JP5313360B2 - 3ウェイ・ハンドシェイク・プロトコルの方法 - Google Patents

3ウェイ・ハンドシェイク・プロトコルの方法 Download PDF

Info

Publication number
JP5313360B2
JP5313360B2 JP2011539880A JP2011539880A JP5313360B2 JP 5313360 B2 JP5313360 B2 JP 5313360B2 JP 2011539880 A JP2011539880 A JP 2011539880A JP 2011539880 A JP2011539880 A JP 2011539880A JP 5313360 B2 JP5313360 B2 JP 5313360B2
Authority
JP
Japan
Prior art keywords
message
ptk
nonce
mac
mic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011539880A
Other languages
English (en)
Other versions
JP2012511289A (ja
Inventor
▲満▼霞 ▲鉄▼
▲軍▼ 曹
▲亜▼楠 胡
▲躍▼雷 肖
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2012511289A publication Critical patent/JP2012511289A/ja
Application granted granted Critical
Publication of JP5313360B2 publication Critical patent/JP5313360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は2008年12月9日に、中国特許局に提出した、出願番号が200810184137.1で、発明名称が「一種の3ウェイ・ハンドシェイク・プロトコルの方法」である中国特許出願の優先権を要求し、当該出願の全ての内容を参照することにより本出願に組み込まれている。
本発明はネットワーク安全技術領域に関し、特に、一種の3ウェイ・ハンドシェイク・プロトコルの方法に関わっている。
(ヨーロッパ電子計算機工業会European Computer Manufacturers Association、ECMAと略称する)が2005年にECMA368という超広帯域UWB(Ultra wide band)物理層とMAC層規格を定義する標準をリリースした。超広帯域UWBは一種のキャリアレス通信技術であり、ナノ秒更にピコ秒程の正弦波ナロウパルスを利用してデータを伝送する。ECMA368標準において、一種の4ウェイ・ハンドシェイク・プロトコル(4 way handshake)が設計され、超広帯域UWB設備間のペア暫定キーPTK(Pairwise Temporal Key)の作成・更新に利用される。当該4ウェイ・ハンドシェイク・プロトコルは以下のように、
1)開始装置応答装置に対してメッセージ1:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが1とし、状態コードSCが0とし、プロトコルが正常状態であることを表示し、ペア暫定キー標識PTKIDは開始装置がランダムに選択した値であり(ローカルに格納されている、或いは実行中の4ウェイ・ハンドシェイク・プロトコルにおいて利用される暫定きー標識TKID(Temporal Key Identifier)、又はペア暫定キーGTK(Group Temporal Key)配送プロトコルにおいて利用される暫定キー標識TKIDとは異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、I−Nonceは開始装置がランダム数発生関数で計算・発生したランダム数であり、ペア暫定キーメッセージ完全性コードPTK−MICは0とし、ペア暫定キーメッセージ完全性コードPTK−MICを計算していないことを表示し、
2)応答装置がメッセージ1を受信した後、メッセージシリアル番号MNが1で、状態コードSCが0で、且つペア暫定キーメッセージ完全性コードPTK−MICが0であることを満足しない場合、当該メッセージを廃棄し、逆の場合、マスターキー標識MKIDが開始装置応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、逆の場合、当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、又、状態コードSCを2に設定し(当該マスターキー標識MKIDを利用していて、実行中の4ウェイ・ハンドシェイク・プロトコルが存在することを表示する)、開始装置にプロトコル状態を報告し、逆の場合、ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル、又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、又、状態コードSCを3に設定し(当該ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の4ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じであることを表示する)、開始装置にプロトコル状態を報告し、逆の場合、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCK(Key Confirmation Key)を取得し、そして、開始装置に対してメッセージ2=MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが2とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1おける対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMIC(Message Integrity Code)であり、
3)開始装置がメッセージ2を受信し、メッセージシリアル番号MNが2で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ1における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTKとキー確認キーKCKを取得し、そして、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、応答装置にプロトコル状態を報告し、逆の場合、応答装置に対してメッセージ3:MN||SC||PTKID||MKID||I−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが3とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)応答装置がメッセージ3を受信し、メッセージシリアル番号MNが3で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ2における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、又、状態コードSCを1に設定し(安全検証を通れなかったことを表示する)、応答装置にプロトコル状態を報告し、逆の場合、開始装置に対してメッセージ4:MN||SC||PTKID||MKID||R−Nonce||PTK−MICを送信し、そのうち、メッセージシリアル番号MNが4とし、状態コードSCが0とし、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
5)開始装置がメッセージ4を受信し、メッセージシリアル番号MNが4で、状態コードSCが0で、ペア暫定キー標識PTKIDとマスターキー標識MKIDがメッセージ3における対応する値と同じであることを満足しない場合、当該メッセージを廃棄し、逆の場合、ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKとキー確認キーKCKを取得することになる。
開始装置応答装置が上述4ウェイ・ハンドシェイク・プロトコルを完成後、ペア暫定キーPTKを利用して二者の間のユニキャスト・サービス・データを保護する。
上述4ウェイ・ハンドシェイク・プロトコルから見出したように、従来、ペア暫定キーPTKを更新する度に、開始装置応答装置が使用中のペア暫定キーPTKを利用して4ウェイ・ハンドシェイク・プロトコルの暗号化処理を行う必要があり、又、開始装置が再計算して新しいランダム数I−Nonceを発生する必要がある。しかし、低消費電力(電池式)の設備を利用した一部の超広帯域UWB通信ネットワーク応用に対して、エネルギー、通信と計算などのリソースが厳しく制限されるため、ペア暫定キーPTKを更新する際、始終、リソースが制限されるという問題に悩まれていた。
本発明は背景技術における上述問題点を解決するため、更に計算リソースを節約でき、超広帯域ネットワークに適する3ウェイ・ハンドシェイク・プロトコルの方法を提案した。
本発明に係る技術案は次のように説明する。
1、一種の3ウェイ・ハンドシェイク・プロトコルの方法において、以下のステップを含み、
1) 開始装置応答装置に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始装置がランダムに選択した値で、当該PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル或いはペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDとは異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPMKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり、
2) 応答装置がメッセージ1を受信後、MKIDとPTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始装置応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
a2)ランダム数発生関数を利用して、ランダム数R−Nonceを計算・発生し、又、拡張関数を利用してペアマスターキーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCK及び次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、そして、開始装置に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始装置がメッセージ2を受信し、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
4)応答装置がメッセージ3を受信し、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する。
前記ステップl)において、初めてPTKを作成する際、I−Nonceは開始装置がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーション過程が成功した後に開始装置と応答装置との間でネゴシエートされた値である。
前述ステップ4)の後、又、ステップ5)とステップ6)を含み、具体的なステップは以下のようになる。
5)応答装置開始装置に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICは、ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICであり、
6)開始装置がメッセージ4を受信後、次の処理を行い、
6.1)PTKID、MKID、UD及びI−Nonceがメッセージ1における対応する値と同じでない場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
6.2)ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる。
MKID、PTKIDに対して検証することは、
2.1)MKIDが開始装置応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
ことを含む。
前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較することを含む。
前記マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することを含む。
前記開始装置がローカルKCKを利用してMICを再計算することは、
ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算することを含む。
前記メッセージ3はPTKID、MKID、UD、R−Nonce、PTK−MICを含み、そのうち、PTKID、MKID、UDとランダム数R−Nonceが、メッセージ2における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICである。
前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
メッセージ3におけるPTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較することを含む。
前記応答装置がローカルKCKを利用し、MICを再計算することは、
ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算することを含む。
本発明は超広帯域ネットワークに適する3ウェイ・ハンドシェイク・プロトコルの方法を提供し、ペア暫定キーPTKが更新する際、送信者が直接に前回のペア暫定キーPTKネゴシエーション過程で発生・保存されたI−Nonceにより、メッセージ1を構造して応答装置に送信し、同時に3ウェイ・ハンドシェイク・プロトコルにより交換されるメッセージに対して暗号化する必要がないため、ECMA386の4ウェイ・ハンドシェイク・プロトコルと比較すれば、メッセージの再送を防止できるだけではなく、リソースに制限のある応用に更に利点がある。
本発明の具体的な実現方法は以下のように、
1)開始装置が応答装置に対してPTKID、MKID、UD、I−Nonce等を含むメッセージ1を送信し、そのうち、ペア暫定キー標識PTKIDは開始装置がランダムに選択した値であり(ローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なる)、マスターキー標識MKIDはペア・マスター・キーPMKのマークであり、更新標識UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり(初めてペア暫定キーPTKを作成する際、I−Nonceは開始装置がランダム数発生関数で発生した値であり、ペア暫定キーPTKを更新する際、I−Nonceは前回のペア暫定キーPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされた値である)、
2)応答装置がメッセージ1を受信後、次の処理を行い、
2.1)マスターキー標識MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
2.2)当該マスターキー標識MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
2.3)ペア暫定キー標識PTKIDを検証し、ペア暫定キー標識PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップ2.4)を実行し、
2.4)更新標識UDがペア暫定キーPTK更新過程であるかどうかを検証し、そうでない場合、ステップ2.5)を実行し、そうである場合、I−Nonceがローカルに格納された、前回のペア暫定キーPTKネゴシエーションが成功した後に開始装置応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを検証し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップ2.5)を実行し、
2.5)ランダム数発生関数を利用してランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ2を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKIDと更新標識UDはメッセージ1における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
3)開始装置がメッセージ2を受信後、次の処理を行い、
3.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、ステップ3.2)を実行し、
3.2)拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、ペア暫定キーPTK、キー確認キーKCK及び次回のペア暫定キーPTKネゴシエーション過程のI−Nonce種を取得し、そして、当該種に対して拡張関数を利用し、次回のペア暫定キーPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルキー確認キーKCKを利用し、メッセージ2(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、メッセージ1におけるランダム数I−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、メッセージ2におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MIC等を含むメッセージ3を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceはメッセージ2における対応する値と同じで、ペア暫定キーメッセージ完全性コードPTK−MICは、ローカルキー確認キーKCKを利用し、メッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
4)応答装置がメッセージ3を受信後、次の処理を行い
4.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数R−Nonceがメッセージ2における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、4.2)の操作を実行し、
4.2)ローカルキー確認キーKCKを利用してメッセージ3(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ3におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置応答装置が3ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得する。
ペア暫定キーPTKをインストールすることを簡易にさせ、又、応答装置がペア暫定キーPTKのネゴシエーションに成功することを開始装置に通知するため、応答装置がメッセージ3を受信後、更に開始装置に対してメッセージ4を送信でき、即ち、上述ステップ4)の後、次のステップ5)と6)を実行する。
5)応答装置が開始装置に対してPTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceはメッセージ1における対応する値と同じであり、ペア暫定キーメッセージ完全性コードPTK−MICはローカルキー確認キーKCKを利用して、メッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
6)開始装置がメッセージ4を受信後、次の処理を行い、
6.1)ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UDとランダム数I−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行する。
6.2)ローカルキー確認キーKCKを利用してメッセージ4(ペア暫定キーメッセージ完全性コードPTK−MIC以外の他のパラメータ)、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのメッセージ完全性コードMICを再計算し、又、メッセージ4におけるペア暫定キーメッセージ完全性コードPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するペア暫定キーPTKキー、確認キーKCKと次回の両者のペア暫定キーPTKの更新に利用されるI−Nonceを取得することになる。
前記の実施形態は本発明の技術的な解決手段の説明だけであり、当業者により、上述した実施形態に記述された技術的な解決手段を改造し、またはその中の一部の技術要素を置換することもできる。そのような改造と置換は本発明の実施形態の技術の範囲から逸脱するとは見なされない。

Claims (10)

  1. 一種の3ウェイ・ハンドシェイク・プロトコルの方法において、
    1)開始装置応答装置に対して、ペア暫定キー標識PTKID、マスターキー標識MKID、更新標識UD及びランダム数I−Nonceを含むメッセージ1を送信し、そのうち、PTKIDは開始装置がランダムに選択した値で、当該PTKIDはローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用される暫定キー標識TKIDと異なり、MKIDはペア・マスター・キーPMKのマークであり、UDはペア暫定キーPTKの更新過程であるかどうかを表示し、I−Nonceは開始装置が発生したランダム数であり、
    2)応答装置がメッセージ1を受信後、MKID、PTKIDに対して検証し、又、前記MKID、PTKIDが検証を通った後、ステップa1)を実行し、
    a1)UDがPTK更新過程であるかどうかを検証し、そうでない場合、ステップa2)を実行し、そうである場合、I−Nonceがローカルに格納された前回のPTKネゴシエーションが成功した後に開始装置応答装置の間でネゴシエートされたI−Nonce値と同じであるかどうかを確認し、同じでない場合、当該メッセージを廃棄し、同じである場合、ステップa2)を実行し、
    a2)ランダム数発生関数を利用して、ランダム数R−Nonceを発生し、又、拡張関数を利用してペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、PTK、キー確認キーKCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、そして、当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、又、開始装置に対してPTKID、MKID、UD、R−Nonceとペア暫定キーメッセージ完全性コードPTK−MICを含むメッセージ2を送信し、そのうち、PTKID、MKIDとUDがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたメッセージ完全性コードMICであり、
    3)開始装置がメッセージ2を受信後、メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存し、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、逆の場合、開始装置に対してPTKID、MKID、UD、R−Nonce、PTK−MICを含むメッセージ3を送信し、
    4)応答装置がメッセージ3を受信後、メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較し、同じでない場合、当該メッセージを廃棄し、逆の場合、ローカルKCKを利用してMICを再計算し、又、メッセージ3におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、3ウェイ・ハンドシェイク・プロトコル過程を終了する、
    ステップを含むことを特徴とする3ウェイ・ハンドシェイク・プロトコルの方法。
  2. 前記ステップl)において、始めてPTKを作成する際、I−Nonceは開始装置がランダム数発生関数で発生した値であり、PTKを更新する際、I−Nonceは前回のPTKネゴシエーションが成功した後に開始装置と応答装置の間でネゴシエートされた値である、ことを特徴とする請求項1記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  3. 前記ステップ4)の後は、又、ステップ5)とステップ6)を含み、
    5)応答装置開始装置に対して、PTKID、MKID、UD、I−Nonce、PTK−MIC等を含むメッセージ4を送信し、そのうち、PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じで、PTK−MICはローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICであり、
    6)開始装置がメッセージ4を受信後、次の処理を行い、
    6.1)PTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と異なる場合、当該メッセージを廃棄し、同じである場合、6.2)の操作を実行し、
    6.2)ローカルKCKを利用し、メッセージ4におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算し、又、メッセージ4におけるPTK−MICと比較し、二者が同じでない場合、当該メッセージを廃棄し、同じである場合、開始装置応答装置が4ウェイ・ハンドシェイク・プロトコルの実行に成功し、それぞれと対応するPTKキー、確認キーKCKと両者の次回のPTK更新に利用されるI−Nonceを取得することになる、
    ことを含むことを特徴とする請求項1記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  4. MKID、PTKIDに対して検証することは、
    2.1)MKIDが開始装置と応答装置が予め共用しているペア・マスター・キーPMKの標識であるかどうかを検証し、そうでない場合、当該メッセージを廃棄し、そうである場合、ステップ2.2)を実行し、
    2.2)当該MKIDを利用していて、実行中の3ウェイ・ハンドシェイク・プロトコルが存在するかどうかを検証し、存在する場合、当該メッセージを廃棄し、存在しない場合、ステップ2.3)を実行し、
    2.3)PTKIDを検証し、PTKIDがローカルに格納されている暫定キー標識TKID、又は、実行中の3ウェイ・ハンドシェイク・プロトコル又はペア暫定キーGTK配送プロトコルにおいて利用されるTKIDと同じである場合、当該メッセージを廃棄し、同じでない場合、ステップa1)を実行する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  5. 前記メッセージ2とメッセージ1における対応するパラメータが同じであるかどうかを比較することは、
    メッセージ2におけるPTKID、MKID、UDとI−Nonceがメッセージ1における対応する値と同じであるかどうかを比較する、ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  6. 前記マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存することは、
    拡張関数を利用し、ペア・マスター・キーPMK、I−Nonce、R−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算してPTK、KCKと次回のPTKネゴシエーション過程のI−Nonceの種を取得し、
    当該種に対して拡張関数を利用し、次回のPTKネゴシエーション過程のI−Nonceを計算・保存する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  7. 前記開始装置がローカルKCKを利用し、MICを再計算することは、
    ローカルKCKを利用し、メッセージ2におけるPTK−MIC以外の他のパラメータ、メッセージ1におけるI−Nonce、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  8. 前記メッセージ3がPTKID、MKID、UD、R−NonceとPTK−MICを含み、そのうち、PTKID、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じで、PTK-MICはローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACに対して計算されたMICである、
    ことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  9. 前記メッセージ3とメッセージ2における対応するパラメータが同じであるかどうかを比較することは、
    メッセージ3におけるPTMD、MKID、UDとランダム数R−Nonceがメッセージ2における対応する値と同じであるかどうかを比較する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
  10. 前記応答装置がローカルKCKを利用し、MICを再計算することは、
    ローカルKCKを利用し、メッセージ3におけるPTK−MIC以外の他のパラメータ、開始装置のMACアドレスI−MAC及び応答装置のMACアドレスR−MACのMICを再計算する、
    ことを含むことを特徴とする請求項1〜3の何れに記載の3ウェイ・ハンドシェイク・プロトコルの方法。
JP2011539880A 2008-12-09 2009-12-08 3ウェイ・ハンドシェイク・プロトコルの方法 Expired - Fee Related JP5313360B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN 200810184137 CN101431519B (zh) 2008-12-09 2008-12-09 一种三步握手协议方法
CN200810184137.1 2008-12-09
PCT/CN2009/075381 WO2010066186A1 (zh) 2008-12-09 2009-12-08 一种三步握手协议方法

Publications (2)

Publication Number Publication Date
JP2012511289A JP2012511289A (ja) 2012-05-17
JP5313360B2 true JP5313360B2 (ja) 2013-10-09

Family

ID=40646685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011539880A Expired - Fee Related JP5313360B2 (ja) 2008-12-09 2009-12-08 3ウェイ・ハンドシェイク・プロトコルの方法

Country Status (4)

Country Link
EP (1) EP2375627B1 (ja)
JP (1) JP5313360B2 (ja)
CN (1) CN101431519B (ja)
WO (1) WO2010066186A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
WO2011075880A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种适合超宽带网络的握手协议方法
WO2014091336A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for generating secure key
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
TWI566616B (zh) * 2015-03-04 2017-01-11 瑞昱半導體股份有限公司 三方交握方法以及電腦可讀媒體
CN106033252B (zh) * 2015-03-11 2020-05-08 瑞昱半导体股份有限公司 三方交握方法以及电脑可读媒体
US11997635B2 (en) * 2019-04-29 2024-05-28 Sonicwall Inc. Establishing simultaneous mesh node connections
US12022295B2 (en) 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
CN114124367B (zh) * 2020-08-31 2023-03-24 Oppo广东移动通信有限公司 一种数据传输方法、装置及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
CN1905436B (zh) * 2005-07-28 2010-05-05 北京航空航天大学 保证数据交换安全的方法
EP2021908B1 (en) * 2006-05-26 2014-10-29 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法

Also Published As

Publication number Publication date
EP2375627B1 (en) 2016-03-02
CN101431519B (zh) 2011-06-01
JP2012511289A (ja) 2012-05-17
WO2010066186A1 (zh) 2010-06-17
EP2375627A4 (en) 2013-07-03
CN101431519A (zh) 2009-05-13
EP2375627A1 (en) 2011-10-12

Similar Documents

Publication Publication Date Title
JP5313360B2 (ja) 3ウェイ・ハンドシェイク・プロトコルの方法
Gueron et al. GCM-SIV: full nonce misuse-resistant authenticated encryption at under one cycle per byte
CN103781066B (zh) 无线发射/接收单元以及由其实施的方法
CN109672518A (zh) 抗量子攻击的区块链的节点数据处理
JP5301680B2 (ja) セキュリティ・プロトコルの最初のメッセージの保護方法
WO2017015153A1 (en) Method and system for secure key generation over an insecure shared communication medium
Saxena et al. Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication
CN105228157B (zh) 一种无线传感器网络安全轻量重编程方法
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
WO2010135892A1 (zh) 基于哈希函数的双向认证方法及系统
CN102510387B (zh) 一种安全传输层协议tls握手方法和装置及ttp
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
JP2017085559A (ja) 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
CN109691156A (zh) 无线装置的增强型聚合式重新认证
CN107079030A (zh) 在无线站向认证服务器的重新认证期间的隐私
US20150188703A1 (en) Key processing method and apparatus
CN107395627A (zh) 一种基于单向函数的轻量级认证协议
Adekunle et al. An aead cryptographic framework and tinyaead construct for secure wsn communication
Strand A status update on quantum safe cryptography
CN107070643B (zh) 一种量子密钥分发装置及方法
CN101834852B (zh) 一种保护平台信息的可信OpenSSH的实现方法
CN104486082B (zh) 认证方法和路由器
WO2014032442A1 (zh) 传输数据的方法、接入点和站点
Ding et al. A lightweight and secure communication protocol for the IoT environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130510

TRDD Decision of grant or rejection written
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130513

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5313360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees