JP4515411B2 - ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用 - Google Patents

ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用 Download PDF

Info

Publication number
JP4515411B2
JP4515411B2 JP2006126361A JP2006126361A JP4515411B2 JP 4515411 B2 JP4515411 B2 JP 4515411B2 JP 2006126361 A JP2006126361 A JP 2006126361A JP 2006126361 A JP2006126361 A JP 2006126361A JP 4515411 B2 JP4515411 B2 JP 4515411B2
Authority
JP
Japan
Prior art keywords
fixed device
security association
security
isakmp
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006126361A
Other languages
English (en)
Other versions
JP2006319971A (ja
Inventor
マーティン リンマン,
ダン イェレスタム,
イー チェン,
ラース ビョラップ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006319971A publication Critical patent/JP2006319971A/ja
Application granted granted Critical
Publication of JP4515411B2 publication Critical patent/JP4515411B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ローカル無線ネットワーク(LAN)とモバイルインターネットプロトコル(IP)システムのような、無線通信システムおよび/またはネットワークに関する。本発明は、特に、移動装置か移動端末が、ネットワークのある固定装置から別の固定装置へのハンドオーバーを受けるときのセキュリティーアソシエーションの再利用に関する。
無線移動通信技術の急速な発展に伴い、ユーザーオーセンティケーション、通話プライバシー、メッセージの復元性のような、通信セキュリティの問題が、重大な関心事になっている。このために、インターネットキーエクスチェンジ(Internet
Key Exchange)(IKE)プロトコル、インターネットセキュリティーアソシエーションアンドキーマネージメントプロトコル(Internet
Security Association and Key Management Protocol)(ISAKMP)及びインターネットプロトコルセキュリティ(IPSEC)、のような複数のインターネットエンジニアリングタスクフォース(Internet
Engineering Task Force)(IETF)セキュリティプロトコル標準が、現在、様々な無線LANとモバイルIP環境において必要とされている。
IKEプロトコルは、移動装置(MU)とネットワーク固定装置(SU)のような様々なセキュリティサービスとセキュリティアソシエーションを取り決めるための2つ以上の通信グループにメカニズムを提供するように設計されている。セキュリティアソシエーション(SA)は、通信グループが同意したセキュリティーサービスを実行する方法を規定する2つ以上の通信グループの間の関係であるのに対して、セキュリティサービスは、2つ以上のグループ間の通信に保護を提供する方法または手段である。セキュリティアソシエーションは、実際にはオーセンティケーションアルゴリズム、オーセンティケーションキー、暗号化アルゴリズム、暗号化キー、対応するSAが有効である間の時間的周期を表すSA存続期間のような、1セットの属性によって規定される。当業者は理解しているように、SAは、2つ以上のグループが安全な通信を開始する前に取り決められなければならず、IKEプロトコルに基づくセキュリティサービスとSAの取り決めは、2段階で実行される。最初の段階(つまり第1段階)において、通信しているグループがISAKMP SAを取り決める。ISAKMP SAは、次のISAKMP交換に保護を提供する1セットのベーシックセキュリティの属性によって規定される。2番目の段階(つまり第2段階)において、ISAKMPの保護のもとで、通信しているグループはIPSECオーセンティケーションヘッダ(authentication header)(AH)プロトコルおよび/またはIPSECエンキャプスレイティングセキュリティペイロード(encapsulating
security payload)(ESP)プロトコルと関連したIPSECSAを取り決める。IPSECプロトコルはIPレイヤで通信用セキュリティサービスを提供する。当業者には知られているように、特定のIPSECSAは、セキュリティパラメータインデックス(SPI)、行き先IPアドレス、IPSECプロトコル(つまりAHまたはESP)によって独自に規定されている。
SA(つまり、ISAKMP SAとIPSECSA)は取り決めているグループに対して拘束されているので、SAは移動装置が無線LAN環境において、1つのアクセスポイントから別のポイントに、または、モバイルIP状況において、1つの未知のエージェントから別の道のエージェントに移動するときは常に再取り決めが行われる。しかし、IKEの取り決めの過程は、特に第1段階で、コンピューターの負担が大きい。これは、特に移動装置が頻繁に1つのSUから別のSUにハンドオーバーを受け、MUの演算能力に限界がある無線LANと移動IPアプリケーションにおいては問題になる。このような状態の下では、ほとんどの時間は通信よりむしろ再取り決めに費やされる必要があるので、全般的なシステム性能は、非常に低い。
<発明の要旨>
特にハンドオーバー中の無線LAN又は移動IP環境における移動装置(MU)の性能を改善する技術を提供することが本発明の目的である。本発明は、MUが1度ハンドオーバーされると、MUに対応したセキュリティアソシエーション(SA)を再取り決めするのではなく、むしろ再利用することにより目的を達成する。SAを再利用することによりSAを再取り決めするための時間を省く。したがって、MUは1つのSUから別のSUにハンドオーバーすると、ほぼ同時に安全な通信を開始することができる。
特開平6−351062 特開平10−023501
したがって、ハンドオーバーの間、SAをさらに能率的に利用するための方法を提供することが本発明の目的である。
MUが固定装置にハンドオーバーする時間とMUがその固定装置と安全な通信を開始できる時間の間の、待ち時間を減少させ/あるいは最小化することが本発明の別の目的である。
途切れのないハンドオーバーを通して全般的にMUの性能を改善することが本発明の別の目的である。
通信セキュリティを犠牲にすることなく要求される性能レベルを保持することが本発明の別の目的である。
本発明の1つの実施例によると、上記で確認された目的とその他の目的は1番目の固定装置から2番目の固定装置まで移動装置のハンドオーバーを実行する方法および/または装置を通じて達成される。その方法は、1番目の固定装置から移動装置を切断し、その後、移動装置を2番目の固定装置に接続することを伴う。その方法は、セキュリティアソシエーションが移動装置と2番目の固定装置の間で接続をサポートするために既存のセキュリティアソシエーションを再利用することも伴う。ただし、既存のセキュリティアソシエーションはすでに、移動装置と1番目の固定装置の間の接続をサポートするために利用されていたものである。
本発明の別の実施例によると、上記で確認された目的とその他の目的は、1番目の固定装置から2番目の固定装置に移動装置のハンドオーバーを実行する方法および/または装置によって達成される。特に、その方法は、1番目の固定装置から移動装置を切断し、その後、移動装置を2番目の固定装置に接続することを伴う。次に、その方法は移動装置と2番目の固定装置の間の接続をサポートするために、既存のセキュリティアソシエーションを再利用することを伴う。ただし、既存のセキュリティアソシエーションは、すでに、移動装置と3番目の固定装置の間の接続に安全な通信を保証するために使用されいたものである。さらに、3番目の固定装置と2番目の固定装置は、共通のセキュリティーポリシーを利用する1番目の管理用ドメインと関連している。
本発明のほかの実施例によると、上記で確認された目的と他の目的は、共通管理用ドメインと関連している固定装置の間で移動装置のハンドオーバーを容易に行うために、セキュリティアソシエーションを再利用する方法によって達成される。ただし、共通管理用ドメインと関連したすべての固定装置は、同じセキュリティーポリシーに従う。当該方法は、移動端末と共通の管理用ドメインと関連した1番目の固定装置の間の接続のために、最初のセキュリティアソシエーションを取り決めることを伴う。移動装置は、そのとき1番目の固定装置から切断され、その後共通の管理用ドメインと関連した2番目の固定装置に接続される。最初のセキュリティアソシエーションに対応したセキュリティアソシエーションの属性の1番目のセットは、そのとき1番目の固定装置から2番目の固定装置に転送される。最初のセキュリティアソシエーションはそのとき移動装置と2番目の固定装置の間での接続に安全な通信を保証するために利用できる。
発明をより良く理解するために、次の詳細な説明では、本発明の好ましい典型的な実施例を説明し詳述した添付の図面を参照する。さらに、図の発明のキーとなる要素を識別するために使用する参照番号は、説明を通じて一貫して使用する。
本発明は無線電気通信システムにおいて、特にハンドオーバー中に移動装置または移動端末(ここでは「MU」として参照する)の性能を改善する技術を伴う。ただし、MUは1番目の固定装置(ここでは「SU」として参照される)から切断されて、別の固定装置(ここでは「SUk+1」として参照される)に接続状態される。そしてSUとSUk+1は、共通のセキュリティーポリシーの制御下にある共通管理用ネットワークドメインに属する。本発明はMUとSUk+1の間で新たに形成された接続をサポートする1つ以上のすでに確立されたセキュリティアソシエーションを再利用することによりこれを達成する。これらのすでに確立されたセキュリティアソシエーションを再利用することによって、MUとSUk+1は、MUが管理用ドメイン内でその接続点(例;ハンドオーバーをうける)を変更するたびに、時間のかかるセキュリティアソシエーション(ここでは「SA」として参照される)を再取り決めするタスクを実行する必要がない。本発明は、通信している装置(例;MUとSUk+1)の演算能力が低から中レベルに制約されており、MUが特に移動可能であって、頻繁にハンドオーバーを受ける場合に特別に重要である。
本発明によると、共通セキュリティーポリシーの制御の下で、同じ管理用ドメインと関連した多くの固定装置の各装置は、MUと様々なSUとの間の通信を保護するために利用されるSAに関して同一の方法で管理される。したがって、もしMUがこれら他のSUのうちの1つに対してハンドオーバーされる時は、その管理用ドメインに属するそれ以外のSUは、当該MUとその利用ドメインに属する多くのSUの内の1つの間に確立されたSAのセットを再利用することができる。すでに述べたように、すでに確立されたSAの再利用は、通信セキュリティーを犠牲にすることなくハンドオーバー中にMUの性能を改善する。しかし、MUの性能改善が望まれる範囲に応じて、本発明の2つの典型的な実施例を以下に述べる。
部分的なSAの再利用の実施例として参照された本発明の1番目の典型的な実施例によると、すでに確立されたインターネットセキュリティーアソシエーションとキーマネージメントプロトコル(ISAKMP)SAはMUが管理用ドメインで別のSU(つまりSUk+1)に対してハンドオーバーされるたびに再利用される。さらに具体的には、MUが初めて管理用ドメインでSUとの接続を確立すると、ISAKMP SAを確立するために使用されるインターネットキーエクスチェンジ(IKE)第1段階の取り決めと、IPSECSAを確立するために使用されるIKE第2段階の取り決めは、インターネットエンジニアリングタスクフォース(IETF)により様々な標準セットにしたがって実行される。しかし、移動装置が移動して、同じ管理用ドメインと関連した別のSU(つまりSUk+1)にハンドオーバーされるとき、すでに確立されたISAKMP SAはMUとSUk+1により再利用される。それでも、MUとSUk+1はIKE第2段階の取り決めを管理する必要がある;つまり、MUとSUk+1は、IPSECSAを再取り決めする必要がある。IKE第1段階SAの取り決めの過程はIKE第2段階の取り決めの過程と比較してはるかに多くの時間を費やすので、ISAKMPの再利用は、非常にハンドオーバー中のMUの性能を改善する。
完全なSAの再利用の実施例として参照した本発明の2番目の典型的な実施例によると、すでに確立されたISAKMP SAとすでに確立されたIPSECSAは、MUが管理用ドメインで1つのSU(つまりSU)から別のSU(つまりSUk+1)にハンドオーバーを受けるたびに再利用される。上記の状態で、MUが初めて管理用ドメインでSUと接続するとき、ISAKMP SAとIPSECSAは、それぞれIKE第1段階とIKE第2段階の取り決めの過程に従って確立される。しかし、上述の部分的なSAの再利用とは異なって、連続したハンドオーバーはすでに確立されたISAKMPとすでに確立されたIPSECSAどちらも再利用することになる。このように、第1段階と第2段階を含んだ全体的なIKE SA取り決めの過程は、回避される。したがって、MUとSUk+1は、ISAKMP SAとIPSECSAはSUからSUk+1まで転送された後、ほぼ同時に相互に通信を開始することができる。ハンドオーバー処理は、とぎれない、あるいはほとんど途切れない方法で実行される。
全般的に完全なSAの再利用の実施例は、部分的なSAの再利用の実施例よりハンドオーバー中でさらにおおきなMUの性能強化を提供する。それは、MUとSUk+1がどんなSAも再取り決めする必要がないからである。では、ネットワーク管理者はなぜ完全なSA再利用の実施例よりも、部分的なSA再利用の実施例を選択するのか?1つの理由はネットワーク管理者が管理用のドメインと関連した様々なSUにIPSECSAによって指定されたような同じセッションキー(つまり符号化キーとオーセンティケーションキー)を共有することを望まないからであろう。例えば、もし管理用ドメインと関連したすべてのSUが同じセッションキーを共有し、SUのうちの1つだけについて取り決めが成立している場合、アタッカーは、おそらくMUと管理用ドメインと関連したどんなSUとの間でも通信を成立させることができる。
前述のように、特定のIPSECSAは、行き先IPアドレスの組み合わせのセキュリティーパラメータインデックスと特別なセキュリティープロトコル(例;オーセンティケーションヘッダプロトコルあるいはエンカプスレイティングセキュリティーペイロードプロトコル)によって個別に識別される。このように、共通IPアドレスはIPSECSAを再利用するために管理用ドメインで、すべてのSUに対して必要とされる。完全なSA再利用の実施例にしたがって、この共通IPアドレスはエイリアスIPアドレスとして各SUに割り当てられる。しかし、ある環境下において、ネットワーク管理者は各SUに対して共通IPアドレスを割り当てることを望まない。その場合には、ネットワーク管理者は、完全なSA再利用実施例よりむしろ部分的なSA再利用の実施例を選択する可能性が高い思われる。
MUが1つのSU(例;SU)から別のSU(SUk+1)にハンドオーバーされるとき、部分的なSA再利用実施例または完全なSA再利用実施例が利用されているかどうかによって、ISAKMP SAに対応したSAの属性とIPSECSAに対応したSAの属性は、SUからSUk+1に転送される必要がある。SUからSUk+1まで、このSAの属性の転送は、多くの典型的な技術のうちのいずれか1つによって実行される。
図1は、直接転送技術と呼ばれる1つの技術を説明するものである。直接転送技術によれば、MU101は、矢印1で説明されているように、SU105からSUk+1110にハンドオーバーされる。次に、SUk+1110は、矢印2で説明されるように、SA要求メッセージを送信してSU105に接続する。SA要求メッセージは、とりわけMU101と関連したSAを要求する。したがって、SA要求メッセージは、MU101の識別者コードを含む必要がある。SU105は矢印3によって説明されるようにSUk+1110に対して適切なSAの属性を送ることによってSA要求メッセージに応答する。
上記で述べられた処理上のステップに加えて、図1で説明された直接転送技術は、SUがSUk+1と同じ管理用ドメインに属していることを確認する段階も伴う。これを実行するために、管理用ドメインと関連した各SUは、管理用ドメインと関連したすべてのIPアドレスを含んだリストを保持する。SUk+1は、SUと関連したIPアドレスがリストにあるかどうかを単純に調べることによって、要求された検証を行うことができる。あるいは、もし管理用ドメインがIPネットワークまたはサブネットと一致する場合、SUk+1は、SUのIPアドレスのネットワーク識別部をSUk+1のIPアドレスのネットワーク識別部とを単純に比較することができる。それらが一致する場合、SUk+1は、実際にSUが同じ管理用ドメインに属していることを確認する。もし、SUk+1が、SUは同じ管理用ドメインに属していないと決定した場合、図2に示すように、MUとSUk+1が属する管理用ドメインに属するSUの内の1つとの間の以前の接続中に、ISAKMP SAとIPSECSAの属性が、例えばデータベース内に格納されていた場合以外は、MUとSUk+1は、ISAKMP SAとIPSECSAを再取り決めするように要求される。
図2は、適当なSAの属性を転送する別の技術を説明するものである。この代替技術は中間記憶装置技術と呼ばれている。この中間記憶装置技術は、ネットワーク構成がSUの識別が困難な場所、または、SUとSUk+1の間の直接的な通信が困難または不適当な時に選択する価値がある。図2に示されたこの代替技術によると、MU201は、矢印1によって説明されているようなSU205からSUk+1210までハンドオーバーを受ける。ハンドオーバーが起こる前、あるいは必要ならば同時に、SUは矢印2に示されたデータベース(DBS)215に対してMU201と関連した適切なSAを転送する。SUk+1201は、矢印3によって説明されるようなDBS215に対してSA要求メッセージを送る。直接転送技術にあるように、SA要求メッセージは、とりわけMU201を識別する識別者コードを含む。このように、DBS215は、矢印4によって説明されるようなSUk+1210に対してMU201と関連した適切なSAを送ることによってSA要求メッセージに応答する。
当業者が容易に理解できるように、SAは機密情報(例;セッションキー)を含む。したがって、直接転送または中間記憶装置技術を使用したSUからSUk+1に転送されるSA情報は、保護されるべきである。それゆえ、符号化とオーセンティケーションのメカニズムは、この情報に対して信用性と信頼性を保証するために用いられる。
図3は、部分的なSA再利用実施例が利用される場合のSUからSUk+1に転送されるSAの属性を説明している。SUk+1110からSA要求メッセージを受信する上で矢印2で示されているように、SU105は、SUk+1110に対して応答メッセージ305を送る。ただし、その応答メッセージ305は次のISAKMP SAの属性を規定する必要な情報を含む:ISAMKP SAの存続期間;オーセンティケーション用ISAKMPセッションキーと符号化用ISAKMPセッションキーを含むISAKMPセッションキー;IPSECセッションキーを引き出すことを要求されるキーイング構成要素;最初のIKE第2段階メッセージの符号化に必要とされる初期要素を生み出す最後のIKE第1段階CBC(つまり暗号ブロックチェーンニング)出力ブロック。図3はSA属性が上記に記載の直接転送技術に合わせて転送されていることを示しているが、中間記憶装置技術が代替で利用されていることは当業者にとっては自明である。
完全なSA再利用実施例が利用される場合、図4では、図3で確認されたSAの属性に加えてSU105からSUk+1110に転送されるSAの属性を説明している。SUk+1110からSA要求メッセージを受信する上で矢印2で示されているように、SU105は、応答メッセージ405をSUk+1110に送る。ただし、応答メッセージ405は図3で上記で確認されたISAKMP SA属性を規定するために必要な情報と次のIPSECSA属性を規定するために必要な情報を含む:IPSECSA存続時間;オーセンティケーションヘッダおよび/またはエンキャプスレイティングセキュリティペイロードプロトコルを使用したIPSECプロトコル;IPSECプロトコルモードつまり転送モードかトンネルモード;セキュリティーパラメータインデックス;セッションキーの各アルゴリズムだけでなく、オーセンティケーションと符号化用セッションキーを含んだIPSECセッションキー;ハンドオーバーに続く最初のIPパケットの符号化用初期要素として使用されるハンドオーバーに優先する最後のCBC出力ブロック;無中継照合用ハンドオーバー後に1以上の値がシーケンス番号の初期値となるような、オーセンティケーションヘッダプロトコルかエンキャプスレイティングセキュリティペイロードプロトコルと一致したハンドオーバーにおいて優先するシーケンス番号の値。図3の場合にあったように、図4のSAの属性の転送は上記に記載の直接転送技術に従って実行される。しかし、SA属性が中間記憶装置技術に従って転送されることも上記で述べられており理解されている。
上述のように、最初にMUが、所定の管理用ドメインでいずれかのSUと接続するとき、IKE第1段階の取り決めとIKE第2段階の取り決めを完成して、それによって、それぞれISAKMP SAとIPSECSAを確立している必要がある。しかし、本発明の別の局面によれば、ISAKMP SAとIPSECSAと関連したSA属性は、ある時間的な長さ、例えばそれぞれのISAKMP SAの存続時間とIPSECSA存続時間に同等の時間だけ格納される。SA属性は、図2で示されたデータベース215のようなデータベースに格納される。前記時間的な長さが終了する前に、MUが例えば、管理用ドメインと関連していないSUにハンドオーバーされることによって管理用ドメインと切り離された状態になり、それからMUが、例えば管理用ドメインと関連したSUにハンドオーバーされることによって管理用ドメインと再び関連をした状態になる場合、SA属性を格納することにより、MUがISAKMP SAとIPSECSAを再取り決めする必要性を回避する。MUがSUkに接続される時間とMUがSUk+1に接続される時間の間に、別の管理用ドメインと関連したSUにハンドオーバーされている点を除けば、発明のこの側面によれば、SUk+1に対するSA属性の転送は図2に示された中間記憶装置技術と同じ方法で成し遂げられる。
図5は、本発明の典型的な実施例による、転送中のSAの属性を保護する符号化及びオーセンティケーション技術を使用したSA属性制御メッセージを転送する処理を説明している。図5で説明した処理は、図2に関する上述の中間記憶装置技術を伴うが、当業者は類似した処理は図1に示した上述の直接転送技術に適用できることを容易に理解できる。
図5で説明した処理は、矢印1で示したように、最初にMUが、固定装置SUから固定装置SUk+1へのハンドオーバー処理を開始する。ただし、SUとSUk+1は、同じ管理用ドメインに関連している。したがって、SUとSUk+1は、同じセキュリティポリシーに従う。ハンドオーバー処理中のある点において、SUは矢印2で示されているように、SA属性制御メッセージをDBSに転送する。示されたように、SA属性制御メッセージは、MU識別コード(IDMU)を含む;符号化キーKSAを使用しながら符号化されるSA属性(ENSKSA);タイムスタンプ(T);ハッシュ値(HASHKDB)。MU識別コード(IDMU)の目的は、MUと関連するSA属性(つまりENCKSA)を識別することである。タイムスタンプ(T)の目的は、SUがSA制御メッセージを送ってから経過している時間をDBSに通知することである。かなりの時間的な長さが経過している場合、DBSは権限のない応答から保護するためにSA属性制御メッセージを拒絶するよう設計されている。MU識別コード(IDMUとタイムスタンプ(T)が通常、符号化されていない一方で、SA属性は管理用ドメインと関連した各SUにより共有される符号化キーKSAを使用して符号化される。ハッシュ値(HASHKDB)は、オーセンティケーションの目的で使用され、MU認識コード(IDMU)とSA属性(ENCKSA)とタイムスタンプ(T)として、オーセンティケーションキーKDBを使用しながら引き出される。符号化キーKSAのように、オーセンティケーションキーKDBは管理用ドメインと関連した各SUにより共有される。さらに、DBSによって共有される。
上述のように、SUは、MU識別コード(IDMU)、符号化されたSA属性(ENCKSA)、タイムスタンプ(T)、ハッシュ値(HASHKDB)を含んだSA属性制御メッセージをDBSに転送する。SA属性制御メッセージを受信する上で、DBSはMU識別コード(IDMU)、SA属性(ENCKSA)、タイムスタンプ(T)の受信した値の関数として、オーセンティケーションキーKDBに準拠してハッシュ値を再計算する。次にDBSは再計算されたハッシュ値を受信したハッシュ値と比較する。その2値が等しい場合(つまり2値が一致した場合)、DBSはSUが真性であると認識し、SA属性制御メッセージを受け入れる。DBSはMU識別コード(IDMU)に従って、符号化されたSA属性(ENCSKA)を格納する。
さらに、図5で説明された処理として、矢印3で示されているようにSUk+1は、SA属性制御メッセージをDBSに発する。ただし、SA属性要求メッセージは、MU識別コード(IDMU)を含む。これに応答して、DBSはSA属性要求メッセージに含まれたMU識別コード(IDMU)に対応する符号化されたSA属性(ENCKSA)をSUk+1に転送する。符号化されたキーKSAをSA属性(ENCKSA)に適用することにより、SUk+1は符号化されたSA属性を解読できる。
本発明を、好ましい実施例にもとづいて述べた。しかし、当事者にとって発明の思想から離れることなく上記に記載したように特定分野の発明を具現化するが可能なことは周知である。好ましい実施例は説明のためのものであって、どのような意味においても制限的なものとみなすべきではない。発明の範囲は上述の記載ではなく、添付された請求項により定められ、請求項の範囲に含まれるすべての変形と均等物は発明の範囲に含むことが意図されている。
本発明の目的と長所は以下に添付された詳細図を読むことにより理解される。
図1は、本発明の1番目の典型的な実施例を説明している。 図2は、本発明の2番目の典型的な実施例を説明している。 図3は、本発明と一致した転送された1番目の典型的なセキュリティアソシエーション属性の1セットを説明している。 図4は、本発明と一致した転送される2番目のセキュリティアソシエーション属性を説明している。 図5は、本発明と一致した、符号技術とオーセンティケーション技術を使用したセキュリティアソシエーション属性情報の転送を説明している。

Claims (8)

  1. 無線電気通信システムにおいて、第1の固定装置から第2の固定装置への移動装置のハンドオーバーを実行する方法であって、
    移動装置を第1の固定装置に接続する過程と、
    移動装置と第1の固定装置との間でセキュリティアソシエーションを取り決める過程と、
    第1の固定装置から移動装置を切断する過程と、
    第2の固定装置移動装置を接続する過程と、
    第2の固定装置によって、第1の固定装置が第2の固定装置と同じ管理用ドメインに属しているかを判断する過程と、
    第1の固定装置が、第2の固定装置と同じ管理用ドメインに属している場合、
    第2の固定装置が、第1の固定装置からセキュリティアソシエーションの属性を取得する過程と、
    移動装置と第2の固定装置との間の通信を確立するために、取り決めたセキュリティアソシエーションを再利用する過程とを含み、
    第1の固定装置が、第2の固定装置と同じ管理用ドメインに属していない場合、移動装置と第2の固定装置との間の第2のセキュリティアソシエーションを再取り決めする過程とを含む方法。
  2. 電気通信システムのデータベースにおいて、取り決めたセキュリティアソシエーションのその属性を格納する過程をさらに含み、セキュリティアソシエーションのその属性の一部のみをデータベースに格納することを含む請求項1に記載の方法。
  3. データベースにセキュリティアソシエーションのその属性の一部を格納する過程は、確立する最大時間を要求するセキュリティの属性の一部のみをデータベースに格納することを含む請求項2に記載の方法。
  4. 取り決めたセキュリティアソシエーションが、インターネットセキュリティアソシエーションとキーマネージメントプロトコル、ISAKMP、ISAKMP SAとインターネットプロトコルセキュリティを含むセキュリティアソシエーション、IPSEC SAであり、確立するための最大の時間を要求するセキュリティの属性の一部のみを格納する過程は、ISAKMP SAのみをデータベースに格納することを含む請求項3に記載の方法。
  5. 無線通信システムにおいて、第1の固定装置から第2の固定装置に移動装置のバンドオーバーを実行する装置であって、
    移動装置を第1の固定装置に接続及び切断する手段と、
    移動装置と第1の固定装置との間のセキュリティアソシエーションを取り決める手段と、
    移動装置を第2の固定装置に接続する手段と、
    第2の固定装置によって、第1の固定装置が第2の固定装置と同じ管理用ドメインに属しているかを判断する手段と、
    第1の固定装置が、第2の固定装置と同じ管理用ドメインに属している場合、第2の固定装置が、第1の固定装置からセキュリティアソシエーションの属性を取得し、移動装置と第2の固定装置との間の通信を確立するために、取り決めたセキュリティアソシエーションを再利用する手段と、
    第1の固定装置が、第2の固定装置と同じ管理用ドメインに属していない場合、移動装置と第2の固定装置との間の第2のセキュリティアソシエーションを再取り決めする手段と、
    を含む装置。
  6. 通信システムにおいて取り決めたセキュリティアソシエーションのその属性を格納するためのデータベースをさらに具備し、データベースがセキュリティアソシエーションのその属性の一部のみを格納する請求項に記載の装置。
  7. データベースが、確立するための最大の時間を要求するセキュリティの属性の一部のみを格納する請求項に記載の装置。
  8. 取り決めたセキュリティアソシエーションが、インターネットセキュリティアソシエーションとキーマネージメントプロトコル、ISAKMP、ISAKMP SAとインターネットプロトコルセキュリティとを含むセキュリティアソシエーション、IPSEC SAであり、データベースが、ISAKMP SAのみを格納する請求項に記載の装置。
JP2006126361A 1999-01-08 2006-04-28 ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用 Expired - Lifetime JP4515411B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11534999P 1999-01-08 1999-01-08
US09/234,512 US6418130B1 (en) 1999-01-08 1999-01-21 Reuse of security associations for improving hand-over performance

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000593053A Division JP2002534930A (ja) 1999-01-08 2000-01-07 ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用

Publications (2)

Publication Number Publication Date
JP2006319971A JP2006319971A (ja) 2006-11-24
JP4515411B2 true JP4515411B2 (ja) 2010-07-28

Family

ID=26813098

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000593053A Pending JP2002534930A (ja) 1999-01-08 2000-01-07 ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
JP2006126361A Expired - Lifetime JP4515411B2 (ja) 1999-01-08 2006-04-28 ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000593053A Pending JP2002534930A (ja) 1999-01-08 2000-01-07 ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用

Country Status (7)

Country Link
US (1) US6418130B1 (ja)
EP (1) EP1142400B1 (ja)
JP (2) JP2002534930A (ja)
CN (1) CN1337134A (ja)
AU (1) AU2335300A (ja)
DE (1) DE60035953T2 (ja)
WO (1) WO2000041427A2 (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
WO2001026322A2 (en) * 1999-10-05 2001-04-12 Nortel Networks Limited Key exchange for a network architecture
US6721291B1 (en) * 1999-10-19 2004-04-13 Nokia Ip Anycast binding mobile communication method and system
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
CA2813744C (en) * 2000-03-03 2017-05-09 Qualcomm Incorporated Method and apparatus for participating in group communication services in an existing communication system
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6978382B1 (en) * 2000-08-14 2005-12-20 Qualcomm Incorporated Method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier
US6947483B2 (en) * 2000-08-18 2005-09-20 Nortel Networks Limited Method, apparatus, and system for managing data compression in a wireless network
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
FI116027B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestien turvallisen lähettämisen varmistamiseksi
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
SE0104325D0 (sv) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
FI118170B (fi) 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
JP3789374B2 (ja) * 2002-03-22 2006-06-21 Necインフロンティア株式会社 電話システム
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
FR2840499B1 (fr) * 2002-05-30 2004-12-10 Cit Alcatel Procede et dispositif de controle d'acces a un reseau local de communications sans fil
KR100888471B1 (ko) 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7130286B2 (en) * 2002-10-02 2006-10-31 Nokia Corporation System and method for resource authorizations during handovers
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7489667B2 (en) * 2002-11-08 2009-02-10 Faccin Stefano M Dynamic re-routing of mobile node support in home servers
WO2004077205A2 (en) * 2003-02-26 2004-09-10 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
BRPI0408619A (pt) * 2003-03-27 2006-03-07 Thomson Licensing deslocamento seguro entre pontos de acesso sem fio
US8027679B2 (en) * 2003-09-12 2011-09-27 Ntt Docomo, Inc. Secure intra- and inter-domain handover
US7826614B1 (en) * 2003-11-05 2010-11-02 Globalfoundries Inc. Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
KR100523058B1 (ko) * 2003-11-18 2005-10-24 한국전자통신연구원 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
US8186026B2 (en) 2004-03-03 2012-05-29 Rockstar Bidco, LP Technique for maintaining secure network connections
EP1578059A1 (en) * 2004-03-19 2005-09-21 Swisscom Mobile AG WLAN handover
US7596226B2 (en) 2004-07-19 2009-09-29 Nokia Corporation Mobile terminal, method and computer program product for storing and retrieving network parameters
JP2006080981A (ja) * 2004-09-10 2006-03-23 Fujitsu Ltd ハンドオーバ方法並びにこれを適用した移動通信システムおよび移動端末
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7835722B2 (en) * 2004-11-04 2010-11-16 Research In Motion Limited System and method for over the air provisioning of a mobile communications device
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US20070011448A1 (en) * 2005-07-06 2007-01-11 Microsoft Corporation Using non 5-tuple information with IPSec
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
CN1937840B (zh) * 2005-09-19 2011-04-13 华为技术有限公司 一种移动终端切换过程中获得安全联盟信息的方法及装置
WO2007033548A1 (fr) * 2005-09-19 2007-03-29 Huawei Technologies Co., Ltd. Procede et dispositif pour obtenir les informations d'association de securite pendant la procedure de transfert du terminal mobile
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
CN1988716B (zh) * 2005-12-21 2010-05-05 华为技术有限公司 保证移动台和基站之间通讯安全的方法
CN101022647B (zh) * 2006-02-15 2010-09-08 华为技术有限公司 切换处理过程中确定安全协商参数的实现方法及装置
KR101196100B1 (ko) * 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
US8086216B2 (en) * 2007-01-31 2011-12-27 Alcatel Lucent Mobility aware policy and charging control in a wireless communication network
CN101022418B (zh) * 2007-03-14 2010-05-26 华为技术有限公司 Hmip认证方法、设备及系统
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
JP4964683B2 (ja) * 2007-06-18 2012-07-04 株式会社リコー 通信装置およびプログラム
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
JP4586075B2 (ja) * 2008-02-06 2010-11-24 株式会社エヌ・ティ・ティ・ドコモ 無線端末及び無線通信方法
DK2255560T3 (en) * 2008-03-28 2016-06-06 ERICSSON TELEFON AB L M (publ) Identification of a manipulated or defect base station during a handover
EP2139285B1 (en) * 2008-04-11 2011-03-23 Innovative Sonic Limited Method and apparatus for handling handover procedure
CN101321395B (zh) * 2008-06-24 2012-01-11 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
WO2010151182A1 (en) * 2009-06-22 2010-12-29 Telefonaktiebolaget L M Ericsson (Publ) A method and an arrangement for handling security in a telecommunications system
US8929543B2 (en) * 2010-03-17 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for SRNS relocation
CN102546154B (zh) * 2011-12-19 2015-09-16 上海顶竹通讯技术有限公司 移动通信网络中终端的切换方法
CN103888941B (zh) * 2012-12-20 2018-03-06 新华三技术有限公司 一种无线网络密钥协商的方法及装置
EP3641367B1 (en) * 2015-10-08 2021-08-04 Telefonaktiebolaget LM Ericsson (publ) Node for use in a communication network and method of operating the same
US10390277B2 (en) * 2016-11-30 2019-08-20 Samsung Electronics Co., Ltd. MOBIKE aware LTE to Wi-Fi handoff optimization
EP3709601B1 (en) * 2017-03-17 2022-02-16 Telefonaktiebolaget LM Ericsson (publ) Network node for use in a communication network, a communication device and methods of operating the same
US11196726B2 (en) * 2019-03-01 2021-12-07 Cisco Technology, Inc. Scalable IPSec services
US11146959B2 (en) * 2019-10-29 2021-10-12 Arista Networks, Inc. Security association reuse for multiple connections

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5243653A (en) 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
US5444766A (en) * 1993-10-01 1995-08-22 At&T Corp. Mobile-synchronized handoff in a wireless communications system
US5546464A (en) 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6253321B1 (en) * 1998-06-19 2001-06-26 Ssh Communications Security Ltd. Method and arrangement for implementing IPSEC policy management using filter code
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式

Also Published As

Publication number Publication date
DE60035953T2 (de) 2008-05-08
EP1142400B1 (en) 2007-08-15
DE60035953D1 (de) 2007-09-27
CN1337134A (zh) 2002-02-20
EP1142400A2 (en) 2001-10-10
WO2000041427A2 (en) 2000-07-13
JP2006319971A (ja) 2006-11-24
US6418130B1 (en) 2002-07-09
AU2335300A (en) 2000-07-24
JP2002534930A (ja) 2002-10-15
WO2000041427A3 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
JP4515411B2 (ja) ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
US8417218B2 (en) SIM based authentication
US20190075462A1 (en) User profile, policy, and pmip key distribution in a wireless communication network
JP5597676B2 (ja) 鍵マテリアルの交換
US8127136B2 (en) Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US7181012B2 (en) Secured map messages for telecommunications networks
TWI394415B (zh) 於無線通信網路中用於提供代理行動網際網路協定金鑰階層之方法及裝置
EP1374533B1 (en) Facilitating legal interception of ip connections
US7130286B2 (en) System and method for resource authorizations during handovers
JP2004241976A (ja) 移動通信ネットワークシステムおよび移動端末認証方法
CN115567209A (zh) 采用透明代理和量子密钥预充注实现VoIP加解密方法
CN115567205A (zh) 采用量子密钥分发实现网络会话数据流加解密方法及系统
CN117915328A (zh) 一种适应网络孪生场景的接入认证方法
US20100303233A1 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
WO2008043319A1 (en) Mobile ip key bootsrapping system and method
CN116506142A (zh) 一种fc网络中的安全网关实现方法
KR20110030126A (ko) 심리스한 fmc 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100512

R150 Certificate of patent or registration of utility model

Ref document number: 4515411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term