JP6850530B2 - セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 - Google Patents
セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 Download PDFInfo
- Publication number
- JP6850530B2 JP6850530B2 JP2015205253A JP2015205253A JP6850530B2 JP 6850530 B2 JP6850530 B2 JP 6850530B2 JP 2015205253 A JP2015205253 A JP 2015205253A JP 2015205253 A JP2015205253 A JP 2015205253A JP 6850530 B2 JP6850530 B2 JP 6850530B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- random number
- server
- client
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims description 42
- 239000013598 vector Substances 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 30
- 238000012546 transfer Methods 0.000 claims description 12
- 238000013459 approach Methods 0.000 claims description 6
- 239000003999 initiator Substances 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims 1
- 239000010410 layer Substances 0.000 description 44
- 230000007246 mechanism Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 9
- 230000006855 networking Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本明細書において以下で使用される「IoT」という用語は、モノのインターネット(Internet of Things)を指し、固有識別されるオブジェクトがインターネット構造の中で仮想的に表される。
本明細書において以下で使用される「M2M」という用語は、ワイヤレスと有線のシステムが異質なデバイスと通信可能なマシンツーマシン技術(Machine to Machine technologies)を指す。
本明細書において以下で使用される「ノンス(nonce)」という用語は、一回限り使用されるランダム数を指す。
本明細書において以下で使用される「データグラム転送(datagram transport)」という用語は、非接続式転送プロトコルを指し、その代表的で普及した実装形態がユーザーデータグラムプロトコル(UDP)である。
本明細書において以下で使用される「プロビジョンフェーズ(provisioning phase)」という用語は、クライアント側とサーバ側を通信前に準備し装備するプロセスを指す。このプロセスは、事前共有秘密鍵(pre-shared-secret key)の埋め込みといった手順を含む。
本明細書において以下で使用される「セッションイニシエータ(session initiator)」という用語は、初期「HELLO」メッセージ(セッション開始要求)をサーバへ送ることにより、セッションを開始するデバイス/クライアントを指す。
本明細書において以下で使用される「セッションキータプル(session key tuple)」という用語は、クライアントデバイスとサーバがセッション中に暗号化データ交換のために必要とする、順序のついた要素一覧を指す。
本明細書において以下で使用される「制約のあるデバイス(constrained devices)」という用語は、制約のある処理リソース(時間と電力を含む)を有するデバイスを指す。
本明細書において以下で使用される「トランスポート層セキュリティスキーム(transport layer security scheme)」という用語は、インターネットで通信するデバイス間のプライバシーを確保するプロトコルを指す。
本明細書において以下で使用される「DTLSスキーム(DTLS scheme)」という用語は、データグラムを伝送する転送プロトコルのために通信セキュリティを確保する、データグラム転送レイヤーのセキュリティプロトコル(Datagram Transport Layer Security protocol)を指す。このプロトコルは、ネットワーク攻撃(傍聴、改ざん、メッセージ偽造など)を防止することにより、データグラムを利用したアプリケーション間のセキュア通信を可能にする。
本明細書において以下で使用される「DTLS-PSK」という用語は、事前共有鍵(PSKs:pre-shared keys)に基づいてセキュア通信を提供するDTLSプロトコルを指す。これらの事前共有鍵は、通信デバイス間で事前に共有され、対称な形態を具備したものである。
本明細書において以下で使用される「アプリケーションレイヤー(application layer)」という用語は、通信網でサーバが使用する共有プロトコルとインターフェイス方法を指定する抽象化レイヤー(abstraction layer)を指す。ネットワーク内の異なるアプリケーションの間に効果的な通信を確実にするためのサービスを提供する。
本明細書において以下で使用される「トランスポート層(transport layer)」という用語は、ネットワークのコンポーネントとプロトコルの層化アーキテクチャ(layered architecture)内部での、アプリケーション用のエンドツーエンド通信サービスを指す。「トランスポート層(transport layer)」は、メッセージの信頼性のある着信を確実にし、エラー検証メカニズムとデータフロー制御を提供する。
本明細書において以下で使用される「クロスレイヤーアプローチ(cross layer approach)」という用語は、レイヤー間ネットワーキングモデルに付随する境界を取り除く技術(technique of removing boundaries)を指す。これによってレイヤー間の通信においてあるレイヤーが他のレイヤーのデータにアクセスできるようになり、レイヤー間での相互作用と情報交換を可能にするものである。
以上の定義は本分野での表現に追加される。
を、クライアントへ送って応答する(ステップ302)。ここで、K_c={0,1}128であり、server_rand={0,1}96であり、ext_hello_rand=hello_rand || hello_rand[0:31]である。クライアントCiは、チャレンジコードを復号し、サーバに別のチャレンジコード'AES{(server_rand || client_rand)}K_c’を送り返すことにより応答する(ステップ304)。ここで、client_rand={0,1}96は、クライアント応答とチャレンジを示す。サーバ側においては、サーバは、server_randを確認し、クライアントに対して
を送り返すことにより応答する(ステップ306)。ここで、ext_server_rand = server_rand || server_rand[0:31]K_sである。
・AUTH : 認証/認証無効のモードの使用可能性を表す。このフィールドには、真偽値を設定可能である。
・AUTH_MSG_TYPE : このフィールドは、0または1をとることができる。ここで、0=auth_initであり、1=‘response_against_challenge’である。
・開始時に、クライアントは、CONモードでPOSTメッセージを、セッション開始専用の特定サーバURIへ送る(ステップ400)。例えば、AUTH=‘True’でAUTH_MSG_TYPE=‘auth_init’である、/some_uri_for_session_initiationと、ペイロード内の‘device identifier’(DevID)及び一個のランダム数‘hello_rand’である。
・サーバは、オプション「AUTH」、及び、AUTH_MSG_TYPEに対する「auth_init」値を受信した後に、デバイス識別子(device identifier)をペイロードから取得し、同デバイス識別子と関連付けられた事前共有秘密(pre-shared secret)を決定する。サーバは、次に、セッション確立のために、ランダム数、チャレンジとしてのserver_rand、クライアント書込み鍵K_cを生成する(ステップ402)。
・サーバは、クライアントに、新たなリソースが作成されたことを示す応答コードで応答する。応答に含まれるURIは、セキュアセッション用のセッションIDを示す。デバイス識別子が無効であれば、サーバは、応答コード「Unauthorized(未認証)」を送り返す。ステップ402の暗号化されたペイロードは、ビギーバックされるか又は別個にクライアントへ送られる。
・クライアントは、サーバから受け取った応答を復号し、server_rand及び‘K_c’を取得する。クライアントは、また、ランダム数 client_randを生成することでチャレンジを作成し、次にアルゴリズム1の手順3で説明された同ペイロードを、POSTメッセージを使って送る(ステップ404)。このPOSTメッセージには、‘AUTH=true’のオプションフィールド、‘response_against_challenge’であるAUTH_MSG_TYPEの値、最後のPOSTメッセージと同様のトークン値が含まれている。
・サーバは、上記POSTのペイロード(ヘッダに上記オプション値を含んでいる)を、‘K_c’を用いて復号し、受信したserver_randを確認する。サーバは、server_randが直前値(ステップ402で生成された値)と等しい場合には、応答コード「Changed」である応答を送信し、異なる場合には、この値が異なると「Unauthorized」を送る。このステップ406で、クライアントの認証は完了する。
・クライアントは、サーバからの応答をYで復号し、受信したclient_randを自己のコピーと照合する。クライアントは、K_sも受け取る。サーバ認証は、このステップで完了する。
・認証が完了すると、クライアント及びサーバの両者は、セッションキータプル{K_c, K_s, client_IV, server_IV}を作成する。そのIVは、図4に示される通りに生成される。
・ここで、クライアントとサーバは、オプションとしては、DTLS-PSK記録暗号化(DTLS-PSK record encryption)と同様に、セキュアトランスポート層を介して通信してもよい。クライアントは、K_c及びclient_IVを用いて暗号化し(ステップ408)、サーバは、K_s及びserver_IVを用いて暗号化する(ステップ410)。
ステップ400、ステップ402、ステップ404、及びステップ406は、セキュアセッションの確立(つまり、CoAP)を示す。一方、ステップ408及びステップ410は、再生保護付の暗号化メッセージ交換(つまり、DTLS)を示している。
Claims (11)
- 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用システムであって、
前記ネットワークと関連づけられているアプリケーションレイヤーにおいてCoAPを用いてグループ化されて、前記複数のクライアントデバイスと前記複数のサーバとの間の相互認証によるセキュアなセッションの確立を容易にするように構成された、前記セキュアなセッション確立のためのコンポーネント:及び
前記ネットワークと関連づけられているトランスポートレイヤーにおいてグループ化されて、クロスレイヤーアプローチに基づいて、前記複数のクライアントデバイスと前記複数のサーバとの間でのセキュアな暗号化されたデータ交換を可能にするように構成された、前記セキュアな暗号化データ交換のためのコンポーネント:
を具備し、
前記セキュアなセッション確立のためのコンポーネントは、
各クライアントデバイスに設けられた、第一鍵生成器、第一ランダム数生成器、及び第二ランダム数生成器と、
各サーバに設けられた第三ランダム数生成器及び第二鍵生成器と、
を具備し、
前記セキュアな暗号化データ交換のためのコンポーネントは、
セッション初期化ベクトル発生器を有していて、各サーバ及び各クライアントデバイスがセッションキータプルを生成できるようにするように構成された、セッションキータプル発生器
を具備しており、
前記クロスレイヤーアプローチを適用する前記システムは、前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立し、前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、制約のあるドメインにおける使用に前記コンピュータ利用システムを適合させる前記上位レイヤーに対する制御を可能にし、
前記セッションキータプル発生器は、クライアントデバイス及びサーバそれぞれによって認証後に生成された、クライアントキー、サーバキー、及びランダム数を受信するように構成され、
前記セッション初期化ベクトル発生器は、前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを生成するように構成され、
前記セッションキータプル発生器は、さらに、前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを前記クライアントデバイス及びサーバそれぞれにおいて生成し、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするように構成され、
前記クライアントデバイスは、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを暗号化し、前記サーバキー及びサーバ初期化ベクトルを用いてデータを復号化し、前記サーバは、前記サーバキー及び前記サーバ初期化ベクトルを用いてデータを暗号化し、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを復号化し、前記クライアントデバイス及び前記サーバで、前記トランスポートレイヤーにおいてUDPを用いて、暗号化キーと復号化キーを別々に維持しており、
複数の前記クライアントデバイスのそれぞれは、
ルールの第1セットに基づいて、処理コマンドの第1セットを供給するように構成された第一プロセッサ、
前記第一プロセッサと協業するように構成されると共に、前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するように構成された第一ランダム数生成器、
前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するように構成されたセッションイニシエータ、
前記サーバと協業して暗号化されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信すると共に、前記処理コマンドの第1セットに基づき且つ受信した秘密鍵を用いて、第三ランダム数及びクライアントキーを取得するために、前記暗号化されたチャレンジコードを復号するように構成された第一復号器、
前記第一復号器と協業して、前記クライアントキーを受信して保存するように構成された第二レポジトリ、
前記第一プロセッサと協業して、前記処理コマンドの第1セットに基づいて、第二ランダム数を生成するように構成された第二ランダム数生成器、
前記第一復号器と協業して前記第三ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二のランダム数を受信すると共に、前記受信した第三ランダム数及び前記受信した第二ランダム数に基づいて、応答コードを生成するように構成された応答生成器、
前記第二レポジトリと協業して前記クライアントキーを受信し、前記応答生成器と協業して前記応答コードを受信すると共に、前記受信したクライアントキーで前記応答コードを暗号化し、暗号化された応答コードを取得して送信するように構成された第二暗号化器、
前記サーバと協業して、暗号化された最終メッセージを受信し、前記第一鍵生成器と協業して前記秘密鍵を受信するように構成されると共に、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、第二ランダム数及びサーバキーを取得するために、前記暗号化された最終メッセージを復号化して、前記サーバキーを第二レポジトリに保存するように構成された第三復号器、および
前記第三復号器と協業して前記取得された第二ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二ランダム数を受信するように構成されると共に、前記生成された第二のランダム数を前記受け取った第二のランダム数と比較して前記サーバを認証することにより、前記サーバとのデータ交換のためにセキュアなセッションを確立する第二コンパレータ、
を具備しており、
前記第一ランダム数生成器、前記第二ランダム数生成器、及び前記第三ランダム数生成器によって生成されたランダム数は、再現不可能であり且つセッションごとに異なり、
複数の前記サーバのそれぞれは、
所定のルールの第2セットに基づいて、処理コマンドの第二セットを供給するように構成された第二プロセッサ、
複数の固有識別子を保存するように構成され、各固有識別子はクライアントデバイスに対応する、第一レポジトリ、
前記第二プロセッサ、前記第一レポジトリ、及び前記クライアントデバイスと協業して、前記処理コマンドの第2セット、前記保存された固有識別子、及び、第一ランダム数と固有識別子を含むセッション開始要求をそれぞれ受信するように構成されると共に、前記クライアントデバイスを識別するために、前記受信した固有識別子を前記保存された固有識別子と照合するように構成された、識別器、
前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、クライアントキー及びサーバキーを生成して送信するように構成された第二鍵生成器、
前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するように構成された第三ランダム数生成器、
前記識別器と協業して前記第一ランダム数を受信し、前記第二鍵生成器と協業して前記クライアントキーを受信し、前記第三ランダム数生成器と協業して前記第三ランダム数を受信するように構成されると共に、前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数に基づいて、チャレンジコードを生成するように構成されたチャレンジコード生成器、
前記チャレンジコード生成器と協業して前記生成されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信するように構成されると共に、前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記受信したチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するように構成された第一暗号化器、
第二鍵生成器と協業して、前記クライアントキーを受信し、前記クライアントデバイスと協業して、暗号化された応答コードを受信するように構成されると共に、前記受信した暗号化された応答コードを、前記クライアントキーで復号化して、前記応答コードに含まれている第二ランダム数及び第三ランダム数を取得するように構成された第二復号器、
前記第二復号器と協業して前記取得された第三ランダム数を受信し、前記第三ランダム数生成器と協業して前記生成された第三ランダム数を受信するように構成されると共に、前記生成された第三ランダム数を、前記受信した第三ランダム数と比較して、前記クライアントデバイスを認証するように構成された第一コンパレータ、および
前記第二復号器、前記第一コンパレータ、及び前記第一鍵生成器と協業するように構成されると共に、前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを暗号化し、暗号化された最終メッセージを取得して前記クライアントデバイスへ送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションを確立するように構成された、第三暗号化器、
を具備している、
コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
前記第一鍵生成器は、クライアントデバイスとサーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信する、コンピュータ利用システム。 - 請求項2記載のコンピュータ利用システムであって、
前記第一鍵生成器によって生成された秘密鍵は、セッションの初めに生成される固有鍵であり、且つ、前記セッションの進行中でのみ有効である、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
セキュアなセッションの確立を可能にするためのCoAPを含む制約のあるデバイスのためのアプリケーションレイヤーと統合される、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
セキュアな暗号化されたデータ交換を可能にするためのDTLSを含むトランスポートレイヤーセキュリティスキームと統合される、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
インターフェイスレイヤーを使いセッションキータプルを作成してマップする、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
メッセージ認証を用いた完全性確認を伴う対称的暗号化を使って、暗号化されたドメインにおける前記アプリケーションレイヤーを介した、セッションの確立を可能にする、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
DTLS-PSK記録暗号化と同様のセッション構造によってマッピングされるセッションパラメータを導出する、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
CoAPを含む制約のあるアプリケーションプロトコルを介したセキュアなセッション暗号化、および、それに続く、UDP転送においてセキュアなチャンネルを介した、暗号化されたデータの交換を可能にする、コンピュータ利用システム。 - 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用方法であって、
各クライアントデバイスに設けられた第一鍵生成器、第一ランダム数生成器、及び第二ランダム数生成器と、各サーバに設けられた第三ランダム数生成器及び第二鍵生成器とを含む、グループ化されたコンポーネントによって、前記ネットワークに関連づけられたアプリケーションレイヤー(CoAP)において、前記各クライアントデバイスと前記各サーバとの間にセキュアなセッションの確立を可能にするステップと:
セッション初期化ベクトル発生器を有するセッションキータプル発生器を含むグループ化されたコンポーネントによって、前記ネットワークと関連付けられたトランスポートレイヤーにおいてセキュアな暗号化されたデータ交換を可能にするステップと:
を具備し、
前記セキュアなセッションの確立を可能にするステップは、
前記第一鍵生成器によって、前記クライアントデバイスと前記サーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信するステップと;
前記クライアントデバイス側から前記サーバとのセッションを開始し、前記送信された秘密鍵を使用して前記サーバを認証することにより、前記サーバと前記クライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
前記サーバ側において前記クライアントデバイスからのセッション開始要求を受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを識別及び認証するステップと;
前記アプリケーションレイヤーにおいてCoAPを用いてグループ化された前記コンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアなデータ交換セッションの確立を相互認証によって可能にするステップと;
を有し、
前記セキュアな暗号化されたデータ交換を可能にするステップは、
前記セッションキータプル発生器が、クライアントデバイス及びサーバそれぞれによって認証後に生成されたクライアントキー、サーバキー、及びランダム数を受信するステップと;
前記セッション初期化ベクトル発生器が、前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを作成するステップと;
前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを前記クライアントデバイス及びサーバそれぞれにおいて作成し、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするステップと;
トランスポートレイヤーにおいてグループ化された前記セキュアな暗号化データ交換のためのコンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアな暗号化されたデータ交換を、クロスレイヤーアプローチに基づいて可能にするステップと;
を有し、
前記クロスレイヤーアプローチを適用する前記システムは、前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立し、前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、前記上位レイヤーに対する制御を可能にし、
前記クライアントデバイスと前記サーバとの間の暗号化されたデータ交換の前記ステップは、前記セッションキータプル発生器による前記セッションキータプルを用いた鍵の確立ステップに基づいており、前記クライアントデバイス及び前記サーバで、前記トランスポートレイヤー(UDP)において、暗号化キーと復号化キーを別々に維持するステップを有し、該ステップは、
前記クライアントデバイスにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを暗号化するステップ;
前記クライアントデバイスにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを復号化するステップ;
前記サーバにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを暗号化するステップ;及び
前記サーバにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを復号化するステップ;
を有し、
複数の前記クライアントデバイスのそれぞれは、
第一プロセッサにより、ルールの第1セットに基づいて、処理コマンドの第1セットを供給するステップと、
第一ランダム数生成器により、前記第一プロセッサと協業して、前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するステップと、
セッションイニシエータにより、前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するステップと、
第一復号器により、前記サーバと協業して暗号化されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信すると共に、前記処理コマンドの第1セットに基づき且つ受信した秘密鍵を用いて、第三ランダム数及びクライアントキーを取得するために、前記暗号化されたチャレンジコードを復号するステップと、
第二レポジトリにより、前記第一復号器と協業して、前記クライアントキーを受信して保存するステップと、
第二ランダム数生成器により、前記第一プロセッサと協業して、前記処理コマンドの第1セットに基づいて、第二ランダム数を生成するステップと、
応答生成器により、前記第一復号器と協業して前記第三ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二のランダム数を受信すると共に、前記受信した第三ランダム数及び前記受信した第二ランダム数に基づいて、応答コードを生成するステップと、
第二暗号化器により、前記第二レポジトリと協業して前記クライアントキーを受信し、前記応答生成器と協業して前記応答コードを受信すると共に、前記受信したクライアントキーで前記応答コードを暗号化し、暗号化された応答コードを取得して送信するステップと、
第三復号器により、前記サーバと協業して、暗号化された最終メッセージを受信し、前記第一鍵生成器と協業して前記秘密鍵を受信すると共に、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、第二ランダム数及びサーバキーを取得するために、前記暗号化された最終メッセージを復号化して、前記サーバキーを第二レポジトリに保存するステップと、
第二コンパレータにより、前記第三復号器と協業して前記取得された第二ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二ランダム数を受信すると共に、前記生成された第二のランダム数を前記受け取った第二のランダム数と比較して前記サーバを認証することにより、前記サーバとのデータ交換のためにセキュアなセッションを確立するステップと、
を実行し、
前記第一ランダム数生成器、前記第二ランダム数生成器、及び前記第三ランダム数生成器によって生成されたランダム数は、再現不可能であり且つセッションごとに異なり、
複数の前記サーバのそれぞれは、
第二プロセッサにより、所定のルールの第2セットに基づいて、処理コマンドの第二セットを供給するステップと、
第一レポジトリにより、各々がクライアントデバイスに対応する複数の固有識別子を保存するステップと、
識別器により、前記第二プロセッサ、前記第一レポジトリ、及び前記クライアントデバイスと協業して、前記処理コマンドの第2セット、前記保存された固有識別子、及び、第一ランダム数と固有識別子を含むセッション開始要求をそれぞれ受信すると共に、前記クライアントデバイスを識別するために、前記受信した固有識別子を前記保存された固有識別子と照合するステップと、
第二鍵生成器により、前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、クライアントキー及びサーバキーを生成して送信するステップと、
第三ランダム数生成器により、前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するステップと、
チャレンジコード生成器により、前記識別器と協業して前記第一ランダム数を受信し、前記第二鍵生成器と協業して前記クライアントキーを受信し、前記第三ランダム数生成器と協業して前記第三ランダム数を受信すると共に、前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数に基づいて、チャレンジコードを生成するステップと、
第一暗号化器により、前記チャレンジコード生成器と協業して前記生成されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信すると共に、前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記受信したチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するステップと、
第二復号器により、第二鍵生成器と協業して、前記クライアントキーを受信し、前記クライアントデバイスと協業して、暗号化された応答コードを受信すると共に、前記受信した暗号化された応答コードを、前記クライアントキーで復号化して、前記応答コードに含まれている第二ランダム数及び第三ランダム数を取得するステップと、
第一コンパレータにより、前記第二復号器と協業して前記取得された第三ランダム数を受信し、前記第三ランダム数生成器と協業して前記生成された第三ランダム数を受信すると共に、前記生成された第三ランダム数を、前記受信した第三ランダム数と比較して、前記クライアントデバイスを認証するステップと、
第三暗号化器により、前記第二復号器、前記第一コンパレータ、及び前記第一鍵生成器と協業して、前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを暗号化し、暗号化された最終メッセージを取得して前記クライアントデバイスへ送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションを確立するステップと、
を実行する、
コンピュータ利用方法。 - 請求項10記載のコンピュータ利用方法であって、
前記セキュアなセッションの確立を可能にするステップは、
前記第一鍵生成器により、前記クライアントデバイスと前記サーバとの間にセキュアなセッションを確立する前に、秘密鍵を生成し、該生成した秘密鍵を前記複数のサーバと前記複数のクライアントデバイスへ送信するステップと;
前記クライアントデバイス側から前記サーバとのセッションを開始し、前記送信された秘密鍵を使用してサーバを認証することにより、サーバとクライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
前記クライアントデバイスからのセッション開始要求を前記サーバが受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを認証することにより、前記サーバと前記クライアントデバイスとの間のデータ交換のためのセキュアなセッションの確立を可能にするステップと;
を有する、コンピュータ利用方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3349MU2014 | 2014-10-20 | ||
IN3349/MUM/2014 | 2014-10-20 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158667A Division JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016082597A JP2016082597A (ja) | 2016-05-16 |
JP6850530B2 true JP6850530B2 (ja) | 2021-03-31 |
Family
ID=54345406
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015205253A Active JP6850530B2 (ja) | 2014-10-20 | 2015-10-19 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
JP2020158667A Active JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158667A Active JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10015146B2 (ja) |
EP (1) | EP3016422B1 (ja) |
JP (2) | JP6850530B2 (ja) |
CN (1) | CN105530238B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
US10375030B2 (en) * | 2016-06-24 | 2019-08-06 | Combined Conditional Access Development & Support | Initialization encryption for streaming content |
EP3529963B1 (en) * | 2016-10-21 | 2023-06-07 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and apparatus for facilitating real time multimedia communications |
CN113630773B (zh) * | 2017-01-24 | 2023-02-14 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
US20180376516A1 (en) * | 2017-06-21 | 2018-12-27 | Aruba Networks, Inc. | Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster |
US10819519B2 (en) * | 2017-11-21 | 2020-10-27 | Protegrity Corporation | Multi-tenant data protection in a centralized network environment |
US10943005B2 (en) | 2017-11-22 | 2021-03-09 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
US11582233B2 (en) | 2017-11-22 | 2023-02-14 | Aeris Communications, Inc. | Secure authentication of devices for Internet of Things |
EP3785398B1 (de) * | 2018-04-26 | 2022-04-20 | SECLOUS GmbH | Multi-faktor zugriffskontrollverfahren in anonymen systemen |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
EP3614293A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision S.A. | Securing data stored in a memory of an iot device during a low power mode |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11070363B1 (en) | 2018-12-21 | 2021-07-20 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
CN111385342B (zh) * | 2018-12-29 | 2023-04-07 | 中国移动通信集团北京有限公司 | 一种物联网行业识别方法、装置、电子设备及存储介质 |
CN110881041A (zh) * | 2019-11-28 | 2020-03-13 | 杭州涂鸦信息技术有限公司 | 一种连接方法、mqtt客户端和mqtt服务端 |
US11405203B2 (en) | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11848928B2 (en) * | 2020-05-21 | 2023-12-19 | Qwyit Llc | Participant-managed, independent-trust authentication service for secure messaging |
US20220377051A1 (en) * | 2021-05-20 | 2022-11-24 | Ford Global Technologies, Llc | Vehicle network address assignment |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7788480B2 (en) * | 2003-11-05 | 2010-08-31 | Cisco Technology, Inc. | Protected dynamic provisioning of credentials |
KR100651719B1 (ko) * | 2004-11-04 | 2006-12-06 | 한국전자통신연구원 | 투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그장치 |
FR2901083B1 (fr) | 2006-05-15 | 2012-12-14 | Hajjeh Ibrahim | Une methode de mise en place des reseaux prives virtuels et de control d'acces distant |
CN101127595B (zh) * | 2006-08-15 | 2011-02-02 | 华为技术有限公司 | 一种实现多方通信安全的方法、系统及设备 |
US8578159B2 (en) | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
CA2703719C (en) | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
AU2009233837B2 (en) * | 2008-04-07 | 2013-02-07 | Interdigital Patent Holdings, Inc | Secure session key generation |
US8281134B2 (en) | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
EP2737677B1 (en) | 2011-07-25 | 2017-04-26 | Philips Lighting Holding B.V. | Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets |
CN103166931A (zh) * | 2011-12-15 | 2013-06-19 | 华为技术有限公司 | 一种安全传输数据方法,装置和系统 |
US20130170645A1 (en) * | 2011-12-29 | 2013-07-04 | Mediatek Inc. | Encryption and decryption devices and methods thereof |
US8880885B2 (en) * | 2012-10-09 | 2014-11-04 | Sap Se | Mutual authentication schemes |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9106413B2 (en) | 2012-11-02 | 2015-08-11 | Alcatel Lucent | Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
KR102138027B1 (ko) * | 2014-02-05 | 2020-07-27 | 애플 인크. | 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜 |
-
2015
- 2015-10-19 JP JP2015205253A patent/JP6850530B2/ja active Active
- 2015-10-20 EP EP15002988.2A patent/EP3016422B1/en active Active
- 2015-10-20 CN CN201510684791.9A patent/CN105530238B/zh active Active
- 2015-10-20 US US14/918,007 patent/US10015146B2/en active Active
-
2020
- 2020-09-23 JP JP2020158667A patent/JP6844908B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020202594A (ja) | 2020-12-17 |
US20160112381A1 (en) | 2016-04-21 |
EP3016422A1 (en) | 2016-05-04 |
EP3016422B1 (en) | 2019-10-30 |
CN105530238B (zh) | 2020-10-02 |
US10015146B2 (en) | 2018-07-03 |
JP2016082597A (ja) | 2016-05-16 |
JP6844908B2 (ja) | 2021-03-17 |
CN105530238A (zh) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6844908B2 (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
JP6301244B2 (ja) | モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 | |
US11265709B2 (en) | Efficient internet-of-things (IoT) data encryption/decryption | |
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN111052672B (zh) | 无证书或预共享对称密钥的安全密钥传输协议 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
WO2016114842A1 (en) | End-to-end service layer authentication | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
WO2011140924A1 (zh) | 一种网关、节点和服务器进行鉴权的方法、装置及系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN112637136A (zh) | 加密通信方法及系统 | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
US20220141004A1 (en) | Efficient Internet-Of-Things (IoT) Data Encryption/Decryption | |
US20180309740A1 (en) | Method for securing and authenticating a telecommunication | |
CN112332986B (zh) | 一种基于权限控制的私有加密通信方法及系统 | |
JP2019507971A5 (ja) | ||
EP3624394B1 (en) | Establishing a protected communication channel through a ttp | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN102281303A (zh) | 一种数据交换方法 | |
CN110719169A (zh) | 传输路由器安全信息的方法及装置 | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
CN106790075A (zh) | 用于udp传输的认证系统及认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200918 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200918 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20201006 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210112 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6850530 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |