JP2010503329A - アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム - Google Patents
アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム Download PDFInfo
- Publication number
- JP2010503329A JP2010503329A JP2009527483A JP2009527483A JP2010503329A JP 2010503329 A JP2010503329 A JP 2010503329A JP 2009527483 A JP2009527483 A JP 2009527483A JP 2009527483 A JP2009527483 A JP 2009527483A JP 2010503329 A JP2010503329 A JP 2010503329A
- Authority
- JP
- Japan
- Prior art keywords
- mesh
- key
- authenticator
- security
- pmk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
図4に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、メッシュ認証者(MA)110とメッシュキー分配者(MKD)115の間における、メッシュキー所有者セキュリティハンドシェイクを図解する。線405でメッシュ認証者(MA)110は、メッシュキー所有者セキュリティアソシエーション要求メッセージを構成してメッシュキー分配者(MKD)115に要求メッセージを送ることによって、交換を開始する。本発明の幾つかの実施形態に従い、メッシュキー所有者セキュリティアソシエーション要求メッセージは、たとえば以下のものを含む。
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−メッシュ認証者(MA)110がビーコンとプローブ応答で告知するメッシュIDを含む、メッシュ識別(ID)情報要素(IE);
−メッシュ認証者(MA)110のイニシャル効率的メッシュセキュリティアソシエーション認証中に、アソシエーション応答で受取るメッシュセキュリティドメイン情報要素(MSDIE)に含まれたメッシュセキュリティドメイン識別子(MSD−ID)の値を含む、メッシュセキュリティドメイン情報要素(MSDIE)(メッシュ認証者(MA)110は、メッシュセキュリティドメイン情報要素(MSDIE)を用いて、メッシュ認証者としてのステータスを告知し、且つメッシュ認証者(MA)110がメッシュセキュリティドメインを構成するメッシュ認証者のグループに含まれていることを告知する);および
−以下のように設定された値を有する、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−メッシュポイントのMACアドレスに設定される、メッシュキー分配者ID;
−−メッシュキー分配者(MKD)115のMACアドレスに設定される、メッシュ認証者ID;および
−−ゼロに設定されるその他すべてのフィールド。
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−メッシュIDを含む、メッシュ識別(ID)情報要素(IE);
−メッシュセキュリティドメイン識別子(MSD−ID)の値を含む、メッシュセキュリティドメイン情報要素(MSDIE);および
−以下のように設定された値を有する、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−メッシュキー分配者(MKD)115によってランダムに選択される値に設定される、メッシュキー分配者ノンス;
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−−現在のフレーム内の情報要素の数に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素(IE)計数サブフィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)値。
−−−メッシュキー分配者(MKD)115のMACアドレス;
−−−値2に設定された、ハンドシェイクシーケンス番号(1オクテット);
−−−メッシュIDIEのコンテンツ;
−−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)のコンテンツ。
−メッセージヘッダーのソースアドレス(SA)フィールドにおける、メッシュ認証者(MA)110のMACアドレス;
−線410で応答メッセージにおいて受取るメッシュIDIEを含む、メッシュIDIE;
−線410で応答メッセージにおいて受取るメッシュセキュリティドメイン情報要素(MSDIE)を含む、メッシュセキュリティドメイン情報要素(MSDIE);および
−以下のように設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)。
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−−現在のフレーム内の情報要素の数に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数サブフィールド;および
−−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結した、メッセージ整合性チェック(MIC)値。
−−−メッシュキー分配者(MKD)115のMACアドレス;
−−−値3に設定された、ハンドシェイクシーケンス番号(1オクテット);
−−−メッシュIDIEのコンテンツ;
−−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュキー所有者セキュリティ情報要素(MKHSIE)のコンテンツ。
本発明の実施形態は、メッシュキー分配者(MKD)115が導出したメッシュ認証者ペアマスタキー(PMK−MA)を、メッシュ認証者(MA)110に、キーコンテクストおよび追加の関連情報と一緒に確実に伝送する方法を含む、メッシュキー転送プロトコルを提供する。追加の管理プロトコルによってメッシュキー分配者(MKD)115は、メッシュ認証者(MA)110に、以前発行したメッシュ認証者ペアマスタキー(PMK−MA)を削除するよう要求する。
図6に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、キー転送プルプロトコルを図解する。線605では、メッシュ認証者(MA)110からメッシュキー分配者(MKD)115に、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージが送られる。線610では、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージが送られる。いずれのメッセージも、整合性保護のためのメッセージ整合性チェック(MIC)を含み、発行されるメッシュ認証者ペアマスタキー(PMK−MA)は、暗号化されている。
−イニシャル効率的メッシュセキュリティアソシエーション認証中に、要求されたメッシュ認証者ペアマスタキー(PMK−MA)を含むメッシュキー階層を生成したメッシュポイント被認証者120のMACアドレスに設定された、被認証者アドレス(SPA);
−要求されたメッシュ認証者ペアマスタキー(PMK−MA)の導出元のキーの識別子に設定された、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールド;
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値3に設定されたメッシュ認証者ペアマスタキー(PMK−MA)要求のメッセージを示す、フィールド;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
−Aノンスと0に設定された、暗号化コンテンツ長さフィールド。
メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを受取ると、メッシュキー分配者(MKD)115は、メッセージ整合性チェック(MIC)を確認し、メッシュ暗号化キー情報要素(MEKIE)のリプレイカウンタフィールドが、以前にメッシュ認証者(MA)110によって送られた第1メッセージでキー分配用ペア暫定キー(PTK−KD)と共には使われていない値を含むことを確認する。確認後、メッシュキー分配者(MKD)115は、被認証者アドレスによって識別されたメッシュポイント被認証者と、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージを送ったメッシュ認証者(MA)110との間で使用するための、メッシュ認証者ペアマスタキー(PMK−MA)の導出を、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールドによって識別されたキーを用いて試みることができる。次にメッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージを構成して送る。
−メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに含まれた値に設定された、被認証者アドレス;
−暗号化メッシュ認証者ペアマスタキー(PMK−MA)が暗号化コンテンツフィールドに含まれている場合は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに含まれる値に設定されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前(暗号化コンテンツフィールドが省略される場合は、メッシュキー分配者ペアマスタキー(PMK−MKD)名前は、ゼロに設定される);
−メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージに示されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前の導出のために、メッシュキー分配者(MKD)115によって選択されたランダム値に設定されたAノンス;
−暗号化コンテンツフィールドのオクテット長さ、または暗号化コンテンツフィールドが省略される場合はゼロに設定された、暗号化コンテンツ長さフィールド;および
−以下のように設定される、暗号化されたコンテンツ。
−−メッシュキー分配者(MKD)115がメッシュ認証者(MA)110にメッシュ認証者ペアマスタキー(PMK−MA)を送る場合、暗号化コンテンツフィールドは、連結キーデータ={メッシュ認証者ペアマスタキー(PMK−MA)||メッシュ認証者ペアマスタキー(PMK−MA)名前||ライフタイムKDE}を含む;
−−ライフタイムKDEは、メッシュ認証者ペアマスタキー(PMK−MA)のライフタイムの残余秒数を含む、4オクテット値である;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえば従来技術で公知のハッシュ関数メッセージ認証コードHMAC−MD5である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーおよび従来技術で公知のストリーム暗号ARC4を用いて、暗号化される;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえば従来技術で公知のハッシュ関数メッセージ認証コードHMAC−SHAI−128である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーおよび従来技術で公知でありコメント要求RFC3394で定義されたNIST新標準暗号規格キーラップアルゴリズムを用いて、暗号化される;
−−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズム;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値4に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プルプロトコル発行タイプのメッセージ;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
図8に示すメッセージシーケンスチャートは、本発明の幾つかの実施形態に従い、キー転送プッシュプロトコルを図解する。線805では、メッシュキー分配者(MKD)115からメッシュ認証者(MA)110に、メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージが送られる。線810では、メッシュ認証者(MA)110からメッシュキー分配者(MKD)115に、メッシュ認証者ペアマスタキー(PMA−MA)確認メッセージが送られる。
−メッシュキー分配者(MKD)115のリプレイカウンタ値に設定された、リプレイカウンタ;
−イニシャル効率的メッシュセキュリティアソシエーション認証中に発行されたメッシュ認証者ペアマスタキー(PMK−MA)を含むメッシュキー階層を生成した、メッシュポイント被認証者120のMACアドレスに設定された、被認証者アドレス;
−発行されたメッシュ認証者ペアマスタキー(PMK−MA)の導出元のキーの識別子に設定された、メッシュキー分配者ペアマスタキー(PMK−MKD)名前フィールド;
−現在のメッセージに示されたメッシュキー分配者ペアマスタキー(PMK−MKD)名前を導出するために、メッシュキー分配者によって選択されたランダム値に設定された、Aノンス;
−暗号化コンテンツフィールドのオクテット値に設定された、暗号化コンテンツ長さ;
−連結キーデータ={メッシュ認証者ペアマスタキー(PMK−MA)||メッシュ認証者ペアマスタキー(PMK−MA)名前||ライフタイムKDE}を含む暗号化コンテンツ長さフィールドであり、
−−ライフタイムKDEは、メッシュ認証者ペアマスタキー(PMK−MA)のライフタイムの残余秒数を含む4オクテット値であり;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえばハッシュ関数メッセージ認証コードHMAC−MD5である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーとストリーム暗号ARC4を用いて暗号化され;
−−メッセージ整合性チェック(MIC)アルゴリズムが、たとえばHMAC−SHAI−128である場合、連結キーデータは、暗号化コンテンツフィールドに挿入される前に、キー分配用のキー暗号化キーとコメント要求RFC3394で定義されたNIST新標準暗号規格キーラップアルゴリズムを用いて暗号化される;
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズム;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序の連結したメッセージ整合性チェック(MIC)。
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値1に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プッシュプロトコル発行タイプのメッセージを示すフィールド;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
−メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージ中のリプレイカウンタ値に設定された、リプレイカウンタ;
−メッシュ認証者ペアマスタキー(PMK−MA)発行メッセージに含まれた値に設定された、被認証者アドレス、メッシュキー分配者ペアマスタキー(PMK−MKD)名前、およびAノンス;
−0に設定された暗号化コンテンツ長さフィールド(暗号化コンテンツフィールドが省略された場合);
−メッセージ整合性チェック(MIC)を計算するために使用される暗号アルゴリズムを示すように設定された、メッセージ整合性チェック(MIC)制御フィールドのメッセージ整合性チェック(MIC)アルゴリズムサブフィールド;
−現在のフレーム内の情報要素の数2に設定された、メッセージ整合性チェック(MIC)制御フィールドの情報要素計数フィールド;および
−メッセージ整合性チェック(MIC)アルゴリズムサブフィールドによって選択されたアルゴリズムによって、キー分配用キー確認キー(KCK−KD)を用いて計算され、以下の順序で連結したメッセージ整合性チェック(MIC)。
−−メッシュキー分配者(MKD)115のMACアドレス;
−−値2に設定された、メッシュ認証者ペアマスタキー(PMK−MA)プルプロトコル発行タイプのメッセージ;
−−メッシュセキュリティドメイン情報要素(MSDIE)のコンテンツ;および
−−メッセージ整合性チェック(MIC)フィールドが0に設定された、メッシュ暗号化キー情報要素(MEKIE)のコンテンツ。
ステップS1025でメッシュキー分配者(MKD)115は、メッシュ認証者ペアマスタキー(PMK−MA)要求メッセージ内で識別された被認証者アドレスに対する、メッシュキー分配者ペアマスタキー名前(PMK−MKDNAME)によって識別されたキーを、有するか判定する。NOの場合、方法1000は終了する。
Claims (10)
- アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のためのセキュリティ方法であって、前記セキュリティ方法は、
メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出することと;
データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証者ペアマスタキー(PMK−MA)を要求することと;
前記キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)を復号することによって、メッシュ認証者ペアマスタキー(PMK−MA)を取得することと
を含むことを特徴とする、セキュリティ方法。 - 前記セキュリティ方法は更に、前記メッシュ認証者ペアマスタキー(PMK−MA)を用いて、被認証者のセキュリティ交換を完了することを含む、請求項1記載のセキュリティ方法。
- 前記メッシュキー所有者セキュリティ情報要素(MKHSIE)は、メッセージ整合性チェック値を含む、請求項1記載のセキュリティ方法。
- 前記キー分配用ペア暫定キー(PTK−KD)の導出は、メッシュキー分配者との3ウェイメッセージハンドシェイク処理を含む、請求項1項記載のセキュリティ方法。
- 前記キー分配用ペア暫定キー(PTK−KD)は、キー暗号化キーとキー確認キーの両方を含む、請求項1記載のセキュリティ方法。
- 前記キー分配用ペア暫定キー(PTK−KD)は、メッシュ認証者の拡張可能認証プロトコル認証プロセス中に生成されるマスタキーに基づく、請求項1記載のセキュリティ方法。
- 前記メッシュキー所有者セキュリティ情報要素(MKHSIE)は、メッセージ整合性チェック値によって保護された情報要素の数を示す情報計数値を含む、請求項1記載のセキュリティ方法。
- 前記第1メッシュ暗号化キー情報要素(MEKIE)と前記第2メッシュ暗号化キー情報要素(MEKIE)は、それぞれリプレイカウンタを含む、請求項1記載のセキュリティ方法。
- 前記データ発信元情報は、メッセージ整合性チェック値を含む、請求項1記載のセキュリティ方法。
- アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のためのセキュリティシステムであって、前記セキュリティシステムは、
メッシュキー所有者セキュリティ情報要素(MKHSIE)を用いて、キー分配用ペア暫定キー(PTK−KD)を導出する導出手段と;
データ発信元情報を含む第1メッシュ暗号化キー情報要素(MEKIE)を用いて、メッシュ認証者ペアマスタキー(PMK−MA)を要求する要求手段と;
前記キー分配用ペア暫定キー(PTK−KD)を用いて、第2メッシュ暗号化キー情報要素(MEKIE)を復号することによって、前記メッシュ認証者ペアマスタキー(PMK−MA)を取得する取得手段と
を含むことを特徴とする、セキュリティシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/470,921 | 2006-09-07 | ||
US11/470,921 US7734052B2 (en) | 2006-09-07 | 2006-09-07 | Method and system for secure processing of authentication key material in an ad hoc wireless network |
PCT/US2007/076592 WO2008030704A2 (en) | 2006-09-07 | 2007-08-23 | Method and system for secure processing of authentication key material in an ad hoc wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010503329A true JP2010503329A (ja) | 2010-01-28 |
JP5101620B2 JP5101620B2 (ja) | 2012-12-19 |
Family
ID=39157939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009527483A Active JP5101620B2 (ja) | 2006-09-07 | 2007-08-23 | アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US7734052B2 (ja) |
EP (1) | EP2062189B1 (ja) |
JP (1) | JP5101620B2 (ja) |
KR (1) | KR101019300B1 (ja) |
CN (1) | CN101512537B (ja) |
AU (1) | AU2007292553B2 (ja) |
BR (1) | BRPI0716594A8 (ja) |
CA (1) | CA2662841C (ja) |
MX (1) | MX2009002509A (ja) |
RU (1) | RU2009112619A (ja) |
WO (1) | WO2008030704A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011504684A (ja) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9049592B2 (en) * | 2006-09-18 | 2015-06-02 | Intel Corporation | Techniques for key derivation for secure communication in wireless mesh networks |
MX2009007338A (es) * | 2007-01-08 | 2009-07-31 | S & C Electric Co | Sistema de distribucion de energia, sistema y metodo de comunicacion de acceso seguro. |
US8571211B2 (en) * | 2007-05-14 | 2013-10-29 | Samsung Electronics Co., Ltd | Method and apparatus for generating security key in a mobile communication system |
US8280057B2 (en) * | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
KR101407573B1 (ko) * | 2007-12-18 | 2014-06-13 | 한국전자통신연구원 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
DE102008046563A1 (de) * | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
US20100115261A1 (en) * | 2008-11-06 | 2010-05-06 | International Business Machines Corporation | Extensible seal management for encrypted data |
CN101431518B (zh) * | 2008-12-09 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种认证关联套件的发现与协商方法 |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
KR101171905B1 (ko) | 2009-06-09 | 2012-08-07 | 기아자동차주식회사 | 엔진의 점화 시스템 및 이의 제어방법 |
US9451452B2 (en) * | 2009-06-29 | 2016-09-20 | Motorola Solutions, Inc. | Method of triggering a key delivery from a mesh key distributor |
CN102026171B (zh) * | 2009-09-17 | 2013-06-12 | 国基电子(上海)有限公司 | 安全控制远程无线设备的方法 |
CN102056163B (zh) * | 2009-11-03 | 2013-06-05 | 杭州华三通信技术有限公司 | 分布式mesh网络密钥管理方法和无线接入点设备 |
KR101683286B1 (ko) * | 2009-11-25 | 2016-12-06 | 삼성전자주식회사 | 이동통신망을 이용한 싱크 인증 시스템 및 방법 |
US20110238498A1 (en) * | 2010-03-29 | 2011-09-29 | Microsoft Corporation | Service stage for subscription management |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US8725196B2 (en) * | 2010-11-05 | 2014-05-13 | Qualcomm Incorporated | Beacon and management information elements with integrity protection |
US9542203B2 (en) | 2010-12-06 | 2017-01-10 | Microsoft Technology Licensing, Llc | Universal dock for context sensitive computing device |
US8923770B2 (en) | 2010-12-09 | 2014-12-30 | Microsoft Corporation | Cognitive use of multiple regulatory domains |
US8792429B2 (en) | 2010-12-14 | 2014-07-29 | Microsoft Corporation | Direct connection with side channel control |
US8589991B2 (en) | 2010-12-14 | 2013-11-19 | Microsoft Corporation | Direct connection with side channel control |
US9294545B2 (en) | 2010-12-16 | 2016-03-22 | Microsoft Technology Licensing, Llc | Fast join of peer to peer group with power saving mode |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US8971841B2 (en) | 2010-12-17 | 2015-03-03 | Microsoft Corporation | Operating system supporting cost aware applications |
US9331852B2 (en) * | 2011-04-07 | 2016-05-03 | Infosys Technologies, Ltd. | System and method for securing data transaction |
US8762742B2 (en) * | 2011-05-16 | 2014-06-24 | Broadcom Corporation | Security architecture for using host memory in the design of a secure element |
FR2980607B1 (fr) * | 2011-09-27 | 2014-04-25 | Proton World Int Nv | Procede de derivation de cles dans un circuit integre |
US9084111B2 (en) * | 2012-02-07 | 2015-07-14 | Aruba Networks, Inc. | System and method for determining leveled security key holder |
US9537899B2 (en) * | 2012-02-29 | 2017-01-03 | Microsoft Technology Licensing, Llc | Dynamic selection of security protocol |
US8923516B2 (en) * | 2012-08-29 | 2014-12-30 | Qualcomm Incorporated | Systems and methods for securely transmitting and receiving discovery and paging messages |
US9425959B1 (en) * | 2012-10-03 | 2016-08-23 | Altera Corporation | Security variable scrambling |
US9251355B2 (en) | 2013-07-30 | 2016-02-02 | International Business Machines Corporation | Field level database encryption using a transient key |
EP2978158A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Methods and architecture for encrypting and decrypting data |
CN104301332B (zh) * | 2014-10-31 | 2017-10-27 | 成都卫士通信息产业股份有限公司 | 一种基于无线级联的密钥分发系统 |
US10111095B2 (en) * | 2016-03-14 | 2018-10-23 | Verizon Patent And Licensing Inc. | Caching a pairwise master key for dropped wireless local area network (WLAN) connections to prevent re-authentication |
WO2018170061A1 (en) * | 2017-03-15 | 2018-09-20 | Intel IP Corporation | Apparatus, system and method of securing wireless communication |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US11962685B2 (en) * | 2018-01-16 | 2024-04-16 | Raytheon Company | High availability secure network including dual mode authentication |
US10972916B2 (en) | 2019-04-29 | 2021-04-06 | Sonicwall Inc. | Instant secure wireless network setup |
US11381391B2 (en) * | 2020-06-15 | 2022-07-05 | Cisco Technology, Inc. | Pre-shared secret key capabilities in secure MAC layer communication protocols |
WO2022046798A1 (en) * | 2020-08-24 | 2022-03-03 | Eleven Software Inc. | Key matching for eapol handshake using distributed computing |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5572528A (en) | 1995-03-20 | 1996-11-05 | Novell, Inc. | Mobile networking method and apparatus |
US7016949B1 (en) | 2000-11-20 | 2006-03-21 | Colorado Computer Training Institute | Network training system with a remote, shared classroom laboratory |
US20020184487A1 (en) | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US20020184055A1 (en) | 2001-05-29 | 2002-12-05 | Morteza Naghavi | System and method for healthcare specific operating system |
EP1286506B1 (en) | 2001-08-07 | 2005-10-19 | Kabushiki Kaisha Toshiba | Wireless communication system and wireless station |
US7039068B1 (en) | 2001-09-26 | 2006-05-02 | Cisco Technology, Inc. | Packet assembly |
US7418596B1 (en) | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7529933B2 (en) | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
WO2004015958A2 (en) | 2002-08-12 | 2004-02-19 | Wireless Security Corporation | Fine grained access control for wireless networks |
JP3992579B2 (ja) | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
JP3891145B2 (ja) | 2003-05-16 | 2007-03-14 | ソニー株式会社 | 無線通信装置、無線通信方法及びプログラム |
US7275157B2 (en) | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7171555B1 (en) | 2003-05-29 | 2007-01-30 | Cisco Technology, Inc. | Method and apparatus for communicating credential information within a network device authentication conversation |
US7693143B2 (en) | 2003-08-15 | 2010-04-06 | Accton Technology Corporation | Forwarding and routing method for wireless transport service |
EP1692595A2 (en) | 2003-11-04 | 2006-08-23 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
GB2412038B (en) | 2004-03-10 | 2006-04-19 | Toshiba Res Europ Ltd | Packet format |
US7231530B1 (en) | 2004-04-06 | 2007-06-12 | Cisco Technology, Inc. | System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check |
US20060002426A1 (en) | 2004-07-01 | 2006-01-05 | Telefonaktiebolaget L M Ericsson (Publ) | Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
WO2006080623A1 (en) | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
US7502331B2 (en) | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US7330696B2 (en) | 2004-11-24 | 2008-02-12 | Symbol Technologies, Inc. | System and method for multi-mode radio operation |
US7724732B2 (en) | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
KR101248906B1 (ko) * | 2005-05-27 | 2013-03-28 | 삼성전자주식회사 | 무선 랜에서의 키 교환 방법 |
US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
US7752441B2 (en) | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
JP4804983B2 (ja) | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
US7707415B2 (en) | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
US7508803B2 (en) | 2006-09-07 | 2009-03-24 | Motorola, Inc. | Transporting management traffic through a multi-hop mesh network |
-
2006
- 2006-09-07 US US11/470,921 patent/US7734052B2/en active Active
-
2007
- 2007-08-23 KR KR1020097006927A patent/KR101019300B1/ko active IP Right Grant
- 2007-08-23 BR BRPI0716594A patent/BRPI0716594A8/pt not_active Application Discontinuation
- 2007-08-23 AU AU2007292553A patent/AU2007292553B2/en active Active
- 2007-08-23 CN CN2007800332823A patent/CN101512537B/zh active Active
- 2007-08-23 WO PCT/US2007/076592 patent/WO2008030704A2/en active Application Filing
- 2007-08-23 JP JP2009527483A patent/JP5101620B2/ja active Active
- 2007-08-23 MX MX2009002509A patent/MX2009002509A/es active IP Right Grant
- 2007-08-23 CA CA2662841A patent/CA2662841C/en active Active
- 2007-08-23 EP EP07841241.8A patent/EP2062189B1/en active Active
- 2007-08-23 RU RU2009112619/09A patent/RU2009112619A/ru unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011504684A (ja) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク |
Also Published As
Publication number | Publication date |
---|---|
BRPI0716594A8 (pt) | 2023-04-18 |
EP2062189A4 (en) | 2014-07-30 |
CA2662841C (en) | 2012-12-18 |
KR20090051119A (ko) | 2009-05-20 |
EP2062189B1 (en) | 2016-08-03 |
US20080063204A1 (en) | 2008-03-13 |
WO2008030704A2 (en) | 2008-03-13 |
BRPI0716594A2 (pt) | 2013-12-03 |
WO2008030704A3 (en) | 2008-08-21 |
KR101019300B1 (ko) | 2011-03-07 |
CA2662841A1 (en) | 2008-03-13 |
AU2007292553A1 (en) | 2008-03-13 |
CN101512537A (zh) | 2009-08-19 |
MX2009002509A (es) | 2009-03-25 |
RU2009112619A (ru) | 2010-10-20 |
EP2062189A2 (en) | 2009-05-27 |
CN101512537B (zh) | 2013-01-16 |
AU2007292553B2 (en) | 2010-07-01 |
US7734052B2 (en) | 2010-06-08 |
JP5101620B2 (ja) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5101620B2 (ja) | アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム | |
KR101049021B1 (ko) | 애드 혹 무선 네트워크의 노드들 간의 보안 연계 확립 방법 및 장치 | |
CN107612899B (zh) | 一种基于量子密钥的OpenVPN安全通信方法和通信系统 | |
US8561200B2 (en) | Method and system for controlling access to communication networks, related network and computer program therefor | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US7793103B2 (en) | Ad-hoc network key management | |
JP5421926B2 (ja) | 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
JP2002247047A (ja) | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
CN109075973B (zh) | 一种使用基于id的密码术进行网络和服务统一认证的方法 | |
JP2012508999A (ja) | Wi−Fiデバイスツーデバイスネットワークにおいてデバイスの追加を実現するための方法、システム、およびデバイス | |
WO2011142353A1 (ja) | 通信装置および通信方法 | |
JP2010539839A (ja) | サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法 | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
WO2014117524A1 (zh) | Wlan接入网络中传递成对主密钥的方法和系统 | |
CN117729056B (zh) | 一种设备身份认证方法和系统 | |
WO2023213383A1 (en) | Establishing secure communications over a network | |
CN115037504A (zh) | 通信方法及装置 | |
Schwiderski-Grosche et al. | Public key based network access | |
KR20100034461A (ko) | 통신 네트워크에서 인증 방법 및 시스템 | |
Naveed et al. | Authentication and Confidentiality in Wireless Ad Hoc Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110927 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5101620 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |