JP4730735B2 - 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム - Google Patents

安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム Download PDF

Info

Publication number
JP4730735B2
JP4730735B2 JP2005259450A JP2005259450A JP4730735B2 JP 4730735 B2 JP4730735 B2 JP 4730735B2 JP 2005259450 A JP2005259450 A JP 2005259450A JP 2005259450 A JP2005259450 A JP 2005259450A JP 4730735 B2 JP4730735 B2 JP 4730735B2
Authority
JP
Japan
Prior art keywords
network
authentication
certificate
map
drl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005259450A
Other languages
English (en)
Other versions
JP2007074391A (ja
Inventor
プラサド アナンド
秀憲 青木
圭 五十嵐
浩司 大前
洋一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005259450A priority Critical patent/JP4730735B2/ja
Publication of JP2007074391A publication Critical patent/JP2007074391A/ja
Application granted granted Critical
Publication of JP4730735B2 publication Critical patent/JP4730735B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラムに関する。
アドホックネットワークでは、情報の発信源であるソースノードおよび最終的な宛先である目的ノードの間に、1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワークまたはメッシュネットワークなどと言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA: Certification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。したがって、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できるなどの利点を有する。
ところで、中央制御局がないことや、ネットワークに参加するデバイスが動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。
例えば、Securing Ad Hoc Networksでは、アドホックネットワーク向けに複数の認証局(CA)が用意され、これらの認証局は、アドホックネットワーク上で分散配置される。デバイスは、いずれかの認証局に接続する(例えば、非特許文献1参照)。
また、例えば、Self−Securing Ad Hoc Wireless Networksでは、ネットワーク上に分散された情報を統合することにより、仮想的な認証局を各ノードに構築する。この場合、各デバイスには、認証局への接続は要求されない(例えば、非特許文献2参照)。
L.Zhou and Z.J.Haas, "Securing Ad Hoc Networks", IEEE Networks, Volume 13, Issue 6 1999. H.Luo, P.Zerfos, J.Kong, S.Lu and L.Zhang,"Self-securing Ad Hoc Wireless Networks", IEEE ISCC 2002.
しかしながら、上述した背景技術には以下の問題がある。
Securing Ad Hoc Networksにおいては、各デバイスは、認証局(CA)に接続することなく、他のデバイスに接続できない問題がある。
また、Self−Securing Ad Hoc Wireless Networksでは、各ノードで実行すべき処理が複雑でかつ制御負荷が重い問題がある。
そこで本発明においては、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを提供することを目的としている。
上記課題を解決するため、本発明のデバイスは、
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する登録鍵と、認証局において生成された装置証明書を記憶する記憶手段と、
記登録鍵および前記ネットワーク証明書に基づいて、アドホックネットワークに参加する際にアドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段とを備える。
このように構成することにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。
また、本発明の認証方法は、
アドホックネットワークを特定するネットワーク識別子に対応する登録鍵および該ネットワーク識別子に対応するネットワーク証明書に基づいて、アドホックネットワークに参加する際に、該アドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップと
を有する。
このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。
また、本発明の認証プログラムは、
アドホックネットワークを特定するネットワーク識別子に対応する登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、アドホックネットワークに参加する際に
前記アドホックネットワークを構成する他のデバイスと、装置証明書を交換して相互認証を行う認証手段として、コンピュータを機能させる。

このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行わせることができる。
本発明の実施例によれば、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを実現できる。
次に、本発明の実施例について図面を参照して説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
最初に、本発明の実施例にかかるアドホックネットワークによる無線通信システムについて、図1を参照して説明する。
本実施例にかかる無線通信システムは、例えば、認証局(CA: certificate authority)100と認証サーバ100とを備える管理ネットワークと、管理ネットワークと通信網、例えばインターネットを介して接続される移動局300と、移動局300と接続されるアドホックネットワーク200とを備える。アドホックネットワーク200は、複数のデバイスまたはメッシュネットワークアクセスポイント(MAP: Mesh Network Access Point)を備える。例えば、アドホックネットワーク200は、MAP(#1)200〜MAP(#5)200を備える。また、デバイスの配下に、ステーションと呼ばれる通信装置を接続するようにしてもよい。例えば、MAP(#1)200にはステーション(#1)が接続され、MAP(#2)200にはステーション(#2)が接続され、MAP(#4)200にはステーション(#3)およびステーション(#4)が接続される。
認証局100は、セキュアグループの作成を行う。例えば、認証局100は、後述するネットワーク証明書、認証局ネットワークID(CA−NW−ID)、認証局デバイスID(CA−Device−ID)、登録鍵(インプリンティングキー)、ネットワーク証明書用公開鍵および秘密鍵(Private/Public key)、および装置排除リスト(DRL: Device Revocation List)の生成を行う。
認証サーバ100は、セキュアグループの管理を行う。例えば、認証サーバ100は、ネットワーク証明書、登録鍵、認証局ネットワークID、認証局デバイスID、DRLの管理を行う。
ここで、認証局100と認証サーバ100とを同一の装置で実現するようにしてもよい。以下、認証局100とサーバ100とを同一の装置、例えば、DRL/CAサーバ100として実現する場合について説明する。
移動局300は、セキュアネットワークの構築を行う。例えば、移動局300は、近接通信手段、例えば、非接触式のICカードによる通信手段、IrDAなどを備え、安全かつ簡易に通信するために不可欠な情報を、アドホックネットワーク200を構成するMAP200に入力する。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に情報が送信されることを防止することができる。
また、移動局300は、DRL/CAサーバ100との間で、インターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ(SSL: Secure Socket Layer)方式により通信を行う。
MAP200は、例えばデバイスにより構成され、他のMAP(デバイス)との間で、セキュアなリンクを生成し、アドホックネットワークを形成する。この場合、隣接するデバイスとの間は、例えば802.11i IBSSモードにより相互認証を行う。隣接するデバイスとの間で相互認証が行われた後、デバイスは、例えばUncontrolled Portを使用してDRLを配布する。この場合、除かれていないデバイスがアドホックネットワークを構成するデバイスとなり、Controlled Portを開いて通信を開始する。
次に、本実施例にかかるDRL/CAサーバ100の構成について、図2を参照して説明する。
本実施例にかかるDRL/CAサーバ100は、通信インタフェース102と、通信インタフェース102と接続された制御部104と、制御部104と接続された証明書発行部106、証明書作成部108およびアドホックネットワーク情報管理部112と、証明書作成部108と接続された鍵ペア生成部110とを備える。また、アドホックネットワーク情報管理部112は、デバイスID管理部114、ネットワークID管理部116、ネットワークメンバ管理部118、デバイス証明書管理部120、ネットワーク証明書管理部122、ネットワーク管理者管理部124、登録鍵管理部126およびDRL管理部128を備える。
通信インタフェース102は、移動局300との間の通信インターフェースである。この通信は、安全性の高い通信、例えばインターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ方式により通信を行う。
デバイスID管理部114は、デバイスIDを保管し管理する。例えば、デバイスID管理部114は、アドホックネットワーク内のMAPを特定するデバイス識別子(デバイスID)を管理する。例えば、デバイスID管理部114は、デバイスIDを、システム全体の中で一意の認証局デバイスID(CAデバイスID)と、特定のユーザにとって一意のユーザデバイスIDとを互いに関連付けて管理するようにしてもよい。例えば、デバイスID管理部114は、「テレビ(TV)」のようなユーザデバイスIDと、それにグループアカウントIDを付した認証局ID、例えばTV.aaaとを管理する。
デバイス証明書管理部120は、デバイス証明書を保管し管理する。例えば、デバイス証明書管理部120は、ネットワーク証明書に署名されたMAP固有の証明書を管理する。このデバイス証明書は、ネットワーク内にそのようなMAPが存在することなどを示す。デバイス証明書には、例えば、デバイス証明書毎に付与されるシリアル番号、証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
ネットワークID管理部116は、ネットワークIDを保管し管理する。例えば、ネットワークID管理部116は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理する。NW−IDは、ネットワークメンバが操作するMAPで形成されるアドホックネットワークを特定する。例えば、ネットワークID管理部116は、NW−IDを、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理するようにしてもよい。例えば、ネットワークID管理部116は、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID、例えば「Home.aaa」とを管理する。
ネットワーク証明書管理部122は、ネットワーク証明書を保管し管理する。例えば、ネットワーク証明書管理部122は、ネットワーク識別子(NW−ID)を作成する場合に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在することなどを示す。このネットワーク証明書には、例えばネットワーク証明書毎に付与されるシリアル番号、ネットワーク証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
ネットワークメンバ管理部118は、ネットワークメンバを示す情報を保管し管理する。例えば、ネットワークメンバ管理部118は、顧客情報をデータベースとして保有する。
ネットワーク管理者管理部124は、ネットワーク管理者を示す情報を保管し管理する。例えば、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。この管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。
同じ管理グループに属する者の移動局、例えば携帯電話機)は、同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのMAPを制御してもよい。また、ネットワークメンバのうち、特定のメンバがネットワーク管理者として管理される。このネットワーク管理者に対して、メンバの変更や追加を行う権限を付与するようにしてもよい。管理グループは、例えばグループアカウントIDを設定することにより、他の管理グループと区別される。
登録鍵管理部126は、登録鍵を保管し管理する。例えば、登録鍵管理部126は、ネットワーク毎に作成される登録鍵またはインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局300にダウンロードされ、MAPに対する操作を行う際に照合される。登録鍵は、その登録鍵が未登録であるMAPに1度だけ登録することができる。登録後は、その登録鍵を提示する移動局しかそのMAPの設定を変更することができない。
DRL管理部128は、DRLを保管し管理する。例えば、DRL管理部128は、アドホックネットワーク内で通信を行うべきでないMAPを指定する装置排除リスト(DRL: Device Revocation List)を管理する。アドホックネットワーク内のMAPは、このDRLを交換することにより、各自が通信すべきでないMAPとの不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。
制御部104は、DRL/CAサーバ100における各種制御を行う。例えば、制御部104は、SSL上で交換される移動局300のIDを用いて、移動局300の利用者認証を行う。また、制御部104は、アクセスユーザ(移動局300)が正規ユーザであるか否かを検証する。
また、制御部104は、移動局300からのネットワーク作成要求にしたがい、ネットワークを生成する。例えば、制御部104は、移動局300からネットワーク識別子(NW−ID)が送信された場合、グループアカウントIDとネットワーク識別子とから、管理グループ内の一意性を確認し、システム内で一意となる認証局ネットワークID(CA−NW−ID)を生成する。また、CA−NW−IDに対応するインプリンティングキーと登録鍵、ネットワーク証明書、DRLを生成する。
また、制御部104は、移動局300にインプリンティングキー、ネットワーク識別子、認証局ネットワークIDを送信する。DRLとは、ネットワークから除かれるMAPのリストである。ネットワーク生成時には、制御部104は除かれるMAPが指定されていないDRLを生成する。
ここで、DRLについて、詳細に説明する。DRLには、接続を拒否するMAP(デバイス)のデバイス証明書のハッシュ値が格納される。
例えば、DRLには、DRL自身のシーケンス番号、DRLの有効期間、例えば開始時刻および終了時刻、ネットワーク識別子、ネットワークに接続が許可されないMAPの一覧、署名が記載される。たとえば、ネットワークに接続が許可されないMAPの一覧としては、デバイス証明書のハッシュ値が記載される。
また、インプリンティングキーは、ネットワーク毎に生成され、ユーザがネットワークを生成する場合に生成される。このインプリンティングキーにより、MAPは、移動局300を認証する。また、移動局300からネットワーク識別子およびデバイス識別子が送信された場合、制御部104はネットワーク識別子に対応するネットワークが生成されているか否かを確認する。例えば、制御部104は、ネットワークID管理部116を参照し、入力されたネットワーク識別子に対応するネットワークが生成されているか否かを確認する。ネットワークが登録されていない場合には、例えば移動局300にメッセージを送信し、ネットワークが登録されていないことを通知する。
また、制御部104は、デバイス識別子の重複をチェックし、重複がない場合には、システム内で一意となる認証局デバイスID(CA−Device−ID)を生成する。例えば、制御部104は、デバイスID管理部114を参照し、デバイス識別子の重複をチェックする。
証明書作成部108は、証明書の作成を行う。例えば、移動局300から証明書発行要求を受信した場合、その証明書発行要求に対応するデバイス証明書を生成し、制御部104に入力する。制御部104は、入力されたデバイス証明書を、証明書発行要求を発行したMAPが属するアドホックネットワークのネットワーク証明書とDRLと共に移動局300に送信する。
鍵ペア生成部110は、鍵の生成を行う。証明書発行部106は、証明書の発行を行う。例えば、ネットワークにおけるMAP自身の証明書であるデバイス証明書と、ネットワークの証明書であるネットワーク証明書を発行する。
次に、本実施例にかかるMAP(デバイス)200について、図3を参照して説明する。
本実施例にかかるデバイス200は、受信手段としての第1の通信インタフェース202と、第1の通信インタフェース202と接続された証明書発行要求生成手段としての制御部206と、制御部206と接続された鍵ペア生成部208および記憶手段としてのプロファイル管理部210と、プロファイル管理部210と接続された接続認証管理部216と、接続認証管理部216と接続された第2の通信インタフェース204とを備える。プロファイル管理部210は、プロファイル保管部212および214を備える。また、接続認証管理部216は、排除リスト交換手段および排除リスト更新手段としてのDRL配布部218および認証部220を備える。
第1の通信インタフェース202は、移動局300と通信を行うためのインタフェースである。第1の通信インタフェース202は、例えば、近距離の赤外線通信、非接触式のICカードによる通信、有線による通信などのように、送信側が受信相手を特定できる方式で行われる。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に移動局からの情報が受信されないようにできる。
鍵ペア生成部208は、秘密鍵および公開鍵の生成を行う。例えば、鍵ペア生成部208は、公開鍵および秘密鍵のペアをインプリンティングの際にセキュアICカードの機能を利用することにより作成する。秘密鍵は、例えば証明書発行要求(CSR: Certification Signature Request)を署名する際に使用される。登録鍵が削除される場合、セキュアICカードに保持されている鍵ペアは破棄される。またデバイス証明書の有効期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。
プロファイル管理部210は、プロファイル情報を保管する。例えば、プロファイル管理部210は、設定情報またはコンフィギュレーション情報を管理する。プロファイル情報管理部210は、設定事項として、登録鍵(インプリンティングキー)、ネットワーク証明書、デバイス証明書、ネットワークに関するネットワーク識別子および認証局ネットワークID、MAPに関するデバイス識別子および認証局デバイスID、装置排除リスト(DRL)を管理する。
以上の設定情報は、アドホックネットワーク毎に設定される。したがって、1つのMAPに複数のアドホックネットワークが設定される場合には、複数の設定情報が別々に管理される。例えば、2つの設定情報がプロファイル保管部#1および#2でそれぞれ管理される。例えば、設定情報は、セキュアICカードに記憶されるようにしてもよい。
制御部206は、インプリンティングキーと認証局ネットワークIDのインストールを行う。また、制御部206は、秘密鍵で署名された証明書発行要求を生成し、移動局300に送信する。また、制御部206は、移動局300から証明書のインストールを行う場合に、認証を行う。例えば、制御部206は、チャレンジレスポンスにより認証を行う。
この場合、制御部206は、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、証明書発行要求に対応したネットワーク証明書、デバイス証明書およびDRLをインストールし、ネットワーク証明書、デバイス証明書およびDRLがプロファイル管理部210に格納される。この場合、制御部206は、証明書発行要求に対応したデバイス証明書を受信したことを移動局300に通知する。
第2の通信インタフェース204は、アドホックネットワーク内の他のMAPと通信を行うためのインタフェースである。
接続認証管理部216は、アドホックネットワーク内の他のMAPとの間で通信を行ってもよいか否かを判断する。MAP同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、MAP同士で交換された装置排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであったならば、自身のDRLを更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定される。
次に、本実施例にかかるアドホックネットワークシステムの動作について説明する。
最初に、デバイスのオーナー登録について、図4を参照して説明する。
最初に、移動局300に、ネットワーク識別子、例えば「Home」およびグループアカウントIDが入力され、DRL/CAサーバ100に通知される(ステップS402)。
DRL/CAサーバ100では、ネットワーク識別子およびグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。また、DRL/CAサーバ100は、認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵および秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、デバイス排除リストDRLとを生成する(ステップS404)。この時点でのDRLは、排除すべきMAPが何ら指定されていないリストである。DRL/CAサーバ100は、これらの情報を移動局300に送信する。
移動局300は、これらの情報を受信すると、必要に応じて表示し、格納する(ステップS406)。
次に、移動局300では、DRL/CAサーバ100に対して、インプリンティングキーの取得操作が行われる(ステップS408)。
DRL/CAサーバ100は、制御できるネットワーク識別子(NW ID)の一覧を表示する(ステップS410)。移動局300では、表示されたNW IDから、NW IDを選択し、インプリンティングキーをダウンロードする。
次に、移動局300では、インプリンティングキーのインストールボタンが押下されることにより、インプリンティングキーのインストール操作が行われ、MAPに近づけられる(ステップS412)。本実施例においては、移動局300とMAPとの間で、非接触ICカードによる通信が行われる。その結果、移動局300に保持されている登録鍵(インプリンティングキー)に関する情報がMAPに送信される。
MAP200では、登録鍵が未設定である場合、受信した登録鍵および認証局ネットワークIDを自身にインストールする(ステップS414)。MAP200は、インストールが正常に行われた場合、移動局300に正常終了メッセージを表示する(ステップS416)。
次に、アドホックネットワークにMAP200を参加させるための動作について、図5を参照して説明する。
最初に、移動局300では、ネットワーク識別子(USER NW ID)例えば「Home」など、およびデバイス識別子(USER Device ID)例えば「PC」などが入力され、DRL/CAサーバ100に送信される(ステップS502)。
DRL/CAサーバ100では、移動局300から受信したネットワーク識別子が作成済であることを確認する。受信したネットワーク識別子が作成されていない場合には、図4を参照して説明したステップS402、およびS404の処理が行われる。DRL/CAサーバ100は、受信したデバイス識別子が既存のものと重複しないことを確認する。重複していた場合、重複を回避するようにデバイス識別子が変更される。
ネットワーク識別子およびデバイス識別子が確認されると、デバイス識別子に対応する認証局デバイスID(CA Device ID)が生成される。認証局ネットワークID、デバイス識別子、認証局デバイスIDおよび認証局ネットワークIDに対する登録鍵は、移動局300に送信され(ステップS504)、移動局300ではそれらが必要に応じて表示される(ステップS506)。
また、移動局300では、「CSR(証明書発行要求)生成ボタン」が押下され、移動局300がMAP200に近づけられ、近距離の赤外線通信などが行われる。移動局300とMAP200との間は、チャレンジ/レスポンスによる認証が行われる(ステップS508)。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、認証局ネットワークIDおよび認証局デバイスIDが送信される。
MAP200は、公開鍵および秘密鍵を作成し、秘密鍵で署名されたCSRを生成する(ステップS510)。MAP200は、生成したCSRを移動局に300に送信する。その結果、移動局では、CSRの取得表示が行われる(ステップS512)。
また、移動局300では、「デバイス証明書発行要求(CSR)ボタン」が押下され、DRL/CAサーバ100に通知される(ステップS514)。
DRL/CAサーバ100は、受信したデバイス証明書発行要求に対するデバイス証明書を生成する。また、DRL/CAサーバ100は、デバイス証明書、CSRを発行したMAPが属するネットワークのネットワーク証明書および装置排除リストDRLを移動局300に送信する(ステップS516)。
移動局300は、デバイス証明書の受信表示を行う(ステップS518)。
また、移動局300において、「証明書インストールボタン」押下され、移動局300がMAP200に近づけられる(ステップS520)。
MAP200は、チャレンジレスポンスにより、移動局300の認証を行う。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、ネットワーク証明書、デバイス証明書およびDRLをインストールする(ステップS522)。
MAP200は、証明書発行要求に対応したデバイス証明書を受信したことを確認し、移動局300に正常完了表示を行う(ステップS524)。
以後、MAP200は、隣接するMAPと互いに認証を行い、ネットワーク証明書、装置証明書および装置排除リストDRLを互いにやり取りすることにより、セキュアなアドホックネットワークに参加することができる。また、MAP200は、デバイス排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであった場合、自身のDRLを更新する。受信したDRLが、より新しいものでなかった場合、自身のDRLがそのまま維持される。
なお、ネットワークのセキュリティを維持する観点からは、登録鍵が定期的にまたは不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局300はユーザに登録鍵の更新を促すようにしてもよい。登録鍵とネットワークIDとの間には対応関係があるので、登録鍵およびネットネットワーク識別子の更新が同時になされることが望ましい。
次に、デバイス排除リストDRLの更新について、図6を参照して説明する。
ネットワーク管理者または他のネットワークメンバによる移動局300に対するボタン操作により(ステップS602)、DRL/CAサーバ100は、ネットワークに含まれているMAPの一覧を移動局300に送信し(ステップS604)、その一覧が移動局300に表示される(ステップS606)。
ネットワークメンバは、ネットワークから排除したいMAPを指定し、DRL/CAサーバ100に通知する(ステップS608)。
DRL/CAサーバ100は、指定されたMAPが排除されるように、そのMAPが登録されているDRLを作成することによりDRLを更新し、移動局300に送信する(ステップS610)。
移動局300は、更新されたDRLを必要に応じて表示する(ステップS612)。
また、移動局300は、最新のDRLをインストールするためのボタン操作が行われる(ステップS614)。そして、移動局300がMAPに近づけられる。MAPは、上述した認証処理を行う。
次に、MAP200は、最新のDRLをインストールする(ステップS616)。以後、MAP200は、近隣のMAPのうち、DRLで指定されていないMAPに最新のDRLを送付する。このようにすることにより、最新のDRLに指定されていない全てのMAPに最新のDRLが送付され、指定されたMAPがネットワークから排除される。
次に、MAP間で行われる認証処理について、図7を参照して説明する。
アドホックネットワークを構成するMAP200には、各種のキーや証明書がインストールされ、アドホックネットワークで動作可能である状態である。
MAP200は、イニシャライズ状態、ネットワーク生成状態、スタンバイ状態、終端状態をとる。
イニシャライズ状態とは、MAPの初期状態であり、各種のコンフィグレーションが未完了の状態である。この状態では、近接通信手段、例えばFelica/IrDAを用いた移動局300との通信が可能であるが、アドホックネットワークを構成することはできない。なお、MAPを管理するマネージメント局とは有線接続することで管理可能となる。
ここで、設定/生成しなければならない鍵や証明書などのコンフィグレーションは、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLである。アクティブなインプリンティングキーで、指定されるアドホックネットワークを構成するための接続・認証処理を開始する。この場合、アクティブなインプリンティングキーに関連するコンフィグレーションが不足している場合で、他のゲストでないインプリンティングキーに関連するコンフィグレーションが完了している場合でも、起動するアドホックネットワークは、アクティブなインプリンティングキーで指定される。この場合はコンフィグレーション待ちとなりイニシャライズ状態に留まる。
ネットワーク生成状態は、認証状態とルーティング状態とに分類される。
認証状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、MAPが他の隣接するMAPとの認証処理を実行している状態である。この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であるが、内部状態の不一致を避けるため、各種設定はできない。MAPを管理するマネージメント局とは優先接続することで管理可能である。
この状態では、デバイスは、隣接する接続可能なデバイスとの間で相互認証および鍵交換を行う。相互認証では、例えばIEEE802i RSNA IBSSモード相当のEAP−TLSまたはWPA−PSKによる認証処理および鍵交換を行う。
隣接する接続可能なMAPが複数存在する場合は、それぞれに対して相互認証および鍵交換が行うが、既に認証済みのMAPとの間では、ユーザフレームのルーティングも行う。
MAPが起動した段階で他の隣接するMAPが検出できない場合には、この状態に留まり、他の隣接するMAPからの認証処理起動を待つとともに、自らも周期的に隣接するMAPを探索する。
ルーティング状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、隣接するMAPとの認証が完了したユーザフレームのルーティングを行うことが可能な状態である。
この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であり、各種設定を可能とする。また、MAPを管理するマネージメント端末とは優先接続および無線接続することを可能とする。
隣接するMAPとのフレーム転送には、対向するMAP毎の鍵を用いて暗号化される。
また、この状態では定常状態として、デバイス公開鍵/秘密鍵、ネットワーク証明書、デバイス証明書、DRLおよび暗号用のキー、例えばMK、PMK、PTK、GTKの有効期間を定期的に検査する。
署名された新たなDRLを移動局から受け取った場合は、自身で格納するDRLを更新する。さらに、新たなDRLの内容を検査し、現在接続しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。
隣接するMAPから署名された新たなDRLが転送された場合は、自身の持つDRLを更新・検査し、現在使用しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。さらに、隣接するMAPへ転送する。
スタンバイ状態とは、MAPの電源断・スリープ状態により、使用できない状態である。
このとき、セキュリティ関連の各種の情報はMAP内の不揮発性記憶媒体またはセキュアICカードに保持される。例えば、各種の情報として、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが保持される。ここで、PTKは、電源再投入による起動時にEAP−TLSにより再生成されるため、スタンバイ状態では保持しない。
終端状態とは、MAPの使用を終了した状態である。この状態に遷移した後は、セキュリティ関連の各種の情報はすべて破棄される。例えば、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが破棄される。
次に、MAP間の認証シーケンスについて、図7を参照して説明する。
一例として、サプリカント(Supplicant)としてのMAP−1と、オーセンティケータ(Authenticator/AS)としてのMAP−2との間で行われる認証シーケンスについて説明する。本実施例においては、MAP−1と、MAP−2との間で、アソシエーションと、EAP−TLSと、4−way Handshakeにより認証処理が行われる。
最初に、アソシエーションシーケンスについて説明する。
MAP−1は、MAP−2に対して、IEEE802.11におけるプローブリクエスト(Probe Request)を送信する(ステップS702)。
MAP−2は、MAP−1に対して、IEEE802.11におけるプローブレスポンス(Probe Response)を送信する(ステップS704)。
MAP−1は、MAP−2に対して、IEEE802.11におけるオープンシステム認証リクエスト(Open System Authentication Request)を送信する(ステップS706)。
MAP−2は、MAP−1に対して、IEEE802.11におけるオープンシステム認証レスポンス(Open System Authentication Response)を送信する(ステップS708)。
MAP−1は、MAP−2に対して、IEEE802.11におけるアソシエーションリクエスト(Association Request)を送信する(ステップS710)。
MAP−2は、MAP−1に対して、IEEE802.11におけるアソシエーションレスポンス(Association Response)を送信する(ステップS712)。
この時点では、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートはブロックされている。
次に、EAP−TLSについて説明する。
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL(Start)を送信する(ステップS714)。
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Identity)を送信する(ステップS716)。
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Identity)を送信する(ステップS718)。
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(TLS)を送信する(ステップS720)。
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Client Hello)を送信する(ステップS722)。
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Server Hello, Certificate, Certificate Request, server_key_exchange, server_done)を送信する(ステップS724)。すなわち、MAP−2が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを送信する。
MAP−1は、受信した証明書および公開鍵が有効であるか否かを判断する。すなわち、MAP−2の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。
MAP−1は、PMK(Pairwise Master Key)を導出する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンス(client_key_exchange, Certificate, Certificate Verify, change_cipher_suite, finished)を送信する(ステップS726)。すなわち、MAP−1が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを、PMKで暗号化して送信する。
MAP−2は、受信した証明書が有効であるか否かを判断する。すなわち、MAP−1の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。
MAP―2は、PMK(Pairwise Master Key)を導出する。また、MAP―2は、MAP−2に対して、IEEE802.1XにおけるEAPリクエスト(Change_cipher_suite, finished)を、PMKで暗号化して送信する(ステップS728)。
MAP―1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンスを送信する(ステップS730)。
MAP―2は、MAP−1に対して、IEEE802.1XにおけるEAPサクセスを送信する(ステップS732)。すなわち、MAP−2は、MAP−1に「成功」パケットを送信する。
次に、4−way Handshakeについて説明する。
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPOL−Key(ANonce,Unicast)を送信する(ステップS734)。
MAP−1は、PTK(Pairwise Transient Key)を生成する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(SNonce, Unicast, MIC)を送信する(ステップS736)。
MAP−2は、PTK(Pairwise Transient Key)を導出し、GTK(Group Transient Key)を生成する。また、MAP−2は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(Install PTK, Unicast, MIC, Encrypted GTK)を送信する(ステップS738)。
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key( Unicast, MIC)を送信する(ステップS740)。
MAP−1はPTKおよびGPKをインストールし、MAP−2はPTKをインストールする。
この時点で、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートが開かれる。
以上の認証処理の終了後、MAP−1とMAP−2との間で、DRLの交換が行われる。MAP−1およびMAP−2は、受信したDRLの署名を検査し、より新しいDRLであった場合は自身で保持しているDRLを更新する。
MAP−1およびMAP−2は、DRLを更新した後、隣接するMAPがDRLに登録されている場合には、そのMAPとの認証を非認証状態とする。
次に、MAP間の相互認証シーケンスについて、図8を参照して説明する。
MAP間の相互認証・鍵配布は、例えばIEEE802.11i RSNA IBSSモードで、IEEE802.1X EAP−TLSにより行われる。このとき双方のMAPが、図7を参照して説明したサプリカント/オーセンティケータの機能を備える。認証シーケンスについては、図7を参照して説明したので省略する。MAPのサプリカント機能と、オーセンティケータ機能は独立に機能する。
隣接するMAPとの間で、IEEE802.1X EAPOL−Keyフレームを使用したハンドシェークが行われ、PTK、GTKが生成される。双方向から起動されたEAP−TLSにより、2つのPTKが生成されるが、相手と自身のMACアドレスを比較し、値が大きい方のMAPのPTKが使用される。
MAPのオーセンティケータ機能は、隣接するMAPとの間の認証シーケンスを並行に実行することができる。
また、MAPのサプリカント機能は、隣接するMAPとの間の認証シーケンスを順次実行する。
次に、 次に、MAP間の相互認証シーケンスについて、図9を参照して説明する。
ここでは、サプリカントとしてのMAP−1およびMAP−3と、オーセンティケータとしてのMAP―2との間で認証処理を行う場合について説明する。
MAP−2は、MAP−1およびMAP−2に対して、図7において説明したオーセンティケータ(Authenticator/AS)として機能する。認証シーケンスについては図7を参照した説明したので省略する。
次に、 次に、MAP間の相互認証シーケンスについて、図10を参照して説明する。
ここでは、サプリカントとしてのMAP−1と、オーセンティケータとしてのMAP―2およびMAP−3との間で認証処理を行う場合について説明する。
MAP−1は、MAP−2およびMAP−3に対して、図7において説明したサプリカントとして機能する。認証シーケンスについては図7を参照した説明したので省略する。
本発明にかかるデバイスおよび認証方法並びに認証プログラムは、アドホックネットワークに適用できる。
本発明の一実施例にかかるアドホックネットワークを構築するシステムを示す説明図である。 本発明の一実施例にかかるDRL/CAサーバを示すブロック図である。 本発明の一実施例にかかるデバイスを示すブロック図である。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。
符号の説明
100 DRL/CAサーバ
100 認証局(CA)
100 認証サーバ
200、200、200、200、200、200 デバイス
300 移動局

Claims (10)

  1. アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する登録鍵と、認証局において生成された装置証明書を記憶する記憶手段;
    記登録鍵および前記ネットワーク証明書に基づいて、アドホックネットワークに参加する際にアドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段;
    を備えることを特徴とするデバイス。
  2. 請求項1に記載のデバイスにおいて:
    前記記憶手段は、前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを記憶し、
    前記認証手段は、前記排除リストにしたがって、認証処理を行うことを特徴とするデバイス。
  3. 請求項2に記載のデバイスにおいて:
    認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換手段;
    他のデバイスから受信した排除リストに基づいて、前記記憶手段に記憶されている排除リストを更新する排除リスト更新手段;
    を備えることを特徴とするデバイス。
  4. 請求項1ないし3のいずれか1項に記載のデバイスにおいて、
    前記装置証明書を要求する証明書発行要求を生成する証明書発行要求生成手段;
    を備えることを特徴とするデバイス。
  5. 請求項1ないし4のいずれか1項に記載のデバイスにおいて:
    前記記憶手段は、複数のネットワーク識別子と、ネットワーク識別子に対応する複数のネットワーク証明書と、前記複数のネットワーク識別子に対応する複数の登録鍵と、認証局において生成された装置証明書を記憶することを特徴とするデバイス。
  6. 請求項5に記載のデバイスにおいて:
    前記複数のネットワーク識別子、前記複数のネットワーク証明書、前記複数の登録鍵および前記装置証明書のうち少なくとも1つを、移動局から受信する受信手段;
    を備えることを特徴とするデバイス。
  7. アドホックネットワークを特定するネットワーク識別子に対応する登録鍵および該ネットワーク識別子に対応するネットワーク証明書に基づいて、アドホックネットワークに参加する際に、該アドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップ;
    を有することを特徴とする認証方法。
  8. 請求項7に記載の認証方法において:
    前記認証ステップは、
    前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストにしたがって、認証処理を行うステップを有することを特徴とする認証方法。
  9. 請求項8に記載の認証方法において:
    認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換ステップ;
    他のデバイスから受信した排除リストに基づいて、記憶している排除リストを更新する排除リスト更新ステップ;
    を有することを特徴とする認証方法。
  10. コンピュータを
    アドホックネットワークを特定するネットワーク識別子に対応する登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、アドホックネットワークに参加する際にアドホックネットワークを構成する他のデバイスと、装置証明書を交換して相互認証を行う認証手段;
    として機能させるための認証プログラム。
JP2005259450A 2005-09-07 2005-09-07 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム Expired - Fee Related JP4730735B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259450A JP4730735B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259450A JP4730735B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム

Publications (2)

Publication Number Publication Date
JP2007074391A JP2007074391A (ja) 2007-03-22
JP4730735B2 true JP4730735B2 (ja) 2011-07-20

Family

ID=37935457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259450A Expired - Fee Related JP4730735B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム

Country Status (1)

Country Link
JP (1) JP4730735B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US20120079271A1 (en) * 2010-09-24 2012-03-29 Carlos Cordeiro Method and apparatus for wireless device authentication and association
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
CN107645728B (zh) * 2017-09-30 2023-06-02 刘昱 自组网的实现方法、装置及存储介质
CN114978698B (zh) * 2022-05-24 2023-07-28 中国联合网络通信集团有限公司 网络接入方法、目标终端、凭证管理网元及验证网元

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2005184834A (ja) * 2003-12-17 2005-07-07 Microsoft Corp 排除機能を備えるメッシュネットワーク
JP2005184835A (ja) * 2003-12-17 2005-07-07 Microsoft Corp エンドデバイスの認識を備えるメッシュネットワーク

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2005184834A (ja) * 2003-12-17 2005-07-07 Microsoft Corp 排除機能を備えるメッシュネットワーク
JP2005184835A (ja) * 2003-12-17 2005-07-07 Microsoft Corp エンドデバイスの認識を備えるメッシュネットワーク

Also Published As

Publication number Publication date
JP2007074391A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
US8762710B2 (en) Method and system for updating and using digital certificates
JP4750515B2 (ja) 安全なアドホックネットワークを構築するシステム
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
JP4744993B2 (ja) 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
CA2986223C (en) Method and apparatus for initial certificate enrollment in a wireless communication system
JP4820826B2 (ja) 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
US8983066B2 (en) Private pairwise key management for groups
US7603557B2 (en) Communication device, communication system and authentication method
KR101528855B1 (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
CN103686709B (zh) 一种无线网格网认证方法和系统
JP5364796B2 (ja) 暗号情報送信端末
US20100293378A1 (en) Method, device and system of id based wireless multi-hop network authentication access
CN101621434A (zh) 无线网状网络系统以及密钥分配的方法
EP3700124A1 (en) Security authentication method, configuration method, and related device
KR20060089008A (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
CN107925576B (zh) 控制器、通信方法、以及通信系统
US9509670B2 (en) System and method for managing secure communications in an Ad-Hoc network
JP4667178B2 (ja) 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
WO2007134547A1 (fr) Procédé et système pour créer et distribuer une clé de sécurité ip mobile après réauthentification
CN105981028B (zh) 通信网络上的网络元件认证
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN101784048A (zh) 动态更新密钥的身份认证和密钥协商方法及系统
CN116325661A (zh) 物联网中的权限配置方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110412

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4730735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees