JP5171991B2 - 鍵合意および移送プロトコル - Google Patents

鍵合意および移送プロトコル Download PDF

Info

Publication number
JP5171991B2
JP5171991B2 JP2011108819A JP2011108819A JP5171991B2 JP 5171991 B2 JP5171991 B2 JP 5171991B2 JP 2011108819 A JP2011108819 A JP 2011108819A JP 2011108819 A JP2011108819 A JP 2011108819A JP 5171991 B2 JP5171991 B2 JP 5171991B2
Authority
JP
Japan
Prior art keywords
communication unit
value
keyed
hash
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2011108819A
Other languages
English (en)
Other versions
JP2011182454A (ja
Inventor
マリヌス ストルイク
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33449796&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5171991(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2011182454A publication Critical patent/JP2011182454A/ja
Application granted granted Critical
Publication of JP5171991B2 publication Critical patent/JP5171991B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は暗号鍵の移送および認証用の鍵合意(共有)プロトコルに関する。
情報交換中にプライバシーを保護するために、鍵を使用して、データを暗号化することは良く知られている。鍵は通信者がメッセージを暗号化し復号できるようなものであって、横取りする人がメッセージのコンテンツを決定することができないようなものを選ばなければならない。
秘密鍵の暗号のプロトコルでは、通信者は、それらに秘密の共通鍵を共有する。これは通信者間で鍵を合意(即ち共有)しておく必要があり、また、鍵の秘密を保持するための設備も必要であり、基礎をなすセキュリティが危険にさらされた場合には鍵の変更をもたらすものである。
公開鍵暗号のプロトコルは、Diffie-Hellmanによって1976年に最初に提案されたものであって、潜在的な全ての通信者に利用可能になった公開鍵、および、意図した受信者にのみ知らされる秘密鍵を利用するものである。公開鍵と秘密(私用)鍵は、受信者の公開鍵で暗号化されたメッセージが、平文、暗号テキストおよび公開鍵についての知識で導出できないような秘密鍵で容易に解読することができる、ことに関するものである。
鍵の確立は、2つの(あるいはより多くの)関係者がセッション鍵と呼ばれる共有の秘密鍵を確立するプロセスである。続いてセッション鍵がプライバシーのようなある暗号のゴールを達成するために使用される。以下の2種類の鍵合意(共有)プロトコルがある。
・鍵が一方の当事者によって作成され、安全に第二の当事者に送信される鍵移送プロトコル。
・共有秘密鍵を一緒に確立するような情報を双方の当事者が与える鍵合意(共有)プロトコル。
当事者間で要求されるメッセージ交換の数は、パスの数と呼ばれる。鍵確立プロトコルでは、具体的に識別された第二当事者から他の相手方がセッション鍵の値を知ることが無いことを一方の当事者が保証される場合には、暗黙の鍵認証(あるいは単に鍵認証)を提供すると考えられる。暗黙の鍵認証の性質は、第二当事者が実際にセッション鍵を所有することを必ずしも意味しない。鍵確立プロトコルでは、具体的に識別された第二当事者が特別のセッション鍵を実際に所有していることを一方の当事者が保証された場合には、鍵の確認をもたらすものであると考えられる。認証がプロトコルに関連する両当事者に供給される場合は、鍵認証は相互のものであると考えられ、ただ1つの当事者に供給される場合には、認証は一方的であると考えられる。
暗黙の鍵認証を提供することを主張する様々な従来提案がある。
例えば、鍵合意(共有)のためのNyberg-Rueppelの1パスプロトコル、および、マツモト−タカシマ−イマイ(MTI)およびGossおよびYacobiの2パスプロトコルがある。
従来の提案は、共通鍵を確立する通信者間の伝送が安全で、中途介在者がセッション鍵を取得することができず、暗号文を解読することができないことを保証する。このようにして、資金移動のようなセンシティブなトランザクション(取引)のためのセキュリティ(安全)が提供される。
例えば、MTI/AO鍵合意プロトコルは、次の方法で、2つの通信者に知られていた共有秘密鍵Kを確立、即ち設定する。
1.最初、即ち、一度だけのセットアップのときに、鍵生成および公開が、確実性を保証するやり方で適切な系(system)の素数(prime)pおよび生成元(generator)
Figure 0005171991

を選択し公表することにより行われる。通信者Aは、長期的な秘密鍵として、ランダム(無作為)な整数「a」(但し、l≦a≦p-2)を選択し、長期的な公開鍵ZAa mod pを計算する。Bは同様の鍵b、zBを生成する。AとBは互いの長期的な公開鍵の認証されたコピーにそれぞれアクセスする。
2.プロトコルは、次のメッセージの交換を要求する。
A→ B : αx mod p (1)
A← B : αy mod p (2)
xとyの値は、もちろんpが十分に大きなものが選択されるという前提であるが、指数やαの値の値が知られた場合でさえも、指数を決定することが非実用的であるような伝送の間は安全な状態にされる。
3.プロトコルを実施するために、共有鍵が必要とされる度に、次のステップが行なわれる。
(a)Aは無作為の整数x(但しl≦x≦p-2)を選択し、Bにメッセージ(1)、即ち、αx mod pを送る。
(b)Bは無作為の整数y(但しl≦y≦p-2)を選択し、Aにメッセージ(2)、即ち、αy mod pを送る。
(c)Aは鍵K=(αzB X mod pを計算する。
(d)Bは鍵K=(αzB mod pを計算する。
(e)両方が、鍵K−αbx+ayを共有する。
鍵Kを計算するために、Aは自分の秘密鍵aおよび無作為(ランダム)の整数xを使用しなければならず、そして、それらの両方はAにのみに知られている。同様に、Bは、セッション鍵Kを計算するために自分の秘密鍵bおよび無作為の整数yを使用しなければならない。秘密鍵a、bが危険にさらされず安全なものであるという前提で、中途介在者は他の通信者と同一のセッション鍵を生成することができない。従って、どんな暗号テキストも両方の通信者によって判読可能になることはない。
上記および関連するプロトコルは、鍵確立に十分で従来の盗聴者あるいは途中に介在する者の攻撃に強い、と考えられていた。
いくつかの状況では、敵が、第2の通信者の真実の同一性に関して1つの通信者を誤解させることが有利かもしれない。
そのような攻撃では、活動的な敵、即ち、途中介在者(interloper)Eは、AとBの間で交換されるメッセージを修正すると、その結果として、Bは、彼がEと鍵Kを共有すると信じ、一方で、AがBと同じ鍵Kを共有すると信じる。たとえEがKの値を知らないとしても、通信者の同一性に関する偽の情報は有用となり得る。
そのような攻撃が成功裡に始められるかもしれない場合、実際的なシナリオは下記である。Bが銀行支店で、Aが口座所有者である、と仮定する。証明書は銀行本部によって出され、証明書内には、所有者の口座情報がある。資金の電子預金用のプロトコルは、相互に認証された鍵合意によって銀行支店で鍵を交換することであると仮定する。一旦Bが送信するものを認証したならば、暗号化された資金は証明書にある口座番号に預け入れられる。それ以上、認証が、暗号化された預金メッセージ(帯域幅を保存するその場合かもしれない)中でそのとき行われなければ、預金はEの口座に為されるだろう。
従って、上記の損失が除去される、或いは軽減されるプロトコルを提供することが本発明の目的である。
よって、本発明によれば、通信者A,Bの組の間で認証する方法であって、その間で情報の交換を可能にする方法であり、前記通信者の各々は、それぞれの秘密鍵a,bと、これらの秘密鍵の各々と生成元(器)(generator)αから得られる公開鍵pAとpとを持ち、下記のステップを含む方法が提供される。
i)はじめに第1の通信者が、第1の無作為の整数xを選択し、前記生成元を含む関数f(α)を指数g(x)でべき乗して、第1の(べき乗された)指数関数f(α)g(x)を提供するステップ。
ii)前記第1の通信者Aが、前記第1の指数関数f(α)g(x)を含むメッセージを第2の通信者Bへ移送するステップ。
iii)前記通信者Bが、第2の無作為の整数yを選択し、前記生成元を含む関数f(α)を指数g(y)でべき乗して、第2の(べき乗された)指数関数f(α)g(y)を提供するステップ。
iv)前記第2の通信者Bが、前記第1の通信者Aによって公開された情報と、前記第2の通信者Bの秘密(即ちBだけが知る私用)の情報とからセッション鍵Kを構築するステップであり、また、このセッション鍵が、前記第1の通信者Aによっても、Bによって公開された情報と、前記第1の通信者Aの秘密の情報のために構築されるステップ。
v)前記第2の通信者Bが、関数
Figure 0005171991

の値hを生成するステップ(但し、関数
Figure 0005171991


Figure 0005171991

とKとを共に用いた暗号関数であり、
Figure 0005171991

はBによって与えられた公開情報のサブセット、即ち部分集合であり、これによって
Figure 0005171991

とKの値を結びつける)。
vi)前記第2の通信者Bが、前記第1の通信者Aに、前記第2の指数関数f(α)g(y)と、
関数
Figure 0005171991

の値hとをを含むメッセージを移送するステップ。
vii)前記第1の通信者が、前記メッセージを受取り、前記第1の通信者の秘密と、前記第2の通信者Bによって公開されたものによる情報からセッション鍵K’を計算するステップ。
viii)前記第1の通信者Aが、暗号関数
Figure 0005171991

の値h’を計算するステップ。
ix)これらの通信を検証(即ち、認証)するために、前記暗号関数Fから得られた前記値を比較するステップ。
セッション鍵Kが、AかBのいずれかに秘密の情報を使ってのみ生成させることができるため、Kを
Figure 0005171991

と暗号関数hとに結合することによって、EがKを抽出すること、或いは、Aによって得られるものと一致させるような新たな値の関数を差し挟むことを防止する。
本発明は、例えば、以下を提供する。
(項目1)
データ通信システムで第1および第2の通信者を認証する方法において、
a)前記第1の通信者が、第1の値G A を生成し、前記第1の値を前記第2の通信者に送出するステップと、
b)前記第2の通信者が、第2の値G B を生成するステップと、
c)前記通信者が各々、共有鍵Kを得るステップと、
d)前記第2の通信者が、前記第1の通信者の識別情報および前記第1および第2の値の第1の鍵付きハッシュを計算するステップであって、前記第1の鍵付きハッシュが前記共有鍵Kを使用するステップと、
e)前記第2の通信者が、前記第1の鍵付きハッシュ、前記識別情報、および前記第2の値を、前記第1の通信者に送出するステップと、
f)前記第1の通信者が、前記第1の通信者の識別情報、および前記第1および第2の値の第1の検証鍵付きハッシュを計算するステップであって、前記第1の検証鍵付きハッシュが前記共有鍵Kを使用するステップと、
g)前記第1の通信者が、前記第1の鍵付きハッシュが前記第1の検証鍵付きハッシュと同じであることを検証するステップと、
を含む方法。
(項目2)
項目1に記載の方法において、
h)前記第1の通信者が、前記第2の通信者の識別情報、および、前記第1および第2の値の第2の鍵付きハッシュを計算するステップであって、前記第2の鍵付きハッシュが前記共有鍵Kを使用するステップと、
i)前記第1の通信者が、前記第2の通信者の前記識別情報および前記第2の鍵付きハッシュを前記第2の通信者に送出するステップと、
j)前記第2の通信者が、前記第2の通信者の識別情報および前記第1および第2の値の第2の検証鍵付きハッシュを計算するステップであって、前記第2の鍵付きハッシュが前記共有鍵Kを使用するステップと、
k)前記第2の通信者が、前記第2の検証鍵付きハッシュが前記第2の鍵付きハッシュと同じであるかを検証するステップと、
をさらに含むことを特徴とする方法。
(項目3)
データ通信システムで第1の通信者と第2の通信者との間で認証された鍵の合意の方法であって、前記通信者の各々は公開鍵暗号システムにおける公開鍵と秘密鍵とのペアを有し、前記方法が、
a)前記第1の通信者が、第1の値G A を生成し、この第1の値を前記第2の通信者に送出するステップと、
b)前記第2の通信者が、第2の値G B を生成するステップと、
c)前記通信者の各々は、自分だけの秘密である情報および他の通信者に公開されている情報から共有鍵Kを計算するステップと、
d)前記第2の通信者が、前記第1の通信者の識別情報および前記第1および第2の値の第1の鍵付きハッシュを計算するステップであって、前記鍵付きハッシュが前記共有鍵Kを使用するステップと、
e)前記2の通信者が、前記第1の鍵付きハッシュ、前記識別情報、および、前記第2の値を前記第1の通信者に送出するステップと、
f)前記第1の通信者が、前記第1の通信者の識別情報、前記第1および第2の値の第1の検証鍵付きハッシュを計算するステップであって、前記検証鍵付きハッシュが前記共有鍵Kを使用するステップと、
g)前記第1の通信者が、前記第1の鍵付きハッシュが前記第1の検証鍵付きハッシュと同じであるかを検証するステップと、
を含む方法。
(項目4)
項目1に記載の方法において、
h)前記第1の通信者が、前記第2の通信者の識別情報、前記第1および第2の値の第2の鍵付きハッシュを計算するステップであって、前記第2の鍵付きハッシュが前記共有鍵Kを使用するステップと、
i)前記第1の通信者が、前記第2の鍵付きハッシュ、および、前記第2の通信者の識別情報を前記第2の通信者に送出するステップと、
j)前記第2の通信者が、前記第2の通信者の識別情報、および、前記第1および第2の値の第2の検証鍵付きハッシュを計算するステップであって、前記第2の鍵付きハッシュが共有鍵Kを使用するステップと、
k)前記第2の通信者が、前記第2の検証鍵付きハッシュが前記第2の鍵付きハッシュと同じであるかを検証するステップと、
をさらに含むことを特徴とする方法。
(項目5)
項目1,2,3,4のいずれか1項に記載の方法を実装する暗号ユニット。
発明の実施例は、付属の図面を参照して説明するが、これらの図面は例示に過ぎない。
図1はデータ通信システムの説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。 図2−図8は種々のプロトコルの実装の説明図である。
したがって、図1を参照すると、通信者A(10)、通信者B(12)のペアは、通信チャネル14を介して情報を交換する。暗号ユニット16および18は、通信者10、12の各々と、チャネル14との間に置かれる。鍵20は、各ユニット16,18とそれぞれの通信者10,12との間で運ばれる平文を変換して、チャネル14で運ばれる暗号文にするために、暗号ユニット16および18の各々に関連付けられる。
操作においては、通信者A(10)によって生成されたメッセージは、鍵20を備えたユニット16によって暗号化され、ユニット18にチャネル14上、暗号テキスト(暗文)として送信される。
鍵20はユニット18の暗号テキストを操作して、通信者B(12)のために平文メッセージを生成する。鍵20が通信者に与えられている場合には、通信者12が受け取ったメッセージは通信者10によって送られたものに変換される。
図1で示したシステムが作動するためには、それぞれの鍵20は同一のもにする必要があり、したがって、同一の鍵を確立するたに、公開された方法で情報の移送を可能にする鍵合意(共有)プロトコルは確立される。その実装を、図2−図7に図解で示す。
図2を参照して、相互公開鍵・認証鍵合意プロトコルは、図の左側に示された、通信者Aと、右側に示された通信者Bの間で補間しあうものである。通信者Aは、公開−秘密(私用)鍵のペア、PA、SAををそれぞれ持ち、同様に通信者Bは、公開−秘密(私用)鍵のペア、PB、SBををそれぞれ持つ。
最初に、通信者Aは乱数RNDAとしてセッション秘密鍵を生成し、対応する公開セッション鍵GA=F(RNDA)を計算する。関数FAは、暗号の一方向性関数であり、典型的には、楕円暗号系のポイント乗算(point multiplication)のような集合の生成元(器)による指数(exponetion)である。
公開セッション鍵GAは、セッション秘密鍵RNDBおよび公開セッション鍵GBの対応するパラメーターを生成する通信者Bへ移送される。
通信者Bは、Aの公開情報GA、PAと、,Bの秘密情報RNDB、SBの関数としてセッション鍵Kを計算する。対応する鍵K'は、Aの秘密(プライベート)情報およびBの公開情報(すなわちf(RNDA、GB、SA、PB)の公開情報を使用して、Aによって計算することができる。
通信者Bが鍵Kを生成した後、彼はストリング(文字列)(GA‖GB‖IdA)をコンパイル(compile)、即ち1つにまとめるが、ここで、IdAはAを識別するストリングである。この連結されたストリングは、ストリングhashBを生成するために鍵Kを使用する、鍵付きハッシュ関数である暗号関数hkでハッシュされる。
ストリングhashBはIdAとGBと共に通信者Aに移送される。
Bからのメッセージを受けて、通信者Aは、上述したように鍵K'を計算する。通信者Aは、さらに、鍵K'による鍵が付いたハッシュ関数を使用して、ストリング(GB//GA//IdA)からハッシュhashverifiyBを計算する。通信者Aは、ハッシュを検証して鍵K、K'の同一性が確認(証明)できるかどうかを検査する。
その後、通信者Aは、ストリング(GA//GB//IdB)において鍵K'を使用して、ハッシュhK’を計算し、通信者BのIdBと一緒のそれを移送する。同様に、通信者Bは、同じストリング上で、鍵Kを使用する鍵付きハッシュ関数hKを使用して、hashverifyAを計算し、hashA=hashverifiyAであるかを検証する。
図3に相互の実体認証プロトコルを実装するための同様のプロトコルを示す。このプロトコルでは、通信者は、安全なチャネルを介して得られた鍵Kを共有する。通信者A、Bは、各々、AとBのセッション公開鍵としてそれぞれ使用される無作為(ランダムな)の整数を生成する。その後、鍵付きハッシュ関数で利用されている共有秘密鍵と共に図2に示したように、情報交換と検証が進む。
十分な相互公開鍵・認証鍵交換プロトコルを図4に示す。信頼を認証されたチャネルを介した公開鍵PA、PBの最初の交換が行われた後に、図4のプロトコル中で示されるような情報交換が続く。この場合、通信者Aは、AがBによる受信を確認することと所望するストリングx2と一緒に、図2を参照して説明したように計算されたGAを送信する。通信者Bは図2のような鍵Kを計算し、ペアのストリングy1,y2を生成するが、これらのストリングは、Bが、Aによって認証されること、および、Aによって受信されたことを確認(検証)することを所望するものである。これらのストリングは、ハッシュhashBと識別情報IdAと共に、Aに送信される。ハッシュhashBは、認証されるべきストリングy1とメッセージx2とを含むストリング上で実施される。
通信者Aは鍵Kを計算し、ハッシュが前のものと同じであるか検証する。これは、また、Bによるx2の受領を確認(検証)する。
通信者Aは、次に、ストリングz1,z2を生成し、ここで、z1は、AがBによって認証されることを所望するようなストリング(文字列)であり、z2は、後で述べるプロトコルの後続の実行によって使用することができるようなストリングである。Bの識別情報IdBと一緒のストリングz1およびy2は、ストリングhashAを提供するために鍵Kでハッシュされるストリングに含まれている。これは、ストリングz1,z2およびBの識別情報と共に、ハッシュが前のものであるのかを検証するものである通信者Bに送信され、これによって、通信者Aによる、z1の認証およびy2の受信を確認する。
したがって、情報は、認証された仕組みで交換され、得られた共通鍵は、安全なチャネル上での後続の通信の交換を可能にする。
図4で説明したプロトコルを用いて、ストリングx2、yl、y2、zl、z2をすべて空のストリング(文字列)にすることによって、相互公開鍵認証鍵合意(共有)プロトコルを実装することが可能である。あるいは、暗黙の鍵を用いて相互公開鍵・認証鍵合意プロトコルを、kの値を鍵Kと共に暗号関数Eに適用した結果であるEK(k)を表わすと仮定されるストリングとしてx2を使用することによって実装することができる。通信者Bは、Kの値を計算することができ、よって、ストリングからkの名目上(即ち理論上)の値が取り出される。彼は、通信者Aと共に共有セッション鍵としてこれを使用することができる。ylの値は、EK(kl2)としてのz1およびEK(k2l)を表わすために使用することができ、ここでk12、k21は、通信のための異なる鍵、即ち、通信者間で共有される他の秘密情報である。この場合、y2、Z2とが空のストリング(文字列)である。このように、通信者の間における鍵k21およびkl2の認証された鍵輸送と一緒に共有鍵KABについての鍵合意、および、kについての認証された鍵合意がなされる。さらに、追加情報がそのときストリングx2,y2で提供される場合、適正な受信の確認も得られる。
図4のプロトコルも、次のセッションの第1のパス中で交換される情報を渡すためにストリングz2を使用することにより、連続セッションの効率を増加させるために使用することもできる。したがって、図5で示すように、ストリングGA、x2は、前のセッションのz2として送られる。その後、以前のように、プロトコルは通信者Bから進行する。図5で見られるように、3番目の伝送は任意に省略することができる。通信者Bは、さらに、y2として交換に次のセッションのため情報GB、y1を含めることによりこの機能の利点を利用することもできる。
相互公開鍵認証鍵合意プロトコルも、図6で示すような実体認証実装(entity authentication implementation)に適応することができる。この場合、図3でのように、通信者が安全なチャネル上で共有鍵を得たものであるとして、鍵生成が省略される。
同様に、図5のそれと同様に、前のセッションにおける情報交換を利用するために図7で例示するように、図6のプロトコルを修正することもできる。
従って、特別のニーズを満たすために一般的なプロトコルから多くの汎用で柔軟なプロトコルを開発し得ることがわかる。これらのプロトコルは、楕円曲線暗号手法を実装する、即ち、Zpで操作することができるようにすることが好適である。
図3に示した公開鍵認証鍵合意プロトコルのメッセージフローと、図2で示した実体認証プロトコルのものとは同一の構造を持っていることが、容易に分るであろう。さらに、それの検証と同様に、通信者AおよびBによるハッシュ値hashAおよびhashBの計算も、それぞれ入力として同一の構造のストリングをとる。実際、両方のプロトコルは、プロトコルの中で使用される鍵Kを導出する方法だけにおいて異なる。したがって、両方のプロトコルを結合した実装は、メッセージ送受信、エラー処理、同様のものを含む通信フローの共通の取り扱いという利点を得ることができ、また鍵検証ステップ(即ちハッシュ値の生成および処理)の共通の取り扱いの利点を利用することもできる。
同様の論法は、は、図4で示した公開鍵認証鍵合意プロトコルの公開鍵の処理ステップ、および、メッセージフロー、および図5に示したそれらのものの形式に適用できる。前者の一部だけの実行から、後者のものが形成されることが認識されるだろう。図4で示した公開鍵認証鍵合意プロトコルを用いて、図3に示したものを実装、即ち実行することができ、そして同様に、図6で示した拡張された実体認証プロトコルを用いて、図2に示したものを実装、即ち実行することができることに注意されたい。したがって、説明したプロトコルはすべて、これらプロトコルの全ておよび各々のプロトコルステップの実装(実行)のほとんど共通で通信(テレコミュニケーション)とメッセージフローを扱うための大規模な共通ルーチンで実装(実施)することができる
本発明は、公開鍵ベースの合意プロトコルおよび実体認証プロトコルに言及しながら記述したが、それが対称な鍵合意プロトコル上で等しく利用することができることが認識されるであろう。そのような実施態様では、共有鍵Kの計算は、鍵付きハッシュ関数への1つの入力としてマスター鍵kmを使用して行なうことができる。暫定の鍵GAとGBとの結合は別の入力として使用され、結果として生じる出力は共有鍵Kとして使用される。そのような構成は図8に示してある。

Claims (20)

  1. データ通信システムにおける第1の通信部と第2の通信部との間での対称鍵の合意の方法であって、該第1の通信部および該第2の通信部は、それぞれ、マスター鍵Kを有し、該方法は、
    該第1の通信部が第1の値Xを生成し、該第1の値Xを該第2の通信部に提供するステップと、
    該第2の通信部が第2の値Yを生成し、該第1の値Xと該第2の値Yとの組み合わせにおいて鍵付き暗号関数を作用させることによって、共有鍵kを計算するステップであって、該第2の通信部は、該マスター鍵Kを、該鍵付き暗号関数に対する入力として用い、該第2の通信部により計算された該共有鍵kは、鍵付きハッシュ関数に対する入力として用いられ、該鍵付きハッシュ関数は、該第1の値X、該第2の値Y、ならびに該第1の通信部および該第2の通信部のうちの一方の識別情報の組み合わせにおいて作用させるためのものである、ステップと、
    該第2の通信部が該第2の値Yを該第1の通信部に提供するステップと、
    該第1の通信部が、該第1の値Xと該第2の値Yとの組み合わせにおいて該鍵付き暗号関数を作用させることによって、該共有鍵kを計算するステップであって、該第1の通信部は、該マスター鍵Kを、該鍵付き暗号関数に対する入力として用い、該第1の通信部により計算された該共有鍵kは、該鍵付きハッシュ関数に対する入力として用いられる、ステップと
    を包含する、方法。
  2. 前記第2の通信部が、第1のハッシュ値を生成するために、前記第1の値X、前記第2の値Y、ならびに前記第1の通信部および該第2の通信部のうちの一方の識別情報の組み合わせに、前記鍵付きハッシュ関数を適用するステップであって、該第2の通信部は、該第2の通信部によって計算された前記共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第2の通信部が、該第1のハッシュ値を該第1の通信部に提供するステップと、
    該第1の通信部が、第2のハッシュ値を生成するために、該第1の値X、該第2の値Y、ならびに該第1の通信部および該第2の通信部のうちの該一方の該識別情報の組み合わせに、該鍵付きハッシュ関数を適用するステップであって、該第1の通信部は、該第1の通信部によって計算された該共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第1の通信部が、該第1のハッシュ値が該第2のハッシュ値に等しいことを検証するステップと
    をさらに包含する、請求項1に記載の方法。
  3. 前記第1の通信部が、第3のハッシュ値を生成するために、前記第1の値X、前記第2の値Y、ならびに該第1の通信部および前記第2の通信部のうちのもう一方の識別情報の組み合わせに、前記鍵付きハッシュ関数を適用するステップであって、該第1の通信部は、該第1の通信部によって計算された前記共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第1の通信部が、該第3のハッシュ値を該第2の通信部に提供するステップと、
    該第2の通信部が、第4のハッシュ値を生成するために、該第1の値X、該第2の値Y、ならびに該第1の通信部および該第2の通信部のうちの該もう一方の該識別情報の組み合わせに、該鍵付きハッシュ関数を適用するステップであって、該第2の通信部は、該第2の通信部によって計算された該共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第2の通信部が、該第3のハッシュ値が該第4のハッシュ値に等しいことを検証するステップと
    をさらに包含する、請求項2に記載の方法。
  4. 前記第1のハッシュ値および前記第2のハッシュ値は、それぞれ、h (Y‖X‖Id )の形態であり、前記第3のハッシュ値および前記第4のハッシュ値は、それぞれ、h (X‖Y‖Id )の形態であり、hは前記鍵付きハッシュ関数であり、Id は、前記第1の通信部および前記第2の通信部のうちの前記一方の前記識別情報であり、Id は、該第1の通信部および該第2の通信部のうちの前記もう一方の前記識別情報である、請求項3に記載の方法。
  5. 前記第1の値Xは、前記第1の通信部によって生成されたランダムな整数であり、前記第2の値Yは、前記第2の通信部によって生成されたランダムな整数である、請求項1〜4のいずれかに記載の方法。
  6. 前記鍵付き暗号関数は別の鍵付きハッシュ関数である、請求項1〜5のいずれかに記載の方法。
  7. 前記鍵付き暗号関数は前記鍵付きハッシュ関数である、請求項1〜5のいずれかに記載の方法。
  8. 前記共有鍵kは、h (X‖Y)の形態である、請求項6または7に記載の方法。
  9. データ通信システムにおける第1の通信部と第2の通信部との間での対称鍵の合意の方法であって、該第1の通信部および該第2の通信部は、それぞれ、マスター鍵Kを有し、該方法は、
    該第1の通信部が、第1の値Xを生成し、該第1の値Xを該第2の通信部に提供するステップと、
    該第1の通信部が、該第2の通信部によって生成された第2の値Yを取得するステップと、
    該第1の通信部が、該第1の値Xと該第2の値Yとの組み合わせにおいて鍵付き暗号関数を作用させることによって、共有鍵kを計算するステップであって、該第1の通信部は、該マスター鍵Kを、該鍵付き暗号関数に対する入力として用い、該第1の通信部により計算された該共有鍵kは、鍵付きハッシュ関数に対する入力として用いられ、該鍵付きハッシュ関数は、該第1の値X、該第2の値Y、ならびに該第1の通信部および該第2の通信部のうちの一方の識別情報の組み合わせにおいて作用させるためのものであり、該共有鍵kは、また、該マスター鍵Kを該鍵付き暗号関数に対する入力として用いることによって、該第1の値Xおよび該第2の値Yの該組み合わせにおいて、該第2の通信部が該鍵付き暗号関数を作用させることによって、該第2の通信部によって計算可能であり、該第2の通信部により計算可能な該共有鍵kは、また、該鍵付きハッシュ関数に対する入力として該第2の通信部によって用いることが可能である、ステップと
    を包含する、方法。
  10. 前記第1の通信部が、前記第2の通信部から第1のハッシュ値を受信するステップであって、該第1のハッシュ値は、該第2の通信部が、該第2の通信部により計算された前記共有鍵kを用いて、前記第1の値X、前記第2の値Y、ならびに前記第1の通信部および該第2の通信部のうちの一方の識別情報の組み合わせに前記鍵付きハッシュ関数を適用することによって、該第2の通信部により計算される、ステップと、
    該第1の通信部が、第2のハッシュ値を生成するために、該第1の値X、該第2の値Y、ならびに該第1の通信部および該第2の通信部のうちの該一方の該識別情報の組み合わせに、該鍵付きハッシュ関数を適用するステップであって、該第1の通信部は、該第1の通信部によって計算された該共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第1の通信部が、該第1のハッシュ値が該第2のハッシュ値に等しいことを検証するステップと
    をさらに包含する、請求項9に記載の方法。
  11. 前記第1の通信部が、第3のハッシュ値を生成するために、前記第1の値X、前記第2の値Y、ならびに該第1の通信部および前記第2の通信部のうちのもう一方の識別情報の組み合わせに、前記鍵付きハッシュ関数を適用するステップであって、該第1の通信部は、該第1の通信部によって計算された前記共有鍵kを、該鍵付きハッシュ関数に対する入力として用いる、ステップと、
    該第1の通信部が、検証のために該第3のハッシュ値を該第2の通信部に提供するステップであって、これにより、該第2の通信部は、第4のハッシュ値を生成するために該第2の通信部により計算された該共有鍵kを用いて、該第1の値X、該第2の値Y、ならびに該第1の通信部および前記第2の通信部のうちの該もう一方の該識別情報の組み合わせに、該鍵付きハッシュ関数を適用することによって、該第3のハッシュ値を検証し、次いで、該第3のハッシュ値が該第4のハッシュ値に等しいことを検証することが可能である、ステップと
    をさらに包含する、請求項10に記載の方法。
  12. 前記第2のハッシュ値は、h (Y‖X‖Id )の形態であり、前記第3のハッシュ値は、h (X‖Y‖Id )の形態であり、hは前記鍵付きハッシュ関数であり、Id は、前記第1の通信部および前記第2の通信部のうちの前記一方の前記識別情報であり、Id は、該第1の通信部および該第2の通信部のうちの前記もう一方の前記識別情報である、請求項11に記載の方法。
  13. 前記第1の値Xは、前記第1の通信部によって生成されたランダムな整数である、請求項9〜12のいずれかに記載の方法。
  14. 前記鍵付き暗号関数は別の鍵付きハッシュ関数である、請求項9〜13のいずれかに記載の方法。
  15. 前記鍵付き暗号関数は前記鍵付きハッシュ関数である、請求項9〜13のいずれかに記載の方法。
  16. 前記共有鍵kは、h (X‖Y)の形態である、請求項14または15に記載の方法。
  17. 前記鍵付きハッシュ関数は暗号ハッシュ関数である、請求項1〜16のいずれかに記載の方法。
  18. 第1の通信部と第2の通信部とを含むシステムであって、該第1の通信部と該第2の通信部とは、共に、請求項1〜8のいずれかに記載の方法を実行するように構成されている、システム。
  19. 請求項9〜16のいずれかに記載の方法を実行するように構成されている暗号ユニットを有する通信部。
  20. 請求項9〜16のいずれかに記載の方法を実行する複数のコンピュータ読み取り可能命令を格納したコンピュータ読み取り可能媒体。
JP2011108819A 2003-05-16 2011-05-13 鍵合意および移送プロトコル Expired - Lifetime JP5171991B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/440,486 2003-05-16
US10/440,486 US7334127B2 (en) 1995-04-21 2003-05-16 Key agreement and transport protocol

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006529491A Division JP4781269B2 (ja) 2003-05-16 2004-05-17 鍵合意および移送プロトコル

Publications (2)

Publication Number Publication Date
JP2011182454A JP2011182454A (ja) 2011-09-15
JP5171991B2 true JP5171991B2 (ja) 2013-03-27

Family

ID=33449796

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006529491A Expired - Lifetime JP4781269B2 (ja) 2003-05-16 2004-05-17 鍵合意および移送プロトコル
JP2011108819A Expired - Lifetime JP5171991B2 (ja) 2003-05-16 2011-05-13 鍵合意および移送プロトコル

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006529491A Expired - Lifetime JP4781269B2 (ja) 2003-05-16 2004-05-17 鍵合意および移送プロトコル

Country Status (6)

Country Link
US (1) US7334127B2 (ja)
EP (1) EP1642437B1 (ja)
JP (2) JP4781269B2 (ja)
AT (1) ATE523017T1 (ja)
CA (1) CA2525894C (ja)
WO (1) WO2004102918A2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100571820B1 (ko) * 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
CN102868528B (zh) * 2003-10-28 2015-09-09 塞尔蒂卡姆公司 一种公开密钥的可验证生成的设备和对应认证中心
US7788480B2 (en) * 2003-11-05 2010-08-31 Cisco Technology, Inc. Protected dynamic provisioning of credentials
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7735944B2 (en) 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
JP4719749B2 (ja) * 2004-10-29 2011-07-06 トムソン ライセンシング セキュア認証チャネル
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
EP1906587A3 (en) 2004-10-29 2008-04-16 Thomson Licensing, Inc. Secure authenticated channel
AU2008201456B2 (en) * 2004-10-29 2010-04-29 Thomson Licensing Secure authenticated channel
WO2006051517A1 (en) * 2004-11-12 2006-05-18 Dublin City University Identity based encryption
JP2006155045A (ja) * 2004-11-26 2006-06-15 Sony Corp 電子価値情報伝送システム及び電子価値情報伝送方法
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US8099598B1 (en) * 2005-01-03 2012-01-17 Gary Gang Liu Secure messaging system with automatic recipient enrollment
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US7627760B2 (en) * 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
US7694141B2 (en) 2005-07-26 2010-04-06 Microsoft Corporation Extended authenticated key exchange with key confirmation
US8190895B2 (en) * 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US7908482B2 (en) * 2005-08-18 2011-03-15 Microsoft Corporation Key confirmed authenticated key exchange with derived ephemeral keys
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US7664955B2 (en) * 2006-03-07 2010-02-16 Atheros Communications, Inc. Establishing shared information in a network
CN101433014A (zh) * 2006-04-28 2009-05-13 松下电器产业株式会社 通信装置及通信系统
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
CN101917270B (zh) * 2010-08-03 2012-08-22 中国科学院软件研究所 一种基于对称密码的弱认证和密钥协商方法
JP5238045B2 (ja) * 2011-02-02 2013-07-17 トムソン ライセンシング セキュア認証チャネル
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
US9509679B2 (en) 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions
US20200245143A1 (en) * 2017-08-03 2020-07-30 Ipcom Gmbh & Co. Kg Ue adapted to transmit service validation messages
CN111031365B (zh) * 2020-01-13 2022-01-21 深圳市网安信科技有限公司 一种适用于云端广播电视网的用户认证系统
CN112738038B (zh) * 2020-12-17 2024-05-28 北京握奇智能科技有限公司 一种基于非对称口令认证的密钥协商的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE3915262A1 (de) 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
US4956863A (en) 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
DE69327238T2 (de) * 1993-08-17 2000-09-07 Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
AU3590299A (en) 1998-05-01 1999-11-23 Certicom Corp. Authenticated key agreement protocol
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
DE10137152A1 (de) 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten

Also Published As

Publication number Publication date
WO2004102918A3 (en) 2005-05-06
US7334127B2 (en) 2008-02-19
EP1642437B1 (en) 2011-08-31
WO2004102918A2 (en) 2004-11-25
EP1642437A2 (en) 2006-04-05
ATE523017T1 (de) 2011-09-15
CA2525894C (en) 2013-04-16
JP2006529064A (ja) 2006-12-28
JP2011182454A (ja) 2011-09-15
US20040081321A1 (en) 2004-04-29
CA2525894A1 (en) 2004-11-25
JP4781269B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP5171991B2 (ja) 鍵合意および移送プロトコル
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US8892890B2 (en) Key agreement and transport protocol
US5896455A (en) Key agreement and transport protocol with implicit signatures
US5761305A (en) Key agreement and transport protocol with implicit signatures
US6122736A (en) Key agreement and transport protocol with implicit signatures
JP2019507510A (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
US20050182936A1 (en) Key agreement and transport protocol with implicit signatures
US7243232B2 (en) Key agreement and transport protocol
EP1768300B1 (en) Key agreement and transport protocol with implicit signatures
JP2010011478A (ja) 内在的署名を用いた鍵一致及び搬送方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

R150 Certificate of patent or registration of utility model

Ref document number: 5171991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term