JP2006295741A - 経路修復方法およびシステム - Google Patents

経路修復方法およびシステム Download PDF

Info

Publication number
JP2006295741A
JP2006295741A JP2005116292A JP2005116292A JP2006295741A JP 2006295741 A JP2006295741 A JP 2006295741A JP 2005116292 A JP2005116292 A JP 2005116292A JP 2005116292 A JP2005116292 A JP 2005116292A JP 2006295741 A JP2006295741 A JP 2006295741A
Authority
JP
Japan
Prior art keywords
terminal
message
address
route
repair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005116292A
Other languages
English (en)
Other versions
JP4462554B2 (ja
Inventor
Takeshi Kubo
健 久保
Hidetoshi Yokota
英俊 横田
Akira Idogami
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005116292A priority Critical patent/JP4462554B2/ja
Publication of JP2006295741A publication Critical patent/JP2006295741A/ja
Application granted granted Critical
Publication of JP4462554B2 publication Critical patent/JP4462554B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】匿名アドレスを利用して匿名性や秘匿性が損なわれないデータ通信を可能にする経路を、その匿名性や秘匿性が損なわれないように修復する。
【解決手段】切断リンクを検知した端末が匿名アドレスを利用してRERRを送信する手順と、RERRを受信した一方のエンド端末がRRPRを生成し、これを匿名アドレスを利用して送信する手順と、RRPRを受信した端末がこれを中継する手順と、RRPRを受信した他方のエンド端末がRREP_Rを生成し、これを匿名アドレスを利用して一方のエンド端末へ送信する手順と、RREP_Rを受信した端末がこれを中継する手順と、RRPRおよびRREPを中継した端末が匿名アドレスを経路情報として記憶する手順とを含み、RRPRおよびRREP_Rの中継が、切断リンクを挟んで対向する端末間では、宛先をブロードキャストアドレスとしたフラッディングにより行われ、それ以外では匿名アドレスを利用して行われる。
【選択図】図17

Description

本発明は経路修復方法およびシステムに係り、特に、アドホックネットワーク上で匿名性および秘匿性の高いマルチホップ通信を可能にする経路の修復方法およびシステムに関する。
携帯電話網や無線LANのように移動端末が無線基地局を介して通信を行う方式以外に、端末同士が直接データのやりとりを行う方式がある。これは、例えば無線LANでは「アドホックモード」という通信モードによってサポートされている。アドホックモードでは、端末同士の通信は1対1で行われるが、これをさらに拡張してアドホックルーティング技術を利用することにより、自身に隣接した相手のみならず、離れた相手に対しても、間に位置する移動端末を中継端末として利用することにより通信を可能にするマルチホップ通信が提案され、例えば特許文献1に開示されている。
一方、アドホックに構築される無線ネットワークには正しい動作をする端末だけが存在するとは限らない。場合によっては、悪意の第三者が存在し、さまざまな攻撃を行うこともあり得る。アドホックルーティング技術では、端末から送信されたデータパケットが複数の中継端末を経由することになるが、従来のアドホックルーティング技術では、途中の中継端末に不正を働く者がいたとしても、それを知ることが困難である。
また、従来のルーティング技術では、相互に通信を行うエンド端末(送信端末および宛先端末)が送信パケットに対して、相手端末を一意に特定できる固有アドレスを登録する必要があった。このために、通信を行っているエンド端末が中継ノード全体に知れてしまい、通信の匿名性が著しく失われてしまう。
このような技術課題に対して、端末がアドホック通信を行う際に、匿名性、秘匿性を確保しながら通信経路を確立する手法が特許文献1に開示されている。
特願2003−420753号
上記した従来技術によれば、経路確立の際に送信端末、宛先端末および中継経路を他の端末に特定されることなく、当該送信端末および宛先端末のぞれぞれにデータ通信用の匿名アドレス(FWs,FWt)を割り当てることができ、この匿名アドレスをすれば、アドホックネットワーク上で匿名性および秘匿性の高いマルチホップ通信を行えるようになる。
しかしながら、切断された経路を修復する際に各端末間で送受信される経路切断メッセージや経路修復メッセージ等の制御メッセージにおいて、従来のように各端末に固有のアドレスが用いられてしまうと、エンド端末や経路の匿名性、秘匿性が損なわれてしまう。
本発明の目的は、上記した従来技術の課題を解決し、エンド端末のそれぞれに匿名アドレスが割り当てられ、エンド端末同士が匿名アドレスを利用して通信する経路が切断されたときに、これをエンド端末等の匿名性や秘匿性が損なわれないように、かつ経路の全てを作り直すことなく部分的な修復のみで再生できる経路修復方法およびシステムを提供することにある。
上記した目的を達成するために、本発明は、一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、このエンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復方法において、以下のような手段を講じた点に特徴がある。
(1)切断リンクを挟んで対向する一対の端末の少なくとも一方が、前記匿名アドレスを利用して、リンク切断メッセージをエンド端末へ送信する手順と、前記リンク切断メッセージを受信した一方のエンド端末が経路修復メッセージを生成する手順と、前記一方のエンド端末が、前記匿名アドレスを利用して、経路修復メッセージを他方のエンド端末へ送信する手順と、前記経路修復メッセージを受信した端末が当該メッセージを他方のエンド端末まで中継する手順と、前記経路修復メッセージを受信した他方のエンド端末が経路修復応答メッセージを生成する手順と、前記他方のエンド端末が、前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手順と、前記経路修復応答メッセージを受信した端末が当該メッセージを一方のエンド端末まで中継する手順と、前記経路修復メッセージおよび経路修復応答メッセージを中継した端末が前記匿名アドレスを経路情報として記憶する手順とを含み、前記経路修復メッセージおよび経路修復応答メッセージの中継が、前記切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする。
(2)前記リンク切断メッセージを受信したエンド端末が、送信する経路修復メッセージにシーケンス番号を書き込む手順をさらに具備し、前記一対のエンド端末は、相互に異なるシーケンス番号を経路修復メッセージに書き込み、各端末では、前記シーケンス番号に基づいて一方の経路修復メッセージが無視されることを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)経路修復時における経路修復メッセージおよびその応答メッセージの中継が、切断リンクを挟んで対向する一対の端末間では、その送信元や宛先が特定されないように、送信元アドレスにはダミーアドレスが書き込まれ、宛先アドレスにはブロードキャストアドレスが書き込まれて送信される一方、既設の経路上では匿名アドレスを利用して行われる。したがって、切断された経路をエンド端末等の匿名性や秘匿性が損なわれないように、かつ部分的に修復できるようになる。
(2)切断リンクを挟んで対向する一対の端末のそれぞれから送信された経路切断メッセージが各エンド端末でそれぞれ受信され、これに応答して各エンド端末から経路修復メッセージが送出されても、各端末では各メッセージに書き込まれているシーケンス番号に基づいて一方を有効にして他方を無効にするので、同一の切断リンクに対して複数の経路修復手順が実行されてしまうことがない。
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の経路確立方法が適用されるアドホックネットワークの構成例を示した図であり、無線アクセスポイントAPと、この無線アクセスポイントAPとネットワークを介して接続された経路制御サーバRMと、複数の移動端末(S,A,B,…T)とを主要な構成としている。
本実施形態では、移動端末A,Bのみが無線アクセスポイントAPの通信エリア内すなわちインフラ網の圏内に位置し、移動端末S,C,Tがインフラ網の圏外に位置し、移動端末Sが送信端末として振る舞い、移動端末Tが宛先端末として振る舞う場合を例にして説明する。なお、本実施形態では公開鍵および秘密鍵のペアならびに共有鍵を利用して通信データが秘匿されるので、経路制御サーバRMおよび各移動端末S,A,B,C,Tは、図2に一覧表示したように各種の暗号鍵を管理している。
(a)第1公開鍵KRMp:
経路制御サーバRMにより発行されて全ての移動端末で保持される。
(b)第1秘密鍵KRMs:
前記第1公開鍵KRMpと対をなす鍵であり、サーバRMのみで保持する。
(c)第1共有鍵KRM_x :
移動端末XおよびサーバRMにより共有される鍵であり、各移動端末XによりサーバRMへ予め登録される。
(d)第2公開鍵Kxp:
各移動端末Xに固有の鍵であり、経路制御サーバRMで保持される。
(e)第2秘密鍵Kxs:
前記各第2公開鍵Kxpと対をなす鍵であり、各移動端末Xで保持される。
(f)第2共有鍵KCx:
RREQをフラッディングする際に各移動端末Xで生成され、その後に受信されるRREPの正当性を確認するために使用される。
(g)セッション鍵SK:
経路確立時に宛先端末Tで生成され、RREPに登録されて各中継端末へ通知される。セッション鍵SKは中継端末の全てが共有するので経路確立後も利用可能である。
図3,4は、経路確立時に各移動端末で実行される経路確立手順を示したフローチャートであり、図5は、経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートであり、図6は、経路確立時のシーケンス図である。
端末Sでは、端末Tを宛先とする経路確立の指示に応答して経路テーブルが検索され、端末Tへ至る経路が既登録であるか否かが確認される。ここでは、端末Tへ至る経路が経路テーブルに未登録であり、新たに経路探索が必要であると判断されたものとして説明を続ける。送信端末Sでは、最終宛先を端末Tとする経路要求メッセージ(RREQ)が生成される。
図7は、各移動端末間および各移動端末と経路制御サーバRMとの間で送受信されるシグナリングメッセージのフォーマットの一例を示した図であり、基本ヘッダとシグナリング部とから構成される。前記基本ヘッダには、メッセージの種別(RREQ、RREP、FWREQ、FWREP等)を表すType値、シグナリング部の長さLenおよびflag値等のパラメータが登録されている。
図8は、RREQの基本フォーマットを示した図であり、前記シグナリング部に格納されて送信される。このRREQには、送信端末SのIPアドレス「IPs」、宛先端末TのIPアドレス「IPt」、後述する匿名アドレスFWs,FWtと一意に対応する「アドレスID」、各セッションと一意に対応する「セッションID」およびその候補値である「セッションID候補」、シーケンス番号「seq」、ホップ上限数「hop limit」、「公開鍵」、メッセージ識別子(ハッシュ符号)「sig」、現在までのホップ数「hop」、後述する「前段ホップ順序ID」、ならびにホップ情報「hop info」の各フィールドが確保されている。
前記送信端末Sおよび宛先端末Tの各IPアドレス「IPs」、「IPt」は、送信端末Sにおいて、第1公開鍵KRMpで暗号化されてRREQに登録される。「セッションID候補」には、送信端末Sにおいてランダム値が登録される。「セッションID」には、送信端末Sにおいて初期値「0」が登録される。「公開鍵」には、送信端末Sから送信される際は第1公開鍵「KRMp」が登録される。メッセージ識別子「sig」は、前記各IPアドレスIPs、IPtの暗号化データ、アドレスID、セッションID候補、セッションID、seq、hop limitおよび公開鍵(KRMp)を署名範囲として、各端末に固有の第1共有鍵KRM_x(送信端末SであればKRM_s)を暗号鍵とした、例えばHMAC-MD5のような鍵付きハッシュ関数の計算により生成される。
前記「hop info」には、各移動端末XのIPアドレス「IPx」、「前段ホップ順序ID」、「自段ホップ順序ID」、「FW値」、「第2共有鍵KCx」、後述する匿名アドレスのペア「FWs」,「FWt」およびチェック値「check」の各フィールドが確保されている。匿名アドレス「FWs」,「FWt」および「check」は、後に経路制御サーバRMから提供されるパラメータであって、送信端末Sからフラッディングされる際はいずれも「0」である。
「前段ホップ順序ID」は、メッセージのポップ順序を代表する識別子の一つであり、メッセージを自身にホップした前段の移動端末が当該RREQに付した序数である。「自段ホップ順序ID」は、自身が当該RREQに付した序数であり、前記「前段ホップ順序ID」よりも大きな値となる。なお、送信端末Sから送信されるRREQでは、「前段ホップ順序ID」および「自段ホップ順序ID」のいずれにも「0」が登録されている。前記「hop info」は第1公開鍵KRMpで暗号化されてRREQに格納される。
前記RREQは、そのIPヘッダの送信元アドレスにダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにブロードキャストアドレス(例えば、[255.255.255.255])が登録されてネットワーク上にフラッディングされる。
移動端末Aでは、図3のステップS1において、前記送信端末SからフラッディングされたRREQが受信されると、ステップS2では、当該RREQに登録されている「アドレスID」が参照される。端末Aで受信されるRREQのアドレスIDは未だ「0」であり、これは当該RREQの正当性が未だにサーバRMで検証されていないことを意味している。これは同時に、当該RREQのアドレス情報(IPアドレス「IPs」、「IPt」)が第1公開鍵KRMpで暗号化されたままであって、経路制御サーバRM以外は解読できないことを意味しているので、その解読を試みることなくステップS5へ進む。
なお、アドレスIDが「0」以外であれば、RREQのアドレス情報は、後に詳述するように、サーバRMによって、宛先端末Tであれば解読できる第1共有鍵KRM_tで再暗号化されているのでステップS3へ進む。ステップS3では、当該RREQのアドレス情報が各端末に固有の第1共有鍵KRM_xで復号化され、その解読が試される。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。解読できなければ、受信したRREQの宛先が自身以外と判定されてステップS5へ進む。
ステップS5では、自身がインフラ網の圏内であるか否かが判定される。端末Aであれば圏内と判定されてステップS6へ進む。ステップS6では、匿名アドレスFWs,FWtをサーバRMに要求するFWアドレス要求メッセージ(FWREQ)が生成され、ステップS7においてサーバRMへ送信される。
図9は、前記FWREQの基本フォーマットの一例を示した図であり、前記RREQと同様のフォーマットを有しており、RREQの署名範囲内の各パラメータ、メッセージ識別子「sig」および「Hop Info」等がそのまま登録されて送信される。
図5へ進み、サーバRMでは、ステップS51において前記FWREQが受信されるとステップS52へ進み、このFWREQに格納されている「アドレスID」が参照される。端末Aから送信されたFWREQであれば「アドレスID」が「0」であり、同一のRREQに関して初めて受信されたFWREQであって、これは匿名アドレスFWs,FWtやセッションIDが未割り当てであることを意味するのでステップS53へ進む。
ステップS53では、第1公開鍵KRMpで暗号化されているアドレス情報が第1秘密鍵KRMsで解読され、送信端末SのIPアドレス「IPs」および宛先端末TのIPアドレス「IPt」が抽出される。ステップS54では、サーバRMが送信端末Sと共有する第1共有鍵KRM_sを暗号鍵として、署名範囲のデータにHMAC-MD5等の鍵付きハッシュ関数の計算が実施され、その計算結果と前記FWREQに登録されていたメッセージ識別子「sig」とが比較される。両者が一致して当該FWREQの正当性が確認されればステップS55へ進み、前記各IPアドレス「IPs」,「IPt」が、今度はサーバRMが宛先端末Tと共有する第1共有鍵KRM_tで改めて暗号化される。
ステップS56では、第1公開鍵KRMpで暗号化されている「Hop Info」が第1秘密鍵KRMsで復号化され、さらに宛先端末Tに固有の第2公開鍵Ktpで改めて暗号化される。ステップS57では、FWREQに登録されている「セッションID候補」の値が、既に他のセッションに割り当て済みであるか否かが判定される。未割り当てであればステップS58へ進み、当該セッションID候補の値がセッションIDとしてそのまま登録される。セッションID候補の値が他のセッションに割り当て済みであればステップS59へ進み、未割り当てのIDがセッションIDとして登録される。
ステップS60では、FWアドレス応答メッセージ(FWREP)が生成される。図10はFWREPの基本フォーマットの一例を示した図であり、受信されたFWREQ(図9)と比較すると、公開鍵が第1公開鍵KRMpから宛先端末Tに固有の第2公開鍵Ktpに変更され、アドレス情報の暗号鍵が第1公開鍵KRMpから宛先端末Tの第1共有鍵KRM_tに変更され、メッセージ識別子「sig」が宛先端末Tの第1共有鍵KRM_tを暗号鍵とする鍵付きハッシュ関数の計算結果に変更されている。
ステップS61では、送信端末Sおよび宛先端末Tの各IPアドレス「IPs」,「IPt」のペアに対して未割り当ての匿名アドレスFWs、FWtが割り当てられ、check値(乱数)と共にテーブルへ登録される。ステップS62では、テーブルのエントリ番号(または、その値へ1対1で変換できる値)が「アドレスID」として登録され、前記FWs,FWtおよびcheck値と共にFWREPに登録される。ステップS63では、前記FWREPが端末Aへ送信される。
なお、前記ステップS52において、受信されたFWREQのアドレスIDが「0」以外であればステップS64へ進み、その値に基づいて匿名アドレスFWs、FWtのペアがテーブルから抽出される。ステップS65では、抽出された匿名アドレスFWs、FWtとFWREQのHop infoに既登録の匿名アドレスFWs、FWtとが比較され、両者が一致すれば、ステップS63へ進んでFWREPが送信される。
これに対して、両者が不一致であれば何らかの不正が行われているので、ステップS66においてFWREQが破棄されてFWREPも送信されない。なお、ステップS52においてアドレスIDが「0」と判定されているにもかかわらずFWREQに匿名アドレスFWs、FWtが既登録の場合も、何らかの不正が行われているので、当該FWREQが破棄されてFWREPも送信されない。
図3へ戻り、端末Aは前記FWREQの送信後、ステップS8において前記FWREPを受信するとステップS10へ進み、そのアドレス情報に自身の第1共有鍵KRM_aで解読を試みる。ステップS11では、解読できたか否かに基づいて、前記RREQが自端末宛であるか否かが改めて判定される。FWREPのアドレス情報は、前記ステップS55において、経路制御サーバRMにより宛先端末Tに固有の第1共有鍵KRM_tで再暗号化されているので端末Aでは解読できない。したがって、ここでも前記RREQの宛先が自身以外と判定されてステップS12へ進む。なお、前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信される前に所定時間が経過し、ステップS9でタイムアウトが検知された場合もステップS12へ進む。
ステップS12では、前記受信したRREQに登録されていた前段ホップ順序 IDよりも大きいランダム値が自段ホップ順序IDとして発生される。そして、経路制御サーバRMにより割り当てられてFWREPに追加登録されている匿名アドレスFWs、FWt、自段ホップ順序IDおよび前段ホップ順序ID、ならびに第2共有鍵KCx(端末Xがランダム値として発生させる)等をHop Infoに書き込むと共に、これを前記FWREPに登録されている公開鍵Ktpを用いて多重暗号化し、さらに前段ホップ順序IDを自段ホップ順序IDに書き換えてRREQを更新する。
なお、本実施形態では前記ステップS7でFWREQを送信した後、ステップS8においてFWREPが受信されるまで待機状態となるが、ステップS7でFWREQを送信した後、ひとまず処理を終了し、その後のFWREQの受信を契機に前記ステップS10へ移行するようにしても良い。
図11は、前記Hop Infoの多重暗号化構造を模式的に表現した図であり、前記経路制御サーバRMにおいて第2公開鍵Ktpで再暗号化されたHop Infoに、当該端末Aで生成されたHop Infoが追加され、まとめて第2公開鍵Ktpで暗号化される。
ステップS13では、前記更新されたRREQがフラッディングされる。ステップS14では、前記FWREPに登録されていたセッションID候補、セッションID、自段ホップ順序ID、seq、check値および第2共有鍵KCxが、相互に対応付けられて自身の転送リストに仮登録される。ただし、匿名アドレスFWs、FWtは登録されない。これらの仮登録に関するライフタイムは、正式登録された場合のライフタイムよりも短くされる。
図12は、前記端末AからフラッディングされるRREQの一例を示した図であり、送信端末SからフラッディングされたRREQと比較すると、アドレス情報の暗号鍵がKRMpから宛先端末Tに固有の第1共有鍵KRM_tに変更され、公開鍵もKRMpから宛先端末Tに固有の第2公開鍵Ktpに変更されている。
図3へ戻り、RREQを端末Aから受信した端末Bでは、ステップS2においてアドレスIDが「0」以外と判定される。アドレスIDが「0」以外であればステップS3へ進み、当該RREQに登録されているアドレス情報を自身の第1共有鍵KRM_bで復号化して解読を試みる。ステップS4では、解読できたか否かに基づいて、当該RREQの宛先が自身であるか否かが判定される。
RREQの宛先が端末Bであれば、そのアドレス情報は経路制御サーバRMによって、サーバRMが端末Bと共有する第1共有鍵KRM_bで再暗号化されているので解読できる。しかしながら、端末Bが受信したRREQのアドレス情報は、宛先端末Tの第1共有鍵KRM_tで暗号化されているので解読できない。したがって、ここでは自身以外が宛先と判定されてステップS5へ進む。これ以降は前記端末Aの場合と同様に、FWREQの送信(S7)、FWREPの受信(S8)、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。
さらに、前記RREQを端末Bから受信した端末Cでは、ステップS4において宛先端末ではないと判定された後、ステップS5において圏外と判断されるので、FWREQをサーバRMへ送信することなくステップS12へ進み、RREQの更新(S12)、RREQのフラッディング(S13)および転送リストの更新(S14)等が実行される。
なお、圏外の端末では経路制御サーバRMと通信することなく、受信したRREQを直ちに処理する。その際、Hop InfoのFWs、FWt、checkには「0」が登録され、その他はhop数のみが更新され、当該RREQに登録されている公開鍵(前段の端末のいずれかが圏内端末であれば宛先端末Tの第2公開鍵Ktp、前段の端末のいずれもが圏外端末であれば第1公開鍵KRMp、)で暗号化されてフラッディングされる。
一方、宛先端末Tは、ステップS1において前記RREQを受信すると、ステップS2からステップS3へ進んで解読を試みる。このRREQが一度でも圏内の端末を中継していれば、そのアドレス情報はサーバRMにおいて自身に固有の第1共有鍵KRM_tで再暗号化されており、端末Tであれば正しく復号化して解読することができるので、ステップS4からステップS21へ進む。ステップS21では、解読により得られた宛先IPアドレスIPtが自身のIPアドレスと一致するか否かが判定される。両者が一致すれば、当該RREQの宛先が自身であると判定されてステップS22へ進む。
なお、宛先端末Tで受信されたRREQが一度も圏内の端末を中継していない場合であっても、宛先端末Tが圏内端末であればステップS6以降へ進み、上記と同様にFWREQをサーバRMへ送信(ステップS7)してFWREPを受信(ステップS8)すれば、当該FWREPではアドレス情報が第1共有鍵KRM_tで再暗号化されており、ステップS11において、このアドレス情報を復号化して解読できるのでステップS22へ進むことができる。
ステップS22では、第1共有鍵KRM_tを暗号鍵として署名範囲の鍵付きハッシュ関数が計算され、その計算結果がRREQに登録されているメッセージ識別子「sig」と比較される。なお、複数の経路をたどって複数のRREQが受信されている場合は、現在処理中(正当性を確認中)のRREQ以外は待ち行列にPending RREQとして一時的に保存される。RREQの正当性が確認されるとステップS23へ進み、第2秘密鍵Ktsを用いて、多重化されている全てのHop Infoが次々と復号化される。ステップS24ではHop Infoの検証が行われる。
この際、圏内の端末で生成されたHop InfoにはFWs,FWtおよびcheck値が含まれているが、複数のHop Info間でそれらの値が異なる場合には、何らかの不正が行われていると考えられるので、そのRREQは破棄される。全てのFWs,FWtおよびcheck値が一致していれば、各Hop Infoに登録されている前段ホップ順序IDおよび自段ホップ順序IDの連続性、および各ホップ順序IDがホップ順に増加しているか否かに基づいて、その正当性が判定される。経路の正当性判断で問題がなければ、ステップS25へ進んで経路情報が登録される。ステップS26では、経路確立応答(RREP)メッセージが生成され、ステップS27においてフラッディングされる。このRREPでも、そのIPヘッダの送信元アドレスにはダミーアドレス(例えば、[0.0.0.0])が登録され、宛先アドレスにはブロードキャストアドレス(例えば、[255.255.255.255])が登録される。
図13は、前記RREPのフォーマットの一例を示した図であり、seq、セッションIDおよびセッションID候補は、受信されたRREQと同じである。受信されたRREQのHop Infoに多重暗号化されて格納されていた各中継端末のHop Infoは、各Hop Infoに登録されていた第2共有鍵KCxで別々に暗号化されて連結される。各Hop Infoの連結順列はランダムである。なお、適当な数のダミーHop Infoを挿入すれば第三者にHop数を知られにくできる。前記各Hop Infoにおいて、セッション鍵SKは、そのRREPの中の全てのHop Infoに共通であり、RREP送出時に宛先端末Tがランダムに発生させる。
なお、送信端末S用のHop Infoには、図14に一例を示したように、さらにデータ通信時に用いる暗号鍵(例えば、AES暗号を用いるならAES暗号鍵)と共に、全中継端末(当該RREQの経由端末)の自アドレスIPx,自段ホップ順序IDおよび第2共有鍵KCxが中継アドレス情報として付け加えられる。データ通信用の暗号鍵(AES)は宛先端末Tが発生させる。flagは送信端末Sに各種情報を伝えるためのものであり、ここでは各中継端末が圏内か圏外かを伝えるための情報を含んでいる。
端末Cでは、図3のステップS15において、前記宛先端末TからフラッディングされたRREPが受信されると図4のステップS31へ進み、このRREPに登録されているセッションIDを検索キーとして転送リストが検索される。ステップS32では、セッションIDと対応付けられている第2共有鍵KCxが抽出される。
なお、先にRREQを受信した際に、そのセッション IDが「0」であった場合には、セッションID候補が転送リストに登録されているので、セッションIDで検索できなかった場合には、前記RREPに登録されているセッションID候補で再度検索される。セッション IDまたはセッションID候補による検索が成功した場合には、RREQのセッション IDの値が転送リストに書き込まれ、セッションID候補の値が「0」に更新される。この検索がともに失敗に終わった場合にはRREPが破棄される。
ステップS33では、前記抽出された第2共有鍵KCxを用いて、RREPに登録されている全てのHop Infoが復号化される。ステップS34では、復号化された全データの中に解読可能な有効データが含まれているか否かが判定される。有効データが得られなければ、改ざんを含む何らかの不正が行われている可能性があるのでステップS41へ進み、今回のRREPが破棄される。
有効なデータが得られたHop InfoがあればステップS35へ進み、前記RREPの宛先が自身であるか否かが判定される。端末Cであれば、宛先が自身以外と判定されるのでステップS36へ進み、それらの内容が転送リストに書き込まれる。ただし、この登録に関するライフタイムは正式登録のものよりも短くされる。
ステップS37では、自身が圏内であるか否かが判定され、圏内であればステップS38へ進み、圏内フラグF1がセットされる。ステップS39では、前記有効なデータを得られた自身のHop Info(図13)から、自段ホップ順序ID以外のデータが全て削除またはダミーデータに書き替えられ、その後、セッション鍵SKを用いて再暗号化される。ステップS40では、前記再暗号化されたHop Infoを含むRREPがフラッディングされる。この際も、IPヘッダの送信元アドレスにはダミーアドレスが登録され、宛先アドレスにはブロードキャストアドレスが登録される。
以上の手順が各中継端末で実行され、全ての中継端末で不正が検知されなければ、RREPは送信端末Sに到達する。送信端末Sが前記RREPを受信すると、前記RREPの宛先が自身であるか否かが判定される。
ステップS35において自身が宛先と判定されるとステップS42へ進み、セッション鍵SKが抽出される。ステップS43では、前記セッション鍵SKを利用して全てのHop Infoが復号化される。ステップS44では、各Hop Infoに登録されている各移動端末の自段ホップ順序IDが抽出される。ステップS45では、前記RREPに登録されている中継アドレス情報(自段ホップ順序ID)の全てが抽出される。ステップS46では、前記各移動端末の自段ホップ順序IDと全ての中継アドレス情報とが比較される。両者が完全に一致すれば、ステップS47において、前記匿名アドレスFWs、FWtやセッションID等が転送リストに登録される。ステップS48では、経路情報テーブルに登録される。ステップS49では、経路確立完了通知(RCMP)が宛先端末Tへ送信される。
前記RCMPでは、その宛先アドレスおよび送信元アドレスに前記FWt、FWsが設定され、前記RREPで通知されたデータ暗号鍵AESを用いて宛先端末Tへ送信される。宛先端末Tは前記RCMPを受け取ると、PendingされていたRREQが破棄され、経路テーブルが確定される。したがって、宛先端末Tでは当該時点からデータ送信が可能になる。
なお、上記した実施形態では、RREQを受信した移動端末が圏内のときに経路制御サーバRMへFWREQが送信されるものとして説明したが、送信端末Sが圏内であれば、当該送信端末Sからも同様にFWREQが送信される。
次いで、上記のようにして確立された経路が切断された際に、これを検知して修復する手順について説明する。
図15は、リンク切断を検知した移動端末が、経路修復を送信端末Sまたは宛先端末Tへ要求する経路修復要求の手順を示したフローチャートであり、図16は、送信端末Sおよび宛先端末Tが前記経路修復要求に応答して実行する経路修復の手順を示したフローチャートである。
図17は、リンク切断の検知から経路修復までの動作を示したシーケンス図であり、ここでは、送信端末Sと宛先端末Tとの間に移動端末A,B,Cを中継端末とする経路が確立されている状態で、中継端末B,C間のリンクが切断された場合を例にして説明する。なお、本実施形態では切断リンクを挟んで対向する一対の中継端末B,Cで同様の処理が実行されるが、ここでは中継端末Bの動作に注目して説明する。
中継端末Bでは、図15のステップS101において隣接リンクの切断が検知されると、ステップS102では、リンク切断されたセッションが、その匿名アドレスFWs,FWtのペアまたはセッションIDに基づいて特定される。ステップS103では、リンク切断をエンド端末(送信端末Sまたは宛先端末T)へ通知するためのリンク切断(RERR)メッセージが生成される。このRERRには、リンク切断を検知した中継端末Bに関する識別子として、そのIPアドレスや前記自段ポップ順序IDが登録されると共に、第三者が当該RERRを盗聴して同一パケットを後から送信する「再送攻撃」を防ぐためにシーケンス番号が登録されている。
ステップS104では、前記特定されたセッションに関するテーブル上のエントリにエラーフラグがセットされる。ステップS105では、前記特定されたセッションと対応付けられたセッション鍵SKが前記テーブルから抽出される。ステップS106では、前記RERRメッセージが前記セッション鍵SKで暗号化され、ステップS107において、宛先アドレスとして送信端末Sの匿名アドレス(FWs)が記録されたヘッダを付されて送信される。
送信端末Sから送信されたRERRは、中継端末Aを経由して送信端末Sまで転送されるが、この際、中継端末Aは前記RERRに変更等を加えることなく、そのまま中継する。ただし、前記中継端末Aは、RERRを中継した経路に関しては、自身のテーブル上で当該経路のセッションIDに関するエントリに修復中である旨を示すフラグをセットし、当該経路を利用するデータ通信を一時的に中断するようにしても良い。
送信端末Sは、前記中継端末Bから送信されたRERRメッセージを、図16のステップS201で受信するとステップS202へ進み、その宛先アドレス(FWs)と対応付けられたセッション鍵SKがテーブルから抽出される。ステップS203では、前記抽出されたセッション鍵SKでRERRが復号化される。ステップS204では、復号化されたRERRメッセージが解読可能であるか否かが判定され、解読可能であれば、当該RERRが自身宛の正規のメッセージであると判定してステップS205へ進む。解読不能であれば破棄される。
なお、前記RERRには、リンク切断を検知した端末の識別子(IPアドレスや自段ホップ順序ID)およびシーケンス番号が登録されているので、前記RERRが解読可能であることに加えて、当該RERRに登録されている上記各パラメータが正規のものであるか否かをも判断し、RERRが解読可能であって、かつその内容が正規のものであることが確認された場合のみ、当該RERRが自身宛の正規のメッセージであると判定するようにしても良い。
ステップS205では、経路修復メッセージ(RRPR)が生成される。このRRPRは経路確立時に送信端末Sから送信される前記RREQ(経路確立要求)と同様の構成(図8参照)を有しているが、送信端末Sから送信されたメッセージであることを示すFROM_Sフラブがセットされている。このRRPRでは、その送信元アドレスに送信端末Sの匿名アドレスFWsが書き込まれ、宛先アドレスに宛先端末Tの匿名アドレスFWtが書き込まれて、ステップS206において送信される。
前記送信端末Sから送信されたRRPRを受信した端末は、図17に示したように、これを前記RREQと同様に宛先端末Tまで中継することで往路の経路を確立する。このとき、前記リンク切断を検知した一方の中継端末Bから他方の中継端末Cに至る経路上(B→N1→N2→C)では、前記RRPRが、その送信元アドレスとしてダミーアドレス(例えば、[0.0.0.0])が書き込まれ、宛先アドレスとしてブロードキャストアドレス([255.255.255.255])が書き込まれたヘッダを付されてフラッディングされる。これに対して、前記中継端末B,C間の経路以外では、送信元アドレスとして送信端末Sの匿名アドレスFWsが書き込まれ、宛先アドレスとして宛先端末Tの匿名アドレスFWtが書き込まれたヘッダを付されて送信される。
なお、前記RRPRを受信した各端末は、前記経路確立時にRREQを受信した各端末と同様に、自身がインフラ網の圏内であればFWREQをサーバRMへ送信して当該RRPRの検証を要求しても良い。このとき、サーバRMにおいて何らかの不正が検出されてFWREPがサーバRMから返信されなければ、当該RRPRの中継が中止される。
宛先端末Tは、前記RRPRを受信すると、前記RREQを受信した場合に、これに応答して生成・返信するRREPと同様にRREP_R(経路修復応答メッセージ)を生成し、送信元アドレスに自身の匿名アドレスFWt、宛先アドレスに送信端末Sの匿名アドレスFWsを書き込んで送信する。
前記宛先端末Tから送信されたRREP_Rを受信した各端末は、これを送信端末Sまで中継することで復路の経路を確立する。このとき、前記リンク切断を検知した他方の中継端末Cから一方の中継端末Bに至る経路上(C→N2→N1→B)では、前記RRPRの場合と同様に、その送信元アドレスにダミーアドレスが書き込まれ、宛先アドレスにブロードキャストアドレスが書き込まれたヘッダを付されてフラッディングされる。これに対して、前記中継端末C,B間の経路以外では、送信元アドレスに宛先端末Tの匿名アドレスFWtが書き込まれ、宛先アドレスに送信端末Sの匿名アドレスFWsが書き込まれたヘッダを付されて送信される。
なお、本実施形態ではRERRを受信したエンド端末(送信端末Sまたは宛先端末T)においてRRPRが生成される際に、これにシーケンス番号seqが書き込まれる。このシーケンス番号seqは、エンド端末同士で値が一致しないように初期値が異なる値に設定されると共に、その更新時におけるの増減値も異なっている。このようにすれば、一方のエンド端末から送信されるRRPRのシーケンス番号が、他方のエンド端末から送信されるRRPRのシーケンス番号よりも常に大きくなる。
本実施形態では、前記リンク切断を検知した端末A,Bが共にRERRを送信し、送信端末SがRRPR(1)を送信した後で、宛先端末Tから送信されたRRPR(2)を受信した際、RRPR(1)のシーケンス番号がRRPR(2)のシーケンス番号よりも大きければ前記RRPR(2)が無視される。RRPR(1)のシーケンス番号がRRPR(2)のシーケンス番号よりも小さければ、当該RRPR(2)に応答してRREPが改めて送信されると共に、前記RRPR(1)に関する処理が中段される。
中継端末でも同様に、最初に受信したRRPR(1)のシーケンス番号が、後から受信したRRPR(2)のシーケンス番号よりも大ければ当該RRPR(2)が無視される。これに対して、最初に受信したRRPR(1)のシーケンス番号が、後から受信したRRPR(2)のシーケンス番号よりも小さければ、当該RRPR(2)が中継されると共に、前記RRPR(1)に関する情報が削除される。
なお、上記した実施形態では切断リンクを挟んで対向する一対の中継端末のいずれもがRERRを送信し、その一方のみがシーケンス番号に基づいて有効にされるものとして説明したが、本発明はこれのみに限定されるものではなく、リンク切断を検知した一対の端末のみがRERRを送信するようにしても良い。
本発明の経路確立方法が適用されるアドホックネットワークの図である。 経路制御サーバおよび各移動端末で管理される暗号鍵の一覧を示した図である。 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その1)である。 経路確立時に各移動端末で実行される経路確立手順を示したフローチャート(その2)である。 経路確立時に経路制御サーバRMで実施される経路確立手順を示したフローチャートである。 経路確立時のシーケンス図である。 シグナリングメッセージのフォーマットの一例を示した図である。 RREQの基本フォーマットを示した図である。 FWREQの基本フォーマットの一例を示した図である。 FWREPの基本フォーマットの一例を示した図である。 Hop Infoの多重暗号化構造を模式的に表現した図である。 図1の移動端末AからフラッディングされるRREQの一例を示した図である。 RREPのフォーマットの一例を示した図である。 送信端末S用のHop Infoの構造を示した図である。 リンク切断を検知した移動端末が、経路修復を送信端末Sまたは宛先端末Tへ要求する経路修復要求の手順を示したフローチャートである。 送信端末Sおよび宛先端末Tが経路修復要求に応答して実行する経路修復の手順を示したフローチャートである。 リンク切断の検知から経路修復までの動作を示したシーケンス図である。
符号の説明
S,A,B,C,T…移動端末
RM…経路制御サーバ
AP…無線アクセスポイント

Claims (3)

  1. 一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、前記エンド端末間の通信を中継する端末に前記匿名アドレスのペアが通知されており、前記エンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復方法において、
    切断リンクを挟んで対向する一対の端末の少なくとも一方が、前記匿名アドレスを利用して、リンク切断メッセージをエンド端末へ送信する手順と、
    前記リンク切断メッセージを受信した一方のエンド端末が経路修復メッセージを生成する手順と、
    前記一方のエンド端末が、前記匿名アドレスを利用して、経路修復メッセージを他方のエンド端末へ送信する手順と、
    前記経路修復メッセージを受信した端末が当該メッセージを他方のエンド端末まで中継する手順と、
    前記経路修復メッセージを受信した他方のエンド端末が経路修復応答メッセージを生成する手順と、
    前記他方のエンド端末が、前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手順と、
    前記経路修復応答メッセージを受信した端末が当該メッセージを一方のエンド端末まで中継する手順と、
    前記経路修復メッセージおよび経路修復応答メッセージを中継した端末が前記匿名アドレスを経路情報として記憶する手順とを含み、
    前記経路修復メッセージおよび経路修復応答メッセージの中継が、前記切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする経路修復方法。
  2. 前記リンク切断メッセージを受信したエンド端末が、送信する経路修復メッセージにシーケンス番号を書き込む手順をさらに具備し、
    前記一対のエンド端末は、相互に異なるシーケンス番号を各経路修復メッセージに書き込み、各端末では、前記シーケンス番号に基づいて一方の経路修復メッセージが無視されることを特徴とする請求項1に記載の経路修復方法。
  3. 一対のエンド端末のそれぞれに匿名アドレスが割り当てられ、前記エンド端末間の通信を中継する端末に前記匿名アドレスのペアが通知されており、前記エンド端末同士が前記匿名アドレスを利用して通信する経路が切断されたときに、これを修復する経路修復システムにおいて、
    前記各端末が、
    隣接リンクの切断を検知する手段と、
    前記隣接リンクの切断が検知されると、前記匿名アドレスを利用して、リンク切断メッセージを一方のエンド端末へ送信する手段と、
    自身を宛先とするリンク切断メッセージの受信に応答して経路修復メッセージを生成する手段と、
    前記匿名アドレスを利用して、前記経路修復メッセージを他方のエンド端末へ送信する手段と、
    一方のエンド端末から送信された経路修復メッセージを他方のエンド端末まで中継する手段と、
    自身を宛先とする経路修復メッセージの受信に応答して経路修復応答メッセージを生成する手段と、
    前記匿名アドレスを利用して、前記経路修復応答メッセージを一方のエンド端末へ送信する手段と、
    他方のエンド端末から送信された経路修復応答メッセージを一方のエンド端末まで中継する手段と、
    中継した経路修復メッセージおよび経路修復応答メッセージに基づいて経路情報を生成する手段とを含み、
    前記経路修復メッセージおよび経路修復応答メッセージの中継が、切断リンクを挟んで対向する一対の端末間では、送信元アドレスがダミーアドレスで宛先アドレスがブロードキャストアドレスのフラッディングにより行われ、前記切断リンクを挟んで対向する一対の端末間以外では、前記匿名アドレスを利用して行われることを特徴とする経路修復システム。
JP2005116292A 2005-04-13 2005-04-13 経路修復方法およびシステム Expired - Fee Related JP4462554B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005116292A JP4462554B2 (ja) 2005-04-13 2005-04-13 経路修復方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005116292A JP4462554B2 (ja) 2005-04-13 2005-04-13 経路修復方法およびシステム

Publications (2)

Publication Number Publication Date
JP2006295741A true JP2006295741A (ja) 2006-10-26
JP4462554B2 JP4462554B2 (ja) 2010-05-12

Family

ID=37415793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005116292A Expired - Fee Related JP4462554B2 (ja) 2005-04-13 2005-04-13 経路修復方法およびシステム

Country Status (1)

Country Link
JP (1) JP4462554B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
WO2013114670A1 (ja) * 2012-01-31 2013-08-08 楽天株式会社 通信システム及び中継装置、中継プログラム、中継プログラムを記録したコンピュータ読み取り可能な記録媒体、並びに通信方法及び中継方法
JP2015195506A (ja) * 2014-03-31 2015-11-05 大阪瓦斯株式会社 無線端末及び通信システム
JP2019208218A (ja) * 2013-06-28 2019-12-05 日本電気株式会社 モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法
WO2022254793A1 (ja) * 2021-06-02 2022-12-08 ソニーグループ株式会社 無線通信装置および方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
JP4609938B2 (ja) * 2005-04-13 2011-01-12 Kddi株式会社 データ通信方法およびシステム
WO2013114670A1 (ja) * 2012-01-31 2013-08-08 楽天株式会社 通信システム及び中継装置、中継プログラム、中継プログラムを記録したコンピュータ読み取り可能な記録媒体、並びに通信方法及び中継方法
TWI484344B (zh) * 2012-01-31 2015-05-11 Rakuten Inc Communication system and relay device, relay program, computer-readable recording medium for recording relay program, communication method and relay method
JP2019208218A (ja) * 2013-06-28 2019-12-05 日本電気株式会社 モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法
US10979408B2 (en) 2013-06-28 2021-04-13 Nec Corporation Authentication and authorization in proximity based service communication
JP7056875B2 (ja) 2013-06-28 2022-04-19 日本電気株式会社 モバイル通信システム及びディスカバリ方法
JP2015195506A (ja) * 2014-03-31 2015-11-05 大阪瓦斯株式会社 無線端末及び通信システム
WO2022254793A1 (ja) * 2021-06-02 2022-12-08 ソニーグループ株式会社 無線通信装置および方法

Also Published As

Publication number Publication date
JP4462554B2 (ja) 2010-05-12

Similar Documents

Publication Publication Date Title
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
US9820252B2 (en) Method and arrangement for providing a wireless mesh network
CN101965722B (zh) 安全性关联的重新建立
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
US7292842B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
US8385550B2 (en) System and method for secure wireless multi-hop network formation
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
WO2002067495A2 (en) Method and apparatus for providing authentication in a communication system
KR20000017575A (ko) 세션 키이 설정 방법
US20090307483A1 (en) Method and system for providing a mesh key
CN107005562B (zh) 网络中的设备的调试
CN1741523B (zh) 一种实现主机移动性和多家乡功能的密钥交换协议方法
EA014148B1 (ru) Способ и система для предоставления ключа протокола mobile ip
JP4462554B2 (ja) 経路修復方法およびシステム
JP4222403B2 (ja) 不正端末推定システム、不正端末推定装置及び通信端末装置
CN101861742A (zh) 用于在移动通信网络中建立密码关系的方法和设备
JP4158972B2 (ja) マルチホップ通信方法
JP4609938B2 (ja) データ通信方法およびシステム
CN102484659A (zh) 用于生成移动ip网络中密码生成地址的方法和网络节点
KR20060026708A (ko) 저수준 무선 홈 네트워크에서 안전한 경로 탐색 인증 방법
JP2005286956A (ja) アドホック無線ネットワークシステムおよびその不正管理方法
JP2006173735A (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
Rathi et al. A Secure and Fault tolerant framework for Mobile IPv6 based networks
KR20100059163A (ko) 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 패킷 전송 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees