JP3890040B2 - 暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体 - Google Patents

暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体 Download PDF

Info

Publication number
JP3890040B2
JP3890040B2 JP2003270857A JP2003270857A JP3890040B2 JP 3890040 B2 JP3890040 B2 JP 3890040B2 JP 2003270857 A JP2003270857 A JP 2003270857A JP 2003270857 A JP2003270857 A JP 2003270857A JP 3890040 B2 JP3890040 B2 JP 3890040B2
Authority
JP
Japan
Prior art keywords
encryption key
wireless terminal
access
access point
grade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003270857A
Other languages
English (en)
Other versions
JP2004048769A (ja
Inventor
景訓 張
仁▼旋▲ 李
鍾愛 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004048769A publication Critical patent/JP2004048769A/ja
Application granted granted Critical
Publication of JP3890040B2 publication Critical patent/JP3890040B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、暗号化キー分配方法及びローミング方法に関し、詳しくは、無線接続ネットワークにおけるローミングに要する時間を短縮することが可能な暗号化キー分配方法及びローミング方法に関する。
無線接続ネットワーク(Wireless Access Network)では、データの機密性を保証するためと、ユーザ認証のために、データは暗号化して伝送している。データを暗号化するためには、暗号化キー(Encryption Key)が必要である。暗号化キーは、無線端末(Wireless Station)とアクセスポイント(Access Point)とで予め共有しておく。
図1は従来の暗号化キー使用方法を示した図面である。図1に示すように、無線接続ネットワークは、「WAN(Wide Area Network)」、「LAN(Local Area Network)1」、「LAN2」140、アクセスポイント(以下、「AP」と記載する)及び無線端末(以下、「STA」と記載する)から構成されている。なお、WANは地理的に散らばっている通信ネットワークのことであり、LANよりもさらに広地域をカバーする通信構造を示す。通常、LANの範囲は、1棟の建物や、学校,研究所,生産工場などにおける一定区域内に限られるが、WANは、広地域を接続する通信ネットワークであって、地方と地方,国家と国家,大陸と大陸などの地理的に離れている長距離地域間を接続する通信ネットワークである。
図1に示すように、あるAPに接続(connected)したSTAは、全て同じ暗号化キーを使用する。また、異なるAPに接続したSTAは、AP毎に、それぞれ異なる暗号化キーを使用する。例えば、「AP1−1」101に接続した「STA1」131,「STA2」132,「STA3」133は、全て同じ「暗号化キー#1−1」111を使用する。また、「AP1−2」102に接続した「STA1」131,「STA2」132,「STA3」133は、全て同じ「暗号化キー#1−2」112を使用する。
STAは、ローミング(Roaming)時やハンドオフ(Hand-off)時に、接続したAPから暗号化キーを獲得する。例えば、「STA1」131が、「LAN2」140に属している「AP2−3」141と通信するためには、「AP2−3」141に対応する「暗号化キー#2−3」142を獲得しなければならない。
従来の暗号化キー使用方法では、同じLAN内に属している他のAPに接続する際や、異なるLANに属しているAPに接続する際は、そのAPに対応する暗号化キーを使用しなければならない。そのため、ローミング時やハンドオフ時に、接続したAPから、そのAPに対応する暗号化キーを一々獲得しなければならなかった。
しかし、無線LANのユーザはますます増加しているため、ローミング時やハンドオフ時に、STAがAPから暗号化キーを獲得するのに時間がかかる。すなわち、従来の暗号化キー使用方法では、ローミングに要する時間が長いという問題があった。
そこで、本発明では、前記した問題を解決し、ローミングに要する時間を短縮することが可能な暗号化キー分配方法及びローミング方法を提供することを目的とする。
前記課題を解決するため、請求項1に記載の暗号化キー分配方法は、無線端末と、認証サーバを有するWAN、少なくとも2以上のネットワークシステムと、前記ネットワークシステムに対する1以上のアクセスポイントから構成され、さらに無線端末の、あるアクセスポイントと通信するためのアクセス権限の等級を判断するアクセス権限判断部と、前記等級による暗号化キーを貯蔵している暗号化キー貯蔵部と、前記情報接続権限判断部での判断結果に対応する等級の暗号化キーを前記暗号化キー貯蔵部から再生してその値を前記無線端末に伝達する暗号化キー割り当て部とを備える暗号化キー割り当て装置を有する無線ネットワークシステムにおいて、暗号化キーを分配する暗号化キー分配方法であって、アクセスポイントへのアクセス権限を一つ以上設定する段階と、 前記アクセス権限の種類毎に暗号化キーを異ならせる段階と、前記異ならせた暗号化キーを無線端末の認証時予め前記無線端末に割り当てる段階を含み、前記アクセス権限は前記無線端末が移動可能なネットワーク流域を前記無線端末の ローミング/ハンドオフを含む移動性によって分けられた複数個の領域に対して割り当てられた接続権限であって、前記無線端末が前記分けられた領域に属するアクセスポイントに接続可能な権限であり、前記暗号化キーは前記無線端末が移動後通信しようとするアクセスポイントに接続する時使用されることを特徴とする暗号化キー分配方法。
前記アクセス権限は前記無線端末が所属しているアクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している近距離通信網に属している特定アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している近距離通信網に属している全てのアクセスポイントへのアクセス権限を意味する等級3及び広域通信網に属している多数アクセスポイントへのアクセス権限を意味する等級4を含む(請求項2)。
また、請求項3に記載の暗号化キー分配方法は、請求項1に記載の暗号化キー分配方法において、前記無線端末は、前記アクセス権限に対応する暗号化キーを複数有していて、あるアクセスポイントと通信しようとする場合に、そのアクセスポイントのアクセス権限に対応する暗号化キーを前記複数の暗号化キーから選択して前記アクセスポイントと通信することを特徴とする。
請求項4に記載の暗号化キー分配方法は、無線端末と、認証サーバを有するWAN、少なくとも2以上のネットワークシステムと、前記ネットワークシステムに対する1以上のアクセスポイントから構成され、さらに無線端末の、あるアクセスポイントと通信するためのアクセス権限の等級を判断するアクセス権限判断部と、前記等級による暗号化キーを貯蔵している暗号化キー貯蔵部と、前記情報接続権限判断部での判断結果に対応する等級の暗号化キーを前記暗号化キー貯蔵部から再生してその値を前記無線端末に伝達する暗号化キー割り当て部とを備える暗号化キー割り当て装置を有する無線ネットワークシステムにおいて、暗号化キーを分配する暗号化キー分配方法であって、(a)無線端末がアクセスポイントに認証を要求し、認証を要求された前記アクセスポイントが前記アクセスポイントのアクセス権限を判断する段階と、(b)前記判断結果により暗号化キーを獲得し、獲得した前記暗号化キーを集めた共有キーセットを生成する段階と、(c)前記無線端末がLAN認証サーバに認証を要求し、認証を要求された前記LAN認証サーバが前記LANに属しているアクセスポイントのアクセス権限を判断する段階と、(d)前記判断結果により暗号化キーを獲得し、獲得した暗号化キーを前記共有キーセットに追加して共有キーセットを更新する段階と、(e)前記無線端末が広域通信網認証サーバに認証を要求し、認証を要求された前記広域通信網認証サーバが前記広域通信網に属しているアクセスポイントのアクセス権限を判断する段階と、(f)前記判断結果により暗号化キーを獲得し、獲得した暗号化キーを前記共有キーセットに追加して共有キーセットを更新する段階とを含み、前記暗号化キーは前記無線端末がローミング/ハンドオフを含む移動後通信しようとするアクセスポイントに接続する時使用されることを特徴とする。
前記(a)段階は、前記無線端末がアクセスポイントに認証を要求し、要求された前記アクセスポイントが前記アクセスポイントのアクセス権限が前記無線端末の所属しているアクセスポイントへのアクセス権限を意味する等級1に該当するか否かを判断(請求項5)。
また、前記(c)段階は、(c1)前記LAN認証サーバが前記アクセスポイントのアクセス権限が前記無線端末の所属している近距離通信網に属している特定アクセスポイントへのアクセス権限を意味する等級2に該当するか否かを判断する段階と、(c2)前記判断結果前記等級2に該当すれば、前記等級2の暗号化キーを獲得して前記無線端末の所属している近距離通信網に属している全てのアクセスポイントへのアクセス権限を意味する等級3に該当するか否かをさらに判断する段階と、(c3)前記判断結果前記等級3に該当すれば、前記等級3の暗号化キーを獲得する段階とを含む(請求項6)。
そして、前記(c2)段階は、前記判断結果前記等級2に該当しなければ、何の暗号化キーも割り当てられず、前記等級3に該当するか否かを再び判断し、前記等級3にも該当しなければ暗号化キーを割り当てられない(請求項7)。
また、請求項8に記載のローミング方法は、無線端末と、認証サーバを有するWAN、少なくとも2以上のネットワークシステムと、前記ネットワークシステムに対する1以上のアクセスポイントから構成され、さらに無線端末の、あるアクセスポイントと通信するためのアクセス権限の等級を判断するアクセス権限判断部と、前記等級による暗号化キーを貯蔵している暗号化キー貯蔵部と、前記情報接続権限判断部での判断結果に対応する等級の暗号化キーを前記暗号化キー貯蔵部から再生してその値を前記無線端末に伝達する暗号化キー割り当て部とを備える暗号化キー割り当て装置を有する無線ネットワークシステムにおいて、ローミングするローミング方法であって、アクセスポイントのアクセス権限をあらかじめ設定し、前記アクセス権限の種類により暗号化キーを異ならせ、前記異ならせた暗号化キーをアクセスポイント別にそれぞれ受けて集めた、暗号化キーセットを無線端末があらかじめ獲得する段階と、前記暗号化キーセットから現在選択した暗号化キーを有していては通信できないアクセスポイントと通信しようとする命令を受ける段階と、前記通信できないアクセスポイントのアクセス権限を判断する段階と、前記あらかじめ獲得した暗号化キーセットから前記判断したアクセス権限に対応する暗号化キーを選択する段階と、前記選択した暗号化キーを使用し、伝送するメッセージを暗号化して前記通信できないアクセスポイントと通信する段階とを含み、前記アクセス権限は前記無線端末が移動可能なネットワーク流域を前記無線端末のローミング/ハンドオフを含む移動性によって分けられた複数個の領域に対して割り当てられた接続権限であって、前記無線端末が前記分けられた領域に属するアクセスポイントに接続可能な権限であることを特徴とする。
前記暗号化キーセットのアクセス権限の種類は、前記無線端末が所属しているアクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している近距離通信網に属している特定アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している近距離通信網に属している全てのアクセスポイントへのアクセス権限を意味する等級3及び広域通信網に属している多数アクセスポイントへのアクセス権限を意味する等級4に分けられている(請求項9)。
請求項10に記載の記録媒体は、請求項4に記載された方法をコンピュータで実行するためのプログラムを記録したコンピュータで再生可能な記録媒体である。また、請求項11に記載の記録媒体は、請求項8に記載された方法をコンピュータで実行するためのプログラムを記録したコンピュータで再生可能な記録媒体である。
請求項12に記載の暗号化キー割り当て装置は、無線端末の、あるアクセスポイントと通信するためのアクセス権限の等級を判断するアクセス権限判断部と、前記等級による暗号化キーを貯蔵している暗号化キー貯蔵部と、前記アクセス権限判断部での判断結果に対応する等級の暗号化キーを前記暗号化キー 貯蔵部から再生してその値を前記無線端末に伝達する暗号化キー割当部を含み、前記アクセス権限は前記無線端末が移動可能なネットワーク領域を前記無線端末のローミング/ハンドオフを含む移動性によって分けられた複数個の領域に対して割り当てられた接続権限であって、前記無線端末が前記分けられた領域に属するアクセスポイントに接続可能な権限であり、前記暗号化キーは前記無線端末が移動後通信しようとするアクセスポイントに接続する時使用されることを特徴とする。
前記等級は前記無線端末が所属しているアクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している近距離通信網に属している特定アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している近距離通信網に属している全てのアクセスポイントへのアクセス権限を意味する等級3及び広域通信網に属している多数アクセスポイントへのアクセス権限を意味する等級4を含む(請求項13)。
請求項14に記載のコンピュータで再生可能な記録媒体は、無線端末、アクセスポイント、および請求項12または請求項13に記載の暗号化キー割当装置を含む無線接続ネットワークにて使われる無線通信パケット資料構造において、前記無線接続ネットワークから伝送されるデータパケットのヘッダと、前記無線端末が前記アクセスポイントと通信するために接続できる権限を示すアクセス権限であるアクセス権限を示す情報フィールドと、伝送されるデータの内容が暗号化されて貯蔵されている暗号化データフィールドと、前記データの伝送時に前記データの誤りを訂正するのに使われる誤り訂正フィールドとを備え、前記アクセス権限は前記無線端末が移動可能なネットワーク領域を前記無線端末のローミング/ハンドオフを含む移動性によって分けられた複数個の領域に対して割り当てられた接続権限であって、前記無線端末が前記分けられた領域に属するアクセスポイントに接続可能な権限であり、前記アクセス権限情報フィールドは前記無線端末が予め獲得した暗号化キーのうち前記暗号化データフィールドの復号化に使用される暗号化キーを特定するのに使用されることを特徴とする。
本発明によれば、ローミングに要する時間を短縮することが可能になる。
次に、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。図2は、図2は本発明の暗号化キー使用法を示した図である。
本発明にて提案する等級別暗号化キー(classified encryption key)を使用するために、暗号化キーには、アクセス権限等級(access authorization classes)が存在する。全ての暗号化キーは、下記のような4等級に分けられている。
等級1は、そのSTAが属しているAPへのアクセス権限を意味する。等級2は、そのSTAが属しているLANに属している特定のAPへのアクセス権限を意味する。等級3は、そのSTAが所属しているLANに属している全てのAPへのアクセス権限を意味する。等級4は、WANに属している多数のAPへのアクセス権限を意味する。
そして、初期認証時に、各STAは、接続が許可されたAPに対応する全ての暗号化キーを取得する。例えば、「STA1」210が「AP1−2」220と通信するためには、等級1の「暗号化キー#1」221が必要であり、「AP1−3」230と通信するためには、等級2の「暗号化キー#2」231が必要であり、「AP1−4」240と通信するためには、等級3の「暗号化キー#3」241が必要である。また、「STA1」210が、異なる「LAN2」250に属している「AP2−2」251と通信するためには、等級4の「暗号化キー#4」252が必要である。「STA1」210は、これらの4つの暗号化キー(「暗号化キー#1」,「暗号化キー#2」,「暗号化キー#3」,「暗号化キー#4」)を含む暗号化キーセット260は、初期認証時に獲得する。
暗号化キーの等級には優先順位がある。情報アクセス権限(informational access authorization)は、等級1>等級2>等級3>等級4の順である。また、ネットワーク使用権限(authorization to use a network)は、等級1<等級2<等級3<等級4の順である。情報アクセス権限は、複数のSTAが、あるAPに同時にアクセスした場合に、そのAPを利用する順番を決定する権限である。また、ネットワーク使用権限は、他のSTAよりも、ネットワークをさらに多用することができる権限である。すなわち、等級4は全てのAPと通信できるので、ネットワーク使用権限は、一番大きい。これらの暗号キーは、初期認証時に、STAの等級に応じて、STAに割り当てられる。
あるSTAが、1つのAPから他のAP、又は他のLANに属するAPにスイッチ(switch)する際に、STAは、最初のローミング時に分配された暗号化キーセット260から、そのAPに対応する暗号化キーを選択してデータの暗号化を行う。したがって、STAは予め各等級の暗号化キーを含む暗号化キーセット260を有しているので、従来のように、暗号キーを有していないAPやLANにローミングする際に、暗号化キーを一々取得(Exchange)する必要がない。その結果、ローミングに要する時間を短縮することができる。
図3は暗号化キーの分配方法を説明するためのフローチャートである。AP、LAN、WANより構成されている無線接続ネットワークにおいて、STAに等級別暗号化キーを分配する際は、STA310は、AP320と通信しつつ、認証を要求する(350)。STA310とAP320とが共有する暗号化キーセットを共有キーセット(Shared Key Set:SK)という。
AP320は、認証手続きを踏み、認証されれば、STA310が等級1に該当するか否かを判断し(351)、等級1に該当すると判断した場合は、SK1を生成し(352)、等級1に該当しないと判断した場合は、SK={null}とする(353)。そして、LAN認証サーバ330に、STA310に対する認証を要求する(354)。
LAN認証サーバ330は、STA310が等級2に該当するか否かを判断し(355)、等級2に該当すると判断した場合は、新しいSK2を生成し、そのSK2を既存のSKと合わせて「新しいSK={SK}U{SK2}」を構成する(356)。等級2に該当しないと判断した場合は、356段階を省略して357段階を行う。
そして、LAN認証サーバ330は、STA310が等級3に該当するか否かを判断し(357)、等級3に該当すると判断した場合は、新しいSK3を生成し、そのSK3を既存のSKと合わせて「新しいSK={SK}U{SK3}」を構成する(358)。この時、355段階において、既存のSK={null}である場合には、「SK={SK2}U{SK3}」となる。等級3に該当しないと判断した場合は、358段階を省略して359段階を行う。
そして、LAN認証サーバ330は、WAN認証サーバ340に、STA310の認証を要求する(359)。WAN認証サーバ340は、STA310が等級4に該当するか否かを判断し(360)、等級4に該当すると判断した場合は、新しいSK4を生成し、そのSK4を既存のSKと合わせて「新しいSK={SK}U{SK4}」を構成して認証を完了する(361)。この「新しいSK」は、STA310に送られる(362)。等級4に該当しないと判断した場合は、LAN認証サーバ330から受けたSKをSTA310に伝えて認証を完了する。もしこの時までSKがSK={null}ならば認証は拒絶される。WAN認証サーバ340により認証されない場合は、LAN認証サーバ330から受けたSKをSTA310に伝えて認証を完了し、もしこの時までSKがSK={null}ならば認証は拒絶される。
このように、等級別暗号化キーを割り当てられてから、それを利用してローミングを行う方法は図2のようである。STAが初期認証時にSKを獲得した後、STAは割り当てられたSK1を使用してデータを暗号化し、APと通信する。例えば、STAが等級2のAPにスイッチした際は、データを暗号化するためには、SK2を使用しなければならない。同様に、STAが、等級3のAPと通信する際はSK3を使用し、等級4のAPと通信する際はSK4を使用する。
図4はパケットヘッダの構造を示す図である。無線接続ネットワークにおいて送受信されるパケットは、ヘッダ410、アクセス権限情報フィールド420、暗号化データフィールド430及び誤り訂正フィールド440から構成されている。したがって、アクセス権限情報を貯蔵するアクセス権限情報フィールド420に2ビット割り当てることにより、その2ビットの組み合わせにより4つの等級を示すことが可能になる。例えば、「00」ならば等級1を、「01」ならば等級2を、「10」ならば等級3を、「11」ならば等級4を示す。
図5は暗号化キー割り当て装置を示したブロック図である。暗号化キー割り当て装置は、アクセス権限判断部510、暗号化キー貯蔵部520及び暗号化キー割り当て部530を備えている。アクセス権限判断部510は、STAがあるAPと通信するためのアクセス権限の等級を判断する。あるSTAがAPに認証を要求すれば、アクセス権限判断部510はそのSTAのアクセス権限等級を判断する。暗号化キー貯蔵部520は、等級別の暗号化キーをあらかじめ貯蔵している。暗号化キー割り当て部530は、アクセス権限判断部510での判断結果に対応する等級の暗号化キーを暗号化キー貯蔵部520から読み出してその値をSTAに伝える。
なお、本発明はコンピュータで実行できるプログラムにより実現可能であり、コンピュータで再生できる記録媒体を利用して前記プログラムを動作させる汎用デジタルコンピュータで具現できる。コンピュータで再生できる記録媒体は磁気記録媒体(例えば、ROM、フロッピーディスク、ハードディスクなど)、光学記録媒体(例えば、CD−ROM、DVDなど)及びキャリアウエーブ(例えば、インターネットを通した伝送)のような記録媒体を含む。
以上、本発明の一実施形態について説明したが、本発明はこれにのみ限定されるものではなく、本発明の技術的思想に基づく限りにおいて、種々の変形が可能である。
従来の暗号化キー使用方法を示した図である。 本発明の暗号化キー使用法を示した図である。 暗号化キーの分配方法を説明するためのフローチャートである。 パケットヘッダの構造を示した図である。 暗号化キー割り当て装置を示したブロック図である。
符号の説明
310 無線端末(STA)
320 アクセスポイント(AP)
330 LAN認証サーバ
340 WAN認証サーバ

Claims (15)

  1. 複数のLAN(Local Area Network)と、それら複数のLANを結ぶWAN(Wide Area Network)と、を有する無線ネットワークシステムにおいて、無線端末に暗号化キーを分配する暗号化キー分配方法であって、
    前記複数のLANは、それぞれ、前記無線端末を認証するLAN認証サーバと、前記無線端末がアクセスする1つ以上のアクセスポイントと、を備え、
    前記WANは、前記無線端末を認証するWAN認証サーバを備え、
    前記LAN認証サーバ、前記アクセスポイントおよび前記WAN認証サーバは、それぞれ、前記無線端末に前記暗号化キーを伝達して割り当てるための暗号化キー割り当て装置を有しており、
    その暗号化キー割り当て装置は、
    前記無線端末ある前記アクセスポイントと通信するときのアクセス権限の等級を判断するアクセス権限判断部と、
    前記等級ごとの前記暗号化キーを貯蔵している暗号化キー貯蔵部と、
    前記アクセス権限判断部での判断結果に対応する等級の前記暗号化キーを前記暗号化キー貯蔵部から読み出してその値を前記無線端末に伝達する暗号化キー割り当て部と、を備え、
    前記暗号化キー割り当て部が、前記暗号化キー貯蔵部に貯蔵した前記等級ごとの前記暗号化キーを、前記無線端末から認証要求があったとき、予め前記無線端末に伝達して割り当てる段階を含み、
    前記無線端末は、ローミング時あるいはハンドオフ時、前記暗号化キー割り当て部から予め割り当てられた暗号化キーを用いて前記アクセスポイントと通信することを特徴とする暗号化キー分配方法。
  2. 前記アクセス権限は前記無線端末が所属している前記アクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している前記LANに属している特定の前記アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している前記LANに属している全ての前記アクセスポイントへのアクセス権限を意味する等級3及び、前記WANに属している多数の前記アクセスポイントへのアクセス権限を意味する等級4、を含むことを特徴とする請求項1に記載の暗号化キー分配方法。
  3. 前記無線端末は、前記等級ごとの前記暗号化キーを複数有していて、ある前記アクセスポイントと通信しようとする場合に、その前記アクセスポイントのアクセス権限の等級に対応する前記暗号化キーを前記複数の暗号化キーから選択して用いることで前記アクセスポイントと通信することを特徴とする請求項1に記載の暗号化キー分配方法。
  4. 複数のLAN(Local Area Network)と、それら複数のLANを結ぶWAN(Wide Area Network)と、を有する無線ネットワークシステムにおいて、無線端末に暗号化キーを分配する暗号化キー分配方法であって、
    前記複数のLANは、それぞれ、前記無線端末を認証するLAN認証サーバと、前記無線端末がアクセスする1つ以上のアクセスポイントと、を備え、
    前記WANは、前記無線端末を認証するWAN認証サーバを備え、
    前記LAN認証サーバ、前記アクセスポイントおよび前記WAN認証サーバは、それぞれ、前記無線端末に前記暗号化キーを伝達して割り当てるための暗号化キー割り当て装置を有しており、
    (a)前記無線端末が前記アクセスポイントに認証を要求したときその認証を要求された前記アクセスポイントの前記暗号化キー割り当て装置、前記無線端末から受信した認証情報の少なくとも一部を読み取ることにより、前記無線端末による前記アクセスポイントへのアクセス権限を判断する段階と、
    (b)前記アクセスポイントの前記暗号化キー割り当て装置が、前記(a)段階での判断結果により、前記無線端末による前記アクセスポイントへのアクセスのための暗号化キーを自身の暗号化キー貯蔵部から獲得し、その獲得した前記暗号化キーを共有キーセットとして生成する段階と、
    (c)前記無線端末がLAN認証サーバに認証を要求したときその認証を要求された前記LAN認証サーバの前記暗号化キー割り当て装置、前記無線端末による前記LANに属している前記アクセスポイントのアクセス権限を判断する段階と、
    (d)前記LAN認証サーバの前記暗号化キー割り当て装置が、前記(c)段階での判断結果により、前記無線端末による前記LANに属している前記アクセスポイントへのアクセスのための暗号化キーを自身の暗号化キー貯蔵部から獲得し、その獲得した暗号化キーを前記共有キーセットに追加して前記共有キーセットを更新する段階と、
    (e)前記無線端末が前記WAN認証サーバに認証を要求したときその認証を要求された前記WAN認証サーバの前記暗号化キー割り当て装置前記WANに属している前記アクセスポイントのアクセス権限を判断する段階と、
    (f)前記WAN認証サーバの前記暗号化キー割り当て装置が、前記(e)段階での判断結果により、前記無線端末による前記WANに属している前記アクセスポイントへのアクセスのための暗号化キーを自身の暗号化キー貯蔵部から獲得し、その獲得した暗号化キーを前記共有キーセットに追加して前記共有キーセットを更新する段階とを含み、
    前記無線端末は、予め前記WAN認証サーバの前記暗号化キー割り当て装置が更新した前記共有キーセットを受信し、ローミング時あるいはハンドオフ時に、その前記共有キーセットの中のいずれかの前記暗号化キーを用いて前記アクセスポイントと通信することを特徴とする暗号化キー分配方法。
  5. 前記(a)段階は、
    前記無線端末が前記アクセスポイントに認証を要求したときその認証を要求された前記アクセスポイントの前記暗号化キー割り当て装置、前記無線端末が所属している前記アクセスポイントへのアクセス権限を意味する等級1に該当するか否かを判断することを特徴とする請求項4に記載の暗号化キー分配方法。
  6. 前記(c)段階は、
    (c1)前記LAN認証サーバの前記暗号化キー割り当て装置前記無線端末が所属している前記LANに属している特定の前記アクセスポイントへのアクセス権限を意味する等級2に該当するか否かを判断する段階と、
    (c2)前記(c1)段階の判断結果前記等級2に該当すれば、前記LAN認証サーバの前記暗号化キー割り当て装置が、前記等級2の暗号化キーを自身の暗号化キー貯蔵部から獲得し、その後、前記無線端末が所属している前記LANに属している全ての前記アクセスポイントへのアクセス権限を意味する等級3に該当するか否かをさらに判断する段階と、
    (c3)前記段階(c2)の判断結果前記等級3に該当すれば、前記LAN認証サーバの前記暗号化キー割り当て装置が、前記等級3の暗号化キーを自身の暗号化キー貯蔵部から獲得する段階と
    を含むことを特徴とする請求項4に記載の暗号化キー分配方法。
  7. 前記(c2)段階は、
    前記(c1)段階の判断結果前記等級2に該当しなければ、前記LAN認証サーバの前記暗号化キー割り当て装置は、前記等級2の暗号化キーを自身の暗号化キー貯蔵部から獲得しないことを特徴とする請求項6に記載の暗号化キー分配方法。
  8. 複数のLAN(Local Area Network)と、それら複数のLANを結ぶWAN(Wide Area Network)と、を有する無線ネットワークシステムにおいて、無線端末がローミングするローミング方法であって、
    前記複数のLANは、それぞれ、前記無線端末を認証するLAN認証サーバと、前記無線端末がアクセスする1つ以上のアクセスポイントと、を備え、
    前記WANは、前記無線端末を認証するWAN認証サーバを備え、
    前記LAN認証サーバ、前記アクセスポイントおよび前記WAN認証サーバは、それぞれ、前記無線端末に前記暗号化キーを伝達して割り当てるための暗号化キー割り当て装置を有しており、
    その暗号化キー割り当て装置は、
    前記無線端末がある前記アクセスポイントと通信するときのアクセス権限の等級を判断するアクセス権限判断部と、
    前記等級ごとの前記暗号化キーを貯蔵している暗号化キー貯蔵部と、
    前記アクセス権限判断部での判断結果に対応する等級の前記暗号化キーを前記暗号化キー貯蔵部から読み出してその値を前記無線端末に伝達する暗号化キー割り当て部と、を備え、
    前記無線端末は、
    前記等級ごとの前記暗号化キーを集めた暗号化キーセットを予め記憶しており、
    ローミング時あるいはハンドオフ時、これから通信する前記アクセスポイントのアクセス権限に対応する暗号化キーを、前記暗号化キーセットから選択して用いることで、その前記アクセスポイントと通信することを特徴とするローミング方法。
  9. 前記暗号化キーセットのアクセス権限の等級は、前記無線端末が所属している前記アクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している前記LANに属している特定の前記アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している前記LANに属している全ての前記アクセスポイントへのアクセス権限を意味する等級3及び、前記WANに属している多数の前記アクセスポイントへのアクセス権限を意味する等級4、を含むことを特徴とする請求項8に記載のローミング方法。
  10. 請求項4に記載された暗号化キー分配方法をコンピュータで実行するためのプログラムを記録したコンピュータで再生可能な記録媒体。
  11. 請求項8に記載されたローミング方法をコンピュータで実行するためのプログラムを記録したコンピュータで再生可能な記録媒体。
  12. 複数のLAN(Local Area Network)と、それら複数のLANを結ぶWAN(Wide Area Network)と、を有する無線ネットワークシステムにおける暗号化キー割り当て装置であって、
    前記複数のLANは、それぞれ、前記無線端末を認証するLAN認証サーバと、前記無線端末がアクセスする1つ以上のアクセスポイントと、を備え、
    前記WANは、前記無線端末を認証するWAN認証サーバを備え、
    前記暗号化キー割り当て装置は、
    前記LAN認証サーバ、前記アクセスポイントおよび前記WAN認証サーバに設けられるものであり、
    前記無線端末がある前記アクセスポイントと通信するときのアクセス権限の等級を判断するアクセス権限判断部と、
    前記等級ごとの前記暗号化キーを貯蔵している暗号化キー貯蔵部と、
    前記アクセス権限判断部での判断結果に対応する等級の前記暗号化キーを前記暗号化キー貯蔵部から読み出してその値を前記無線端末に伝達する暗号化キー割り当て部と、を備え、
    前記暗号化キー割り当て部が、前記暗号化キー貯蔵部に貯蔵した前記等級ごとの前記暗号化キーを、前記無線端末から認証要求があったとき、予め前記無線端末に伝達して割り当てることを特徴とする暗号化キー割り当て装置。
  13. 前記等級は、前記無線端末が所属している前記アクセスポイントへのアクセス権限を意味する等級1、前記無線端末が所属している前記LANに属している特定の前記アクセスポイントへのアクセス権限を意味する等級2、前記無線端末が所属している前記LANに属している全ての前記アクセスポイントへのアクセス権限を意味する等級3及び、前記WANに属している多数の前記アクセスポイントへのアクセス権限を意味する等級4を含むことを特徴とする請求項12に記載の暗号化キー割り当て装置。
  14. 請求項4に記載された暗号化キー分配方法をコンピュータに実行させることを特徴とするプログラム。
  15. 請求項8に記載されたローミング方法をコンピュータに実行させることを特徴とするプログラム。
JP2003270857A 2002-07-05 2003-07-04 暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体 Expired - Fee Related JP3890040B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20020038882A KR100888471B1 (ko) 2002-07-05 2002-07-05 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법

Publications (2)

Publication Number Publication Date
JP2004048769A JP2004048769A (ja) 2004-02-12
JP3890040B2 true JP3890040B2 (ja) 2007-03-07

Family

ID=29720341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003270857A Expired - Fee Related JP3890040B2 (ja) 2002-07-05 2003-07-04 暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体

Country Status (6)

Country Link
US (1) US7739491B2 (ja)
EP (1) EP1379030B1 (ja)
JP (1) JP3890040B2 (ja)
KR (1) KR100888471B1 (ja)
CN (1) CN1266892C (ja)
DE (1) DE60322794D1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6074503A (en) * 1997-04-22 2000-06-13 Cable Design Technologies, Inc. Making enhanced data cable with cross-twist cabled core profile
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7362780B2 (en) * 2002-12-11 2008-04-22 Nokia Corporation Avoiding compression of encrypted payload
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
TWI262011B (en) * 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code
EP1562340A1 (en) * 2004-02-05 2005-08-10 Siemens Aktiengesellschaft Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover
RU2329605C2 (ru) * 2004-02-09 2008-07-20 Корпорация "Самсунг Электроникс" Система распределения ключей и способ ее функционирования
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP4895346B2 (ja) 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
US7535880B1 (en) 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
US7499438B2 (en) 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
KR101197365B1 (ko) * 2005-04-06 2012-11-05 삼성전자주식회사 멀티미디어 메시지 서비스 방법 및 장치
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
AU2009200408B2 (en) * 2006-09-12 2012-05-10 Cpc Patent Technologies Pty Ltd Password generator
US8412865B2 (en) * 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US9325737B2 (en) * 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
CN101911581A (zh) * 2007-11-30 2010-12-08 三星电子株式会社 近场通信网络中用于安全通信的方法和系统
CN101471795B (zh) * 2007-12-29 2012-07-25 财团法人工业技术研究院 无线网络中执行换手程序的装置与方法
KR101141101B1 (ko) * 2010-10-28 2012-05-02 주식회사 안철수연구소 Ap 접속 승인 시스템 및 방법
JP5423916B2 (ja) * 2013-02-25 2014-02-19 富士通株式会社 通信方法
CN106601629B (zh) * 2015-10-15 2018-11-30 力成科技股份有限公司 保护片服贴于芯片感应面的芯片封装构造
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及系统
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network
CN115361605B (zh) * 2022-10-20 2023-03-24 武汉长光科技有限公司 虚拟域域内漫游方法、装置、设备和计算机可读存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
KR100915745B1 (ko) * 1999-09-30 2009-09-04 콸콤 인코포레이티드 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
FI109639B (fi) 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2002108819A (ja) * 2000-09-29 2002-04-12 Toshiba Corp 企業内通信システムおよび認証サーバ
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
JP3940670B2 (ja) 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
JP3773877B2 (ja) 2002-06-04 2006-05-10 株式会社東芝 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法
JP3746737B2 (ja) 2002-06-04 2006-02-15 株式会社東芝 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys

Also Published As

Publication number Publication date
EP1379030A3 (en) 2004-02-04
CN1266892C (zh) 2006-07-26
KR100888471B1 (ko) 2009-03-12
DE60322794D1 (de) 2008-09-25
US20040005057A1 (en) 2004-01-08
EP1379030B1 (en) 2008-08-13
KR20040004833A (ko) 2004-01-16
JP2004048769A (ja) 2004-02-12
CN1489398A (zh) 2004-04-14
US7739491B2 (en) 2010-06-15
EP1379030A2 (en) 2004-01-07

Similar Documents

Publication Publication Date Title
JP3890040B2 (ja) 暗号化キー分配方法、ローミング方法、暗号化キー割り当て装置及びコンピュータで再生可能な記録媒体
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
JP4990608B2 (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
JP4405586B2 (ja) 無線通信装置
JP5597676B2 (ja) 鍵マテリアルの交換
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
WO2007045147A1 (fr) Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
KR20040030119A (ko) 다양한 인터페이스를 통해 데이터를 전송하기 위한 방법및 데이터 처리장치
JP2005142792A (ja) 接続情報設定方法および無線通信端末
CN1925679A (zh) 无线局域网中用于快速切换的验证方法
TW201146029A (en) Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
CN101300877A (zh) 减小无线单元与接入点之间认证过程的延时
US20060265333A1 (en) Mesh network with digital rights management interoperability
CN101610241A (zh) 一种绑定认证的方法、系统和装置
US9084111B2 (en) System and method for determining leveled security key holder
KR100523058B1 (ko) 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
KR101692917B1 (ko) 홈 IoT 기기 보안 관리 장치 및 방법
JP4280594B2 (ja) 無線通信システム、制御装置、通信装置、制御方法、及びプログラム
CN1301608C (zh) 中心认证的对等无线局域网的实现方法
JP4405487B2 (ja) 無線通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees