及び/又は配置限定型チャネル送受信機206を介して、アプリケーション及び/又はコマンドをダウンロード及び受信できるよう、構成され得る。コマンドは安全装置200に所定のタスクを実行させ得るものであり、各種アプリケーションは安全装置200に更に洗練されたアプリケーションロジック及び/又は状態制御ロジックを実行させ得る。安全装置200は、更に、独立して接続及び動作を開始させ得る。その際に用いるのは、配置限定型チャネル送受信機206、制御装置インタフェース207、及び/又は、当該安全装置200との通信における制御装置2501の能力である。安全装置200は、他の装置1201〜120mとの通信のためのメッセージングプロトコルを実行し、当該他の装置1201〜120mがどのような性能を有しているかを判断し、並びに/或いは、当該他の装置に係る通信意図或いは目的に適合する形態にて信用証明(credentials)及び/又は鍵を発行し得る。
安全装置200は、多数のアプリケーション302を利用することにより、グループを形成させ、グループに属する装置1201〜120m相互の通信を可能にすべくインフラストラクチャを発生させる。アプリケーション302のうちいくつかは、安全装置200によるサポートをこえて、ユーザからの入力を求めるであろう。他のアプリケーション302は、制御装置2501によりサポートされる追加的な機能を必要とするであろう。安全装置200に設けられている機能のうち制御装置2501に移転・複製できるものを移転することによって、安全装置200のサイズを縮小することができる。
制御装置インタフェース207及び/又は配置限定型チャネル送受信機206は、安全装置200に通信リンクを提供するであろう。この通信リンクは、安全装置200が通信できる距離及び/又は方向という物理的な制限を受けている。この通信リンクは、マイクロ波、赤外線、物理的接触、配線、USB接続、シリアルポート接続、パラレルポート接続、及びその他既存若しくは将来開発される各種の通信リンクであり得る。この通信リンクは、短距離多方向通信、例えば短距離ラジオ、音響(可聴域でも超音波でもよい)、Bluetooth(登録商標)、及びその他既存若しくは将来開発される各種の多方向通信リンクであり得る。
任意ネットワーク(ネットワーク600や制御装置・安全装置間接続)は、有線ネットワーク、無線ネットワーク又はそれら2種類の組合せであり得、また、ローカルエリアネットワーク、ワイドエリアネットワーク、イントラネット、エクストラネット、インターネット、その他分散型処理及び/又は蓄積ネットワークであり得る。
制御装置2501は、安全装置200上の各種の動作を近傍から実行させる権限を得ることができるだけでなく、特定の動作についてはリモートから実行するための権限をも得ることができる。例えば、制御装置2501は近傍においては安全装置200の動作を制御することができるが、安全装置200の状態チェックは、任意ネットワークを介しての制御装置2501によるアクセスでも行うことができる、といった形態である。また、短距離/ローカル通信によって、意図や配置を表現することも可能かもしれない。例えば、安全装置200が地下鉄のクレジットを含んでいるとする。安全装置200が回転木戸に接近すると回転木戸は安全装置200に対して入場料を課しアクセスを許す。逆に、回転木戸から数フィート(1フィート=約0.3m)以上離れていたら、回転木戸は安全装置200に対して課金しない。
特別な保護グループにおけるそれらのメンバシップにより制御装置2501〜250xを識別することによって、複数の制御装置2501〜250xによる単一の安全装置200の制御が可能となる。制御装置2501〜250xは安全装置200のユーザによって選択され得る。制御装置2501〜250xは、また、各種の形態を採ることができる。例えば、セルラーホン、PDA、ハンドヘルドコンピュータ、ラップトップコンピュータといった、論理ユニットを有する既存の或いは将来的に開発される装置類である。特に、制御装置2501〜250xのうちのどれを選択するかをユーザ毎に変えることも、可能である。ユーザは、制御装置2501〜250xの中で自分が慣れているものを選択すればよいのであるから、安全装置200を制御するために制御装置2501〜250xの操作をユーザが新たに学ぶ必要はない。安全装置200の制御は、ユーザにとって、そのユーザの制御装置2501〜250x上に更なるアプリケーションが現れたかのように見える。例えば、安全装置200の制御は、制御装置2501のユーザインタフェース252を介して実行される。
安全装置200は、制御装置2501〜250xのうち初期化処理中に信頼を与えた少なくとも1個の制御装置のアイデンティティにより、“刻印”される。安全装置200のための初期化処理の一部として、安全装置200は、そのメモリ300内に特別な保護グループを生成する。この保護グループに加え得るのは制御装置2501〜250xであり、安全装置200は、初期化処理中に、いずれか少なくとも1個の制御装置(2501〜250x)をこの保護グループ内に加えるよう、ユーザに要求する。制御装置2501〜250xのうち選択された制御装置は、当該特別な保護グループにおける当該制御装置のメンバシップにより暗号的に区別/識別され、及び/又は安全装置200用のインタフェースを提供するアプリケーションを実行する能力によって更に区別/識別される。
複数の制御装置2501〜250xを設けることは、信頼性を築く上で役立つ。例えば、制御装置2501はそのディスプレイスクリーン256上に安全装置200の状態を表示させる(或いはそれを許可する)。更に、制御装置2501は、ユーザからのコマンドを安全装置200に送る。第2の制御装置2502が安全装置200の状態証明/照合に使用されるため、もし制御装置2501が偽造品であってもその偽造がおよそ検出されるであろう。ある種の制御装置2501〜250x例えばセルラーホンのソフトウエアを改変することは、不可能ではないにしても難しいことである。ある種の実施形態では、高安全性要求型(high security-sensitive)アプリケーションのため、そのソフトウエアを変更できない専用の改造対抗型制御装置を、安全装置200に対するインタフェースとして用いる。
安全性(security)を高めるため、指紋センサ等を始め既存の又は将来開発される生態特徴(biometric)入力208を、安全装置200に設けることができる。生態特徴入力208は、安全装置200内の重要データ(sensitive data)を保護するために使用できる生態特徴識別信号を発生させる。これは、安全ボタンと類似の機能を有しているといえる。生態特徴識別信号は、グループ内通信にて使用される鍵並びに/或いはメモリ300内のデータを暗号化及び/又は安全化させるための鍵を発生させるために、使用できる。生態特徴識別信号は、また、安全装置200が正当ユーザであれば機能しそれ以外の者に対しては役立たないよう、使用できる。オプションとして、安全装置200には、更にLCD(液晶ディスプレイ),LED(発光ダイオード)等のディスプレイ209、及び/又はモノトーン或いはマルチトーンのオーディオディスプレイを設けることができる。これらのディスプレイは、安全装置200の状態及び/又はそれに関する情報を知らせる。
独立した安全装置200が必要でない場合は、安全装置200と例えばホストの制御装置2501とを一緒にパッケージして単一の集積型装置とすることもできる。例えば、安全装置200はセルラーホン内に集積/組込可能である。セルラーホンに更にインタフェースを組み込んで、セルラーホン内に組み込まれた安全装置200を他の制御装置が制御できるようにしてもよい。
安全装置200と制御装置2501〜250xとの間の通信は、アプリケーションに適した距離及び/又は手許の環境において認証及び実行される。距離的な制限は、選択した通信媒体によって決定づけられる。安全装置200と制御装置2501〜250xとの間の通信は、グループをサポートできる公知の暗号信用証明プロトコルに従って認証及び暗号化される。このプロトコルは、例えば、秘密鍵共有、ディジタル証明、個体ベース(identity-based)暗号化、個体ベース署名、グループ署名、信用証明システム(匿名性を抹消することができ認証をサポートできるよう変形されたもの)及び/又は既存の若しくは将来開発されるプロトコルである。信用証明は、通常、認証及び鍵変更のどちらもサポートできるようにする。鍵変更及び認証をサポートするため短期鍵(ephemeral key)を用いてもよい。
ユーザは、装置1201〜120mをグループに追加するために安全装置200を使用できる。一例としては、ユーザが安全装置200の配置限定型チャネル送受信機206を用いターゲットたる装置例えば1201を指定する、というやり方がある。これは、例えば、ターゲット装置1201に対し赤外ビームによって情報を送信する、ターゲットたる所望の装置1201に対し安全装置200が接触する接触インタフェースを用いる、等のやり方で実現できる。何れのやり方を採ったにせよ、これは、ターゲット装置1201に対し当該装置1201がメンバに加えられ安全装置200と当該装置1201とが配置限定型チャネル送受信機206により認証情報を交換することが許可されることを、表している。認証情報の交換により、双方の装置に対し安全通信のセットアップが許可され、引き続いて両者間の通信が行われる。これは、任意ネットワーク乃至通信リンクの形成を意味している。
引き続く相互通信においては、安全装置200は、ターゲット装置1201に対し新メンバ信用証明とグループについてのサポート情報とを送信する。ここでいうサポート情報とは、例えば、グループルート証明や、現時点での抹消リストである。また、安全装置200がオプションとして追加情報を送信するようにしてもよい。追加情報としては、例えばグループ通信用の追加鍵や、グループの現在メンバのアドレスに関する情報その他がある。ターゲット装置1201は、この情報を受信し、この新グループのメンバであることを示すべくその内部記憶データを更新する。ターゲット装置1201は、グループ信用証明、抹消情報その他のサポート情報を記憶する。
安全装置200は、更に、どの装置がメンバかを示すメンバシップ情報306を保持している。安全装置200は、また、例えば秘密(private)グループ鍵を記憶することによって、そのグループのオーナ情報308を保持する。安全装置200は、例えば、メンバシップ情報306として、その安全装置200がオーナでないものを含めその安全装置200がメンバとなっているグループのリストを格納する。それらのグループそれぞれについて、安全装置200は、例えば、メンバ信用証明及びオーナ信用証明を記憶する。更に、安全装置200が、そのグループの現在のメンバのリスト及びそれらの最新既知アドレスをキャッシュするようにしてもよく、例えばそれらのメンバの信用証明に関する情報をもキャッシュ対象に含めてもよい。安全装置200は、オーナ情報308として、例えば各グループのルート鍵を記憶する。
安全装置200は、メンバシップ情報306として、何れのグループにも関係していないユーザに属する信用証明を記憶することができる。例えば、安全装置200は、標準的なスマートカード或いは信用ウォレットとして振る舞うべく、それを許す各種のプロトコルを実行する。その信用証明は特定のグループについてのメンバ信用証明の形態を採ってもよい。一例として、もしユーザが、コンピュータデータベースへのアクセスに際し要求されるであろうマネージドPKI用のX.509標準の証明を有しているならば、その証明及び秘密鍵を安全装置200内に記憶するようにしてもよい。どのようにして信用証明を示すか知っている安全装置200は、コンピュータに対して必要な信用証明を示せるであろう。ディジタルウォレットアプリケーションの場合、安全装置200は例えば少なくとも次の2通りの役割を果たす。一つ目の役割は、それ自身としての動作、即ち既に生成したグループ毎の信用証明の記憶及び管理であり、二つ目の役割は、人間であるオーナに対する動作である。二つ目の役割においては、安全装置200は、当該オーナの利益となるように、暗号信用証明を格納及び実行する。例えば、安全装置200は人間たるオーナ用のスマートカードである。信用証明を示す役割を制御装置が有するようにしてもよい。例えば、安全装置が予約デスクに対して航空チケットの信用証明を示す正常なデータインタフェースを有していない場合でも、制御装置例えばPDAが当該インタフェースを有していればよい。
安全装置200が監査情報309を保持するようにしてもよい。この監査情報309は、通信実行環境及び/又はグループ内メンバリストの状態についての監査及び変更に関する情報である。当該監査情報309は例えばメモリ300内に記憶させればよい。或いは若しくはこれと共に、安全装置200から離れた場所、例えば制御装置2501のメモリ254内その他のオフボード記憶箇所に記憶させてもよい。そのようにすれば、冗長性を高めること或いは安全装置200上の記憶スペースを節約(最小化)することができる。監査情報309は、その一体性を保持するべく署名してもよいし、また重要な情報が含まれているのであれば監査情報309を暗号化してもよい。
安全装置200は、メモリ300の内容を他の装置のメモリ(例えば制御装置2501のメモリ254)内にバックアップするようにしてもよい。これにより、安全装置200が紛失/故障した場合であっても、安全装置200の状態及び安全装置200が記憶している情報を、少なくとも部分的には回復できるようになる。
安全装置200は、当該安全装置200が生成した各グループのメンバであってもよい。しかしながら、ある装置を複数個のグループのメンバにすると、その装置がグループ間の垣根を越えて情報をもたらす通路として働く、という安全性上の不安が生じる。従って、このような環境においては、ひとときにはひとつのグループのメンバにしかなれないように制限を課すのが望ましいであろう。
図3は、一実施形態におけるグループへのメンバ追加手順を示すフローチャートである。図3に示すように、動作はステップS100にて始まり、安全装置が新グループを生成するステップS110へと続く。新グループは、当該新グループに固有の識別可能な鍵対を生成することにより、生成される。この鍵対即ち“ルート”鍵対は、安全装置に対し証明機関(CA:Certification Authority)として動作すること、即ち新グループメンバの公開鍵(public key)を含むディジタル証明にサインすることを許す。次のステップS120においては、安全装置はルート公開鍵を含み自らがサインしたルート証明を発生させる。オプションとして、このルート証明に、グループを識別する情報、例えばフレンドリーな名前を含ませることができる。動作はステップS130へと移行し、(第2の鍵対が存在していない場合)安全装置により第2の鍵対が生成される。第2の鍵対は、安全装置のそのグループに対してのメンバ信用証明として使用され、安全装置は自分自身に対してメンバ証明を発行する。ルート鍵が特別に重要なもの、特別に重要な特性であることから、このステップは、ルート鍵が通常の通信に適していない場合に実行される。別の言い方をすれば、CAによる証明は、ネットワーク通信を安全化するために通常使用される証明とは異なった拡張乃至特権の如く、その形式において異なることとしてもよい。動作はステップS140へと続く。
ステップS140において、メンバ候補をグループに加えようとするときは、安全装置は1個より多くグループがあるかどうかを判別する。もしいくつかのグループが既に生成されているならば、ステップS150において、どのグループにそのメンバ候補を加えるべきか選択を行う。そして動作はステップS160に続く。逆に、ただ一つのグループが生成されているのみだと判別されたならば、動作は直ちに即ちS150を経ずにステップS160に続く。ステップS160においては、配置限定型チャネルが安全装置とメンバ候補の間の安全通信確立に用いられる。安全通信が確立されると、ステップS170において、安全装置とメンバ候補が公開鍵及び照会情報(contact information)についての誓約(commitment)を取り交わす。ここでいう照会情報とは、例えば、安全装置とメンバ候補が任意ネットワーク乃至通信リンクを介して互いに発見しあえるようにするためのIPアドレスである。次のステップS180においては、安全装置とメンバ候補の間での配置限定型チャネルを用いた通信が終端される。動作はステップS190において再開される。
ステップS190においては、安全装置は、照会情報を用い、また任意ネットワーク又は通信リンクを用いて、メンバ候補との更なる通信を行う。次に、ステップS200においては、安全装置及びメンバ候補は、それらが用いる公開鍵が配置限定型チャネルを介して交わした誓約に適合することを保証することにより、お互いの認証のために自ら選択した鍵交換プロトコルを保証する。そしてステップS210においては、安全装置とメンバ候補が互いに認証した後、安全装置がメンバ候補に対し信号を発し、グループへ参加する意思があるかどうか、並びにメンバ候補自身が自らの公開鍵をそのグループにおいて用いることを望んでいるかどうかを、調べる。メンバ候補が応じなければ、動作はステップS240に続き動作は終端される。逆に、メンバ候補が応じたならば、動作はステップS220へと続く。ステップS220においては、安全装置は、メンバ候補の公開鍵と並びグループルート鍵を含む各種のサポート情報に署名することにより、メンバ候補の公開鍵を用いてそのメンバ候補用の新メンバ証明を発生させる。その公開鍵を用いないとの決定をメンバ候補が下した場合においては、安全装置は、自らが発生させた鍵対から公開鍵を得て新メンバ証明を発生させる。そして、ステップS230においては、安全装置は、その新メンバに対して新メンバ証明、グループルート証明、並びにグループについての各種サポート情報を送信する。送信するサポート情報としては、例えば、現在抹消されている装置に関する情報、マルチキャスト通信を安全化するための補助鍵(auxiliary keys)等がある。安全装置が鍵対を発生させた場合においては安全装置は秘密鍵(private key)も送信する。新メンバは、受信した証明及びサポート情報をそのローカルメモリ内に記憶する。新メンバは、それにより、グループ内の他のメンバとの間の通信を確立することが可能になる。動作はステップS240へと続き、安全装置と新メンバとの通信は終端される。
以上述べた実施形態に代わる実施形態としては、違う暗号機構をグループメンバ信用証明として使用するものがあり得る。例えば、全グループメンバによって供給される秘密鍵(secret keys)は実際上単純であるが、当該秘密鍵はとグループメンバーとの区別(例えば、安全装置とメンバ装置との区別)をサポートしていない、というものである。つまり、共有秘密鍵に対してアクセスした装置がグループのメンバになる。更に他の実施形態としては、匿名信用証明(anonymous credentials)を用いるもの、個体ベース(identity-based)暗号化又は署名システムをグループメンバシップの基礎になる暗号信用証明として用いるもの等があり得る。
図4は、本発明におけるグループ内メンバ同士の通信の一例を示すフローチャートである。この図に示すように、ステップS300にて動作が始まり、ステップS310へと続く。ステップS310においては、まず任意ネットワーク乃至通信リンクを介し特定の鍵交換プロトコルを取り決めることにより、メンバは他のメンバとの間の通信を始める。鍵交換プロトコルとしては、例えば、SSL/TLS又はIKEや、IPSEC通信用の鍵交換プロトコルがある。そして、ステップS320においては、各メンバは自分のグループメンバ証明を互いに示しあい、当該証明の公開鍵に対応した秘密鍵の所有権を証明する。次のステップS330においては、各メンバは、示された証明が参加しようとしているグループ用のものであること及びそのグループのグループルート鍵により署名されていることを確認する。次に、ステップS340においては、確認が成り立ったメンバ2者間で、任意ネットワーク乃至通信リンクを介し互いに安全に通信を行う。通信が終わると、動作はステップS350へと続き、終端される。メンバは、通信を行った他のグループメンバの個別性(identities)や最近のアドレス等の情報をキャッシュしておくこともできる。
図5は、安全装置における初期化プロセスの一例を示すフローチャートである。この図に示すように、初期化プロセスはステップS400にて始まり、安全装置の初期化が始まるステップS410へと続く。ステップS410においては、安全装置は、将来において信用証明及びグループ情報を格納するためのデータ構造を生成する。安全装置は、識別用に1個以上の鍵対を生成する。消去することができない鍵対或いは信用証明をも、製造者が安全装置に与えておいてもよい。そして、ステップS420においては、安全装置は、保護すべき(trusted)装置のグループ用のルート鍵及び信用証明を生成する。次のステップS430においては、安全装置は、制御装置インタフェース又は配置限定型チャネルを用いて、選択した制御装置と交信する。次に、ステップS440においては、安全装置は、制御装置に対してその公開鍵に関する誓約を送信する。これは、配置限定型チャネルを介した事前認証情報の交換の初期化である。次に、ステップS450においては、制御装置は、安全装置に対してその公開鍵に関する誓約を送信することによって、応答する。動作は更にステップS460へと続く。ステップS460においては、制御装置インタフェース、配置限定型チャネルその他の通信媒体たる所望の媒体を介した認証及び/又は暗号化通信が再開(resume)される。
ステップS470においては、制御装置が安全装置に対し各種の追加的なユーザ入力を送信する。安全装置はそのメモリ内にこれを格納できる。ユーザは、制御装置に設けられているユーザインタフェースを用いることができる。例えば、ユーザは自分向けにカスタマイズ即ちパーソナライズされたアプリケーションやフレンドリーな名前等を入力できる。ステップS480においては、安全装置は、制御装置に対し、保護される装置のグループのメンバとして、信用証明を作成する。これは、例えば、制御装置により安全装置に与えられる公開鍵を証明することにより行う。そして、ステップS490においては、安全装置は、制御装置に対し、新しい信用証明を必要なグループサポート情報(supporting group information)と共に送信し、制御装置はそのメモリ内に格納する。上掲の新しい信用証明及び必要なグループサポート情報は、それ以後毎度の安全装置との通信に際し制御装置により使用される。動作はステップS500へと続き処理は終端される。
制御装置・安全装置間の以後の通信は、安全装置に対する一次ユーザコマンドであり、制御装置上でユーザインタフェースとして実行される追加的なアプリケーションコードを必要とするであろう。当該アプリケーションコードは、アプリケーションプログラム、Javaコード、ウエブページ等の形態を採ることができる。また、このアプリケーションコードは、事前に制御装置によりインストールしておく、使用時点でダウンロードする、安全装置から取得する等、何れの形態で取得してもよい。また、保護グループに制御装置を追加することができ、当該追加は、例えば、図3に示した動作によって実行できる。
図6は、グループに対し追加オーナとして安全装置をもう1個追加する方法の一例を示すフローチャートである。この動作はステップS600にて始まり、ステップS610へと続く。ステップS610においては、第2の安全装置が、まず、例えば図3に示した如き動作により安全グループ(secure group)にメンバとして追加される。次に、ステップS620においては、安全グループに第2の安全装置が追加された後、オーナの安全装置がそのアドレスを取得し、第2の安全装置との安全化通信を始める。ステップS630においては、安全チャネル(secure channel)を介し、オーナの安全装置が、第2の安全装置に対し、このグループのオーナシップを共有することに応じる意思があるかどうかを問いかける。第2の安全装置がこのオーナシップを受け入れた場合は、動作はステップS640へと続く。ステップS640においては、そのグループについてのオーナ証明が第2の安全装置へと送られる。このオーナ証明は、特に、例えばX.509証明の場合において、これがCA証明であることを示す基本的制限及び鍵用途拡張セットを持てることを、示すものとなろう。この証明を受け取った第2の安全装置は、それによって、グループのオーナと認められる。動作はステップS650へと続き、終端される。また、ステップS630において、第2の安全装置が共有オーナシップを拒んだ場合は、動作はステップS650へと続いて終端される。
上掲の一例動作においては、オリジナルのグループオーナが第2の安全装置に対して安全接続(secure connection)を一旦形成した後、オーナの安全装置が第2の安全装置用に新たなグループ証明、即ちグループのCAであることを証明する鍵により署名された証明を生成している。これはグループルート証明とすることができ、或いはグループのもう一つの即ち第2のオーナに属する証明とすることができる。これは、第2の安全装置がそのグループのCAとして振る舞うことを認証することを、示すものである。第2の安全装置の鍵は、そのグループのメンバ信用証明に使用されるものと同じものであってもよいし、第2の安全装置が新たな鍵対を生成することもできる。第2の安全装置がグループに新メンバを追加するときには、第2の安全装置は、その新メンバに対しそのグループのルート証明だけでなく、自分のCA証明及びルートからつながっている一連のCA証明、即ちそのCA証明に署名した装置のCA証明等からルートにより署名されたCA証明に達するまでの一連のCA証明を、供給する。
第1の安全装置が第2の安全装置をそのグループのオーナとして追加するとき、そのグループルート秘密鍵のコピーを引き渡すことによったとしたら、それらオーナ2者により新たな装置に対し発行される信用証明は互いに区別できない。それは、同一の鍵により署名されているためである。従って、メンバ信用証明を確認するために使用する機構は、たとえそれらオーナが互いに通信し合うことなく新メンバに対し並行して信用証明を発行することができても、ユニークに識別可能なようにすべきである。例えば、第2の安全装置をそのグループのもう一つのオーナとして生成するとき、当該新オーナを生成する安全装置は当該新オーナのためのシリアルナンバースペースを保持しておくことができる。しかしながら、暗号ダイジェストによるユニークに識別可能な信用証明はこの問題に対して免疫を有している。即ち、同一の鍵により署名された2個の証明を同一の鍵により区別できるようにするには、信用証明システムを、証明発行日等の情報を信用証明に含ませる設計とすればよい。
すべての発行者が同一のルートキーを使用することによって生じる第1の利点は、証明に署名した特定のオーナの証明に署名することなく抹消情報を回付できることにある。即ち、グループのすべてのメンバがルートキーを有していると保証されており、それを用いて抹消情報を証明できるためである。もう一つの利点としては、この種のアプローチが、証明ベースのシステムに限らず、あらゆる種類の暗号証明システムにて動作しうることである。
第2の安全装置は予めグループのメンバとしておいてもよい。その場合は、ユーザはそのグループ内の装置のリストを受け取り、そのグループ内のいずれか一つの装置を選ぶよう問いかけられる。
図7は、抹消メンバリストを生成する方法の一例を示すフローチャートである。動作はステップS800にて始まり、グループのメンバからのメンバ信用証明が抹消されるステップS810へと続く。そして、ステップS820においては、抹消の事実が安全装置へと知らされる。ステップS830においては、安全装置が、抹消メンバのメンバ信用証明を抹消メンバリストに追加する。ステップS840においては、安全装置はグループ内の他のメンバと接触し、接触先のメンバに対して、更新版抹消メンバリストの署名済みコピーが送信される。更新版抹消メンバリストを得たメンバは、署名されたリストを、接触してきた更に他のメンバに送ることができる。動作はステップS860へと続き、終端される。グループ内のすべてのメンバが一旦すべて抹消された場合は、そのグループは滅びたものと認められる。安全装置は、監査目的上、グループの存否に関する記録を保持することもできる。
図8は、安全装置200がリセットアプリケーション412を有する例を示している。リセットアプリケーション412は、1個又はそれ以上の個数の装置1201〜120mをリセットするために使用される。リセットアプリケーション412はメモリ300内に格納しておけばよく、論理ユニット202にて実行されると、1個又はそれ以上の個数の装置1201〜120mが安全装置200の制御の許に初期状態へとリセットされる。図9は、メンバ装置1201にリセットボタン502が設けられた例を示している。リセットボタン502は、メンバ信用証明、鍵及び/又はメンバシップリスト等、メモリ300内に格納されている情報を除去するためのボタンである。リセットボタン502を操作すると、メンバ装置1201はその初期状態に戻される。図10は、各装置1201〜120mにリセット5121〜512mを設けた例を示している。リセット5121〜512mは、装置1201〜120m内の論理ユニットにより実行されるアプリケーションとすることができる。このアプリケーションは、安全装置200のコマンドの下に、装置120を実質的に“抜き取られた”状態とする。これにより、関連するグループでの通信に関する情報がそのメモリ内から失われる。ある種の環境においては、この種のリセットアプリケーションが、許容できないサービス否定的攻撃の通路となるかもしれない。そのような環境においては、安全装置の存在の許に動作するリセットボタンを装置に設け、そのボタンによって装置自身をグループから除去するようにしてもよい。
上述したように、本発明に係る装置及び方法は、少なくとも2個の装置に対して、ネットワーク媒体を介した安全な通信を提供する。本発明に係る装置及び方法においては、配置限定型チャネルを媒体として用いることができ、公開鍵アルゴリズムを鍵誓約用に用いることができ、並びに/或いはネットワーク媒体上での最終的な認証鍵交換アルゴリズムをダイナミックに選択できる。
安全通信システムの一実施形態を示す図である。 安全装置の一実施形態を示す図である。 グループにメンバを追加する手順の一例を示すフローチャートである。 同一メンバ内のあるメンバが他のメンバと通信する手順の一例を示すフローチャートである。 安全装置の初期化手順の一例を示すフローチャートである。 他の安全装置を追加オーナとしてグループに追加する手順の一例を示すフローチャートである。 抹消された装置(revoked device)のリストを発生させる手順の一例を示すフローチャートである。 リセットアプリケーションと共に提供される安全装置の一実施形態を示す図である。 リセットボタンを有する安全装置の一実施形態を示す図である。 各メンバがリセット機能を備える一実施形態を示す図である。
符号の説明
100 システム、1101〜110n ユーザ、1201〜120m 装置、200 安全装置、202 論理ユニット、206 配置限定型チャネル送受信機、207 制御装置インタフェース、208 生態特徴入力、209 ディスプレイ、210 通信バス、212 乱数発生器、2501〜250x 外部制御装置、252 ユーザインタフェース、254,300 メモリ、256 表示スクリーン、302 アプリケーション、304 暗号鍵素材、306 メンバシップ情報、308 オーナ情報、309 監査情報、412,502,5121〜512m リセットアプリケーション又はボタン、600 ネットワーク。

Claims (12)

  1. ユーザの生体情報の入力に応じてグループについての認証情報を発生させる論理ユニットと、
    前記認証情報をメンバ候補に送信する送信機と、
    リセットアプリケーションを記憶する記憶部と、
    配置限定型チャネルと、を備え、
    ユーザが前記メンバ候補を近接させることにより、前記メンバ候補による前記認証情報の受信により前記メンバ候補を前記グループの1つのメンバと指定し、前記指定されたメンバは前記認証情報を前記グループの他のメンバとの安全な通信に利用し、
    前記論理ユニットは、前記リセットアプリケーションを用いてリセット信号を生成し、
    前記配置限定型チャネルを介して前記リセット信号を前記指定されたメンバへ送信し、前記リセット信号の受信によって前記指定されたメンバの前記認証情報を抹消することを特徴とする安全装置。
  2. 請求項1記載の安全装置であって、
    少なくとも1個の制御装置に対する安全装置のインタフェースである制御装置インタフェースを備えることを特徴とする安全装置。
  3. 請求項2記載の安全装置であって、
    前記制御装置は、安全装置とユーザとの間のユーザインタフェースを提供することを特徴とする安全装置。
  4. 請求項2記載の安全装置であって、
    前記制御装置インタフェースは、ネットワーク媒体を介して前記制御装置と安全装置との通信を行うことを特徴とする安全装置。
  5. 請求項1記載の安全装置であって、
    前記制御装置と集積化されていることを特徴とする方法。
  6. 安全装置を用いて、
    ユーザが第1のメンバ候補を前記安全装置に近接させると共に、ユーザの生体情報の入力に応じてグループについての第1の認証情報を発生させ、
    通信手段を介して前記第1の認証情報を前記第1のメンバ候補に送信し、前記第1の認証情報を前記第1のメンバ候補から受信することによって前記第1のメンバ候補を前記グループのメンバとして指定し、
    記憶部に記憶されたリセットアプリケーションを準備し、前記リセットアプリケーションを用いてリセット信号を生成し、
    配置限定型チャネルを介して前記リセット信号を前記指定されたメンバへ送信し、前記リセット信号を受信することによって前記指定されたメンバの前記認証情報を抹消することを特徴とする方法。
  7. 請求項6記載の方法であって、
    前記第1のメンバ候補に対して前記配置限定型チャネルを用い事前認証情報を交わすことを特徴とする方法。
  8. 請求項6記載の方法であって、
    複数のグループを生成し、前記複数のグループから前記第1のメンバ候補を加えるための前記グループを選択することを特徴とする方法。
  9. 請求項6に記載の方法であって、
    通信を安全化するために、前記通信手段を介して前記第1の認証情報を用いて前記グループの他のメンバと通信することを特徴とする方法。
  10. 請求項6に記載の方法であって、
    安全グループについての第2の認証情報を発生させ、
    前記第2の認証情報を第2のメンバ候補に送信し、前記第2の認証情報の受信によって前記第2のメンバ候補を前記安全グループのメンバとして指定することを特徴とする方法。
  11. 請求項6に記載の方法であって、
    第3のメンバとの安全な通信を初期化し、
    前記第3のメンバにオーナ情報を送信し、前記オーナ情報の受信によって前記グループの共有オーナであるとして前記第3のメンバを指定することを特徴とする方法。
  12. 請求項6に記載の方法であって、
    第4のメンバから認証情報の抹消を受け、
    前記第4のメンバの抹消された認証情報を抹消メンバのリストに加え、
    前記抹消メンバのリストを前記グループの他のメンバに送信することを特徴とする方法。
JP2003305698A 2002-08-30 2003-08-29 安全通信装置及び方法 Expired - Lifetime JP4859336B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/231,194 US7185199B2 (en) 2002-08-30 2002-08-30 Apparatus and methods for providing secured communication
US10/231,194 2002-08-30

Publications (2)

Publication Number Publication Date
JP2004096755A JP2004096755A (ja) 2004-03-25
JP4859336B2 true JP4859336B2 (ja) 2012-01-25

Family

ID=31495382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003305698A Expired - Lifetime JP4859336B2 (ja) 2002-08-30 2003-08-29 安全通信装置及び方法

Country Status (4)

Country Link
US (2) US7185199B2 (ja)
EP (1) EP1395019B1 (ja)
JP (1) JP4859336B2 (ja)
DE (1) DE60311200T2 (ja)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US7058798B1 (en) 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
AU2002333848A1 (en) * 2002-09-13 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
JP5763872B2 (ja) 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
JP2007501543A (ja) * 2003-08-01 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク接続の構成
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
US20050223235A1 (en) * 2004-03-31 2005-10-06 Nicholas Kenneth E Biometric configuration management system and method
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
FR2869134B1 (fr) * 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7340463B1 (en) 2004-06-25 2008-03-04 Apple Inc. Caching permissions information
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US20060107323A1 (en) * 2004-11-16 2006-05-18 Mclean Ivan H System and method for using a dynamic credential to identify a cloned device
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
JP2006227814A (ja) * 2005-02-16 2006-08-31 Toshiba Corp 匿名サービス提供システム、装置及びプログラム
US7698556B2 (en) * 2005-02-25 2010-04-13 Hewlett-Packard Development Company, L.P. Secure spontaneous associations between networkable devices
US7703144B2 (en) * 2005-04-12 2010-04-20 International Business Machines Corporation Method, apparatus, and program to post process applications encrypting sensitive objects that are logged
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
KR100750153B1 (ko) 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US7761804B2 (en) 2006-02-01 2010-07-20 Ricoh Company, Ltd. Avoiding disorientation under discontinuous navigation in an image flipping system
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8695102B2 (en) 2006-05-01 2014-04-08 International Business Machines Corporation Controlling execution of executables between partitions in a multi-partitioned data processing system
CN101090397B (zh) 2006-06-13 2010-12-15 国际商业机器公司 用于在客户机与服务器之间进行事务的方法、设备和计算机系统
US7881474B2 (en) * 2006-07-17 2011-02-01 Nortel Networks Limited System and method for secure wireless multi-hop network formation
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US8041951B2 (en) * 2006-09-29 2011-10-18 Intel Corporation Code-based communication connection management
JP2008199503A (ja) 2007-02-15 2008-08-28 Funai Electric Co Ltd 端末および情報中継装置
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP2008250568A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム
CA2695439A1 (en) * 2007-07-12 2009-01-15 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
WO2009027770A1 (en) * 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
FR2925732B1 (fr) * 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
GB2460897A (en) 2008-06-18 2009-12-23 Skype Ltd Authorising and adding a user to a conference event by determining if a set up request received from the user is associated with the conference event
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US8280595B2 (en) * 2008-08-12 2012-10-02 Cnh America Llc System and method employing short range communications for communicating and exchanging operational and logistical status information among a plurality of agricultural machines
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
GB2480977A (en) * 2009-04-07 2011-12-07 Emotion Group Inc Social networking platform with synchronized communication device
US8392699B2 (en) * 2009-10-31 2013-03-05 Cummings Engineering Consultants, Inc. Secure communication system for mobile devices
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US9100171B1 (en) 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US8335991B2 (en) * 2010-06-11 2012-12-18 Microsoft Corporation Secure application interoperation via user interface gestures
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US9077644B2 (en) 2010-12-08 2015-07-07 At&T Intellectual Property I, L.P. Methods and apparatus for communicating with groups of devices sharing an attribute
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US8793780B2 (en) 2011-04-11 2014-07-29 Blackberry Limited Mitigation of application-level distributed denial-of-service attacks
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
WO2013012953A1 (en) * 2011-07-18 2013-01-24 Visa International Service Association Mobile device with secure element
US9509505B2 (en) * 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
JP5824326B2 (ja) * 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
US9319371B1 (en) * 2011-11-04 2016-04-19 Google Inc. Management of commercial messages in a social network
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
CN104205898A (zh) * 2012-02-16 2014-12-10 诺基亚通信公司 用于m2m环境中基于群组的服务引导的方法和系统
KR101968512B1 (ko) * 2012-02-21 2019-04-12 삼성전자주식회사 Nfc를 이용한 멀티미디어 데이터 송수신 장치 및 방법
EP2665235B1 (en) * 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
US8948390B2 (en) * 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9596077B2 (en) * 2013-04-22 2017-03-14 Unisys Corporation Community of interest-based secured communications over IPsec
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
CN103414556B (zh) * 2013-08-16 2016-06-01 成都卫士通信息产业股份有限公司 一种ike密钥协商策略查找方法
CN112134708A (zh) * 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
US9860221B2 (en) * 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
DE102015213180A1 (de) * 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
US9871775B2 (en) 2015-08-10 2018-01-16 Cisco Technology, Inc. Group membership block chain
JP5979294B2 (ja) * 2015-08-31 2016-08-24 コニカミノルタ株式会社 端末装置、メール送信システム、および制御プログラム
WO2017111635A1 (en) * 2015-12-23 2017-06-29 Motorola Solutions, Inc. System and method for modifying permissions associated with network-based resources via fingerprint entry on communication devices
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
DE102016221959A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh System mit Zertifikat-basierter Zugriffskontrolle
DE102016221956A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh Zugriffskontrolle auf Datenobjekte
US10958666B1 (en) * 2017-03-24 2021-03-23 NortonLifeLock Inc. Systems and methods for verifying connection integrity
US11038699B2 (en) * 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate
US11637745B2 (en) 2019-09-11 2023-04-25 Hand Held Products, Inc. Configuring a remote electronic device by a peer electronic device in a networked environment
US11956274B1 (en) 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system
CN114168924B (zh) * 2022-02-10 2022-07-12 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员相互认证的方法和系统

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199342A (ja) 1991-05-20 1993-08-06 Xerox Corp 無声の手書きによる携帯式通信装置および方法
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
DE69330065T2 (de) 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
DE19514084C1 (de) 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6243373B1 (en) 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
US6243772B1 (en) 1997-01-31 2001-06-05 Sharewave, Inc. Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105133A (en) 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020159598A1 (en) 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6901241B2 (en) 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6366654B1 (en) 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
EP1024626A1 (en) 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
JP2001320755A (ja) * 2000-05-11 2001-11-16 Matsushita Electric Ind Co Ltd 自営網への加入者登録方法及び構内情報提供システム並びに携帯型情報端末
JP3585422B2 (ja) 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP2002010321A (ja) * 2000-06-20 2002-01-11 Nec Commun Syst Ltd 移動体端末位置情報通知システムおよび位置情報通知方法
JP3662828B2 (ja) * 2000-10-04 2005-06-22 北陸日本電気ソフトウェア株式会社 ファイル暗号化システム
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020065065A1 (en) 2000-11-30 2002-05-30 E. Michael Lunsford Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link
US7440572B2 (en) 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
DE60219431T2 (de) 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US7047405B2 (en) 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US20020176579A1 (en) 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
US7231521B2 (en) 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7321784B2 (en) 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20030095663A1 (en) 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
JP3792154B2 (ja) * 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20040030887A1 (en) 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7027836B2 (en) 2002-09-10 2006-04-11 Eastman Kodak Company Method and system for establishing a communication network
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7426271B2 (en) 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Also Published As

Publication number Publication date
US7392387B2 (en) 2008-06-24
DE60311200T2 (de) 2007-10-31
US7185199B2 (en) 2007-02-27
JP2004096755A (ja) 2004-03-25
EP1395019B1 (en) 2007-01-17
EP1395019A2 (en) 2004-03-03
US20040054899A1 (en) 2004-03-18
EP1395019A3 (en) 2004-12-01
DE60311200D1 (de) 2007-03-08
US20070204149A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4859336B2 (ja) 安全通信装置及び方法
CN110537346B (zh) 安全去中心化域名系统
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP4773708B2 (ja) ネットワークメディアにおける通信を認証するシステムおよび方法
CN102271037B (zh) 基于在线密钥的密钥保护装置
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
JP2019522412A (ja) 登録・認可方法、装置及びシステム
US20050010780A1 (en) Method and apparatus for providing access to personal information
JP4265479B2 (ja) 通信システム
CN110679113A (zh) 使用区块链进行访问控制的工业网络以及访问控制方法
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
CN114982196A (zh) 利用区块链事务的通信协议
CN101669128A (zh) 级联认证系统
WO2006132597A1 (en) Systems, methods and computer program products for authorising ad-hoc access
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
US20060294585A1 (en) System and method for creating and managing a trusted constellation of personal digital devices
JP2009543210A5 (ja)
JP4722682B2 (ja) 動的アクセス制御装置
JP2004173247A (ja) データ通信装置および通信端末ならびにデータ通信プログラム
KR102402558B1 (ko) 신원인증 단말장치
WO2024058068A1 (ja) IoTシステム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111101

R150 Certificate of patent or registration of utility model

Ref document number: 4859336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term