JP2008141360A - メッセージ認証システム及びメッセージ認証方法 - Google Patents
メッセージ認証システム及びメッセージ認証方法 Download PDFInfo
- Publication number
- JP2008141360A JP2008141360A JP2006324059A JP2006324059A JP2008141360A JP 2008141360 A JP2008141360 A JP 2008141360A JP 2006324059 A JP2006324059 A JP 2006324059A JP 2006324059 A JP2006324059 A JP 2006324059A JP 2008141360 A JP2008141360 A JP 2008141360A
- Authority
- JP
- Japan
- Prior art keywords
- message
- authenticator
- transmission
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 80
- 230000005540 biological transmission Effects 0.000 claims abstract description 469
- 230000006870 function Effects 0.000 description 64
- 238000012795 verification Methods 0.000 description 60
- 230000008569 process Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 29
- 238000012790 confirmation Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 description 7
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 description 7
- 230000010365 information processing Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 238000007796 conventional method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】認証子生成鍵を用いて、メッセージを認証するための第1認証子と第1認証子を認証するための第2認証子とを生成する送信予告情報生成部114を含み、送信予告情報に対するメッセージ受信装置120からの受信証明情報を認証した後で、メッセージと認証子生成鍵とを送信するメッセージ送信装置110と、送信予告情報の受信を証明する受信証明情報を生成する受信証明情報生成部122と、第2認証子と認証子生成鍵とを用いて第1認証子の認証を行う第1認証子認証部125と、認証された第1認証子と認証子生成鍵とを用いてメッセージ送信装置110から受信したメッセージの認証を行うメッセージ認証部126と、を含むメッセージ受信装置120とを備える、メッセージ認証システムが提供される。
【選択図】図1
Description
従来のセンサネットワークにおいては、サーバから認証鍵が公開されるまでノード側で受信したデータを保持しなければならず、小容量のメモリしか搭載しないノードにとっては大きな負担となっていた。かかる問題を解決するために、従来、サーバが認証させたいメッセージの送信予告情報を先に送信し、その送信予告情報に対する受信確認を行った後認証鍵とメッセージを送信する方式が考案されている。
まず、図1を参照して、本発明の第1の実施形態にかかるメッセージ認証システムについて説明する。図1は、本実施形態にかかるメッセージ認証システム100の概略構成を示すブロック図である。図1に示すように、本実施形態にかかるメッセージ認証システムは、1つのメッセージ送信装置(サーバ)110及び複数のメッセージ受信装置(ノード)120−1〜120−5(以下、メッセージ受信装置120と総称する)により構成される。メッセージ受信装置120は、例えば、小型の無線通信装置を内蔵した装置であって、メッセージ送信装置110と各メッセージ受信装置120とは、互いに無線通信によりデータの送受信を行う。また、メッセージ送信装置110と各メッセージ受信装置120との間の通信は、マルチホップ通信により行われる。例えば、メッセージ送信装置110からメッセージ受信装置120−4に対してデータを送信する場合、データは、メッセージ受信装置120−1及び120−2を順に経由してメッセージ受信装置120−4に送信される。
まず、図2を参照して、本実施形態にかかるメッセージ認証システム100におけるメッセージ送信装置(サーバ)110について説明する。図2は、本実施形態にかかるメッセージ送信装置(サーバ)110の概略構成を示すブロック図である。図2に示すように、メッセージ送信装置110は、メッセージ生成部111、認証子生成鍵管理部112、メッセージ保持部113、送信予告情報生成部114、送信情報生成部115、受信証明検証部116、受信部117及び送信部118により構成される。以下、メッセージ送信装置110の各部について説明する。
メッセージ生成部111は、メッセージ送信装置(サーバ)110がメッセージ受信装置(ノード)120に対して送信するメッセージを生成するための機能部である。メッセージ生成部111は、生成したメッセージMを1以上のデータブロックMj(1≦j≦n,n≧1)に分割し、分割された各データブロックMjを送信予告情報生成部114に渡す。
認証子生成鍵管理部112は、メッセージの認証子生成に用いられる認証子生成鍵鎖列Ki(0≦i≦m,m≧1)を管理するための機能部である。図4は、認証子生成鍵管理部112によって管理される認証子生成鍵鎖列を説明するための説明図である。図4に示すように、認証子生成鍵鎖列は、例えば、メッセージ送信装置110内で決定された任意の初期値Kmと、Kmに所定の一方向性関数F()を複数回適用したときの各出力値Km−1,Km−2,…,K1,K0(Ki=F(Ki+1))で構成される。ここで、一方向性関数F()は、メッセージ送信装置110及びメッセージ受信装置120の双方において公開された関数である。また、メッセージ送信装置110とメッセージ受信装置120とは、初期状態において認証子生成鍵K0を安全に共有するものとする。また、生成された認証子生成鍵鎖列の各認証子生成鍵は、生成されたときと逆の順番(K0→K1→…)で利用される。
メッセージ保持部113は、メッセージ受信装置120に送信するメッセージのデータブロックMjを保持するための記憶部である。メッセージ保持部113は、送信予告情報生成部114から与えられたデータブロックMjを保持し、受信証明検証部116から受信証明検証終了メッセージが送信されて受信証明情報の検証が終了したことが通知されると、保持しているデータブロックMjを送信情報生成部115に与える。
送信予告情報生成部114は、任意のデータに対する第1認証子と第2認証子とからなる送信予告情報を生成するための機能部である。送信予告情報生成部114は、メッセージ生成部111によって生成されるデータブロックMjに対し、認証子生成鍵管理部112より与えられる認証子生成鍵または認証子生成鍵から派生して生成される派生情報を用いて、第1認証子を生成する。さらに、生成した第1認証子に対し、認証子生成鍵管理部112より与えられる認証子生成鍵またはその派生情報を用いて、第2認証子を生成する。第1認証子は、データブロックMjの正当性を証明するための情報であり、第2認証子は、第1認証子の正当性を証明するための情報である。
送信情報生成部115は、各部からメッセージ受信装置120に対して送信するデータを収集し、収集したデータを送信するための送信情報を生成するための機能部である。送信情報生成部115は、送信予告情報生成部114から与えられる送信予告情報(第1認証子及び第2認証子)、メッセージ保持部から与えられるデータブロックMj-1、認証子生成鍵管理部112から与えられるKa−1のうちの1つまたは複数の情報からなる送信情報を生成し、生成した送信情報を受信証明検証部116と送信部118とに与える。
受信証明検証部116は、メッセージ受信装置120から受信した受信証明情報を用いて、送信した送信情報が対象となるメッセージ受信装置120によって受信されたか否かを検証するための機能部である。受信証明検証部116は、受信部117より与えられる受信証明情報を検証することにより、対象とする全メッセージ受信装置120に送信情報が偽りなく届いたか、または、対象とするメッセージ受信装置120のうちの特定のメッセージ受信装置には送信情報が偽りなく届けられなかったかを確認する。確認終了後、受信証明検証部116は、認証子生成鍵管理部112とメッセージ保持部113とに対して、受信証明検証終了メッセージを送信し、受信証明情報の検証が終了したことを通知する。
受信部117は、メッセージ受信装置120から送信されるデータを受信するための機能部である。受信部117は、メッセージ受信装置120から受信証明情報を受信し、受信証明検証部116に受信証明情報を与える。
送信部118は、メッセージ受信装置120に対しデータを送信するための機能部である。送信部118は、送信情報生成部115より与えられた送信情報を、送信対象のメッセージ受信装置120に送信する。また、受信証明検証部116より指定される送信情報を、同じく受信証明検証部116によって指定されるメッセージ受信装置120へ再送信する。
受信部121は、メッセージ送信装置110から送信された送信情報を受信するための機能部である。受信部121は、メッセージ送信装置110から各送信情報を受信し、受信証明情報生成部122に与える。
受信証明情報生成部122は、受信部121より与えられた送信情報を確かに受信したことをメッセージ送信装置110に証明するための受信証明情報を生成するための機能部である。
認証子生成鍵検証部123は、メッセージ送信装置110から受信した認証子生成鍵Kaが正当な鍵であるか否かを検証するための機能部である。認証子生成鍵検証部123は、メッセージ送信装置110とメッセージ受信装置120とが初期状態において安全に共有する認証子生成鍵K0を保持するものとする。また、過去に検証に成功した認証子生成鍵K1,…,Ka-1を保持してもよい。認証子生成鍵検証部123は、受信証明情報生成部122より与えられた認証子生成鍵Kaに、システムで規定された一方向性関数F()を適用した結果が、保持している認証子生成鍵Kaと一致するか否かを判定することにより、認証子生成鍵Kaが正当な鍵であるか否かを検証することができる。認証子生成鍵検証部123は、検証に成功した認証子生成鍵Kaを、最も新しくネットワークに公開された認証子生成鍵として新たに保持し、認証子生成鍵Kaを第1認証子認証部125に渡す。
送信予告情報保持部124は、メッセージ送信装置110から受信した送信予告情報(第1認証子及び第2認証子)を保持するための記憶部である。送信予告情報保持部124は、受信証明情報生成部122より与えられた送信予告情報を、受信した順番を記憶しながら保持する。また、送信予告情報保持部124は、第1認証子認証部125からの要求に応じて、保持している送信予告情報を受信した順番に第1認証子認証部125に渡す。
第1認証子認証部125は、メッセージ送信装置110より与えられた送信予告情報に含まれる第1認証子が正当なものであるか否かを検証するための機能部である。第1認証子認証部125は、送信予告情報保持部124よりデータブロックMjに対する第1認証子及び第2認証子を受信した順番に与えられる。さらに、認証子生成鍵検証部123より認証子生成鍵Kaを与えられ、Kaと第2認証子とを用いて第1認証子が認証されるか否かを検証する。
メッセージ認証部126は、メッセージ送信装置110から受信したメッセージのデータブロックMjが正当なメッセージであるかを認証するための機能部である。メッセージ認証部126は、受信証明情報生成部122よりデータブロックMjを与えられ、第1認証子認証部125より与えられた認証子生成鍵KaまたはKa’と第1認証子とを用いてデータブロックMjを認証する。第1認証子認証部125より認証子生成鍵Kaが与えられた場合は、システムで規定された一方向性関数GをKaに適用し、Ka’を求める。メッセージ認証部126がMjを認証する方法は、例えば、Ka’を用いてデータブロックMjに対する認証子を生成し、生成された認証子が第1認証子と一致するか否かを判定する等の方法を用いて行ってもよい。一致した場合は、データブロックMjは正当なメッセージであると認証される。一致しない場合は、不正なメッセージと判断され、メッセージ認証部126は、データブロックMjを破棄する等してもよい。
送信部127は、メッセージ送信装置110に対して情報を送信するための機能部である。送信部127は、受信証明情報生成部122より与えられる受信証明情報を、メッセージ送信装置110に返信する。
不正ノード(攻撃者)190は、認証子生成鍵K1が公開される前に、不正な鍵K”を用いて不正なメッセージM1’に対して作成した、不正な送信予告情報(第1認証子MAC(K”,M1’)及び第2認証子(MAC(K’,MAC(K”,M1’))をノード120に送信する。ノード120は、受信確認を送信し(ステップS181)、認証子生成鍵K1が公開されるまで、送信された送信予告情報を保持する。
サーバ110から正当な認証子生成鍵K1と正当なメッセージM1とが送信された後、不正ノード(攻撃者)190は、公開された正当な認証子生成鍵K1を用いて、不正なデータブロックM1’に対する送信予告情報(第1認証子MAC(K1’,M1’)及び第2認証子(MAC(K1,MAC(K1’,M1’)をノード120に送信する。
次に、図12及び13を参照して、本発明の第2の実施形態にかかるメッセージ認証システムについて説明する。本実施形態にかかるメッセージ認証システムは、メッセージ送信装置が、複数のデータブロックMjに分割する前のメッセージM全体に対して第1認証子及び第2認証子を生成し、2つの認証子がメッセージ受信装置に到達したことを確認した後で、認証子生成鍵を公開し、その後データブロックM1、M2、…、Mnを順次送信するようにしたことを特徴とするものである。
まず、図12を参照して、本実施形態にかかるメッセージ認証システムのメッセージ送信装置210について説明する。図12は、本実施形態にかかるメッセージ送信装置210の概略構成を示すブロック図である。本実施形態にかかるメッセージ送信装置210は、図2に示した第1実施形態にかかるメッセージ送信装置110と実質的に同一の内部構成を有するものであって、メッセージ生成部211、認証子生成鍵管理部212、メッセージ保持部213、送信予告情報生成部214、送信情報生成部215、受信証明検証部216、受信部217及び送信部218により構成される。以下では、本実施形態にかかるメッセージ送信装置210の構成要素について、第1実施形態にかかるメッセージ送信装置110の該当する構成要素と異なる点についてのみ説明する。
メッセージ生成部211は、メッセージ送信装置(サーバ)210がメッセージ受信装置(ノード)220に対して送信するメッセージを生成するための機能部である。メッセージ生成部211は、生成したメッセージMを送信予告情報生成部214に渡す点を除いて、上述した第1実施形態にかかるメッセージ生成部111と実質的に同一の機能を有する。
認証子生成鍵管理部212は、メッセージの認証子生成に用いられる認証子生成鍵鎖列Ki(0≦i≦m,m≧1)を管理するための機能部であって、上述した第1実施形態にかかる認証子生成鍵管理部112と実質的に同一の機能を有する。
メッセージ保持部213は、メッセージ受信装置220に送信するメッセージMを保持するための記憶部である。本実施形態のメッセージ保持部213は、送信予告情報生成部214から与えられる情報と、送信情報生成部215に与える情報とが、メッセージMである点を除いて、上述した第1実施形態にかかるメッセージ保持部113と実質的に同一の機能を有する。
送信予告情報生成部214は、任意のデータに対する第1認証子と第2認証子とからなる送信予告情報を生成するための機能部であって、以下の点を除き、上述した第1実施形態にかかる送信予告情報生成部114と実質的に同一の機能を有する。本実施形態の送信予告情報生成部214は、メッセージ生成部211より与えられるメッセージMに対する第1認証子及び第2認証子を生成し、送信情報生成部215に与える。また、メッセージMをメッセージ保持部213へ与える。
送信情報生成部215は、各部からメッセージ受信装置220に対して送信するデータを収集し、収集したデータを送信するための送信情報を生成するための機能部である。送信情報生成部215は、メッセージMに対する第1認証子及び第2認証子を送信予告情報生成部214から受け取り、受け取った第1認証子及び第2認証子からなる送信情報を生成し、生成した送信情報を受信証明検証部216と送信部218とに渡す。また、メッセージ保持部213からメッセージMを受け取ると、メッセージMを1以上のデータブロックMj(1≦j≦n,n≧1)に分割し、各データブロックMjを含む送信情報を生成し、生成した送信情報を順次、受信証明検証部216と送信部218とに渡す。各データブロックMjを含む送信情報には、送信順を示すシーケンス番号jが付加されるようにしてもよい。また、認証子生成鍵管理部212より認証子生成鍵Kaを受け取ると、認証子生成鍵Kaを含む送信情報を生成し、生成した送信情報を受信証明検証部216と送信部218とに渡す。
受信証明検証部216は、メッセージ受信装置220から受信した受信証明情報を用いて、送信した送信情報が対象となるメッセージ受信装置220によって受信されたか否かを検証するための機能部である。本実施形態にかかる受信証明検証部216は、送信情報生成部215から受け取った送信予告情報(第1認証子及び第2認証子)を用いて、メッセージ受信装置220から受信部217を通して受信する受信証明情報を検証する。メッセージ受信装置220において送信予告情報が正しく受信されたことが確認された場合、受信証明検証終了メッセージを認証子生成鍵管理部212とメッセージ保持部213とに送信する。
受信部217及び送信部218は、それぞれ上述した第1実施形態にかかる受信部117及び118と実質的に同一の機能を有するものであるため、重複説明を省略する。
次に、図13を参照して、本実施形態にかかるメッセージ認証システムのメッセージ受信装置220について説明する。図13は、本実施形態にかかるメッセージ受信装置220の概略構成を示すブロック図である。本実施形態にかかるメッセージ受信装置220は、図13に示すように、受信部221、受信証明情報生成部222、認証子生成鍵検証部223、送信予告情報保持部224、第1認証子認証部225、メッセージ認証部226、送信部227及びメッセージ復元部228により構成される。
受信証明情報生成部222は、受信部221より与えられた送信情報を確かに受信したことをメッセージ送信装置210に証明するための受信証明情報を生成するための機能部である。本実施形態にかかる受信証明情報生成部222は、以下の点を除き、上述した第1実施形態にかかる受信証明情報生成部122と実質的に同一の機能を有する。
メッセージ認証部226は、メッセージ送信装置210から受信したメッセージが正当なメッセージであるかを認証するための機能部である。本実施形態にかかるメッセージ認証部226は、以下の点を除き、上述した第1実施形態にかかるメッセージ認証部126と実質的に同一の機能を有する。本実施形態にかかるメッセージ認証部226は、メッセージ復元部228よりメッセージMを与えられ、第1認証子認証部125より与えられた認証子生成鍵KaまたはKa’と第1認証子とを用いて、メッセージMがメッセージ送信装置210から送信された正しいメッセージであることを認証する。
メッセージ復元部228は、メッセージ送信装置210より分割して送信されたデータブロックMjから、元のメッセージMを復元するための機能部である。メッセージ復元部228は、受信証明情報生成部222よりデータブロックMjを受け取り、メッセージMを復元する。また、メッセージ復元部228は、復元されたメッセージMをメッセージ認証部226へ与える。
次に、図20及び21を参照して、本発明の第3の実施形態にかかるメッセージ認証システムについて説明する。本実施形態にかかるメッセージ認証システムでは、メッセージ送信装置は、最初のパケットに対して送信予告情報を生成し、メッセージ受信装置は、最初のパケットを認証したことをコミットメントとすることによって、その後に受信するパケットを認証するようにしたことを特徴とするものである。
まず、図20を参照して、本実施形態にかかるメッセージ認証システムのメッセージ送信装置310について説明する。図20は、本実施形態にかかるメッセージ送信装置310の概略構成を示すブロック図である。本実施形態にかかるメッセージ送信装置310は、図20に示すように、メッセージ生成部311、認証子生成鍵管理部312、メッセージ保持部313、送信予告情報生成部314、送信情報生成部315、受信証明検証部316、受信部317、送信部318及び認証情報付加部319により構成される。
メッセージ生成部311は、メッセージ送信装置(サーバ)310がメッセージ受信装置(ノード)320に対して送信するメッセージを生成するための機能部である。メッセージ生成部311は、生成したメッセージMを1以上のデータブロックMj(1≦j≦n,n≧1)に分割し、分割された各データブロックMjを認証情報付加部319に渡す点を除いて、上述した第1実施形態にかかるメッセージ生成部111と実質的に同一の機能を有する。
メッセージ保持部313は、メッセージ受信装置320に送信するメッセージのデータブロックを保持するための記憶部であって、本実施形態のメッセージ保持部313は、以下の点を除いて、上述した第1実施形態にかかるメッセージ保持部113と実質的に同一の機能を有する。本実施形態にかかるメッセージ保持部313は、認証情報付加部319より与えられた情報(第1認証情報A0、データブロック(Mj,Aj)(1≦j≦n−1)、及びMn)を保持する。メッセージ保持部313は、受信証明検証部316より受信証明検証終了メッセージを受信すると、保持している第1認証情報A0、データブロック(Mj,Aj)(1≦j≦n−1)、及びMnを順次送信情報生成部315へ与える。
送信予告情報生成部314は、任意のデータに対する第1認証子と第2認証子とからなる送信予告情報を生成するための機能部であって、以下の点を除き、上述した第1実施形態にかかる送信予告情報生成部114と実質的に同一の機能を有する。本実施形態にかかる送信予告情報生成部314は、認証情報付加部319より与えられた第1認証情報A0に対して、第1認証子及び第2認証子を生成し、送信情報生成部315に与える。また、メッセージ生成部311より与えられた情報(第1認証情報A0、データブロック(Mj,Aj)(1≦j≦n−1)、及びMn)をメッセージ保持部313に与える。
送信情報生成部315は、メッセージ受信装置220に対する送信情報を生成するための機能部であって、以下の点を除き、上述した第1実施形態にかかる送信情報生成部115と実質的に同一の機能を有する。本実施形態にかかる送信情報生成部315は、メッセージ保持部313から第1認証情報A0、データブロック(Mj,Aj)、またはMnのいずれかを与えられ、これらの情報をそれぞれ含む送信情報を生成する。
受信証明検証部316は、送信した送信情報が対象となるメッセージ受信装置220によって受信されたか否かを検証するための機能部であって、以下の点を除き、上述した第1実施形態にかかる受信証明検証部116と実質的に同一の機能を有する。本実施形態にかかる受信証明検証部316は、送信情報生成部315から送信予告情報(第1認証子及び第2認証子)を受け取る場合、第1実施形態にかかる受信証明検証部116と実質的に同一の動作を行う。
認証情報付加部319は、メッセージMの各データブロックMjに認証情報を付加するための機能部である。認証情報付加部319は、メッセージ生成部311からデータブロックMj(1≦j≦n)を与えられ、データブロックMjに対する認証情報を生成する。認証情報は、例えば、各データブロックから生成されたハッシュ値であってもよい。図22は、認証情報付加部319によりデータブロックに付加される認証情報を説明するための説明図である。例えば、図22に示すように、認証情報付加部319は、生成した全ての情報(第1認証情報A0、データブロック(Mj,Aj)及びMn)をメッセージ保持部313へ与え、第1認証情報A0を、送信予告情報生成部314へ与える。
次に、図21を参照して、本実施形態にかかるメッセージ認証システムのメッセージ受信装置320について説明する。図21は、本実施形態にかかるメッセージ受信装置320の概略構成を示すブロック図である。本実施形態にかかるメッセージ受信装置320は、図21に示すように、受信部321、受信証明情報生成部322、認証子生成鍵検証部323、送信予告情報保持部324、第1認証子認証部325、メッセージ認証部326、送信部327及び認証情報認証部329により構成される。
受信証明情報生成部322は、送信情報を確かに受信したことをメッセージ送信装置310に証明するための受信証明情報を生成するための機能部であって、以下の点を除き、上述した第1実施形態にかかる受信証明情報生成部122と実質的に同一の機能を有する。本実施形態にかかる受信証明情報生成部322は、第1認証情報A0を認証情報認証部329へ、データブロック(Mj,Aj)(1≦j≦n−1)及びMnをメッセージ認証部326へ与える。受信部321から受け取った送信情報が、第1認証情報A0を含まない情報である場合、受信証明情報生成部322は、それらの情報を確かに受信したことをメッセージ送信装置310に証明するために、ACKメッセージやNACKメッセージを生成し、送信部327を通して送信してもよい。
送信予告情報保持部324は、メッセージ送信装置310から受信した送信予告情報(第1認証子及び第2認証子)を保持するための記憶部であって、以下の点を除き、上述した第1実施形態にかかる送信予告情報保持部124と実質的に同一の機能を有する。本実施形態にかかる送信予告情報保持部324は、保持している送信予告情報(第1認証子及び第2認証子)を、第1認証情報A0に対する送信予告情報として、受信した順番に第1認証子認証部325に与える。
第1認証子認証部325は、メッセージ送信装置310より与えられた送信予告情報に含まれる第1認証子が正当なものであるか否かを検証するための機能部であって、以下の点を除き、上述した第1実施形態にかかる第1認証子認証部125と実質的に同一の機能を有する。本実施形態にかかる第1認証子認証部325は、送信予告情報保持部324より第1認証情報A0に対する第1認証子及び第2認証子を受信した順番に与えられる。
メッセージ認証部326は、受信証明情報生成部322より与えられたデータブロックMjが(1≦j≦n)が、メッセージ送信装置が生成した正しいデータブロックMjであることを認証するための機能部である。メッセージ認証部326は、例えば、受信証明情報生成部322より与えられたデータブロック(M1,A1)に対するハッシュ値を生成し、生成されたハッシュ値と、認証情報認証部329より与えられた認証情報A0が一致するか否かを判定することで、データブロック(M1,A1)を認証する。同様に、例えば、受信証明情報生成部322より与えられたデータブロック(Mj,Aj)(2≦j≦n−1)に対するハッシュ値を生成し、生成されたハッシュ値が、既に認証済みの認証情報Aj−1と一致するか否かを判定することで、データブロック(Mj,Aj)を認証する。最後に、例えば、受信証明情報生成部322より与えられたデータブロックMnに対するハッシュ値を生成し、生成されたハッシュ値が、既に認証済みの認証情報An−1と一致するか否かを判定することで、データブロックMnを認証する。
認証情報認証部329は、受信証明情報生成部322より与えられた第1認証情報A0が、メッセージ送信装置310が送信した正当な認証情報であることを認証するための機能部である。認証情報認証部329は、例えば、第1認証子認証部325より与えられた認証子生成鍵Ka’またはKaを用いて、受信証明情報生成部322より与えられた第1認証情報A0に対する認証子を生成し、生成した認証子と第1認証子認証部325より与えられた第1認証子とが一致するか否かを判定することにより第1認証情報A0を認証する。第1認証情報A0が正常に認証されたら、第1認証情報A0をメッセージ認証部326へ与える。
認証された第1認証情報A0は、メッセージ認証部326に渡される。
110、210、310 メッセージ送信装置
111、211、311 メッセージ生成部
112、212、312 認証子生成鍵管理部
113、213、313 メッセージ保持部
114、214、314 送信予告情報生成部
115、215、315 送信情報生成部
116、216、316 受信証明検証部、
117、217、317、121、221、321 受信部
118、218、318、127、227、327 送信部
120、220、320 メッセージ受信装置
122、222、322 受信証明情報生成部
123、223、323 認証子生成鍵検証部
124、224、324 送信予告情報保持部
125、225、325 第1認証子認証部
126、226、326 メッセージ認証部
228 メッセージ復元部
319 認証情報付加部
329 認証情報認証部
Claims (26)
- マルチホップ型ネットワークにおいて、メッセージを送信するメッセージ送信装置と、送信されたメッセージの認証を行うメッセージ受信装置とを備えるメッセージ認証システムにおいて、
前記メッセージ送信装置は、
メッセージの認証に用いられる2以上の認証子生成鍵を含む認証子生成鍵鎖列を管理する認証子生成鍵管理部と、
前記認証子生成鍵を用いて、前記メッセージの正当性を証明するための第1認証子及び前記第1認証子の正当性を証明するための第2認証子からなる送信予告情報を生成する送信予告情報生成部と、
前記送信予告情報を前記メッセージ受信装置に送信し、前記送信予告情報に対応して前記メッセージ受信装置から送信される受信証明情報を認証した後で、前記メッセージと前記認証子生成鍵とを送信する送信部と、
を含み、
前記メッセージ受信装置は、
前記送信予告情報の受信を証明する受信証明情報を生成する受信証明情報生成部と、
前記第2認証子と前記メッセージ送信装置から送信された前記認証子生成鍵とを用いて前記第1認証子の認証を行う第1認証子認証部と、
前記認証された第1認証子と前記認証子生成鍵とを用いて、前記メッセージ送信装置から受信した前記メッセージの認証を行うメッセージ認証部と、
を含むことを特徴とする、メッセージ認証システム。 - 前記認証子生成鍵管理部は、任意の値に対し、公開された一方向性関数を実行する回数を順次増加させることにより前記各認証子生成鍵を生成し、生成された順と逆の順序で前記各認証子生成鍵を前記メッセージ受信装置に対して公開することを特徴とする、請求項1に記載のメッセージ認証システム。
- 前記送信予告情報生成部は、未公開の前記認証子生成鍵、または前記未公開の認証子生成鍵に公開された所定の一方向性関数を適用して生成された値のいずれかを用いて、前記第1認証子を生成することを特徴とする、請求項2に記載のメッセージ認証システム。
- 前記送信予告情報生成部は、未公開の前記認証子生成鍵、または前記未公開の認証子生成鍵に公開された所定の一方向性関数を適用して生成された値のいずれかと、前記第1認証子とを用いて、前記第2認証子を生成することを特徴とする、請求項2または3のいずれかに記載のメッセージ認証システム。
- 前記メッセージ受信装置は、受信した前記認証子生成鍵が未公開であるか否かを検証し、前記認証子生成鍵が未公開であれば、当該認証子生成鍵を用いて前記第1認証子の認証を行うことを特徴とする、請求項2〜4のいずれかに記載のメッセージ認証システム。
- 前記メッセージ受信装置は、前記メッセージ送信装置から前記認証子生成鍵が送信されるまで、受信した前記送信予告情報を受信順に保持する送信予告情報保持部をさらに含み、
前記第1認証子認証部は、前記送信予告情報保持部に保持されている前記送信予告情報に含まれる前記第1認証子を受信順に認証し、認証される場合、前記送信予告情報保持部に保持された他の前記送信予告情報を破棄し、認証されない場合、当該送信予告情報を破棄することを特徴とする、請求項1〜5のいずれかに記載のメッセージ認証システム。 - 前記メッセージ送信装置は、前記メッセージを2以上のデータブロックに分割して送信することを特徴とする、請求項1〜6のいずれかに記載のメッセージ認証システム。
- 前記送信予告情報生成部は、前記各データブロックに対応する前記送信予告情報を生成し、
前記メッセージ認証部は、前記各データブロックに対応する前記送信予告情報を用いて前記各データブロックを認証することを特徴とする、請求項7に記載のメッセージ認証システム。 - 前記送信予告情報生成部は、分割前の前記メッセージに対応する前記送信予告情報を生成し、
前記メッセージ認証部は、前記メッセージの全ての前記データブロックを結合して前記メッセージを復元し、復元された前記メッセージを前記送信予告情報を用いて認証することを特徴とする、請求項7に記載のメッセージ認証システム。 - 前記メッセージ送信装置は、認証情報を前記各データブロックに付加する認証情報付加部をさらに含み、
前記認証情報付加部は、公開された所定の一方向性関数を任意の前記データブロックに適用して前記認証情報を生成し、生成された前記認証情報を他の前記データブロックに付加し、前記認証情報が付加されたデータブロックに前記一方向性関数を適用することを繰り返して前記認証情報を生成することを特徴とする、請求項7に記載のメッセージ認証システム。 - 前記一方向性関数は、ハッシュ関数であることを特徴とする、請求項10に記載のメッセージ認証システム。
- 前記送信予告情報生成部は、最後に生成された前記認証情報である第1認証情報に対応する前記送信予告情報を生成し、
前記送信部は、前記データブロックの送信前に前記第1認証情報と前記認証子生成鍵とを前記メッセージ受信装置に対して送信し、前記メッセージ受信装置から前記第1認証情報が認証された旨の通知を受け取った後、前記データブロックを送信し、
前記メッセージ受信装置は、
前記送信予告情報及び前記認証子生成鍵を用いて前記第1認証情報の認証を行う認証情報認証部をさらに含むことを特徴とする、請求項10または11のいずれかに記載のメッセージ認証システム。 - 前記送信部は、前記認証情報を生成するのに用いられたのと逆の順序で、前記データブロックを送信し、
前記メッセージ認証部は、前記データブロックの直前に受信したデータブロックに含まれる前記認証情報を用いて前記データブロックの認証を行うことを特徴とする、請求項10〜12のいずれかに記載のメッセージ認証システム。 - マルチホップ型ネットワークによってメッセージ送信装置から送信されたメッセージをメッセージ受信装置において認証するメッセージ認証方法において、
メッセージ送信装置からメッセージ受信装置に送信するメッセージを生成するメッセージ生成ステップと、
前記メッセージ送信装置において、メッセージの認証に用いられる2以上の認証子生成鍵を含む認証子生成鍵鎖列を生成する認証子生成鍵生成ステップと、
前記メッセージ送信装置において、前記認証子生成鍵を用いて前記メッセージの正当性を証明するための第1認証子及び前記第1認証子の正当性を証明するための第2認証子を含む送信予告情報を生成する送信予告情報生成ステップと、
前記メッセージ送信装置から前記メッセージ受信装置に対し、前記送信予告情報を送信する送信予告情報送信ステップと、
前記メッセージ受信装置において前記送信予告情報を受信したことを証明する受信証明情報を生成する受信証明情報生成ステップと、
前記メッセージ受信装置から送信される前記受信証明情報を前記メッセージ送信装置が認証する受信証明情報認証ステップと、
前記メッセージ送信装置から前記メッセージ受信装置に対し、前記認証子生成鍵を送信する認証子生成鍵送信ステップと、
前記メッセージ送信装置から前記メッセージ受信装置に対し、前記メッセージを送信するメッセージ送信ステップと
前記第2認証子及び前記メッセージ送信装置から送信された前記認証子生成鍵を用いて、前記メッセージ受信装置が前記第1認証子の認証を行う第1認証子認証ステップと、
前記認証された第1認証子及び前記認証子生成鍵を用いて、前記メッセージ受信装置が前記メッセージ送信装置から受信した前記メッセージの認証を行うメッセージ認証ステップと、
を含むことを特徴とする、メッセージ認証方法。 - 前記送信予告情報生成ステップは、公開された任意の値に対し、公開された一方向性関数を実行する回数を順次増加させることにより前記各認証子生成鍵を生成し、
前記認証子生成鍵鎖列に含まれる前記各認証子生成鍵は、生成順と逆の順序で前記メッセージ受信装置に対して公開されることを特徴とする、請求項14に記載のメッセージ認証方法。 - 前記送信予告情報生成ステップにおいて、未公開の前記認証子生成鍵、または前記未公開の認証子生成鍵に公開された所定の一方向性関数を適用して生成された値のいずれかを用いて、前記第1認証子を生成することを特徴とする、請求項15に記載のメッセージ認証方法。
- 前記送信予告情報生成ステップにおいて、未公開の前記認証子生成鍵、または前記未公開の認証子生成鍵に公開された所定の一方向性関数を適用して生成された値のいずれかと、前記第1認証子とを用いて、前記第2認証子を生成することを特徴とする、請求項15または16のいずれかに記載のメッセージ認証方法。
- 前記第1認証子認証ステップの前に、メッセージ受信装置は、受信した前記認証子生成鍵が未公開であるか否かを検証し、前記認証子生成鍵が未公開であれば、当該認証子生成鍵を用いて前記第1認証子の認証を行うことを特徴とする、請求項15〜17のいずれかに記載のメッセージ認証方法。
- 前記メッセージ受信装置は、前記メッセージ送信装置から前記認証子生成鍵が送信されるまで、受信した前記送信予告情報を受信順に保持し、
前記第1認証子認証ステップにおいて、前記保持されている送信予告情報に含まれる前記第1認証子を受信順に認証し、認証される場合、他の前記送信予告情報を破棄し、認証されない場合、当該送信予告情報を破棄することを特徴とする、請求項14〜18のいずれかに記載のメッセージ認証方法。 - 前記メッセージ生成ステップにおいて、前記メッセージを2以上のデータブロックに分割して生成することを特徴とする、請求項14〜19のいずれかに記載のメッセージ認証方法。
- 前記送信予告情報生成ステップにおいて、前記各データブロックに対応する前記送信予告情報を生成し、
前記メッセージ認証ステップにおいて、前記各データブロックに対応する前記送信予告情報を用いて前記各データブロックを認証することを特徴とする、請求項20に記載のメッセージ認証方法。 - 前記送信予告情報生成ステップにおいて、分割前の前記メッセージに対応する前記送信予告情報を生成し、
前記メッセージ認証ステップの前に、前記メッセージの全ての前記データブロックを結合して前記メッセージを復元するステップをさらに含み、
前記メッセージ認証ステップにおいて、復元された前記メッセージを前記送信予告情報を用いて認証することを特徴とする、請求項20に記載のメッセージ認証方法。 - 前記送信予告情報生成ステップの前に、公開された所定の一方向性関数を任意の前記データブロックに適用して生成された認証情報を、別の前記データブロックに付加し、前記認証情報が付加されたデータブロックに前記一方向性関数を適用することを繰り返して、前記認証情報を前記各データブロックに付加する認証情報付加ステップをさらに含むことを特徴とする、請求項20に記載のメッセージ認証方法。
- 前記一方向性関数は、ハッシュ関数であることを特徴とする、請求項23に記載のメッセージ認証方法。
- 前記送信予告情報生成ステップにおいて、最後に生成された前記認証情報である第1認証情報に対応する前記送信予告情報を生成し、
前記メッセージ送信ステップの前に、
前記第1認証情報及び前記送信予告情報生成鍵を前記メッセージ受信装置に対して送信するステップと、
前記送信予告情報及び前記認証子生成鍵を用いて前記第1認証情報の認証を行う認証情報認証ステップと、
をさらに含むことを特徴とする、請求項23または24に記載のメッセージ認証方法。 - 前記メッセージ送信ステップにおいて、前記認証情報を生成するのに用いられたのと逆の順序で、前記データブロックを送信し、
前記メッセージ認証ステップにおいて、前記データブロックの直前に受信したデータブロックに含まれる前記認証情報を用いて前記データブロックの認証を行うことを特徴とする、請求項23〜25のいずれかに記載のメッセージ認証方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006324059A JP4197031B2 (ja) | 2006-11-30 | 2006-11-30 | メッセージ認証システム及びメッセージ認証方法 |
| US11/976,374 US20080133921A1 (en) | 2006-11-30 | 2007-10-24 | Message authentication system and message authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006324059A JP4197031B2 (ja) | 2006-11-30 | 2006-11-30 | メッセージ認証システム及びメッセージ認証方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008141360A true JP2008141360A (ja) | 2008-06-19 |
| JP4197031B2 JP4197031B2 (ja) | 2008-12-17 |
Family
ID=39477261
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006324059A Expired - Fee Related JP4197031B2 (ja) | 2006-11-30 | 2006-11-30 | メッセージ認証システム及びメッセージ認証方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20080133921A1 (ja) |
| JP (1) | JP4197031B2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2010024379A1 (ja) * | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム |
| JPWO2010032391A1 (ja) * | 2008-09-19 | 2012-02-02 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
| JP2012085036A (ja) * | 2010-10-08 | 2012-04-26 | Oki Electric Ind Co Ltd | 通信システム、並びに、通信装置及びプログラム |
| JP2013074322A (ja) * | 2011-09-26 | 2013-04-22 | Oki Electric Ind Co Ltd | メッセージ認証システム、通信装置及び通信プログラム |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| TWI341095B (en) * | 2007-12-12 | 2011-04-21 | Nat Univ Tsing Hua | Light-overhead and flexible wireless sensor message authentication method |
| US8644620B1 (en) * | 2011-06-21 | 2014-02-04 | Google Inc. | Processing of matching regions in a stream of screen images |
| JP5962750B2 (ja) * | 2012-03-22 | 2016-08-03 | 富士通株式会社 | アドホックネットワークシステム、ノード、および通信方法 |
| KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
| WO2018020383A1 (en) * | 2016-07-25 | 2018-02-01 | Mobeewave, Inc. | System for and method of authenticating a component of an electronic device |
| JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
| JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
| AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
| JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
| US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
-
2006
- 2006-11-30 JP JP2006324059A patent/JP4197031B2/ja not_active Expired - Fee Related
-
2007
- 2007-10-24 US US11/976,374 patent/US20080133921A1/en not_active Abandoned
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2010024379A1 (ja) * | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム |
| JPWO2010032391A1 (ja) * | 2008-09-19 | 2012-02-02 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
| JP2012085036A (ja) * | 2010-10-08 | 2012-04-26 | Oki Electric Ind Co Ltd | 通信システム、並びに、通信装置及びプログラム |
| JP2013074322A (ja) * | 2011-09-26 | 2013-04-22 | Oki Electric Ind Co Ltd | メッセージ認証システム、通信装置及び通信プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4197031B2 (ja) | 2008-12-17 |
| US20080133921A1 (en) | 2008-06-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20080133921A1 (en) | Message authentication system and message authentication method | |
| JP5589410B2 (ja) | 通信システム及び通信装置 | |
| CN101378315B (zh) | 认证报文的方法、系统、设备和服务器 | |
| JP4329656B2 (ja) | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム | |
| US8209536B2 (en) | Message authentication system, message transmission apparatus and message reception apparatus | |
| CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
| US20210119770A1 (en) | Blockchain Network and Establishment Method Therefor | |
| JP2020532928A (ja) | デジタル署名方法、装置及びシステム | |
| CN113114472A (zh) | 一种基于报文哈希链的认证方法及系统 | |
| WO2021213452A1 (zh) | 基于认证分片可重组的动态路径验证方法 | |
| CN112637298A (zh) | 认证方法和成员节点 | |
| CN115174570B (zh) | 一种基于动态委员会的跨链共识方法及系统 | |
| KR102437864B1 (ko) | 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 | |
| JP5811809B2 (ja) | マルチホップ通信システム、通信装置及び通信プログラム | |
| JP4561418B2 (ja) | メッセージ認証方法、通信端末装置及びメッセージ認証システム | |
| KR102416562B1 (ko) | 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 | |
| JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
| Nepal et al. | An Enhanced Secure Data Provenance Scheme for the Internet of Vehicles | |
| Chatzigiannis et al. | Black-box IoT: Authentication and distributed storage of IoT data from constrained sensors | |
| JP5768622B2 (ja) | メッセージ認証システム、通信装置及び通信プログラム | |
| JP4631423B2 (ja) | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム | |
| JP4543789B2 (ja) | トランザクションに基づく証明書検証情報管理方法 | |
| KR101513508B1 (ko) | 해시 트리 기반의 브로드캐스트 메시지 인증 방법 및 장치 | |
| CN119995845B (zh) | 一种量子密钥分发方法及系统 | |
| KR20060067787A (ko) | 무선 Ad Hoc 망에서의 인증서 발행 및 인증 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080909 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080922 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4197031 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
| LAPS | Cancellation because of no payment of annual fees |