JP2010518715A - 移動ネットワークにおけるシグナリング委任 - Google Patents

移動ネットワークにおけるシグナリング委任 Download PDF

Info

Publication number
JP2010518715A
JP2010518715A JP2009548587A JP2009548587A JP2010518715A JP 2010518715 A JP2010518715 A JP 2010518715A JP 2009548587 A JP2009548587 A JP 2009548587A JP 2009548587 A JP2009548587 A JP 2009548587A JP 2010518715 A JP2010518715 A JP 2010518715A
Authority
JP
Japan
Prior art keywords
mobile
symmetric key
node
mobile router
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009548587A
Other languages
English (en)
Other versions
JP5144685B2 (ja
Inventor
ヤン メレン,
ユッカ イリタロ,
ペッカ ニカンデール,
ペトリ ヨケラ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010518715A publication Critical patent/JP2010518715A/ja
Application granted granted Critical
Publication of JP5144685B2 publication Critical patent/JP5144685B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

モバイルノードからモバイルルータへ位置更新シグナリングの責任を委任するために、モバイルノードとピアノードとの間で共有される第1の対称キーを使用してモバイルノードによって生成される第2の対称キーがモバイルルータに提供される。モバイルルータには、さらに第1の対称キーを使用して第2の対称キーを認証する「証明書」が提供される。このようにして、モバイルルータは、ピアノードに送信される位置更新に関係するメッセージに、第2の対称キーで署名することができ、また、ピアノードにモバイルノードに代わり動作するモバイルルータの権利を認証することを可能にするために、ピアノードに証明書を提供することができる。
【選択図】 なし

Description

本発明は、移動ネットワークにおけるシグナリング委任(signaling delegation:シグナリングデレゲーション)に関するものであり、必須ではないが、特に、モバイルノードからモバイルルータへの位置更新権の委任に関するものである。
列車、バス、航空機およびパーソナルナル・エリア・ネットワーク(PAN:Personal Area Network)群は、移動ネットワーク技術を適用し得る用途の代表例である。移動無線ネットワークは、モバイルノード(MN:Mobile Nodes)群およびモバイルルータ(MR:Mobile Routers)群からなる集合である。モバイルルータは、モバイルノードとインターネット(または、他のIPネットワーク)との間のIPトラフィックをルーティングする。モバイルルータは、モバイルノードのアクセスポイントとして動作する。モバイルルータは、別の移動ネットワークに接続することができる、またはアクセスポイント(AP:Access Point)を介して直接インターネットへ接続することができる。前者の場合、入れ子になる移動ネットワークのセットが生じる。図1Aは、モバイルノードが最初にモバイルルータに接続する場合のシナリオを示している。図1Bでは、モバイルノードが、第2のモバイルルータへハンドオフする。一方、図1Cでは、モバイルノードが、第2のモバイルルータから固定アクセスルータへハンドオフする。
モバイルルータはその存在およびモバイルルータがモバイルルーティングサービスを提供することを広告するためにビーコンをブロードキャストする。このビーコンは、例えば、ユーザによって適切なネットワークの選択を支援する、オペレータ識別子を含むことができる。モバイルノードが適切なモバイルルータを検出すると、モバイルノードは、モバイルルータとの接続交換(attachment exchange)をトリガする。
モバイルルータがインターネットへのその接続点を変更する、または別のモバイルルータへハンドオフする場合、全てのダウンストリームのモバイルノードの位置(即ち、IPアドレス)が変化することになることは理解されるであろう。モバイルルータのハンドオフ中およびハンドオフ後のサービスの連続性を維持するために、モバイルノードとの通信セッションに関係するピア(peer)(または対応する)ノードから送信されるデータがノードの新規位置のモバイルノードに送信されることを保証するために、いくつかのメカニズムが必要である。いくつかの方法が可能である。
第1に、モバイルノード自体は、その新規位置のピアノード(群)への通知に対応することができる。しかしながら、この方法は、比較的小さな移動ネットワークに対してさえも位置更新に関係する大量のシグナリングを生じ、比較的長いハンドオフ反応時間を生むことになる。第2の方法は、モバイルルータと固定ネットワーク内のいくつかのホームルータ(または「ホームエージェント」)との間のトンネルの作成を含んでいる。ピアノードからモバイルノードへ送信される全てのトラフィック(およびおそらく逆方向に送信するトラフィック)は、トンネルを通じてルーティングする。モバイルルータがその位置を変更する場合、モバイルルータは更新情報をホームルータへ送信する。この方法に伴う2つの問題は、準最適(3角)ルーティングの使用とトンネリングオーバヘッドによるパケットサイズの増大である。この第2の方法の例は、IETFネットワークモビリティ(NEMO)メカニズムである。第3の方法は、モバイルノードからモバイルルータへのシグナリング権の委任を含み、モバイルルータに、モバイルノードに代わってピアノードに位置更新シグナリングを送信することを可能にする。
第3の方法の例は、特許文献1に記述されている。この例では、モバイルノードが自身のプライベートキーで、モバイルルータのパブリックキーに署名することによって認証証明書を生成する。この証明書が次いでモバイルルータに提供され、そこで、モバイルルータは、モバイルノードに代わりモバイルルータが送信するあらゆる位置更新メッセージにその証明書を含める。このメッセージは、また、モバイルルータのプライベートキーによっても署名される。モバイルルータおよびモバイルノードのパブリックキーを使用して、ピアノードは、更新が、主張するモバイルノードに関係し、また、モバイルルータがモバイルノードに代わり更新を実行することの承認を得ていることを共に検証することができる。モバイルルータは、自身のプライベートキーでアップストリームルータのパブリックキーに署名し、これを証明書に追加して、そして、その証明書をアップストリームルータに渡すことによって、別の(アップストリーム)のモバイルルータに責任をさらに委任することができる。しかしながら、この方法は、ピアノードがそれぞれ受信する位置更新の比較的長い証明書チェーンを処理することを必要とする。
国際公開公報第103036916号
IETF RFC4120
ピアノードに過剰な処理負担をもたらすことなく、エンティティ間で委任する権利を渡すことができるように、移動ネットワークにおいておよび移動ネットワーク間でシグナリング権の委任を可能にすることが本発明の目的である。このおよびその他の目的は、モバイルノードとピアノードとの間で共有される第1の対称キーを使用して、モバイルノードによって生成される第2の対称キーをモバイルルータに提供することによって達成される。モバイルルータには、第1の対称キーを使用して第2の対称キーを認証する「証明書」がさらに提供される。このように、モバイルルータは、ピアノードに送信される位置更新に関係するメッセージに第2の対称キーで署名することができ、また、ピアノードに証明書を提供することで、モバイルノードに代わり動作するモバイルルータの権利をピアノードが認証することを可能にすることができる。
本発明の第1の構成に従えば、無線移動ネットワークへのプロビジョンを行なう(provisioning)モバイルルータとの通信に使用するように構成されているモバイルノードが提供される。
このモバイルノードは、
ピアノードとの、第1の対称キーを含むセキュリティアソシエーションを確立する手段と、
前記モバイルルータとのセキュリティアソシエーションを確立する手段と、
前記モバイルノードに対する位置更新シグナリング権を前記モバイルルータ委任する手段と
前記委任する手段は、前記第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、前記第1の対称キーを使用して前記第2の対称キーの真正性(authenticity)を確認する認証情報を含む認証チケットを前記モバイルルータに提供するように構成されている。
上述の各手段は、典型的には、ソフトウェアおよびノードのメモリに記憶されているデータ並びに、ハードウェア処理手段、例えば、マイクロプロセッサおよびRF回路の組合せにより実現される。
モバイルルータに提供される認証情報は、モバイルルータにバインドされない。この情報またはこの情報から導出されるさらなる情報は、それゆえ、ルータによって、別のアップストリームルータまたは他のアップストリームエンティティに渡すことができ、また、他のルータまたはエンティティが自由に使用することができる。
好ましくは、モバイルノードは、ホストアイデンティティプロトコルを利用可能なノードである。ピアノードおよびモバイルルータとのセキュリティアソシエーションを確立する前記手段は、ホストアイデンティティプロトコルによるセキュリティアソシエーションを確立する手段である。この場合では、前記第1の対称キーは、HMACキーである。前記第2の対称キーは、前記第1のHMACキー、即ち、第1の対称キーから導出されるさらなるHMACキーである。前記認証情報は、前記第2の対称キーの期限、前記第2の対称キー、および認証情報を保護し、かつ前記第1の対称キーを使用して生成されるHMACを含むことができる。HMACは、エンド・ツー・エンドにキーイングマテリアル(keying material:キーを操作するデータ)で保護される。
好ましくは、前記認証情報は、前記第1の対称キーを使用して保護される前記第2の対称キーの完全性情報を含んでいる。この情報は、例えば、前記第1の対称キーを使用して暗号化することができる。モバイルノードとピアノードが共通のコードブックを共有する場合では、前記第2の対称キーを含めることよりむしろ、この情報は、例えば、そのキーへのポインタを含むことができ、また、前記ポインタは前記コードブックへのインデックスである。
本発明の第2の構成に従えば、モバイルノードに対する無線移動通信ネットワークにプロビジョンを行なうモバイルルータが提供される。このモバイルルータは、
モバイルノードとのセキュリティアソシエーションを確立する手段と、
モバイルノードおよびモバイルノードがセキュリティアソシエーションを確立しているピアノードに既知の第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、かつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報を含む認証チケットをモバイルノードから受信する手段と、
前記モバイルノードの新規の位置、前記認証情報および前記第2の対称キーを使用して生成される署名を含む位置更新メッセージを、モバイルノードに代わり前記ピアノードに送信する手段と
を含んでいる。
上述の各手段は、典型的には、ソフトウェアおよびノードのメモリに記憶されているデータ並びに、ハードウェア処理手段、例えば、マイクロプロセッサおよびRF回路の組合せにより実現される。
本発明は、特に、ホストアイデンティティプロトコルを利用可能なモバイルノードおよびピアノードとの通信に使用するように構成されているホストアイデンティティプロトコルを利用可能なルータに適用できる。この場合では、前記第1の対称キーは、HMACキーであり、前記第2の対称キーは、さらなるHMACキーである。
好ましくは、モバイルルータは、さらなるモバイルルータまたは固定ネットワーク側のノードとのセキュリティアソシエーションを確立し、これによって、他のルータまたはノードがモバイルノードに代わり位置更新シグナリングを実行することができる、前記チケットをそのルータまたはノードに提供する手段を備えている。選択的には、モバイルルータは、前記第2の対称キーから第3の対称キーを導出し、チケット内の第2の対称キーを第3の対称キーと置換した後に、そのチケットをさらなるルータまたはノードに送信することができる。位置更新情報を送信する場合、さらなるモバイルルータまたはエンティティは、メッセージに修正した認証情報を含め、第3の対称キーでメッセージに署名する。
本発明の第3の構成に従えば、位置更新シグナリング権をモバイルノードから無線移動通信ネットワークへのプロビジョンを行なうモバイルルータへ委任する方法が提供される。この本方法は、
前記モバイルノードとピアノードとの間で、第1の対称キーを含むセキュリティアソシエーションを確立するステップと、
前記モバイルノードと前記モバイルルータとの間のセキュリティアソシエーションを確立するステップと、
前記第1の対称キーから導出される第2の対称キー、および前記第2の対称キーを特定し、かつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報を含む認証チケットを前記モバイルノードから前記モバイルルータへ送信するステップと、
を含んでいる。
モバイルルータに対して、位置更新情報をモバイルノードに代わりピアノードに送信する必要がある場合、モバイルルータは、位置更新メッセージにより、前記認証情報、および前記第2の対称キーを使用して生成される署名を含んでいる。このメッセージを受信すると、ピアノードは、第2の対称キーを特定するまたは取得し、ピアノードに既知である第1の対称キーを使用して第2の対称キーの真正性を確認し、そして、第2の対称キーを使用して署名を認証する。
本方法の好ましい実装には、ホストアイデンティティプロトコルを採用する。特に、前記セキュリティアソシエーションは、ホストアイデンティティプロトコルを使用してネゴシエートされ、前記第1の対称キーおよび第2の対称キーは、第1のHMACキーおよび第1のHMACキーから導出される第2のHMACキーである。モバイルルータからピアノードに送信される位置更新メッセージは、ホストアイデンティティプロトコルによる位置更新情報である。
モバイルルータに接続するモバイルノードを含む移動無線ネットワークを概略的に示す図である。 第2のモバイルルータにハンドオフしたモバイルノードを伴う図1Aのネットワークを示す図である。 固定アクセスルータにハンドオフしたモバイルノードを伴う図1Aのネットワークを示す図である。 HIP基本交換手順を示す図である。 登録拡張を伴うHIP基本交換手順を示す図である。 登録拡張を伴うHIP基本交換のI2メッセージに含む認証チケットを示す図である。 位置更新情報に含む認証情報を示す図である。 第1のモバイルルータから第2のモバイルルータへの代替委任による通知委任処理を示す図である。 プロキシへの通知委任による固定ネットワークにおけるスタティックシグナリングプロキシの使用を示す図である。
「ホストアイデンティプロトコル」という題名のIETF文書draft−ietf−hip−base−06は、ホストの物理位置(即ち、ルーティング可能なIPアドレス)からホストのアドレス可能なアイデンティティ(「ホストアイデンティティ」)を分離にするアドレッシングメカニズムを導入する。ホストアイデンティティは、実際には、ホストによって所有される非対称キーペアのパブリックキーであり、このパブリックキーはホストがホストアイデンティティの所有を証明することを可能にする一方、同時にホスト間のセキュアな通信チャネルを確立する手段を提供する。HIPは、HIPレイヤのプロトコルスタックへの導入を必要とし、このHIPレイヤは、ホストアイデンティティ群(またはホストアイデンティティから導出されるホストアイデンティティタグHIT群)とIPアドレスとの間のマッピングを本質的に実行する。位置更新をピアに送信することによって、所与のホストは、ピアホストのマッピングテーブルに自身エントリを更新することができる。送信元のホストは、いわゆるHMACキーで位置更新に署名しなければならない。このキー(「第1の」対称キー)は、ホスト間で共有されるシークレット(secret)を表現し、また、HIP基本交換(base exchange:基本交信)の間に判定される。基本交換には、HMACキーを生成するための基礎と、およびセキュリティペイロードのセキュリティアソシエーションをカプセル化する(ESP:Encapsulating Security Payload)ためのキーとして、ディフィー−へルマン(Diffie−Hellman)法を使用する。
図2は、モバイルノードおよびピアノードとして特定される、1つのペアのHIPホスト間で実行されるHIP基本交換を示している。例として、モバイルノードは、携帯電話機またはその類でありうる一方、ピアノードもまた携帯電話機または固定回線のユーザ端末またはネットワークサーバでありうる。IETFドラフト「ホストアイデンティティプロトコル(HIP:Host Identity Protocol)による登録拡張」(draft−ietf−hip−registration−02)は、モバイルルータによるモバイルノードの登録を可能にすることが意図されているHIP基本プロトコルに対する拡張(新規TLV群の導入)を記載している。拡張された交換が図3に示される。登録に関係する情報が、交換されるメッセージに含まれている。一旦登録されると、モバイルノードは、ルーティングサービスをモバイルルータからリクエストする。モバイルノードからモバイルルータへ登録拡張の一部として、ネゴシエートされたESPのセキュリティアソシエーションを使用して保護される「委任チケット」の送信を本明細書で提案する。このチケットは、モバイルノードとピアノードとの間で共有されるキーイングマテリアル(keying material:キーを操作するデータ)を使用してモバイルノードによって生成される新規のHMACキー(「第2の」対称キー)を含んでいる。チケットは、また、オリジナルHMACキーを使用して保護され、暗号化される新規のHMACキーの完全性情報を含んでいる。このように、この認証情報があらゆるピアノード(以下を参照)に明らかにされることなく、モバイルルータは、この認証情報の復号または修正を行うことができない。チケット内に含まれる認証情報は、完全性により保護されるHMACキー並びに、認証期限および(同様に完全性により保護される)認証タイプの少なくとも一方を含むことができる。図4は、チケットの可能な実装を示していて、ここで、キーKMN-PEERはモバイルノードおよびピアノードにのみ既知のオリジナルHMACキーである。Kissuer-subjectは、第1のインスタンスでは、モバイルノード(キーの「発行者」)とモバイルルータ(キーの「対象」)との間で共有されるキーである。チケットは、モバイルノードとモバイルルータとの間で確立されるセキュリティアソシエーションを使用して安全性が保たれるので、新規のHMACキーは、いずれの第3のパーティノードにもリークしない。
モバイルルータで新規に登録されるモバイルノードに対し、モバイルルータは、(HIPアソシエーションが、モバイルノードとこれらピアノードとの間で既に確立されている)モバイルノードの全てのピアノードに、モバイルルータの新規のIPアドレスを特定する位置更新メッセージを送信しなければならない。モバイルノードは、基本交換の間にモバイルルータに、ホストアイデンティティタグ/IPアドレスマッピングを通知しているであろう、またはモバイルノードとピアノードの間の伝送においてパケットがモバイルルータを通過するので、これらのマッピングをモバイルルータによって学習することができる。モバイルルータが新規のピアノードへの接続を試行する場合にモバイルノードがモバイルルータに既に接続している場合、ピアノードとの基本交換は、モバイルルータを通過し、かつモバイルルータには可視であり、そして、モバイルルータは、必要な状態情報を確立することができる。モバイルノードは、また、モバイルルータと登録交換も行って、新規のチケットをモバイルルータに送信する。実際には、モバイルノードおよびモバイルルータは、完全な登録交換を一度だけ実行し、両者間のセキュリティアソシエーションの確立後、モバイルノードは、モバイルルータと拡張HIPによる更新の交換を実行することができる。この拡張スリーウェイの更新の交換は、ピアノードに対する新規の認証チケットを含んでいる。
同様に、モバイルルータが(インターネットへの)その接続点を変更する場合、モバイルルータは、モバイルルータのダウンストリームモバイルノードに関係する全てのピアノードに位置更新情報を送信しなければならない。モバイルルータは、モバイルノードおよびピアノードに適しているHMACキー(注記:モバイルノードは各ピアノードに対して異なるHMACキーを生成する)で、各位置更新情報に署名する。加えて、モバイルルータは、メッセージに、モバイルノードから受信されるそのピアノードに対する未修正認証情報、即ち、完全性により保護されている(そして、暗号化されている)HMACキーを含める。この情報は、図5に示される。
チケットに新規のHMACキー自身を含めるよりむしろ、モバイルノードは、このような新規のキーに対するポインタのみを含めることができる。これは、エンドノード、即ち、モバイルノードおよびピアノードが最初に共有するキーイングマテリアルを生成する場合(HIP基本交換)に適用することができる。ノードは、アレイとして記憶される多くのバルクキーイングマテリアル(実際には、ランダムバイト)を有している。モバイルノードは、キーイングマテリアルの特定部分を指示するアレイへのインデックスを送信することができる。その結果、エンドノードは同調性を維持し、かつ使用すべきキーイングマテリアルの部分を把握する。さらに、インデックス、即ち、ポインタは、秘密キーについて何も外部に明らかにしない。
モバイルルータは、認証情報および新規のHNACキーによる署名の包含を除いて、位置更新メッセージが、あたかもモバイルノードによって送信されるであろう位置更新メッセージのように見えるように位置更新メッセージを構築することができる。特に、このメッセージは、モバイルノードのHITを、ソースHITとして含めることができる。しかしながら、このメッセージは、また、モバイルルータのHITを追加パラメータとして含めることもできる。これは、例えば、ピアノードに、この通信セッションに使用する異なるセキュリティアソシエーションを特定することを可能にすることになるであろう。このメッセージは、また、HITアソシエーション用のインデックス値を含まなければならず、このインデックス値は、正しいキーイングマテリアル、即ち、オリジナルのHMACキーを特定するためにピアノードによって使用される。このインデックス値は、モバイルノードによってモバイルルータに提供される認証チケットに含まれる。
位置更新情報を受信すると、ピアノードは、モバイルノードの代わりに動作するモバイルルータの権利を認証しなければならない。ピアノードは、まず、オリジナルのHMACキーを使用して、更新情報で含まれる認証情報が保護されているかを検証することによってこれを行い、更新情報に含まれるポインタを使用して、または直接(メッセージに含まれる場合、キーを復号することによって)そのキーを取得する。ピアノードは、次いで、新規のHMACキーが、主張するモバイルノードによって有効に発行されているかどうかを把握する(保護されるデータが新規のHNACキーのポインタのみを含んでいる場合、ピアノードは、新規のキーを取得するまたは導出しなければならない)。ピアノードは、次いで、メッセージが新規のHMACキーにより正しく署名されているかどうかをチェックし、このようにして、モバイルルータを認証する。新規のHMACキーおよびモバイルルータが認証されると想定すると、ピアノードは、そのHIPマッピングをモバイルノードに対する新規位置で更新する。
位置更新情報の交換に関係する攻撃を回避するために、ピアノードは、モバイルノードの主張する位置にチャレンジ(即ち、到達可能性テスト情報)を送信しなければならない。実際には、これらのチャレンジメッセージはモバイルルータに宛てて送信される。順方向経路上のモバイルルータは、新規のHMACキーを使用して、リプライメッセージを保護し、そして、モバイルノードに代わりピアノードにメッセージを返送する。
モバイルルータとピアノードとの間では、HIP基本交換が実行されないことに注意することが重要である。それゆえ、これらのノード間には、セキュリティアソシエーション(SA:Security Association)は存在せず、また、認証処理を実行しない。ピアノードは、モバイルノードを信用することで、新規のHMACキーを認証されたモバイルルータにのみ送信する。
モバイルルータが別のモバイルルータの背後に移動する場合、ルータは、登録拡張を伴うHIP基本交換を実行しなければならない。その結果、アップストリームルータは、ダウンストリームルータから、ダウンストリームルータに位置更新の責任を委任している全てのモバイルノードに対する認証チケットを受信する。各チケットは、モバイルノードによってダウンストリームモバイルルータに提供されるオリジナル認証情報を含み、また、各チケットにモバイルルータ間で共有されるキー(Kissuer-subject)によって署名される。アップストリームルータは、次いで、今度はこれらのチケットにおいて受信される情報に基づいて、ピアノードに対する位置更新を実行することができる。ピアとモバイルルータとの間にアソシエーションがないので、以前のモバイルルータについての追加情報を提供する必要はなく、また、同一の認証情報を、位置更新用の新規のモバイルルータで使用することができる。図6は、まず、第1のモバイルルータ(MR1)にシグナリングの責任を最初に委任する、モバイルノード(MN)に関係するシグナリングフローを示していて、ここで、第1のモバイルルータは、その後さらに、第2のモバイルルータ(MR2)にその責任を委任する。
モバイルノードが移動ネットワークの外部に移動する場合、モバイルノードは、古いHMACキー(群)を破棄しなければならない。モバイルノードは、これ以上有効でないキーを特定する更新メッセージをそのピアノード(群)に送信する。特に、これを、破棄されるHMACキーのハッシュを含む拡張位置更新メッセージを使用して実行することができる。この情報を受信後、ピアノードは、破棄されたキーを伴う新規の位置更新を受理しない。その後に、送信される位置更新情報には、古いHMACキー(別のモバイルルータへの委任が発生する場合には、さらなるキー)を使用して署名する。
次に、入れ子になる移動ネットワークの場合を考慮すると、HMACキー生成処理への拡張により、入れ子になるモバイルルータの場合のキーを破棄することが可能になる。モバイルルータ(#1)が別のアップストリームモバイルルータ(#2)にシグナリング権を委任する場合、モバイルルータ(#1)は、(モバイルノードによって提供される)初期位置更新HMACキーを明らかにしない。代わりに、モバイルルータ(#1)は、モバイルノードから受信されるキーに対する一方向ハッシュ(例えば、SHA256)を計算する。モバイルルータ#1は、モバイルノードから受信されるチケット内の(新規)HMACキーを、ハッシュしたキーと置換する。しかしながら、このチケットは、依然として同一の認証情報、即ち、オリジナルHMACキーにより保護され、暗号化された新規のHMACキーを含んでいる。このチケットは、また、ハッシュされたキーがハッシュチェーンの第n番目であることの指示も含んでいる。修正したチケットは、基本交換の間に第2のモバイルルータにセキュアに送信される。第2のアップストリームモバイルルータは、ハッシュされたキーを使用して、ピアノードに送信される(オリジナル)認証情報をも含むその位置更新メッセージを保護する。ピアノードは、自ら新規のHMACキーを解読し、また、そのキーを(n回)ハッシュすることによって、署名を認証することで、署名するキーを導出することができる。
この方法により、第1のモバイルルータは、第2のモバイルルータから離脱し、第2のモバイルルータのチケットを破棄することが可能になる。換言すれば、入れ子になる移動ネットワークの各モバイルルータは、以前のモバイルルータによって使用されるキーのハッシュ値を使用する。階層における下位のモバイルルータは、階層における上位のキーを破棄することができる。
例えば、次のように作成するキーを考えよう:MR#3−キー=sha256(MR#2−キー=sha256(MR#1−キー))。次に、MR#2がMR#3移動ネットワークを去れば、MR#2は、ピアノードに破棄メッセージを送信する。ピアノードは、MR#2のキーがキーチェーンにおいてより上位であったことを知っている。それゆえ、MR#2は、MR#3−キーを破棄することができる。ピアノードは、常に、オリジナルキーを知っているであろうから、ピアノードは、ハッシュチェーンにおける全ての必要なハッシュされたキー値を計算することができる。
モバイルルータがモバイルノードとピアノードとの間のシグナリングプロキシとして動作し、全てのダウンストリームモバイルノードに対する位置更新を纏めて実行するので、上記の手順は、位置更新に関係するシグナリングを著しく削減する。その上、ピアノードによる認証が(旧および新HMACキーを使用して実行される)一組の対称キーの署名の認証のみを必要とするので、この手順は、従来技術のパブリック−プライベートキーの一組に基づく証明方法より、実装および運用がより単純である。
モバイルルータとインターネットとの間の無線によるシグナリングを最適化するために、図7に示されるように、スタティック(静的な)シグナリングプロキシを導入することができる。このモバイルルータは、自身のクライアントを登録し、固定ネットワークに位置するスタティックシグナリングプロキシにシグナリング権を委任する。モバイルルータがハンドオフを行う場合、モバイルルータは、スタティックシグナリングプロキシとただ1回の位置更新の交換を行う。モバイルルータの多重化アドレス(即ち、ルータのIPアドレスと、ポート番号またはHIT等のようないくつかのアイデンティティとの組み合わせ)は、モバイルルータの背後の移動ネットワークに属する、全てのそのクライアントの現在位置を表すことができる。固定ネットワークのスタティックシグナリングプロキシは、利用可能な広帯域幅を使用して、モバイルノードに代わりピアノードに位置更新情報の「バースト」を送信することができる。スタティックシグナリングプロキシが順方向経路に存在しない場合、ピアノードは、モバイルルータの多重化ロケータにチャレンジメッセージを送信し、スタティックシグナリングプロキシがモバイルノードが存在すると主張する位置にモバイルノードが所在することを検証する。スタティックシグナリングプロキシが順方向経路に存在する場合、プロキシは、ピアノードによって送信されるチャレンジメッセージに直接リプライする。
本明細書で記載される手順は、認証されるセキュリティアソシエーションの確立のための従来技術のケルベロス(Kerberos)モデルとある類似性を有している。ケルベロスは、IETF RFC4120に記載されている。特に、モバイルノードは、キー配信センター(KDC:Key Distribution Center)のように動作する。しかしながら、ケルベロスに従えば、クライアントに提供されるチケットは、そのクライアントにバインドされる。ケルベロス法では、それゆえ、スケーラブルな方法で、アップストリームルータへのさらなる委任を排除する。対照的に、本明細書に記載される方法は、チケットを特定のエンティティにバインドせず、このようにして、発信元モバイルノードからの承認なしで、チケットをアップストリームに伝送することができる。
本発明の範囲を逸脱することなく上記の実施形態に様々な修正を行うことができることは当業者に理解されよう。

Claims (17)

  1. 無線移動ネットワークをプロビジョンするモバイルルータと通信するために使用するように構成されているモバイルノードであって、
    ピアノードとの、第1の対称キーを備えるセキュリティアソシエーションを確立する手段と、
    前記モバイルルータとのセキュリティアソシエーションを確立する手段と、
    前記モバイルルータへ、前記モバイルノードに対する位置更新シグナリング権を委任する手段とを備え、
    前記委任する手段は、前記第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含む認証チケットを、前記モバイルルータへ提供するように構成されている
    ことを特徴とするモバイルノード。
  2. 前記モバイルノードは、ホストアイデンティティプロトコルを利用可能なノードであり、
    前記ピアノードとの、第1の対称キーを備えるセキュリティアソシエーションを確立する手段と、前記モバイルルータとのセキュリティアソシエーションを確立する手段とは、ホストアイデンティティプロトコルセキュリティアソシエーションを確立するように構成されている
    ことを特徴とする請求項1に記載のモバイルノード。
  3. 前記第1の対称キーは、HMACキーである
    ことを特徴とする請求項2に記載のモバイルノード。
  4. 前記第2の対称キーは、前記HMACキーから導出される更なるHMACキーである
    ことを特徴とする請求項3に記載のモバイルノード。
  5. 前記認証情報は、前記第2の対称キーの期限、前記第2の対称キー、及び前記第1の対称キーを使用して生成されかつ当該認証情報を保護する署名を含んでいる
    ことを特徴とする請求項1乃至4のいずれか1項に記載のモバイルノード。
  6. 前記認証情報は、前記第1の対称キーを使用して保護される前記第2の対称キーの完全性情報を含んでいる
    ことを特徴とする請求項1乃至5のいずれか1項に記載のモバイルノード。
  7. 前記認証情報は、前記第2の対称キーへのポインタを含んでいる
    ことを特徴とする請求項1乃至4のいずれか1項に記載のモバイルノード。
  8. 前記認証情報は、前記第1の対称キーを使用して暗号化される
    ことを特徴とする請求項1乃至7のいずれか1項に記載のモバイルノード。
  9. モバイルノードに対する無線移動ネットワークへのプロビジョンを行なうモバイルルータであって、
    モバイルノードとのセキュリティアソシーエションを確立する手段と、
    前記モバイルノードに既知で、かつ前記モバイルノードがセキュリティアソシエーションを確立しているピアノードに既知の第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含む認証チケットを、前記モバイルノードから受信する手段と、
    前記モバイルノードに代わり前記ピアノードへ位置更新メッセージを送信する手段とを備え、
    前記位置更新メッセージは、前記モバイルノードの新規の位置と、前記認証情報と、前記第2の対称キーを使用して生成される署名とを含んでいる
    ことを特徴とするモバイルルータ。
  10. 当該モバイルルータは、ホストアイデンティティプロトコルを利用可能なモバイルノードとピアノードと通信するために使用されるように構成されている、ホストアイデンティティプロトコルを利用可能なルータである
    ことを特徴とする請求項9に記載のモバイルルータ。
  11. 前記第1の対称キーは、HMACキーであり、
    前記第2の対称キーは、更なるHMACキーである
    ことを特徴とする請求項10に記載のモバイルルータ。
  12. 更なるモバイルルータあるいは固定ネットワーク側のノードとのセキュリティアソシエーションを確立し、かつ前記更なるモバイルルータあるいは前記ノードへ前記チケットを提供する手段を更に備え、これによって、前記更なるモバイルルータあるいは前記ノードは、前記モバイルノードに代わり位置更新シグナリングを実行することができる
    ことを特徴とする請求項9乃至11のいずれか1項に記載のモバイルルータ。
  13. 前記第2の対称キーから第3の対称キーを導出し、前記チケット内の前記第2の対称キーを前記第3の対称キーに置換した後、前記チケットを前記更なるモバイルルータあるいは前記ノードへ送信する手段を更に備える
    ことを特徴とする請求項12に記載のモバイルルータ。
  14. モバイルノードから、無線移動ネットワークへのプロビジョンを行なうモバイルルータへ位置更新シグナリングを委任する方法であって、
    前記モバイルノードとピアノード間で、第1の対称キーを備えるセキュリティアソシエーションを確立するステップと、
    前記モバイルノードと前記モバイルルータ間のセキュリティアソシエーションを確立するステップと、
    前記モバイルノードから前記モバイルルータへ認証チケットを送信するステップとを備え、
    前記認証チケットは、前記第1の対称キーから導出される第2の対称キーと、前記第2の対称キーを特定しかつ前記第1の対称キーを使用して前記第2の対称キーの真正性を確認する認証情報と、を含んでいる
    ことを特徴とする方法。
  15. 前記セキュリティアソシエーションは、ホストアイデンティティプロトコルを使用して確立される
    ことを特徴とする請求項14に記載の方法。
  16. 請求項14または15に記載の方法に従って、前記モバイルノードからモバイルルータへ位置更新シグナリング権の委任に従うモバイルノードに関する位置更新を実行する方法であって、
    前記モバイルルータからピアノードへ送信される位置更新メッセージに、前記認証情報と前記第2の対称キーを使用して生成される署名を含めるステップと、
    前記ピアノードでの前記位置更新メッセージの受信に応じて、前記第2の対称キーを特定するあるいは取得するステップと、
    前記第1の対称キーを使用して前記第2の対称キーの真正性を確認するステップと、
    前記第2の対称キーを使用して、前記署名を認証するステップと
    を備えることを特徴とする方法。
  17. 前記位置更新メッセージは、ホストアイデンティティプロトコル位置更新情報である
    ことを特徴とする請求項16に記載の方法。
JP2009548587A 2007-02-12 2007-02-12 移動ネットワークにおけるシグナリング委任 Expired - Fee Related JP5144685B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/051346 WO2008098611A1 (en) 2007-02-12 2007-02-12 Signalling delegation in a moving network

Publications (2)

Publication Number Publication Date
JP2010518715A true JP2010518715A (ja) 2010-05-27
JP5144685B2 JP5144685B2 (ja) 2013-02-13

Family

ID=38621983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009548587A Expired - Fee Related JP5144685B2 (ja) 2007-02-12 2007-02-12 移動ネットワークにおけるシグナリング委任

Country Status (7)

Country Link
US (1) US9628454B2 (ja)
EP (1) EP2119181B1 (ja)
JP (1) JP5144685B2 (ja)
AT (1) ATE537648T1 (ja)
ES (1) ES2378783T3 (ja)
MX (1) MX2009006850A (ja)
WO (1) WO2008098611A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320131A1 (en) * 2007-06-22 2008-12-25 International Business Machines Corporation Method, Apparatus or Software for Managing Propagation of the Performance of a Node in a Network
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101895522A (zh) * 2009-05-22 2010-11-24 华为技术有限公司 主机标识标签获取方法及系统
US8412938B2 (en) 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
US9660810B2 (en) * 2011-04-15 2017-05-23 Nokia Technologies Oy Method and apparatus for providing secret delegation
US20120272051A1 (en) 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
WO2012159377A1 (zh) * 2011-08-12 2012-11-29 华为技术有限公司 移动网络管理方法和移动路由器
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
JP2003501891A (ja) * 1999-05-28 2003-01-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全に通信するための方法及び装置
WO2003036916A2 (en) * 2001-10-26 2003-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Addressing mechanisms in mobile ip
JP2004180280A (ja) * 2002-10-14 2004-06-24 Toshiba Corp 適応性のある委任のための方法とシステム
JP2005210555A (ja) * 2004-01-26 2005-08-04 Fujitsu Ltd 情報処理装置
JP2006512853A (ja) * 2002-12-31 2006-04-13 インテル コーポレイション 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536719B1 (fr) 1982-11-25 1987-05-15 Peugeot Capot pour compartiment moteur de vehicule automobile
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20030206637A1 (en) * 2002-05-03 2003-11-06 Germano Caronni Mechanism and method to achieve group-wise perfect backward secrecy
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
US7577836B2 (en) * 2004-01-16 2009-08-18 Verizon Business Global Llc Method and system for secured wireless data transmission to and from a remote device
KR100918440B1 (ko) * 2004-11-12 2009-09-24 삼성전자주식회사 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
JP2003501891A (ja) * 1999-05-28 2003-01-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全に通信するための方法及び装置
WO2003036916A2 (en) * 2001-10-26 2003-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Addressing mechanisms in mobile ip
JP2004180280A (ja) * 2002-10-14 2004-06-24 Toshiba Corp 適応性のある委任のための方法とシステム
JP2006512853A (ja) * 2002-12-31 2006-04-13 インテル コーポレイション 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
JP2005210555A (ja) * 2004-01-26 2005-08-04 Fujitsu Ltd 情報処理装置

Also Published As

Publication number Publication date
US9628454B2 (en) 2017-04-18
WO2008098611A1 (en) 2008-08-21
MX2009006850A (es) 2009-08-13
JP5144685B2 (ja) 2013-02-13
EP2119181A1 (en) 2009-11-18
ATE537648T1 (de) 2011-12-15
US20100106972A1 (en) 2010-04-29
ES2378783T3 (es) 2012-04-17
EP2119181B1 (en) 2011-12-14

Similar Documents

Publication Publication Date Title
JP5144685B2 (ja) 移動ネットワークにおけるシグナリング委任
US8098823B2 (en) Multi-key cryptographically generated address
US8266427B2 (en) Secure mobile IPv6 registration
US7509491B1 (en) System and method for dynamic secured group communication
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
US7925027B2 (en) Secure address proxying using multi-key cryptographically generated addresses
Montenegro et al. Crypto-based identifiers (CBIDs) Concepts and applications
JP4756048B2 (ja) プレフィックススコープバインディング更新をセキュアにするためのシステム及び関連方法並びに装置
EP2329621B1 (en) Key distribution to a set of routers
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
JP2003324419A (ja) アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
JP2008537429A (ja) 対応ノードとセッション中にある移動ノードへの匿名性の提供
Ylitalo et al. Re-thinking security in IP based micro-mobility
US8705439B2 (en) Delegation based mobility management
Castelluccia et al. Hindering eavesdropping via ipv6 opportunistic encryption
JP2007166552A (ja) 通信装置及び暗号通信方法
Mathi et al. A certificateless public key encryption based return routability protocol for next-generation IP mobility to enhance signalling security and reduce latency
Jiang et al. A novel mix-based location privacy mechanism in Mobile IPv6
NZ577864A (en) Signalling delegation in a moving network
Basak et al. Security in Network Mobility (NEMO): Issues, Solutions, Classification, Evaluation, and Future Research Directions.
Li et al. Security for a regional network platform in IoT
Montenegro IPv6 Opportunistic Encryption
Modares et al. Securing binding update in mobile IPv6 using private key base binding update protocol
Kukec Authentication mechanisms in Next-generation Internet Layer mobile and distributed environments
Amir et al. Security and Trust of Public Key Cryptography for HIP and HIP Multicast

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120530

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5144685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees