专利摘要:
本発明は、近距離無線通信(NFC)ネットワークにおける複数の電子装置間の安全な通信を行う方法及びそのためのシステムを提供する。第1の電子装置は、複数の電子装置のうち少なくとも一つの装置と複数のキーを共有し、複数のキーの中で第1のキーを選択し、複数の電子装置のうち少なくとも一つの装置と選択された第1のキーに基づいて暗号化されたデータを交換し、少なくとも一つの所定基準が満足された後にデータを交換する間に前記第1のキーを複数のキーのうち少なくとも一つキーと交換する。
公开号:JP2011507318A
申请号:JP2010535882
申请日:2008-11-28
公开日:2011-03-03
发明作者:テンモジ・アルナン
申请人:サムスン エレクトロニクス カンパニー リミテッド;
IPC主号:H04L9-16
专利说明:

[0001] 本発明は近距離無線通信ネットワークに関して、特に近距離通信における安全な通信に関するものである。]
背景技術

[0002] 通常、携帯電話、個人携帯用情報端末(Personal Digital Assistance:PDA)、スマートタグ、オーディオ/ビデオ装置、及びセットトップボックス(set-top box)のような無線通信装置は、通信のために頻繁に使用される。典型的な通信装置は、近距離無線通信を通じて相互に通信できる。例えば、携帯電話は、短距離ラジオ(例えば、ブルートゥース(登録商標))、赤外線(Infrared light:IR)、及び近距離通信(Near Field Communication:以下、“NFC”と称する)のような一つ以上の近距離無線通信システムを用いてセットトップボックスと通信することができる。]
[0003] 近距離通信(NFC)は、非接触型近距離無線通信技術と呼ばれる。NFCは、13.56メガヘルツの周波数帯域を使用して最大伝送率424Kbpsでデータを伝送する。NFCにおける通信装置は、近い近接距離、例えば10センチメートル以内で動作し、非常に低い電力を消費する。結果的に、NFCは、情報を交換し共有するために広がっており、多くの装置がNFC交換通信装置となるようにそのようなNFCシステムを取り入れる。]
[0004] NFC互換通信装置は、国際標準化機構(Intermational Organization for Standardization:ISO)18092標準を固守する。近距離通信(NFC)において、この通信装置は、能動(active)モード及び/又は受動(passive)モードで相互に通信できる。能動モードで、NFC装置、例えば第1の装置は、自身の電力源を有し、データフレームの伝送のための無線周波数(Radio Frequency:RF)フィールドを生成することができる。受動モードで、第1のNFC装置は、自身の電力源を有していない。したがって、通信は、開始装置として知られている他のNFC装置によって常に開始される。]
[0005] NFCにおいて、ターゲット装置は、通信が能動モードであるかあるいは受動モードであるかに関係なく、それ自体で命令語を開始できない。受動モードで、開始装置は、まず第1の装置(一般的にターゲット装置と称する)と通信を遂行するための要求メッセージを送信する。これは、開始装置とターゲット装置との間でRFフィールドを生成する。その後、RFフィールドは、ターゲット装置内の受信回路をトリガする。このターゲット装置は、ロード変調方式で応答する。]
[0006] 一般に、NFC技術を使用する通信は、非常に短い距離(例えば、10センチメートル程度)で通信装置間に発生されるので、本質的に安全である。しかしながら、通信は無線媒体を通すので、セキュリティフレームワーク(security framework)は、秘密保持、データインテグリティ(integrity)、及び信頼性を保証するために提供されなければならない。NFC通信のためのセキュリティフレームワークを提供するために多様な標準が開発されている。このセキュリティフレームワークは、NFCセキュリティ(NFC-SEC)層でサポートされる。NFC-SEC層は、セキュリティサービスをアプリケーション層と媒体接続制御(Media Access Control:以下、“MAC”と称する)層に提供し、それによって通信装置でプライバシー及びセキュリティ機能を提供する。]
[0007] NFC-SEC層によって提供される2つの基本サービスは、安全チャンネルサービスと共有秘密サービスである。安全チャンネルサービスにおいて、リンクキーは、安全チャンネルを設定するために使用される。その後、リンク暗号化キーとリンクインテグリティキーは、リンクキーから生じられる。したがって、異なるアプリケーションから受信されたすべてのデータフレームは、通信中に同一のリンクキーを使用する。]
[0008] 共有秘密サービスにおいて、共有された秘密は、複数の装置間に合意される。キーは、共有される秘密に基づいて生成及び/又は選択される。この共有秘密とキーは、複数の通信装置上で存在するアプリケーションと関連される。したがって、アプリケーションと関連したデータフレーム伝送は、共有されたキーに基づいてなされる。この共有秘密サービスでは、各アプリケーションがデータフレームの伝送のために異なるキーを使用することができる。]
[0009] 各データフレーム伝送におけるNFC装置は、シーケンス番号(Sequence Number:以下、“SN”とする)カウンタを維持及び増加する。その後、NFC-SEC層は、通信中である装置の間に交換される要求コマンド及び応答コマンドのSNフィールドにSNの値を挿入する。このSNは、要求及び応答コマンド内の3バイト(24ビット)である。NFCリンクによって使用されるアプリケーションサービス及び/又は安全チャンネルサービスは、フレームの最大制限値(例えば、224フレーム)に対する要求及び応答コマンドに同一のキーを使用する。SNフィールドに新たな値を挿入する前に、NFC装置は、カウンタを最大制限値と比較する。以後、カウンタは、SNが最大制限値に到達する場合に循環され再設定される。データリンク通信は終了され、新たなキーセットが次の通信のために決定される。]
発明が解決しようとする課題

[0010] しかしながら、同一のキーが多い数のデータフレーム交換に使用されるため、通信が伝送中に損傷を受ける無差別攻撃の可能性がある。また、NFC-SEC層は、SNカウンタが再設定される場合に、その通信を一時停止し、データフレーム交換を停止する。したがって、これは、NFC通信で突然な不連続性を招く。また、上位層の接続は、NFC-SECが新たなキーのセットを再例示してSNに対する新たな初期値で開始する前に、このリンクで不連続性を体験する可能性がある。]
[0011] したがって、NFCの通信装置間に安全で連続される通信を確立する(estalish)ための必要性を有する。]
課題を解決するための手段

[0012] 本発明の一態様によれば、近距離無線通信(NFC)ネットワークにおける複数の電子装置間の安全な通信を行う方法であって、第1の電子装置によって、複数の電子装置のうち少なくとも一つの装置と複数のキーを共有するステップと、複数のキーの中で第1のキーを選択するステップと、複数の電子装置のうち少なくとも一つの装置と選択された第1のキーに基づいて暗号化されたデータを交換するステップと、少なくとも一つの所定基準が満足された後にデータを交換する間に第1のキーを複数のキーのうち少なくとも一つと交換するステップとを具備することを特徴とする。]
[0013] 本発明の他の態様によれば、近距離無線通信(NFC)ネットワークにおける複数の電子装置間の安全な通信を行うシステムであって、複数のキーを複数の電子装置のうち少なくとも一つと共有し、第1のキーに基づいてデータを複数の電子装置のうち少なくとも一つと交換する送受信器と、複数のキーの中で第1のキーを選択し、少なくとも一つの所定基準が満足された後にデータを交換する間に第1のキーを複数のキーのうち少なくとも一つと動的に交換するプロセッサとから構成される第1の電子装置を含むことを特徴とする。]
[0014] 本発明の上記及び他の様相、特徴、及び利点は、以下のような添付図面とともに続く詳細な説明から、より明白になるだろう。]
発明の効果

[0015] 本発明は、NFC通信ネットワークにおいて安全な通信のための方法を提供する。この方法は、暗号化と解読のために使用されるキーを動的に変更することによって無差別攻撃と反復攻撃からの保護を提供する。また、この方法は、NFC-SEC層がシーケンス番号(SN)フィールドに対する新たなキー及び/又は新たな値を設定する場合に、サービスの突然の終了を防止する。さらに、この方法は、LLCP及びNFC-SECで現在のコマンドは、通信しているすべての装置に対する新たなキーで通信を確立するために使用されるため、通信中に追加的な処理を短縮させる。なお、この方法は、NFC-SEC層上に上位層が存在する場合にも、キーを変更するために使用されることができる。]
図面の簡単な説明

[0016] 本発明の多様な実施形態が実行できる例示的な環境を示す図である。
本発明の実施形態による第1の電子装置を示す図である。
本発明の実施形態によるデータが交換されるフレームフォーマットを示す図である。
本発明の実施形態による近距離通信(NFC)ネットワークで安全な通信を確立するための方法を示すフローチャートである。
本発明の実施形態による近距離通信(NFC)ネットワークで安全な通信を確立するための方法を示すメッセージフローを示す図である。]
実施例

[0017] 以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。]
[0018] したがって、本発明の実施形態では、理解を助けるために多様で詳細に説明するが、これら説明は、ほとんど典型的な例として考えられる。また、本発明の範囲及び精神を逸脱することなく、以下に説明される本発明の様々な変形及び変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。なお、公知の機能または構成に関する具体的な説明は、明瞭性と簡潔性のために省略する。]
[0019] 英文明細書に記載の“a”、“an”、及び“the”、すなわち単数形は、コンテキスト中に特記で明示されない限り、複数形を含むことは、当業者にはわかることである。したがって、例えば、“コンポーネント表面(a component surface)”との記載は一つ又は複数の表面を含む。]
[0020] “実質的に(substantially)”という用語は、提示された特徴、パラメータ、又は値が正確に設定される必要はないが、許容誤差、測定誤り、測定精度限界及び当業者に知られているか、あるいは当業者によって実験なしに得られる要素を含む偏差又は変化が、これら特性が提供しようとする効果を排除しない範囲内で発生することを意味する。]
[0021] 図1は、本発明の多様な実施形態が実行できる例示的な環境100を示す。環境100は、複数の電子装置、例えば電子装置105と電子装置110を含む。2個の電子装置のみが環境100に示されているが、環境100は、より多くの電子装置を含むことができることは、当業者には自明なことである。電子装置105,110の例としては、携帯電話、スマートタグ、PDA、及びコンピュータが含まれるが、これに限定されることではない。複数の電子装置は、通信ネットワークを通じて相互に通信が可能である。] 図1
[0022] 一実施形態において、電子装置105,110は、近距離無線通信技術を通じて相互に通信が可能である。近距離無線通信技術の例は、近距離ラジオ(例えば、ブルートゥース)、赤外線(IR)、及び近距離通信(NFC)が含まれるが、これに限定されることではない。一実施形態において、電子装置105,110は、近距離通信(NFC)技術を通じて相互に通信可能である。したがって、電子装置105,110は、NFC互換電子装置である。この説明の趣旨と明確性のために、電子装置105,110は、NFC装置105及びNFC装置110として称する。]
[0023] 一対のNFC装置、例えばNFC装置105及びNFC装置110は、動作モード、例えば、読み取り/書き込みモード、ピアツーピア(peer-to-peer)モード、及びカードエミュレーションモードのうち一つのモードで動作できる。異なる動作モードは、よく知られているMACプロトコルISO/IEC18092NFCIP-1及びISO/IEC14443非接触スマートカード標準に基づき、ここでは詳細に論議される必要はない。]
[0024] 読み取り/書き込みモードにおいて、NFC装置は、NFCフォーラム(forum)命令タグタイプを読み取ることができる。このモードでタグは、能動型又は受動型となり得る。しかしながら、読み取りNFC装置がタグに隣接しており、かつ初期化されて信号を読み取る場合に、タグは、通信に対して能動型となる。カードエミュレーションモードにおいて、NFC装置は、一般的な非接触スマートカードとして動作するためのNFCタグとして動作し、他のNFC装置は、読み取り/書き込み装置として動作する。ピアツーピアモードの作動において、レガシNFC装置は、ピアツーピアモードの作動が可能なプロトコルを用いて半二重(half-duplex)モードの動作を遂行する。このモードの動作で、通信を開始するNFC装置は、開始装置(Initiator)として呼ばれ、通信が確立される装置はターゲットとして知られている。]
[0025] NFCにおいて、通信リンクが確立される場合に、NFC-SECプロトコルは、データ交換のための安全チャンネルフレームワークを提供するために使用されることができる。NFC-SECにおいて、複数のキーが複数の装置、すなわちNFC装置105とNFC装置110との間で合意(agree)される。その次に、NFC-SECは、キーインデックスと呼ばれる各キーに対する基準で複数のキーに対するテーブルを維持する。その後、第1のキーは、NFC-SECコマンドを用いる複数のキーから選択され、第1のキーは、リンク上にデータ交換を安全にするために使用される第1のキーとしてNFC-SECで維持される。]
[0026] その後、上記データは、保安を提供するための第1のキーに基づいてNFC装置105及び110の間で交換される。一実施形態において、キーは、データの暗号化(encrypt)を容易にする。他の実施形態において、キーは、データの認証を容易にする。一実施形態では、データフレームのセキュリティを提供し、インテグリティを保護するために、メッセージ認証コード(Message Authentication Code:MAC)は、NFC装置間に交換される各データフレームに追加される。一実施形態において、進歩した暗号化標準(Advanced Encryption Standard:AES)のようなセキュリティ標準は、MACを計算するために使用される。また、シーケンス番号(SN)は、メッセージシーケンスインテグリティを提供し、データ反復攻撃を防止するために各フレームに追加される。一実施形態において、シーケンス番号は、データ操作攻撃を識別するために使用される。]
[0027] その後、第1のキーは、第1の所定基準に基づいて動的に変更される。一実施形態において、第1のキーは、第2のキーと動的に交換される。第2のキーは、NFC装置105とNFC装置110との間で予め合意された複数のキーのセットから選択される。一実施形態において、第1の所定基準は、NFC装置間に交換されたデータフレームの数に基づいている。他の実施形態において、第1の所定基準は、現在のキーと通信を進行中であるとき経過される時間の量を基にする。他の実施形態において、第1の所定基準は、セキュリティ脅威攻撃の識別に基づいている。]
[0028] 図2は、本発明の一実施形態による第1の電子装置を示す。第1の電子装置を説明するために、図1を参照する。しかしながら、本発明の実施形態が他の適合した実施形態を用いて説明されることができることは、当該技術分野における通常の知識を有する者には明白なことである。この説明のために、第1の電子装置は、NFC装置105として呼ばれる。] 図1 図2
[0029] NFC装置105は、送受信器205とプロセッサ210を含む。送受信器205は、複数の電子装置、例えばNFC装置105とNFC装置110との間に複数のキーを共有することができる。次に、プロセッサ210は、共有される複数のキーから第1のキーを選択し、この選択された第1のキーに基づいて交換されるデータを組み立てる。一実施形態において、プロセッサ210は、第1のキーを用いてデータを暗号化し、送受信器205は暗号化されたデータを伝送する。一実施形態で、プロセッサは、送受信器205から暗号化されたデータを受信して第1のキーを用いて復号化(decrypt)する。]
[0030] 送受信器205は、NFC装置105、110の間に第1のキーを用いて暗号化されたデータを交換する。一実施形態において、送受信器205は、NFC標準によってサポートされる機能とコマンドに基づいてデータを交換することができる。他の実施形態において、送受信器は、複数のパラメーター交換(Parameter Exchange:PAX)プロトコルデータユニット(Protocol Data Unit:PDU)コマンドを用いて合意されたセキュリティキーに基づいてデータを交換することが可能である。また、プロセッサ210は、アプリケーション及び/又はリンク層によって使用されるキーに対する合意を動的に開始することが可能である。一実施形態において、プロセッサ210は、所定の基準に基づいて第1のキーを変更する。]
[0031] 他の実施形態において、プロセッサ210は、通信が進行中である間に第1のキーを第2のキーと動的に交換する。したがって、プロセッサ210は、NFC装置105とNFC装置110との間で通信の一時停止及び/又は停止なしに第1のキーを第2のキーと動的に変更する。一実施形態では、プロセッサ210は、NFC装置105,110の間に共有される複数のキーから第2のキーを選択する。]
[0032] 他の側面では、プロセッサ210は、メッセージシーケンスインテグリティを提供し、データ反復攻撃を防止するために各フレームにシーケンス番号(SN)を追加することができる。また、プロセッサ210は、SNに対するカウンタを維持する。]
[0033] 図3は、本発明の一実施形態によるデータが交換されるフレームフォーマットを示す。一実施形態において、NFC-SECプロトコルによって使用されるフレームフォーマットは、NFC-SECプロトコルデータユニット(PDU)である。このフレームNFC-SECは、NFCIP-1(NFC Interface and Protocol-1)データ交換プロトコル(Data Exchange Protocol:DEP)を安全な方式で伝送するために使用される。一実施形態で、データフォーマットは、NFCIP-1セキュリティサービスとECMA(European Computer Manufacturers Association)標準ボディーによって開発されたプロトコルに該当する。フレームフォーマットは、色々な情報を搬送する複数のフィールドを有する。例えば、フレームフォーマットは、SEP(Secure Exchange Protocol)フィールド、NFC-SEC-01フィールド、SNフィールド、DataLenフィールド、EncDataフィールド、及びMACフィールドを含むように示されている。図3に6個のフィールドを含んでいるが、本発明の範囲を制限せず、それによってフレームフォーマットはそれ以上又はそれ以下のフィールドを有することができる。] 図3
[0034] フィールド305は、安全な交換プロトコル(SEP)フィールドである。SEPフィールドは、通信中に使用される交換プロトコルを識別するために使用される。フィールド310は、NFC-SEC-01フィールドである。NFC-SEC-01フィールドは、セキュリティを提供するために使用される暗号文標準を識別する1バイトの“パケット識別子(Packet Identifier:以下、“PID”と称する)”フィールドを含む。フィールド315は、シーケンス番号(SN)フィールドである。SNフィールドは、NFC-SECPDUのシーケンス番号を示す。フィールド320は、データ長さ(DataLen)フィールドである。DataLenフィールドは、データフレーム内に送信される符号化されたデータのバイト数を表すために使用される。フィールド325は、暗号化されたデータ(EncData)フィールドを含む。このEncDataフィールドは、暗号化されたデータに関する詳細を提供する。フィールド330は、メッセージ認証コード(MAC)に対するものである。MACフィールドは、認証とメッセージのインテグリティを確認するために使用される。]
[0035] 図4は、本発明の実施形態による近距離通信(NFC)において、安全な通信を確立するための方法を示すフローチャートである。方法400を説明するために、図1及び図2を参照する。しかしながら、この実施形態が本発明の他の適合した実施形態を用いて説明可能であることは、当該技術分野における通常の知識を有する者には自明なことである。また、方法400は、図4に示すようなステップ以上又はステップ以下を含むことができる。さらに、ステップの順序は、変更することもできる。] 図1 図2 図4
[0036] ステップ405で、方法400が開始される。第1の電子装置、例えばNFC装置105(図1)は、通信リンクを確立するために他の電子装置、例えばNFC装置110に指示を送信する。一実施形態において、第1の電子装置が他の電子装置と所定距離以内に移動された場合に、指示は、他の電子装置に自動に送信される。例えば、NFC装置105がNFC装置110と隣接している場合、例えばNFC装置110から10センチメートル以内であると、指示はNFC装置110に送信される。] 図1
[0037] 初期通信リンクが確立される場合、NFC装置は、データを交換するためにアクティブされる。ステップ410で、複数のキーは、NFC装置105とNFC装置110との間で最初に交換される。ステップ415で、第1のキーは、データを交換するための複数のキーから選択される。複数のキーは、少なくとも一つのキーインデックスに対応する複数の装置順に配列される。例えば、第1のキーは、所定のキーインデックス、例えば相互に通信する複数のNFC装置のそれぞれにインデックス‘1’となる。その後、ステップ420で、データは、第1のキーに基づいてNFC装置105とNFC装置110との間で交換される。]
[0038] 一実施形態において、送受信器205は、第1のキーを用いて暗号化されたデータを交換する。その後、NFC装置105は、所定の基準に基づいて第1のキーを第2のキーと交換することに決定する。一実施形態において、キーインデックスは、複数のNFC装置間に共有される。ステップ425で、第1のキーは、データを交換する間に、複数のキーのうち少なくとも一つ、例えば第2のキーと動的に交換される。NFC装置は、共有されるキーインデックスに対応する一つのキーに基づいてデータを交換できる。一実施形態で、NFC装置のNFC-SEC層は、キーを変更する前にすべてのフレームが伝送キュー(queue)内で転送されるように保証する。以後に、方法400は、ステップ430で終了する。]
[0039] 一実施形態において、複数のNFCコマンドと機能は、動的にキーを変更するためにNFC装置内の異なる層で交換される。さらに、複数のNFCコマンドと機能は、相互に通信する間に複数のNFC装置の間で交換される。したがって、この方法は、説明のために、後述する2つの実施方法によって説明される。次の実施方法は、複数の機能とコマンドについて説明される。以下の実施方法は使用される機能とコマンドは、単に明確さのためのもので、これら実施方法に本発明の範囲を限定することではない。したがって、該当技術に熟練した者は、上記方法の実行のために他の機能又はコマンドを使用することができる。]
[0040] 第1の実施方法において、NFC装置、例えばNFC装置105のNFC-SEC層は、キーを変更するためにローカル決定を最初に生成する。例えば、NFC装置105は、第1のキーを第2のキーに変更することに決定する。一実施形態において、第2のキーは、通信中に共有されるキーインデックスに対応する。したがって、NFC装置105内のNFC-SEC層は、CHANGE_KEY_REQ[キーインデックス]コマンドをNFC装置105内の近距離リンク制御プロトコル(Logical Link Control Protocol:以下、“LLCP”と称する)層に送信する。ここで、CHANGE_KEY_REQ[キーインデックス]は、キーインデックスを含むCHANGE_KEY_REQコマンドである。一実施形態で、キーインデックスは、NFC装置のテーブル内に格納される第2のキーに対する固有識別子である。一実施形態において、LLCP層で通信は、NFCフォーラムによって定義されるNFC装置のためのピアツーピア通信モードである。NFC-SEC層は、伝送キュー内のすべてのデータフレームがCHANGE_KEY_REQを開始する前に転送されることを保証する。一実施形態で、NFC装置105内のLLCPは、このコマンドの受信時にLLCPリンクの状態をアクティブ(active)状態から設定(configure)状態に遷移する。したがって、これは、LLCP接続からNFC-SECに送信される追加的なデータフレームの伝送を停止する。]
[0041] 変更キー要求は、CHANGE_KEY_REQコマンドを通じてNFC装置間に開始され、応答は、CHANGE_KEY_RSPコマンドを通じて受信される。その後、NFC装置105のLLCP層は、第2のキーに対応するキーインデックスを有するPAX要求コマンドを他のNFC装置(例えば、NFC装置110)に送信する。すると、NFC装置は、NFC装置110からPAX応答を待機する。一実施形態において、PAX要求コマンドは、第1のキーを用いて保安される。]
[0042] 一実施形態において、NFC装置105がNFC装置110から成功コマンドを受信するまで、すべてのデータフレームは、第1のキーに基づいて交換される。NFC装置105からPAX[キーインデックス]を受信した後に、NFC装置110内のLLCP層は、NFC装置110内のNFC-SEC層にCHANGE_KEY_REQ[キーインデックス]イベントを送信する。このPAX[キーインデックス]は、キーインデックスを含むPAXコマンドである。一実施形態において、NFC装置110内のLLCP層は、アクティブ状態から設定状態に遷移する。一実施形態で、NFC-SEC層は、第1のキーを用いて伝送キュー内に保留されているフレームの伝送を完了する。]
[0043] その上、NFC装置105によって与えられたキーインデックスがNFC装置110のNFC-SEC層に知られており、かつ有効であると、次にNFC-SEC層はCHANGE_KEY_RSP[キーインデックス]をNFC装置110のLLCPに送信する。このCHANGE_KEY_RSP[キーインデックス」コマンドは、キーインデックスを有するCHANGE_KEY_RSPである。その後に、成功的なキー変更のために、NFC装置110のLLCP層は、PAX[キーインデックス]応答をNFC装置105に送信する。したがって、新たな伝送は、共有されたキーインデックスに対応するキーに基づいてなされる。一実施形態では、LLCPリンクは、設定状態からアクティブ状態に遷移する。]
[0044] 一実施形態において、PAXコマンドは、第1のキーに基づく。NFC装置110のNFC-SEC層がキーの要求された変更に合意しないと、CHANGE_KEY_RSP[失敗コード]コマンドがLLCPに送信される。このCHANGE_KEY_RSP[失敗コード]コマンドは、失敗コードを含むCHANGE_KEY_RSPである。その後に、失敗コードを有するPAXは、NFC装置105に送信される。したがって、第1のキーは変更されない。すると、LLCPリンクは、設定状態からアクティブ状態に遷移し、通信は、次のデータを暗号化するために第1のキーによって継続される。]
[0045] 第2の実施方法において、動的なキー変更は、NFC-SEC層でコマンドによって処理されることができる。この方法は、LLCP層から独立して使用されることができる。データフレームのランダムカウントの伝送後にNFC-SEC層は、安全なチャンネルフレームワークで使用される安全キーを変更するために選択することができる。ここに説明された実施方法において、キーのセットが2個のNFC装置間に既に合意されて確認され、その値は、キーインデックスによって参照されるキーテーブルに格納されていると仮定する。]
[0046] この方法を通じてキーを変更するために、NFC装置105のNFC-SEC層は、最初に、第1のキーをキーインデックスに対応する第2のキーに変更するためのローカル決定をする。一実施形態において、NFC-SEC層は、伝送キュー内のすべてのデータフレームを伝送し、受信キュー内のすべてのフレームを上位層に伝送するように保証する。以後、キーインデックスに対応する第2のキーを選択した後に、NFC-SEC層は、通信の状態を確認(confirmed)状態から検証(verify)状態に変更する。NFC装置105のNFC-SEC層は、他の装置が同一のキーインデックスを使用できるか否かを検証するようにパラメータとして、データ交換プロトコル要求フレームDEP_REQ(VFY_REQ)コマンドをキーインデックスとともにNFC装置110に送信する。一実施形態において、データ交換プロトコルの詳細とDEP_REQとDEP_RESに対するフレームフォーマットは、近距離通信インターフェースとプロトコル(NFCIP-1)ECMA340標準により使用される。このような標準は、当業者にはよく知られており、かつ容易に達成可能であり、ここではその詳細な説明は省略する。]
[0047] 成功したデータ交換プロトコル応答フレームDEP_RES(VFY_RES)の受信と同時に、NFC-SEC層は、検証状態から確認状態に遷移し、第1のキーの使用から第2のキーの使用に切り替える。しかしながら、それが失敗すると、DEP_RES[誤り]が受信され、NFC-SECはアイドル状態に戻る。DEP_RES[誤り」コマンドは、誤りを含むDEP_RESである。一実施形態において、DEP_REQ(VFY_REQ)のシーケンスが完了するまで、上位又は下位層から受信されたフレームは、復号化及びバッファリングされ、あるいはドロップされる。]
[0048] NFC装置110で、NFC-SEC層は、NFC装置105からDEP_REQ(VFY_REQ)コマンドの受信時に、キーインデックスを確認する。キーインデックスが有効であると、DEP_RES(VFY_RES)フレームが送信される。NFC-SECの状態は、確認状態で維持される。したがって、NFC-SEC層で使用されるキーは、キーインデックスによって言及された第2のキーに変更される。DEP_REQ(VFY_REQ)の受信時に、その応答は、NFC-SEC層から次のフレームとして送信される。このシーケンスの途中で、他のフレームは転送されない。しかしながら、キーインデックスが有効でないと、DEP_RES[誤り]コマンドは、開始装置に送信される。NFC-SEC層は、アイドル状態に戻る。]
[0049] 図5は、本発明の実施形態による近距離通信(NFC)ネットワークで安全な通信を確立するための方法を示すメッセージフローを示す。この方法において、複数のアプリケーションは、複数の電子装置、例えば電子装置105と電子装置110で最初に登録される。明確に説明するために、電子装置105及び電子装置110は、各々開始LLCPとターゲットLLCPとして称する。] 図5
[0050] まず、NFC装置、例えばNFC装置105内のNFC-SEC層は、キーを変更させるためにローカル決定をする。例えば、NFC装置105は、少なくとも一つの公知の基準が満足された後に、第1のキーを第2のキーの使用に変更することに変更することに決定する。一実施形態において、第2のキーは、以前の通信中に共有されるキーインデックスに対応する。ステップ505で、NFC装置105内のNFC-SEC層は、CHANGE_KEY_REQ[キーインデックス]コマンドをLLCP層に送信する。一実施形態において、キーインデックスは、相互に通信する複数のNFC装置の各テーブルに格納されている第2のキーに対する固有な識別子である。]
[0051] NFC-SEC層は、伝送キュー内のすべてのデータフレームがCHANGE_KEY_REQを開始する前に転送されることを保証する。一実施形態において、NFC装置105のLLCPは、コマンドの受信時にLLCPリンクの状態をアクティブ状態から設定状態に変更する。したがって、これは、LLCP接続からNFC-SECに送信される追加的なデータフレームの伝送が中断される。変更キー要求は、CHANGE_KEY_REQコマンドを通じてNFC装置間に開始され、応答はCHANGE_KEY_RSPコマンドを通じて受信される。]
[0052] ステップ510で、NFC装置105のLLCP層は、第2のキーに対応するキーインデックスとともにPAX要求コマンド、例えばPAX[キーインデックス]を他のNFC装置、例えばNFC装置110に送信する。NFC装置は、NFC装置110からPAX応答を待機する。一実施形態において、PAX要求命令語は、第1のキーを用いて保安される。一実施形態において、NFC装置105がNFC装置110から成功コマンドを受信するまで、すべてのデータフレームは、第1のキーに基づいて交換される。]
[0053] ステップ515で、NFC装置110のLLCP層は、NFC装置105からPAX[キーインデックス]を受信した後にCHANGE_KEY_REQ[キーインデックス]イベントをNFC-SEC層に送信される。一実施形態において、NFC装置110内のLLCP層は、CHANGE_KEY_REQ[キーインデックス]を受信した後にアクティブ状態から設定状態に遷移する。一実施形態において、NFC-SEC層は、第1のキーを用いて伝送キュー内に存在するフレームの伝送を完了できる。]
[0054] ステップ520で、NFC装置105によって与えられたキーインデックスがNFC装置110のNFC-SEC層で知られており、かつ有効であると、NFC-SEC層は、NFC装置110のLLCPにCHANGE_KEY_RSP[キーインデックス]を送信する。ステップ525で、NFC装置110のLLCP層は、PAX[キーインデックス]をNFC装置105に送信する。ステップ530で、CHANGE_KEY_RSP[キーインデックス」は、NFC装置105のLLCPからNFC-SEC層に送信される。]
[0055] したがって、任意の新たな伝送は、合意されかつ新たな共有キーインデックスに対応するキーに基づいてなされる。一実施形態において、LLCPリンクは、設定状態からアクティブ状態に遷移する。一実施形態で、PAXコマンドは、第1のキーに基づいている。NFC装置110のNFC-SEC層がキーに対する変更を合意しないと、CHANGE_KEY_RSP[失敗コード]コマンドはLLCPに送信される。その後、失敗コードを有するPAXは、NFC装置105に送信される。したがって、第1のキーは変更されない。LLCPリンクは、設定状態からアクティブ状態に遷移する。]
[0056] 上記した本発明による方法は、一般的なコンピュータ又は特定のプロセッサ、又はASIC又はFPGAのようなプログラムが可能なあるいは専用ハードウェアを用いるソフトウェアによって実行されるように、CD ROM、RAM、フロッピー(登録商標)ディスク、ハードディスク、又は光ディスクのような記録装置に格納するか、あるいはネットワークを介してダウンロードできるハードウェア、ソフトウェア又はコンピュータで実現されることができる。コンピュータ、プロセッサ又はプログラム可能なハードウェアは、コンピュータ、プロセッサ又はプログラム可能なハードウェアによってアクセス可能であり、上記した本発明による方法を実行するためのソフトウェア又はコンピュータコードを受信して、格納するメモリ部、例えばRAM、ROM、フラッシュなどを含む。]
[0057] 以上、本発明を具体的な実施形態に関して図示及び説明したが、添付した特許請求の範囲により規定されるような本発明の精神及び範囲を外れることなく、形式や細部の様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。]
[0058] 100 ・・・ 環境
105、110 ・・・電子装置
205 ・・・送受信器
210 ・・・プロセッサ
305、310、315、320、325、330 ・・・ フィールド]
权利要求:

請求項1
近距離無線通信(NFC)ネットワークにおける複数の電子装置間の安全な通信を行う方法であって、第1の電子装置で遂行される方法は、前記複数の電子装置のうち少なくとも一つの装置と複数のキーを共有するステップと、前記複数のキーの中で第1のキーを選択するステップと、前記複数の電子装置のうち少なくとも一つの装置と前記選択された第1のキーに基づいて暗号化されたデータを交換するステップと、少なくとも一つの所定基準が満足された後に前記データを交換する間に前記第1のキーを前記複数のキーのうち少なくとも一つと交換するステップと、を具備することを特徴とする方法。
請求項2
前記複数のキーのうち少なくとも一つのキーを複数のアプリケーションのうち少なくとも一つと関連させるステップをさらに具備することを特徴とする請求項1に記載の方法。
請求項3
前記複数のキーのうち少なくとも一つのキーを複数のデータフォーマットのうち少なくとも一つと関連させるステップをさらに具備することを特徴とする請求項1に記載の方法。
請求項4
前記少なくとも一つの所定基準は、所定の時間間隔であることを特徴とする請求項1に記載の方法。
請求項5
前記少なくとも一つの所定基準は、所定の交換されたデータの量であることを特徴とする請求項1に記載の方法。
請求項6
前記少なくとも一つの所定基準は、所定の交換されたデータの個数であることを特徴とする請求項1に記載の方法。
請求項7
前記NFCセキュリティ(NFC-SEC)層の安全チャンネルサービスに基づいて一つの通信チャンネルを設定するステップをさらに具備することを特徴とする請求項1に記載の方法。
請求項8
前記NFC-SEC層の共有秘密サービスに基づいて一つの通信チャンネルを設定するステップをさらに具備することを特徴とする請求項1に記載の方法。
請求項9
前記第1のキーを交換するステップは、NFC-SECプロトコルデータユニット(PDU)に基づいて前記第1のキーを変更することを特徴とする請求項1に記載の方法。
請求項10
前記第1のキーを交換するステップは、パラメーター交換(PAX)プロトコルデータユニット(PDU)に基づいて前記第1のキーを変更することを特徴とする請求項1に記載の方法。
請求項11
前記第1のキーに基づいて前記データを交換するステップは、前記データを前記第1のキーで暗号化することを特徴とする請求項1に記載の方法。
請求項12
前記第1のキーに基づいて前記データを交換するステップは、前記データを前記第1のキーで復号化することを特徴とする請求項1に記載の方法。
請求項13
前記複数の電子装置のうち少なくとも一つで前記データを交換するステップ以前に前記データを認証するステップをさらに具備することを特徴とする請求項1に記載の方法。
請求項14
近距離無線通信(NFC)ネットワークにおける複数の電子装置間の安全な通信を行うシステムであって、複数のキーを複数の電子装置のうち少なくとも一つと共有し、第1のキーに基づいてデータを前記複数の電子装置のうち前記少なくとも一つと交換する送受信器と、前記複数のキーの中で前記第1のキーを選択し、少なくとも一つの所定基準が満足された後に前記データを交換する間に前記第1のキーを前記複数のキーのうち少なくとも一つと動的に交換するプロセッサと、から構成される第1の電子装置を含むことを特徴とするシステム。
請求項15
前記第1の電子装置は、前記複数のキーのうち少なくとも一つのキーを複数のアプリケーションのうち少なくとも一つと関連させることを特徴とする請求項14に記載のシステム。
請求項16
前記第1の電子装置は、前記複数のキーのうち少なくとも一つのキーを複数のデータフォーマットのうち少なくとも一つと関連させることを特徴とする請求項14に記載のシステム。
請求項17
前記少なくとも一つの所定基準は、所定の時間間隔であることを特徴とする請求項14に記載のシステム。
請求項18
前記少なくとも一つの所定基準は、所定の交換されたデータの量であることを特徴とする請求項14に記載のシステム。
請求項19
前記少なくとも一つの所定基準は、所定の交換されたデータの個数であることを特徴とする請求項14に記載のシステム。
請求項20
前記第1の電子装置は、前記NFCセキュリティ(NFC-SEC)層の安全チャンネルサービスに基づいて一つの通信チャンネルを設定することを特徴とする請求項14に記載のシステム。
請求項21
前記第1の電子装置は、前記NFC-SEC層の共有秘密サービスに基づいて一つの通信チャンネルを設定することを特徴とする請求項14に記載のシステム。
請求項22
前記第1の電子装置は、NFC-SECプロトコルデータユニット(PDU)に基づいて前記第1のキーを変更することを特徴とする請求項14に記載のシステム。
請求項23
前記第1の電子装置は、パラメーター交換(PAX)プロトコルデータユニット(PDU)に基づいて前記第1のキーを変更することを特徴とする請求項14に記載のシステム。
請求項24
前記第1の電子装置は、前記データを前記第1のキーで暗号化することを特徴とする請求項14に記載のシステム。
請求項25
前記第1の電子装置は、前記データを前記第1のキーで復号化することを特徴とする請求項14に記載のシステム。
請求項26
前記第1の電子装置は、前記複数の電子装置のうち少なくとも一つで前記データを交換するステップ以前に前記データを認証することを特徴とする請求項14に記載のシステム。
类似技术:
公开号 | 公开日 | 专利标题
US9397728B2|2016-07-19|Systems and methods for secure intermediary data transfers using close proximity wireless communication
US9769732B2|2017-09-19|Wireless network connection establishment method and terminal device
KR101730689B1|2017-04-26|전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
TWI618440B|2018-03-11|群組中之無線裝置之配對
US8924716B2|2014-12-30|Communication device and communication method
EP2941855B1|2017-10-25|Authenticating a wireless dockee to a wireless docking service
JP6138184B2|2017-05-31|近距離通信における多重アプリケーション管理方法及びシステム
US8577293B2|2013-11-05|Communication system and communication device
US8464322B2|2013-06-11|Secure device introduction with capabilities assessment
US8787572B1|2014-07-22|Enhanced association for access points
US8543094B2|2013-09-24|System and method for configuring devices for wireless communication
JP5597676B2|2014-10-01|鍵マテリアルの交換
KR20180119651A|2018-11-02|5g 기술들에 대한 인증 메커니즘
US7912224B2|2011-03-22|Wireless network system and communication method for external device to temporarily access wireless network
CN102348209B|2014-12-24|接入无线网络及其认证的方法和设备
EP2974417B1|2020-07-22|Method for wireless easy connect
EP1909431B1|2017-03-22|Procédé d'authentification mutuelle entre une interface de communication et un processeur hôte d'un chipset NFC
US10149153B2|2018-12-04|Wireless communication system
US10638314B2|2020-04-28|Method and apparatus for downloading a profile in a wireless communication system
RU2336665C2|2008-10-20|Способ обработки сообщения защиты в системе мобильной связи
JP6009682B2|2016-10-19|Method and terminal for establishing a communication connection
KR101443465B1|2014-09-22|무선 링크 키를 확립하기 위한 방법 및 디바이스
KR20160007576A|2016-01-20|무선 트랜스포트를 통한 액세서리 프로토콜을 이용한 호스트 디바이스와 액세서리 디바이스 사이의 통신
KR101438243B1|2014-09-04|Sim 기반 인증방법
US7881475B2|2011-02-01|Systems and methods for negotiating security parameters for protecting management frames in wireless networks
同族专利:
公开号 | 公开日
WO2009069971A3|2009-08-20|
US8515073B2|2013-08-20|
CN101911581A|2010-12-08|
KR20090056915A|2009-06-03|
JP5289460B2|2013-09-11|
US20090144550A1|2009-06-04|
WO2009069971A2|2009-06-04|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JPS60223247A|1984-04-19|1985-11-07|Nec Corp|Information transmitting system|
JPS63151136A|1986-12-15|1988-06-23|Nec Corp|Privacy communication system|
JPH07327029A|1994-05-31|1995-12-12|Fujitsu Ltd|暗号化通信システム|
JPH10242956A|1997-02-28|1998-09-11|Nec Commun Syst Ltd|秘話装置|
JPH11234260A|1998-02-09|1999-08-27|Nec Corp|暗号鍵更新システムおよび方法|
JP2002247542A|2001-02-14|2002-08-30|Matsushita Electric Ind Co Ltd|映像秘匿装置|
JP2003195750A|2001-12-21|2003-07-09|Hitachi Advanced Syst:Kk|Atm回線暗号装置|
JP2004260367A|2003-02-25|2004-09-16|Hitachi Ltd|通信システム、情報処理装置及び記憶媒体|
JP2008504788A|2004-06-30|2008-02-14|コーニンクレッカフィリップスエレクトロニクスエヌヴィ|装置に登録されている多数のデータセットの1つの選択方法及び対応装置|
JP2006033266A|2004-07-14|2006-02-02|Sony Corp|情報処理システム、情報処理装置、サーバ装置、および情報処理方法|
JP2006186470A|2004-12-27|2006-07-13|Toshiba Corp|無線通信機器、プログラム、及び無線通信方法|
WO2007003429A1|2005-07-06|2007-01-11|Giesecke & Devrient Gmbh|System mit mehreren elektronischen geräten und einem sicherheitsmodul|
JP2009500735A|2005-07-06|2009-01-08|ギーゼッケウントデフリエントゲーエムベーハーGiesecke&DevrientGmbH|複数の電子デバイス及び1つの保全モジュールを備えるシステム|
JP2008103988A|2006-10-19|2008-05-01|Fujitsu Ltd|暗号通信システム、装置、方法及びプログラム|JP2013157693A|2012-01-27|2013-08-15|Toyota Infotechnology Center Co Ltd|Cryptographic communication system, communication apparatus, key distribution apparatus, and cryptographic communication method|US5253294A|1983-02-22|1993-10-12|At&T Bell Laboratories|Secure transmission system|
JP2001508022A|1995-08-15|2001-06-19|エス.シー.ジョンソンコマーシャルマーケッツ,インコーポレーテッド|殺結核菌相乗効果性消毒剤組成物および消毒方法|
US5850444A|1996-09-09|1998-12-15|Telefonaktienbolaget L/M Ericsson |Method and apparatus for encrypting radio traffic in a telecommunications network|
US6799277B2|1998-06-04|2004-09-28|Z4 Technologies, Inc.|System and method for monitoring software|
US20020138748A1|2001-03-21|2002-09-26|Hung Andy C.|Code checksums for relocatable code|
US7310424B2|2001-08-22|2007-12-18|General Atomics|Encryption key distribution and network registration system, apparatus and method|
KR100888471B1|2002-07-05|2009-03-12|삼성전자주식회사|링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법|
MXPA05010431A|2003-04-01|2006-03-21|Mi Kyoung Park|CONTACT TYPE COMMUNICATION LABEL, PORTABLE LABEL READER VERIFYING A GENUINE ARTICLE, AND METHOD THAT PROVIDES INFORMATION IF THE ARTICLE IS GENUINE OR NOT.|
US7152693B2|2003-05-30|2006-12-26|International Business Machines Corporation|Password security utility|
US7506812B2|2004-09-07|2009-03-24|Semtek Innovative Solutions Corporation|Transparently securing data for transmission on financial networks|
EP1635508A1|2004-09-08|2006-03-15|Philips Electronics N.V.|Secure pairing for wireless communications devices|
US7734051B2|2004-11-30|2010-06-08|Novell, Inc.|Key distribution|
JP4239988B2|2005-03-07|2009-03-18|ソニー株式会社|通信システム、通信装置、有線通信装置、および通信方法|
US7640584B1|2005-06-24|2009-12-29|Rockwell Collins, Inc.|System and method for enhancing computer security|
KR100728636B1|2005-08-09|2007-06-15|한창시스템|다양한 보안 모듈을 지원하는 보안 nfc 통신 장치 및방법|
US20070067464A1|2005-08-23|2007-03-22|Bardachenko Andrei V|Authentication Protection Apparatus and Method|
JP4613764B2|2005-09-12|2011-01-19|ソニー株式会社|通信システム、通信装置、通知方法、記録媒体、および、プログラム|
US20070079113A1|2005-09-30|2007-04-05|Amol Kulkarni|Automatic secure device introduction and configuration|
JP4435076B2|2005-11-18|2010-03-17|フェリカネットワークス株式会社|携帯端末,データ通信方法,およびコンピュータプログラム|
TWI283122B|2005-11-29|2007-06-21|Benq Corp|Method for securing a near field communication device of a mobile phone|
US7958355B2|2006-03-01|2011-06-07|Microsoft Corporation|Keytote component|
JP4622951B2|2006-07-26|2011-02-02|ソニー株式会社|通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体|
US8198988B2|2007-11-16|2012-06-12|Sony Corporation|Secure link between controller and device|FR2954656B1|2009-12-23|2016-01-08|Oberthur Technologies|PORTABLE ELECTRONIC DEVICE AND ASSOCIATED METHOD FOR PROVIDING INFORMATION|
US10445723B2|2010-04-09|2019-10-15|Paypal, Inc.|NFC-transaction processing systems and methods|
FR2959374B1|2010-04-26|2012-06-29|Logiways France|Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede|
WO2011135582A2|2010-04-28|2011-11-03|Cadila Healthcare Limited|Pharmaceutical compositions of dronedarone|
TWI421777B|2010-06-30|2014-01-01|Mstar Semiconductor Inc|認證處理裝置及其相關行動裝置|
US8068011B1|2010-08-27|2011-11-29|Q Street, LLC|System and method for interactive user-directed interfacing between handheld devices and RFID media|
US8396423B2|2011-02-28|2013-03-12|Research In Motion Limited|Wireless communications system providing wireless message data delivery through intermediary wireless communications device and related methods|
CA2841776C|2011-07-11|2018-03-06|Blackberry Limited|Data integrity for proximity-based communication|
WO2013009288A1|2011-07-11|2013-01-17|Research In Motion Limited|Data integrity for proximity-based communication|
KR101785964B1|2011-12-16|2017-10-18|삼성전자주식회사|근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치|
US20140300827A1|2012-03-09|2014-10-09|Mediatek Singapore Pte. Ltd.|Mobile device and remote control connection for electronic device via near field communication|
EP2688328B1|2012-07-17|2018-10-03|Google Technology Holdings LLC|Security in wireless communication system and device|
CN104823200B|2012-09-21|2017-07-18|维萨国际服务协会|动态对象标签以及与之相关的系统和方法|
KR101995251B1|2012-10-08|2019-09-30|삼성전자주식회사|근거리 무선 통신 장치에서 전원을 제어하는 장치 및 방법|
JP2014086923A|2012-10-24|2014-05-12|Sony Corp|集積回路、無線通信装置及びコンピュータプログラム|
WO2014156620A1|2013-03-29|2014-10-02|ソニー株式会社|集積回路、通信方法、コンピュータプログラム及び通信装置|
CN103248487B|2013-04-28|2015-11-25|中国联合网络通信集团有限公司|近场通信认证方法、证书授权中心及近场通信设备|
CN104640112B|2013-11-15|2019-01-11|深圳市腾讯计算机系统有限公司|一种身份鉴权方法、装置及系统|
FR3019416A1|2014-03-28|2015-10-02|Orange|DATA PROCESSING METHOD|
EP2961200A1|2014-06-23|2015-12-30|Nxp B.V.|Near Field Communication System|
EP2978276A1|2014-07-25|2016-01-27|The Swatch Group Research and Development Ltd.|Balise informative a multiples interfaces de communication|
US9955333B2|2014-08-20|2018-04-24|Qualcomm, Incorporated|Secure wireless wake-up companion|
GB2538802A|2015-05-29|2016-11-30|Nordic Semiconductor Asa|Wireless communication|
CN107205209A|2016-03-17|2017-09-26|丰唐物联技术(深圳)有限公司|一种加密通信的方法及系统|
CN106067875B|2016-05-24|2020-04-17|珠海市魅族科技有限公司|智能终端加密方法与系统|
法律状态:
2012-10-31| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121030 |
2013-01-30| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130129 |
2013-05-01| TRDD| Decision of grant or rejection written|
2013-05-08| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
2013-06-13| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130604 |
2013-06-14| R150| Certificate of patent or registration of utility model|Ref document number: 5289460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-05-31| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-05-23| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-05-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-05-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-06-14| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]