JP2003509970A - パケット認証 - Google Patents

パケット認証

Info

Publication number
JP2003509970A
JP2003509970A JP2001524326A JP2001524326A JP2003509970A JP 2003509970 A JP2003509970 A JP 2003509970A JP 2001524326 A JP2001524326 A JP 2001524326A JP 2001524326 A JP2001524326 A JP 2001524326A JP 2003509970 A JP2003509970 A JP 2003509970A
Authority
JP
Japan
Prior art keywords
server
packet
list
data
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001524326A
Other languages
English (en)
Other versions
JP4565788B2 (ja
Inventor
エバンス、ポール・アンドリュー
バトラー、マーク・アンソニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2003509970A publication Critical patent/JP2003509970A/ja
Application granted granted Critical
Publication of JP4565788B2 publication Critical patent/JP4565788B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 パケットネットワークに接続されたサーバ間でデータパケットを伝送するための方法を提供する。この方法では、第1のサーバは識別できる別個の番号のリストを許可された受信サーバへ安全に配信する。次に、送られたパケットを受信するとき、第1のサーバは番号のリストから使用されていない番号を選択し、パケットを許可された受信サーバへルート設定する前にこの番号をパケットへ書き込む。パケットの受信の際に、許可された受信サーバは、パケット内に含まれている番号が、最新の番号リスト内に含まれていること、および別のパケット内でまだ使用されていないことについて有効であるかを検査する。有効であるときは、受信サーバは、最新の番号リスト内の番号の位置を表わすシーケンス番号を判断し、所定のシーケンス番号を含む送信元のサーバへ肯定応答メッセージを送る。送信元のサーバはシーケンス番号を検査して、肯定応答(ACK)メッセージの真正性を確認し、無効に確認されたときはパケットを再び送信する。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明は、パケットネットワークを動作する方法に関し、パケットネットワー
ク上でデータパケットの転送を制御するのにとくに応用される。
【0002】 従来の技術 公衆データネットワーク上で実行するインフラストラクチャおよびアプリケー
ションを許可されていないユーザの攻撃から保護するために適切な機密保護が適
所にあることを保証することが次第に重要になってきた。適切な機密保護がない
ときは、誤った情報がネットワークのユーザへ送られるか、または潜在的に、ネ
ットワークのインフラストラクチャの動作を相当に妨害することがある。
【0003】 パケットネットワークに接続されたデータソースは、多数のデータ伝送方法の
1つを使用して受信者へデータパケットを送ることができる。パケットネットワ
ークの用語において、パケットを単一の受信者へ送ることはユニキャスティング
として知られており、データパケットはこの受信者に明確にアドレス指定されて
いる。パケットを全ての可能な受信者へ送ることは同報通信として知られており
、特定のアドレスを使用して、パケットがネットワークに接続された全てのユー
ザ、またはネットワークの少なくとも一部分へ配信されることを保証する。パケ
ットを全ての可能な受信者のサブセット、とくに、アドレス指定できるグループ
のメンバとしてパケットを受取るように選択した受信者へ送ることは、マルチキ
ャスティングと呼ばれている。このようなグループはマルチキャストグループと
呼ばれている。
【0004】 既知のマルチキャスティング構成では、潜在的な受信者はデータパケットを受
信するために加入する利用可能な多数のマルチキャストグループがある。各マル
チキャストグループは、独特のマルチキャストアドレスを割り当てられていて、
特定のマルチキャストアドレスにアドレス指定されたデータパケットが、このマ
ルチキャストグループに加入している全ての受信者に配信されることになる。“
発行および加入(publish & subscribe)”ニュースサービスのような情報ソー
スから特定のマルチキャストアドレス(グループ)へ情報をルート設定するため
に、いわゆる“キャッシングサーバ”と呼ばれる階層がパケットネットワークに
接続される。キャッシングサーバは、パケットネットワークへのインターフェイ
スをもつ従来のサーバコンピュータであり、TCP/IPのような既知のトラン
スポートプロトコル、またはインターネットグループ管理プロトコル(Internet
Group Management Protocol, IGMP)バージョン2のようなマルチキャスティン
グプロトコル、あるいはこの両者を使用して動作するようにされていて、なおこ
れらのプロトコルはインターネット技術標準化委員会(Internet Engineering T
ask Force, IETF)によってインターネット上で公開されているインターネット
の標準仕様(Request for Comment, RFC)2236において規定されている。デ
ータパケットをキャッシングサーバによって正しく転送するために、各キャッシ
ングサーバは、受信したデータパケットを所定のネットワークの宛先へ送るよう
に構成されていて、階層またはサーバ内の残りのキャッシングサーバは、例えば
マルチキャストグループの加入者の位置にしたがって、マルチキャスティングセ
ッションへのアクセスをエンドユーザに与える。パケットは各宛先へ1回だけ送
られ、キャッシングサーバは、要求されたときにのみパケットを複製することが
好ましい。このやり方では、1グループのユーザへ所与の組の情報を配信するた
めに送る必要のあるパケット数は、ユーザへの配信の最終段階を除く全ての段階
において、情報の組をソースから各ユーザへ個別にユニキャストする必要のある
パケット数と比較すると、相当に低減することが好ましい。
【0005】 しかしながら、既知のマルチキャスティング構成は、データを転送する方法に
おいて本質的に安全でない。マルチキャストキャッシングサーバのインフラスト
ラクチャの主な目的は、加入している宛先へ情報を送達することである。マルチ
キャストキャッシングサーバのネットワークは、通常、加入している宛先によっ
て受信される正しくアドレス指定されたデータパケットを伝達する。したがって
許可されていないユーザが、キャッシングサーバがこれらのメッセージを忠実に
伝搬することを期待して、マルチキャストアドレスにおいて偽りのメッセージを
送ることができる。
【0006】 マルチキャスティング構成において使用するための既知の機密保護技術には2
つの主要なタイプ:すなわちデータパケットのコンテンツを保護するタイプと、
データパケットのソースを認証するタイプとがある。例えば変更に対して、デー
タパケットのコンテンツを保護するように設計されたこれらの方策は、通常は、
例えば既知のデータ暗号化技術を使用して、情報サービスプロバイダによってア
プリケーションレベルにおいて実行される。しかしながらこのようなアプリケー
ションレベルの機密保護の方策では、通常は、他の潜在的に欠陥のあるソースか
ら発信しているデータパケットのトランスポートレベルにおいてサーバをキャッ
シュすることによって配信を妨害しない。マルチキャスティングネットワーク構
成では、ユーザは有効なマルチキャストアドレスによってデータパケットを送る
ことができる。
【0007】 データパケットのソースを認証すること、およびデータパケットのコンテンツ
に対する許可されていない変更を検出できるようにすることに使用できる既知の
技術は、各パケットへディジタル署名をコード化することである。受信者のキャ
ッシングサーバは各受信したパケットの署名をデコードし、パケットの明らかな
正当性に基いて、パケットを送るか否かを決定することができる。既知のディジ
タル署名技術の1つの例は、RFC 1991に記載されているPGP(商標)
であり、これはインターネット技術標準化委員会(IETF)のネットワーク作
業部会(Network Working Group)によってインターネット上で公開されている
。しかしながら、とくにマルチキャスティング構成では、それぞれ送受信される
各パケットのディジタル署名のコード化およびデコード化は、パケットをルート
設定するのに必要とされる処理に、相当な望ましくないオーバーヘッドを加える
【0008】 発明が解決しようとする課題 本発明の第1の態様にしたがって、パケットネットワーク上で第1のサーバか
ら許可された受信者サーバへデータパケットを伝送する方法であって: (i)第1のサーバにおいて、別個のデータ要素を含むリストを記憶する段
階と; (ii)安全な通信手段によって前記リストのコピーを許可された受信者サー
バへ送る段階と; (iii)使用されていないデータ要素を前記リストから選択し、送られるデ
ータパケット内に前記選択されたデータ要素を含める段階と; (iv)前記データパケットを前記許可された受信者サーバへ送る段階とを含
む方法を提供する。
【0009】 この態様では、ディジタル署名技術における固有のデータ処理オーバーヘッド
なしに、データパケットのソースを適正な度合いの機密保護をもって認証できる
。本発明の認証技術は、データパケットのコンテンツを変更から保護することを
要求されるのではなく、パケットが有効な第1のサーバによって送られたことを
示すだけである。第1のサーバにおいて記憶されたリストからデータ要素を選択
し、これを送る前にデータパケット内にこのデータ要素を含めることに関するデ
ータ処理は、潜在的に非常に小さい。後で受信されるパケットの送信に関係して
、段階(ii)において送られたリスト内の全てのデータ要素が使用されるまでか
、または所定の最少数のデータ要素が使用されないまま残るまで、方法の段階(
iii)および(iv)を繰返す。この点において、別のパケットを送る前に、データ
要素の別のリストが記憶されるか、または得られ、別のリストのコピーが方法の
段階(i)および(ii)にしたがって許可された受信者へ送られる。
【0010】 安全な伝送についての既知のやり方を使用して、データ要素のリストを許可さ
れた受信者へ伝送することができる。例えば、上述で参照したような、PGPの
ような暗号化技術を使用してもよい。しかしながら、許可された受信者以外の者
がデータ要素のリストを使用できないことが重要であり、さもなければ本発明に
よって提供される認証方法は許可されていないユーザによって損われる。
【0011】 記憶されたリストからのデータ要素の選択は、方法の段階(iii)においてラ
ンダムに行われることが好ましい。データパケットの受信に確認することに関係
して後で記載するように、許可されていないユーザが、リストから選択された次
のデータ要素か、または選択されたデータ要素のリスト内の位置を容易に予測で
きないことが重要である。
【0012】 選択されたデータ要素は、既知のハッシング技術を使用してデータパケットの
コンテンツとハッシュされることが好ましい。このやり方では、含まれているデ
ータ要素が、データパケットを監視している許可されていないユーザには直ぐに
は見えず、この方法の機密保護が高まる。
【0013】 本発明の第2の態様にしたがって、パケットネットワーク上で第1のサーバか
ら許可されている受信者のサーバへデータパケットを伝送する方法であって: (a)許可された受信者サーバにおいて、安全な通信手段によって、データ
要素を含むリストを受信し、前記リストを記憶する段階と; (b)データ要素を含むデータパケットを受信する段階と; (c)前記含まれているデータ要素が前記記憶されたリスト内に含まれてい
て、より先に受信したデータパケット内に含まれていなかったときに、前記デー
タパケットの受信に確認するメッセージを送る段階とを含む方法を提供する。
【0014】 この第2の態様では、許可されている受信サーバは、第1の態様にしたがって
動作する第1のサーバと協働して動作して、データパケットを受信し、これらの
データパケットが有効なソース−この場合は第1のサーバから発信していること
を検査するようにされている。データ要素についての最近受信したリスト内に構
成されているデータ要素を含むとき、およびパケット内に含まれているデータ要
素がより先に受信したデータパケット内に含まれていなかったときに有効なソー
スから発信するデータパケットを示すことができる。この後者の検査は、許可さ
れていないユーザがデータパケットを傍受し、その中に含まれているデータ要素
を読み取り、その直後に送られる欠陥のあるパケット内のデータ要素を再使用す
る可能性から守るのを助ける。同じデータ要素を含む許可された受信サーバにお
いて、例えば所与の時間期間内か、または所与の数の受信したパケット内に2以
上のデータパケットが検出されたとき、全てのこのようなパケットは、それらの
何れかに対して肯定応答メッセージが送られないときは、潜在的に無効であると
して無視される。
【0015】 2以上のデータパケットが同じデータ要素を含む許可された受信者サーバにお
いて受信されるとき、パケットのデータコンテンツが比較されることが好ましい
。受信したパケットのコンテンツが同じであることが分かると、受信したパケッ
トの1つは有効であるとして選択され、肯定応答メッセージが送られ、他のパケ
ットはパケットネットワーク内の既知の環境のもとで生成される無害な複製であ
る。
【0016】 受信したデータパケットが有効なデータソースから発信されていると設定され
たとき、許可された受信者サーバは、例えばユニキャスティングの伝送方法を使
用して、データパケットのソースへ肯定応答メッセージを送るようにされている
。肯定応答メッセージには、肯定応答メッセージが許可された受信者から発信さ
れているといった確認可能な指標として、記憶されたリスト内の含まれているデ
ータ要素の位置を示すシーケンス番号が含まれていて−したがってデータ要素に
ついてのより先に配信されたリストの最新のコピーが保持されていることが好ま
しい。
【0017】 肯定応答メッセージが許可された受信者サーバのための識別子を含み、第1の
サーバが肯定応答メッセージの送信者を識別できることが好ましい。
【0018】 第1の態様にしたがう方法は: (v)シーケンス番号を含む肯定応答(アクノリッジメント、ACK)メッ
セージを受信する段階と; (vi)段階(iii)から前記選択したデータ要素の前記リスト内の位置を識
別する段階と; (vii)前記シーケンス番号と前記識別された位置とを比較する段階と; (viii)段階(vii)において前記シーケンス番号が前記識別された位置と
整合しないとき、前記データパケットを前記許可された受信者サーバへ再び送る
段階とを含むことが好ましい。
【0019】 このやり方では、第1のサーバは、より先に送られたデータパケットが許可さ
れた受信者サーバによって受信されたことを検査するように動作して、対応する
肯定応答メッセージが許可された受信者サーバから発信されたことを確認する。
受信した肯定応答メッセージのソースが疑わしいときは、データパケットが再び
送られる。
【0020】 段階(iv)においてデータパケットを送った後で所定の時間期間内に肯定応答
メッセージが受信されなかったときは、データパケットは許可された受信者サー
バへ再び送られることが好ましい。これは、許可されていないユーザが失われた
パケットを利用して、欠陥のあるデータパケットを送ることを試みる可能性に打
ち勝つのを助ける。確認されないか、または無効として確認されたデータパケッ
トを迅速に再送信することにより、許可されていないユーザがパケットの損失を
検出し、欠陥のあるパケットを取り入れるのに使用できる時間は最短になる。こ
れは、さらに、許可された受信者が有効なパケットと、同じデータ要素を含む欠
陥のあるパケットとをほぼ同じ程度で受信する確率を増し、したがって欠陥のあ
るパケットが許可された受信者によって有効であるとして受諾される可能性を低
減する。
【0021】 本発明の第3の態様にしたがって、パケットネットワーク上でデータパケット
を伝送するようにされているサーバであって: パケットネットワークインターフェイスと; 別個のデータ要素を含むリストを記憶するためのメモリと; 前記記憶されたリストのコピーを所定の宛先へ送るための安全な通信手段と
; 前記記憶されたリストから使用されていないデータ要素を選択して、送られ
るデータパケット内に前記選択されたデータ要素を含むように動作可能な選択手
段と; 前記データパケットを前記インターフェイスを介して前記所定の宛先へ送る
ように動作可能なルート設定手段とをもつサーバを提供する。
【0022】 本発明の第4の態様にしたがって、パケットネットワーク上でデータパケット
を伝送するようにされているサーバであって: パケットネットワークインターフェイスと; データ要素を含むリストを受信するための安全な通信手段と; 前記受信したリストを記憶するメモリと; データ要素を含むデータパケットを前記インターフェイスを介して受信する
際に、前記含まれているデータ要素が前記記憶されたリスト内に含まれていると
き、および前記含まれているデータ要素がより先に受信したデータパケット内に
含まれていなかったときに、前記データパケットの受信に肯定応答するメッセー
ジを送るように動作可能な確認手段とをもつサーバを提供する。
【0023】 本発明は、関与しているキャッシングサーバの階層に関係しているマルチキャ
スティング構成についての特定の応用を見付けたが、本発明のパケット認証方法
は、他のネットワーク構成またはネットワークタイプにおけるサーバ間の通信、
すなわちパケットのルート設定の際に望ましくないオーバーヘッドを加えない“
軽量”パケット認証技術を必要とする一方で、データパケットの送信元および正
常な配信に関して適正な確実度を与えるものに応用される。マルチキャストアド
レス上でソースから1組の宛先の組へデータパケットを伝送するのに多数のキャ
ッシングサーバが関係するので、マルチキャスティング構成におけるオーバーヘ
ッド処理について検討することがとくに重要である。一般的にパケット認証は、
経路の端部のみからではなく、データ経路内の階層のキャッシングサーバの各対
の間で、リンクごとに動作することを要求されている。各段階において加えられ
る余分な処理のオーバーヘッドは、全体的なパケットの遅延を相当に加え、サー
バのスループットを低減する。
【0024】 ここで次に本発明の特定の実施形態を例示的に記載する。ここでの記述は添付
の図面と関連付けて読むべきである。
【0025】 発明の実施の形態 図1を参照すると、2つのフローチャートが示されており、図1Aは第1のサ
ーバの動作における最初の段階を示しており、本発明の実施形態にしたがうパケ
ット認証方法の制御のもとでパケットをルート設定することを可能にし、図1B
は受信者サーバの動作における最初の段階を示しており、第1のサーバと協働し
て、第1のサーバによってルート設定されたパケットを受信して、第1のサーバ
から発信されたとして確認することを可能にする。記載した特定の実施形態では
、データを伝送するための安全な方法を使用してもよいが、公開(パブリック)
および秘密(プライベート)の暗号化鍵(キー)に基づく暗号技術を、例えば上
述で参照したPGPを用いて、図1に示した最初の処理段階中に使用する。
【0026】 図1Aを参照すると、処理は段階100から始まり、ここでは第1のサーバが公
開暗号化鍵を許可された受信者サーバへ送る。許可された受信者サーバは、第1
のサーバからルート設定されるデータパケットをやがて受信する可能性が高いサ
ーバである。暗号化鍵を送る技術は、公開鍵を安全に送ることを確実にするため
の鍵の送信者と受信者との間の対話のいくつかの段階を含む。鍵交換のためのい
くつかの技術は、この技術においてよく知られている。
【0027】 公開鍵を分配するとき、段階105において第1のサーバは別個の24ビットの
ランダム番号のリストを生成する。実際には、後で明らかになるように、この段
階で単一のランダム番号のみを発生するのは、肯定応答に関して非常に非効率的
で、非効果的である。許可されていないユーザがこれらの生成された番号から有
効な番号を推測する確率が低いことを保証するように、各ランダムな番号を表わ
すのに使用されるビット数、および特定のリストに対して生成された番号の数を
選択することが好ましい。24ビットの表示が選択されるときは、例えば1,6
70万以上の数が表示され、特定のリスト内のこれらの可能な数の中の1000
のみにおいて実際に使用することができる。
【0028】 段階110において、第1のサーバは生成された番号のリストをその秘密暗号化
鍵を使用して暗号化し、次に段階115において、暗号化された番号のリストを許
可された受信者サーバへ送る。生成された番号のリストは、単一のデータパケッ
トとして組込まれて、送られ、リストが1以上のパケットで占めているときのパ
ケット損失から発生する潜在的な問題を回避することが好ましい。
【0029】 図1Bを参照すると、許可された受信者サーバの動作における対応する段階は
、段階150から始まり、段階150では、段階100において第1のサーバによって送
られた公開暗号化鍵を受信する。段階100に関係して既に記載したように、この
最初の段階は、第1のサーバといくつかの対話を含み、公開鍵の安全な移送を確
実にする。段階155では、段階110において第1のサーバによって送られた暗号化
された番号のリストが受信される。段階160では、受信者サーバは、より先に受
信した公開暗号化鍵を使用して番号リストをデクリプト(解号化)し、その後で
第1のサーバからデータパケットを受信する準備が整う。
【0030】 図2および3を参照すると、2つのフローチャートが示されている。図2は、
第1のサーバが受信したパケットを許可された受信者サーバへルート設定する動
作における段階を示している。図2に示した処理段階は、図1Aの段階115の第
1のサーバによる暗号化された番号リストの分配に続く段階から始まっている。
図3は、許可された受信者サーバの1つが第1のサーバによってルート設定した
パケットを受信し、パケットの真正性を確認する動作における対応する段階を示
している。図3にしたがう受信者サーバによる処理は、図1Bの段階160の受信
した番号の暗号化に続く段階から始まる。
【0031】 図2を参照すると、先ず段階200において、第1のサーバはルート設定された
パケットを受取る。段階205では、第1のサーバは、段階105において生成された
番号のリストから、以前に選択されなかった番号を選択する。選択はランダムに
行って、許可されていないユーザがリスト内の選択された番号の位置を予測する
のを妨げるのを助けることが好ましい。しかしながら、他の選択方法を使用して
もよい。段階210では、第1のサーバは選択された番号をルート設定されるパケ
ットに付す。選択された番号はパケットヘッダ内の所定の位置へ挿入されるか、
またはその代わりに、パケットのコンテンツの全てまたは一部でハッシュされる
。段階215では、第1のサーバは、所定のルート設定条件にしたがって、許可さ
れた受信者サーバへパケットをルート設定する。段階220では、第1のサーバは
、時間期間が終了する前に、受信者のサーバの各々からの肯定応答メッセージの
受信について試験する。タイムアウト(時間切れ)期間は、段階240におけるタ
イムアウト試験によって制御され、非常に短くなることが好ましい。タイムアウ
ト期間は、TCP/IPによって使用される再伝送のタイムアウトアルゴリズム
にしたがって設定されることが好ましく、これは文献(“TCP/IP Illustrated,
Volume 1: The Protocols” (Addison-Wesley Professional Computing Series)
, W. Richard Stevens, p.297)に記載されている。段階240において、タイムア
ウト期間に到達して、意図された受信者サーバから肯定応答メッセージを受取ら
なかったとき、段階215では、第1のサーバはパケットを各意図された受信者へ再
び送って、パケット内の番号リストから同じ選択された番号を協働する。
【0032】 短いタイムアウト期間を使用することは、第1のサーバによって送られたパケ
ットが失われた場合に、許可されていないユーザがそれ自身の欠陥のあるパケッ
トを送るといった起こりうる機会を克服するのを助ける。許可されていないユー
ザはパケットの進行を監視して、各パケットから選択された番号をコピーし、こ
れらのパケットの1つが意図された宛先に到達しない場合は、許可されていない
ユーザは対応する番号をそれ自身の欠陥のあるパケットへ付し、意図された受信
者サーバが欠陥のあるパケットを受諾して、それに肯定応答して、伝搬するよう
に騙すことを試行する。許可されていないユーザによるこのような処理は、図2
の段階240において採用されているタイムアウト期間よりも時間がかかる。第1
のサーバによって損失したパケットを再伝送すると、同じ付された番号をもつ受
信者によって2つのパケットが受信されることになる。後で記載するように、異
なるコンテンツの比較は、機密保護の侵害を示しており、例えば最新の番号リス
トから異なる選択した番号を使用するのではなく、例えば第1のサーバによるパ
ケットの再伝送を確実にする適切な段階を行うことができる。
【0033】 実際には、第1のサーバと許可された受信者サーバとの間の距離は通常は短い
ので、ネットワークによって多くのパケットを失う可能性は低い。
【0034】 図3を参照して記載したように、許可された受信者サーバが、図2の段階215
から第1のサーバによって有効に送られたと考えられるパケットを受取るとき、
受信者サーバは確認するメッセージを生成し、パケットの受信を所定のやり方で
付された番号の最新の番号リスト内の位置を示すシーケンス番号を挿入する。段
階220において、このような肯定応答(アクノリッジ、ACK)を受信したとき
、段階225において、第1のサーバは肯定応答メッセージ内へ挿入されたシーケ
ンス番号を読み取る。段階230では、第1のサーバは、肯定応答メッセージ内の
シーケンス番号が、番号リスト内の最初に選択した番号の位置と対応するかを検
査する。シーケンス番号が無効であるときは、許可されていない受信者サーバに
よって、または許可されている受信者サーバによって潜在的に生成された肯定応
答メッセージは、有効の付された番号を含むことになった欠陥のあるパケットに
関係する無効であると考えられる。許可された受信者サーバは最新の番号リスト
を所持し、したがってこのリスト内の有効の付された番号の位置を正確に判断す
ることができる。肯定応答メッセージが無効であると考えられるときは、段階21
5において第1のサーバは直ちに確認されていないパケットを再び送る。
【0035】 段階230では、肯定応答メッセージが有効のシーケンス番号を含むとき、段階2
35では、段階105において生成されたリスト内の全ての番号を選択して、ルート
設定されたパケット内で使用したときか、またはリストをほぼ使い尽くしたとき
は、第1のサーバ内の処理は図1Aの段階105に戻り、別のパケットがルート設
定される前にランダム番号の新しいリストを生成して分配する段階を実行する。
さもなければ、処理は段階200へ戻って、別のパケットを受信する準備を整える
【0036】 既に記載したように、図1Aの段階105において、番号が非常に少ないリスト
、例えば、番号を1つだけ含むリストを生成することは、このプロセスに関係す
るオーバーヘッドを相当に、かつ必要以上に増加する。この場合に、段階105な
いし115では、ルート設定される各パケットに対して第1のサーバによって実行
されることが必要である。したがって有意に2以上の番号をもち、好ましくは少
なくとも数百の番号を含むリストは、段階105を実行するたびに生成されること
が好ましい。リスト内の番号が比較的に少数であるときも、肯定応答メッセージ
を監視し、使用されたシーケンス番号を示した許可されていないユーザは、次の
付された番号に対するシーケンス番号を予測し、誤っているが、さもなければ有
効な肯定応答メッセージを生成できる確率を増す。
【0037】 図3を参照すると、ここでは、図2にしたがって動作する第1のサーバ自体と
協働して動作する許可された受信者サーバの動作の段階が記載されている。先ず
段階250において、受信者サーバがデータパケットを受信する。段階255では、例
えばパケットヘッダ内の所定の位置では、パケットに付されたことが分かってい
る番号が読み取られ、付された番号が最新の番号リスト内に含まれていることを
確実にするように検査を行ない、段階155において受信される。付された番号が
リスト内に含まれているとき、パケットは無効のソースから発信していると考え
られ、段階265では無視され、受信者サーバは、許可されていないユーザが無効
のデータを送るといった可能性のある試行に関して、好ましくは警報メッセージ
をシステムの管理者または第1のサーバへ送る以外に、このパケットに関係して
別の処理を行わない。しかしながら、段階255において付された番号がリスト内
に位置決めされているとき、段階260においてより先のパケットに付された番号
がまだ使用されていないことを確実にするために別の検査を行う。既に使用され
ていることが分かっている付された番号は、パケットがより先のパケットの無害
な複製であるか、または付された番号が潜在的に欠陥のあるなソースから発信し
ているパケットに付されていることを示す。したがって、段階260において付さ
れた番号が別のパケットで使用されているときは、段階262において各パケット
のデータコンテンツが比較される。段階263においてパケットのデータコンテン
ツが同じであるときは、第2のパケットが無害な複製であることが確認され、段
階270へ処理を進める。コンテンツが異なるときは、各パケットの一方または他
方が無効であることが多く、好ましくは段階265において両方のパケットが無視
される。
【0038】 段階260において、付された番号がまだ使用されていないときは、段階270にお
いて、最新の番号リスト内の付された番号の位置を示すシーケンス番号が計算さ
れる。段階275において、シーケンス番号、および好ましくは受信者サーバの識
別子を含む肯定応答メッセージが生成され、なお、このシーケンス番号は、所定
のハッシングアルゴリズムを使用してメッセージとハッシュされることが好まし
い。段階280では、肯定応答メッセージは、例えばパケットの受信を示すために
ユニキャスティング技術によって第1のサーバへ送られる。第1のサーバは肯定
応答メッセージ内に含まれているシーケンス番号を使用して、例えば図2を参照
して既に記載した段階225および230によって、許可されたパケットの受信者から
発信している肯定応答メッセージが最新の番号リストのコピーを保持しているこ
とを確認する。
【0039】 同じ付された番号を使用して複数の宛先の各々へ特定のパケットをルート設定
するのではなく、その代わりに第1のサーバは、異なる番号リストからパケット
の各宛先に関係する番号を選択するか、または同じリストからパケットの各宛先
に関係する異なる番号を選択するようにされている。このやり方では、各受信の
確認についての妥当性は、それぞれ計算されたシーケンス番号の妥当性から明ら
かであるので、各許可された受信者に対する識別子の肯定応答メッセージ内に含
む必要はない。
【0040】 有効なパケットを受信し、受信に肯定応答すると、受信者サーバは、段階262
においてそのパケットのコンテンツと後で受信するパケットのコンテンツを比較
するために、段階285においてパケットをキャッシュする。別個のキャッシング
メモリを使用してパケットをキャッシュし、次に、既に記載したのと同様の認証
技術を使用して、別のサーバへ送ってもよい。
【0041】 段階285においてパケットを受信し、キャッシュすることに成功するか、また
は段階265においてパケットを拒絶した後で、第1のサーバから別のパケットの
受信を検査する前に、段階290において新しい番号リストの有効性(利用可能性
)を検査する。最新の番号リストが第1のサーバによって使い尽くされたか、ま
たは所定の最小数の使用されていない番号のみが残っているとき、別のパケット
がルート設定される前か、または同時に、新しい番号リストが図1Aの段階にし
たがって第1のサーバによって生成され、送られる。新しい番号リストが使用可
能であるとき、受信者サーバは、最初に段階295において(コンテンツを比較す
るために)段階285においてキャッシュされた全てのパケットを削除して、図1
Bの段階を段階155から実行し始めて、新しい番号リストを受信して、デクリプ
トする。
【0042】 当業者は、番号リストが必ずしもランダムに生成された番号を含む必要がない
ことが分かるであろう。唯一の好ましい要求は、リスト内の生成された番号が別
個であることである。図2の段階205における次の番号のランダムな選択は、ラ
ンダムな番号の選択に関して、生成された番号がランダムに生成されても、また
は生成されなくても実質的に同等の効果を与える。しかしながら、ランダムな選
択に加えて番号のランダムな生成は、許可されていないユーザが、第1のサーバ
が使用する番号を確認することによって、使用される可能性が次に高い番号を予
測し、予測された番号を使用して、欠陥のあるパケットをサーバのシステムへ送
る可能性を最小化する。
【0043】 肯定応答メッセージの生成における効率の悪い代わりの方法として、承認され
た受信者サーバがそれら自身の番号リストを生成し、それらをパケットの潜在的
な送信者へ分配する方法を使用してもよい。この場合に、図1Aに示した段階に
類似した最初の処理段階は、潜在的なパケット送信サーバによって実行され、図
1Bに示した段階に類似した処理段階は、潜在的なパケット送信サーバによって
実行される。その後、図3では、段階270においてシーケンス番号を判断する代
わりに、受信者サーバは、肯定応答メッセージ内に含まれる番号を最新の番号リ
ストから番号を選択する。第1のサーバは、段階255において受信者サーバによ
って実行される段階に類似した確認段階を実行して、肯定応答メッセージ内に含
まれる番号が各受信者サーバによって配信された最新の番号リスト内に含まれて
いたことを検査することを要求される。
【図面の簡単な説明】
【図1】 本発明の実施形態にしたがう方法における段階の最初のシーケンスを示すフロ
ーチャート(図1Aおよび1B)。
【図2】 本発明の実施形態の方法における段階の別のシーケンスを示すフローチャート
【図3】 本発明の実施形態の方法における段階の図3に続く別のシーケンスを示すフロ
ーチャート。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 バトラー、マーク・アンソニー イギリス国、アイピー3・9エーエック ス、サフォーク、イプスウィッチ、フィッ ツモーリス・ロード 4 Fターム(参考) 5K030 GA15 HA08 LA01 LA02 LD06 LD19

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 パケットネットワーク上で第1のサーバから許可された受信
    者サーバへデータパケットを伝送する方法であって: (i)第1のサーバにおいて、別個のデータ要素を含むリストを記憶する段
    階と; (ii)安全な通信手段によって前記リストのコピーを許可された受信者サー
    バへ送る段階と; (iii)使用されていないデータ要素を前記リストから選択し、送られるデ
    ータパケット内に前記選択されたデータ要素を含める段階と; (iv)前記データパケットを前記許可された受信者サーバへ送る段階とを含
    む方法。
  2. 【請求項2】 (v)シーケンス番号を含む肯定応答(ACK)メッセージ
    を受信する段階と; (vi)段階(iii)から前記選択したデータ要素の前記リスト内の位置を識
    別する段階と; (vii)前記シーケンス番号と前記識別された位置とを比較する段階と; (viii)段階(vii)において前記シーケンス番号が前記識別された位置と
    整合しないとき、前記データパケットを前記許可された受信者サーバへ再び送る
    段階とを含む方法。
  3. 【請求項3】 段階(iv)において前記データパケットを送信した後で、段
    階(v)において前記肯定応答メッセージが所与の時間期間内で受信されないと
    きは、前記データパケットは前記許可された受信者サーバによって再び送信され
    る請求項2記載の方法。
  4. 【請求項4】 パケットネットワーク上で第1のサーバから許可されている
    受信者のサーバへデータパケットを伝送する方法であって: (a)許可された受信者サーバにおいて、安全な通信手段によって、データ
    要素を含むリストを受信し、前記リストを記憶する段階と; (b)データ要素を含むデータパケットを受信する段階と; (c)前記含まれているデータ要素が前記記憶されたリスト内に含まれてい
    て、より先に受信したデータパケット内に含まれていなかったときに、前記デー
    タパケットの受信に肯定応答するメッセージを送る段階とを含む方法。
  5. 【請求項5】 段階(c)において、前記肯定応答メッセージは、前記記憶
    されたリスト内の前記含まれているデータ要素の位置を示すシーケンス番号を含
    む請求項4記載の方法。
  6. 【請求項6】 パケットネットワーク上でデータパケットを伝送するように
    されているサーバであって: パケットネットワークインターフェイスと; 別個のデータ要素を含むリストを記憶するためのメモリと; 前記記憶されたリストのコピーを所定の宛先へ送るための安全な通信手段と
    ; 前記記憶されたリストから使用されていないデータ要素を選択して、送られ
    るデータパケット内に前記選択されたデータ要素を含むように動作可能な選択手
    段と; 前記データパケットを前記インターフェイスを介して前記所定の宛先へ送る
    ように動作可能なルート設定手段とをもつサーバ。
  7. 【請求項7】 シーケンス番号を含む肯定応答メッセージを受信したときに
    、前記ルート設定手段をトリガして、前記シーケンス番号が前記選択されたデー
    タ要素の前記記憶されたリスト内の位置に対応しないときは、前記データパケッ
    トを再び送信するように動作可能な肯定応答手段をさらに含む請求項6記載のサ
    ーバ。
  8. 【請求項8】 前記ルート設定手段によって前記データパケットを送信した
    後で、前記データパケットの受信に肯定応答するメッセージが、所定の時間期間
    内で受信されないときは、前記ルート設定手段をトリガして、前記データパケッ
    トを再び送信するように動作可能なタイムアウト手段を含む請求項6または7記
    載のサーバ。
  9. 【請求項9】 前記データパケットが再び送信されるときに警報メッセージ
    を生成する警報手段を含む請求項7または8記載のサーバ。
  10. 【請求項10】 パケットネットワーク上でデータパケットを伝送するよう
    にされているサーバであって: パケットネットワークインターフェイスと; データ要素を含むリストを受信するための安全な通信手段と; 前記受信したリストを記憶するメモリと; データ要素を含むデータパケットを前記インターフェイスを介して受信した
    際に、前記含まれているデータ要素が前記記憶されているリスト内に含まれてい
    るとき、および前記含まれているデータ要素がより先に受取ったデータパケット
    内に含まれていなかったときに、前記データパケットの受信に肯定応答するメッ
    セージを送るように動作可能な確認手段とをもつサーバ。
  11. 【請求項11】 前記確認手段が、前記記憶されたリスト内の前記含まれて
    いるデータ要素の位置を示すシーケンス番号を、前記肯定応答メッセージ内に含
    むように動作可能である挿入手段を含む請求項10記載のサーバ。
JP2001524326A 1999-09-16 2000-08-30 パケット認証 Expired - Fee Related JP4565788B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99307363.4 1999-09-16
EP99307363A EP1085727A1 (en) 1999-09-16 1999-09-16 Packet authentication
PCT/GB2000/003338 WO2001020872A2 (en) 1999-09-16 2000-08-30 Packet authentication

Publications (2)

Publication Number Publication Date
JP2003509970A true JP2003509970A (ja) 2003-03-11
JP4565788B2 JP4565788B2 (ja) 2010-10-20

Family

ID=8241624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001524326A Expired - Fee Related JP4565788B2 (ja) 1999-09-16 2000-08-30 パケット認証

Country Status (7)

Country Link
US (1) US7337316B1 (ja)
EP (2) EP1085727A1 (ja)
JP (1) JP4565788B2 (ja)
AU (1) AU773947B2 (ja)
CA (1) CA2384792C (ja)
DE (1) DE60043733D1 (ja)
WO (1) WO2001020872A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022180691A1 (ja) * 2021-02-24 2022-09-01 日本電信電話株式会社 通信システム、通信装置、不正判定方法、及びプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US7619993B2 (en) * 2005-11-01 2009-11-17 International Business Machines Corporation Efficient probabilistic duplicate packet detector in computer networks
US7789133B2 (en) * 2008-03-20 2010-09-07 Stinger Wellhead Protection, Inc. Erosion resistant frac head
JP2011521599A (ja) * 2008-05-26 2011-07-21 エヌエックスピー ビー ヴィ プライバシーを保護し追跡を防止しながらトランスポンダの固定の識別番号を与えるシステム
US9083541B1 (en) * 2010-07-29 2015-07-14 Crimson Corporation Retransmitting lost packets for multicast data distribution
US8806633B2 (en) * 2011-08-22 2014-08-12 Cisco Technology, Inc. Coordinated detection of a grey-hole attack in a communication network
US9419737B2 (en) 2013-03-15 2016-08-16 Concio Holdings LLC High speed embedded protocol for distributed control systems
US9591058B2 (en) * 2013-09-26 2017-03-07 Coriant Operations, Inc. Rapid recovery method for incomplete file transfer from sender to recipient
EP3192223A2 (en) * 2014-09-10 2017-07-19 GE Intelligent Platforms, Inc. Black channel communications apparatus and method
WO2016054245A1 (en) 2014-09-30 2016-04-07 Concio Holdings LLC Confirming data accuracy in a distributed control system
US10326865B2 (en) 2015-03-24 2019-06-18 Concio Holdings LLC Filter or bridge for communications between CAN and CAN-FD protocol modules
EP3893443A1 (en) * 2015-11-02 2021-10-13 Kvaser AB Confirming data accuracy in a distributed control system
US10050983B2 (en) * 2015-11-13 2018-08-14 Kabushiki Kaisha Toshiba Communication system, receiving apparatus, receiving method, and computer program product
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
US11223587B2 (en) * 2020-06-04 2022-01-11 Statum Systems Inc. Messaging system comprising an auxiliary device communicatively coupled with a client device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
JPH0479634A (ja) * 1990-07-20 1992-03-13 Fujitsu Ltd 加入者系伝送装置制御保護方法
JPH0795667A (ja) * 1993-09-25 1995-04-07 Alpine Electron Inc データ通信装置
JPH0955713A (ja) * 1995-08-16 1997-02-25 Nippon Motorola Ltd 時分割多重通信システムの秘匿方式
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH1032569A (ja) * 1996-07-17 1998-02-03 Nec Corp 携帯無線端末の暗号化システム
JPH10112709A (ja) * 1996-08-15 1998-04-28 Nec Corp 認証方法
JPH10322327A (ja) * 1997-05-20 1998-12-04 Enii Kk 暗号通信システム
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
US5151899A (en) * 1991-02-11 1992-09-29 Digital Equipment Corporation Tracking sequence numbers in packet data communication system
JPH06350646A (ja) * 1993-06-08 1994-12-22 Nec Corp 光波長選択制御方式
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
US5541995A (en) * 1994-04-18 1996-07-30 Apple Computer Inc. Method and apparatus for decoding non-sequential data packets
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
JP3388756B2 (ja) * 1996-01-16 2003-03-24 ヒューズ・エレクトロニクス・コーポレーション アドレスフィルタを有する安全保証衛星受信専用のローカルエリアネットワーク
FR2762646B1 (fr) * 1997-04-29 1999-07-02 Siemens Automotive Sa Capteur de cliquetis pour un vehicule automobile
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0292127A (ja) * 1988-09-29 1990-03-30 Nec Corp 暗号化方式
JPH0479634A (ja) * 1990-07-20 1992-03-13 Fujitsu Ltd 加入者系伝送装置制御保護方法
JPH0795667A (ja) * 1993-09-25 1995-04-07 Alpine Electron Inc データ通信装置
JPH0955713A (ja) * 1995-08-16 1997-02-25 Nippon Motorola Ltd 時分割多重通信システムの秘匿方式
JPH09214556A (ja) * 1995-11-30 1997-08-15 Toshiba Corp パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH1032569A (ja) * 1996-07-17 1998-02-03 Nec Corp 携帯無線端末の暗号化システム
JPH10112709A (ja) * 1996-08-15 1998-04-28 Nec Corp 認証方法
JPH10322327A (ja) * 1997-05-20 1998-12-04 Enii Kk 暗号通信システム
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022180691A1 (ja) * 2021-02-24 2022-09-01 日本電信電話株式会社 通信システム、通信装置、不正判定方法、及びプログラム

Also Published As

Publication number Publication date
CA2384792C (en) 2009-11-17
CA2384792A1 (en) 2001-03-22
AU773947B2 (en) 2004-06-10
EP1210808B1 (en) 2010-01-20
EP1210808A2 (en) 2002-06-05
WO2001020872A2 (en) 2001-03-22
DE60043733D1 (de) 2010-03-11
AU6855600A (en) 2001-04-17
US7337316B1 (en) 2008-02-26
WO2001020872A3 (en) 2001-09-27
EP1085727A1 (en) 2001-03-21
JP4565788B2 (ja) 2010-10-20

Similar Documents

Publication Publication Date Title
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
US7940761B2 (en) Communication connection method, authentication method, server computer, client computer and program
US7076654B2 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
JP4565788B2 (ja) パケット認証
EP1842331B1 (en) Method of authenticating multicast messages
EP2329621B1 (en) Key distribution to a set of routers
US7120792B1 (en) System and method for secure communication of routing messages
US20090098822A1 (en) Burn-in system for multicast data transmission
US20110107098A1 (en) Methods and Systems for Controlling Traffic on a Communication Network
US8453229B2 (en) Push type communications system
US8688077B2 (en) Communication system and method for providing a mobile communications service
JP2003283489A (ja) パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
WO2006088751A2 (en) Access control for mobile multicast
JP4076896B2 (ja) 情報通信方法及び情報通信システム
KR100960851B1 (ko) 디지털 메시지 전송 장비의 통신 프로토콜에서 인증 처리를위한 인트라넷 프로토콜의 헤더 구조 및 인증 처리 방법
JP2004357284A (ja) 送受信システム
US8966100B1 (en) System, device, and method for distributing access control information in a communication system
Parks et al. Vulnerabilities of reliable multicast protocols
KR101142890B1 (ko) 네트워크 부하 분산 시스템 및 방법
McDaniel et al. Secure high performance group communication
Jokela et al. Network Working Group R. Moskowitz Internet-Draft ICSAlabs, a Division of TruSecure Intended status: Informational Corporation Expires: August 5, 2007 P. Nikander

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Ref document number: 4565788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees