JP5015324B2 - モバイルipv6高速ハンドオーバ中の保護方法及び装置 - Google Patents

モバイルipv6高速ハンドオーバ中の保護方法及び装置 Download PDF

Info

Publication number
JP5015324B2
JP5015324B2 JP2010532416A JP2010532416A JP5015324B2 JP 5015324 B2 JP5015324 B2 JP 5015324B2 JP 2010532416 A JP2010532416 A JP 2010532416A JP 2010532416 A JP2010532416 A JP 2010532416A JP 5015324 B2 JP5015324 B2 JP 5015324B2
Authority
JP
Japan
Prior art keywords
key
mobile node
protection
fast handover
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010532416A
Other languages
English (en)
Other versions
JP2011504319A5 (ja
JP2011504319A (ja
Inventor
リ、チュンキャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2011504319A publication Critical patent/JP2011504319A/ja
Publication of JP2011504319A5 publication Critical patent/JP2011504319A5/ja
Application granted granted Critical
Publication of JP5015324B2 publication Critical patent/JP5015324B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • H04W40/36Modification of an existing route due to handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、2007年11月9日に中国専利局に出願された、「A protection method and device for a mobile IPv6 fast handover(モバイルIPv6高速ハンドオーバの保護方法及び装置)」と題された、中国特許出願第200710188106.9号の優先権を主張するものであり、当該出願の全内容は参照によって本明細書中に援用される。
本開示は、通信の技術分野に関し、特に、モバイルIPv6高速ハンドオーバの保護方法及び装置に関する。
モバイルインターネットプロトコルバージョン6(IPv6)は、図1を参照すると、モバイルノード(MN)が、1つのアクセスルータ(AR)から別のARに移動する場合に、その接続性を維持するようにさせるものであり、このプロセスはハンドオーバと呼ばれる。
ハンドオーバ中は、リンク切替遅延及びIPv6プロトコル動作のため、MNは、一定時間内、データパケットを送信することも受信することもできない。標準的なモバイルIPv6プログラム(すなわち、移動検知、新たな気付アドレスの設定、バインディングアップデートなど)に起因するそのようなハンドオーバ遅延は、例えばボイスオーバIP(VoIP)などの、実時間フローのためには許容できるものではない。加えて、実時間ではないが、スルーアウトに細心の注意を払う適用例にも、ハンドオーバ遅延の減少は大きな利益をもたらす可能性がある。
ハンドオーバ遅延を減少させるために、FMIPv6(Fast Handover for Mobile IPv6)は、モバイルIPを拡張する。モバイルIPv6高速ハンドオーバは、モバイルノードが新たなサブネットワークに移動したかどうかを、モバイルノードが高速検知できるようにする。これは、モバイルノードが現在のサブネットワークにまだ接続されているときに、新たなアクセスポイントに関する情報、及び関連するサブネットワークプレフィックスを提供することによって達成される。モバイルIPv6高速ハンドオーバは、以前の気付アドレス(PCoA;Previous Care of Address)と新たな気付アドレス(nCoA;new Care of Address)との間にトンネルを確立し、MNは、FBU(Fast Binding Update)メッセージを以前のアクセスルータ(pAR;Previous Access Router)に送信する。FBUを受信し、新たなアクセスルータ(nAR;New Access Router)と相互作用することによってMNのnCoAの妥当性を確認した後で、pARは、FBAck(Fast Binding Acknowledgement)メッセージをMNに送信し、PCoAとnCoAとの間のバインディングをpAR上で確立し、その結果、pARリンクのPCoAに送信されたフローは、新たなアクセスリンクのnCoAにリダイレクトされる。
この方法は問題を有する。すなわち、FBUメッセージを認証するためのメカニズムがない場合、攻撃者は、偽造されたFBUメッセージを送信して、MNのフローを盗むか、又は、MNのフローを異なるアドレスにリダイレクトすることが可能である。この問題に対処するために、従来技術では、SeND(Secure Neighbor Discovery;セキュア近隣発見)プロトコルを介してpARとMNとの間の共有キーを配信することによって、かつ、この共有キーを使用することによって、FBUを保護する方法を提供している。具体的な原理は以下の通りである。
SeNDが、プロキシルータ要求及びプロキシルータ広告メッセージを保護するために使用され、2つのメッセージの授受の間(during interaction)に、MN及びARは、暗号化され、かつ共有された、ハンドオーバキーを送信する。MNは、共有ハンドオーバキーの交換を暗号化及び復号するように構成された公開キー及び秘密キーのペアを生成し、公開キーは、SeNDによって使用される共有キーと同一である。MNは、ハンドオーバキーを暗号化するように構成された公開キーを含むハンドオーバキー要求オプションを運ぶRtSolPr(Router Solicitation for Proxy Advertisement)メッセージを送信する。RtSolPrメッセージのソースアドレスは、暗号的に生成されたアドレス(Cryptogaphically Generated Address)(CGA)に基づいてMNによって生成された気付アドレス(CoA)であり、メッセージはMN CGAキーを使用して署名されている必要があり、CGAパラメータオプションを含む。ARは、SeNDを使用することによってメッセージを認証し、メッセージが認証に合格した後で、共有ハンドオーバキーを暗号化するために公開キーが使用され、暗号化されたハンドオーバキーが、PrRtAdv(Proxy Router Advertisement)メッセージのハンドオーバキー応答オプション内に置かれて、MNに送信され、MNは、共有ハンドオーバキーを、復号を介して取得することができる。MNがFBUをARに送信する場合、その正規のMACが、ハンドオーバキーを使用することによって生成されることが可能である。
従来技術は、少なくとも以下の問題を有する。
この解決法はSeNDをサポートする必要があり、なぜならこの場合、CoAはCGAモードに基づいて生成され、その他の方法で生成されたCoAにはこの解決法は適合されていないからである。加えて、CGAは、公開キー暗号化に基づいており、計算が複雑である。従って、このメカニズムは、低い計算能力と比較的貴重な記憶リソースとを有するモバイル端末の、リソースのオーバヘッドをより大きくする。加えて、SeNDプロトコルでは、MNは、ARによって送信されたメッセージの認証も行う必要があり、従って、ARは、ARの公開キー暗号化メカニズムを使用することによって、ARによって送信されるメッセージに署名する必要がある。これは、より大きな計算オーバヘッドと、公開キー認証メカニズムのサポートとを必要とする。
本開示の一実施形態は、モバイルIPv6高速ハンドオーバのシナリオ内でモバイルノードとネットワーク側装置との間の相互作用の高速ハンドオーバシグナリング(fast−handover signaling;ハンドオーバ信号伝達)を保護する、モバイルIPv6高速ハンドオーバの保護方法及び装置を提供する。
本開示の一実施形態は、モバイルIPv6高速ハンドオーバの保護方法を提供する。方法は、ネットワーク側装置と共有されたキーを使用することによって、高速ハンドオーバシグナリング保護キーを生成するステップと、保護キーに従って認証コードを生成するステップと、認証コードを高速ハンドオーバシグナリングに追加して、その高速ハンドオーバシグナリングをルータに送信するステップとを含む。
本開示の一実施形態は、モバイルIPv6高速ハンドオーバの保護方法を更に提供する。方法は、認証コードを運ぶと共にモバイルノードによって送信された高速ハンドオーバシグナリングを受信するステップと、認証コードを生成するためにモバイルノードによって使用されると共にモバイルノードによって、ネットワーク側装置と共有されたキーを使用して生成される保護キーを取得するステップと、保護キーに従って、高速ハンドオーバシグナリングの認証コードを認証し、認証コードが認証に合格した場合、モバイルノードに応答を送信するステップと、を含む。
本開示の一実施形態は、モバイルノードを更に提供する。モバイルノードは、ネットワーク側装置と共有されたキーを使用することによって高速ハンドオーバシグナリング保護キーを生成するように構成された保護キー生成ユニットと、保護キー生成ユニットによって生成された保護キーに従って認証コードを生成するように構成された認証コード生成ユニットと、認証コード生成ユニットによって生成された認証コードを高速ハンドオーバシグナリングに追加し、その高速ハンドオーバシグナリングをルータに送信するように構成された認証コード追加ユニットとを含む。
本開示の一実施形態は、ルーティング装置を更に提供する。ルーティング装置は、モバイルノードから、高速ハンドオーバシグナリング内で運ばれる認証コードを取得するように構成された認証コード取得ユニットと、認証コードを生成するためにモバイルノードによって使用されると共にモバイルノードによってネットワーク側装置と共有されたキーを使用して生成される保護キーを、ローカル装置又はネットワーク側装置から取得するように構成された保護キー取得ユニットと、認証コード取得ユニットによって取得された認証コードを、保護キー取得ユニットによって取得された保護キーに従って認証するように構成され、かつ、認証コードが認証に合格した場合に、モバイルノードに応答を送信するように構成された、認証ユニットとを含む。
本開示の一実施形態は、前述のモバイルノードと、前述のルーティング装置とを含む、高速IPv6高速ハンドオーバの保護システムを更に提供する。
従来技術と比較して、本開示の実施形態は以下の利点を有する。モバイルノードとネットワーク側装置との間の共有キーを使用することによって、高速ハンドオーバシグナリングを保護するための高速ハンドオーバシグナリング保護キーが導出される。このような構成は、モバイルIPv6高速ハンドオーバ中の高速ハンドオーバメッセージのセキュリティ問題を解決し、モバイルノードに関して、記憶及び計算中のオーバヘッドを減少させ、そして、モバイルノードによってサポートされることができない、SeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
従来技術における、モバイルノードのハンドオーバシナリオを示す概略図である。 従来技術における、モバイルノードの高速ハンドオーバフローを示す概略図である。 本開示の第1の実施形態による、モバイルIPv6高速ハンドオーバの保護方法を示すフローチャートである。 本開示の第2の実施形態による、モバイルIPv6高速ハンドオーバの保護方法を示すフロー図である。 本開示の第3の実施形態による、モバイルIPv6高速ハンドオーバの保護方法を示すフロー図である。 本開示の第4の実施形態による、モバイルIPv6高速ハンドオーバの保護方法を示すフロー図である。 本開示の第5の実施形態による、モバイルIPv6高速ハンドオーバの保護システムを示す概略図である。
本開示の実施形態について、図面及び例示的実施形態を参照して以下に更に説明する。
本開示の第1の実施形態は、図3を参照して以下に説明する、モバイルIPv6高速ハンドオーバの保護方法を提供する。保護方法は、以下のステップを含む。
ステップs301で、モバイルノードは、ネットワーク側装置と共有されたキーを使用することによって、高速ハンドオーバシグナリング保護キーを生成する。
具体的には、共有キーは、モバイルノードのアクセス認証中に生成された、かつ、ネットワーク側装置とモバイルノードとの間で共有された、マスターセッションキー(MSK)であってもよい。他のモバイルノードとネットワーク側装置との間で共有されているキーが使用されてもよい。
ステップs302で、モバイルノードは、保護キーに従って認証コードを生成する。
具体的には、保護キーを生成するステップは、以下のパラメータのうちの1つ又は複数を含む、その他のパラメータも含んでもよい。モバイルノード装置識別情報、以前のルータ識別情報、後のルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、保護キーの長さ、及び乱数。
ステップs303で、モバイルノードは、認証コードを高速ハンドオーバシグナリングに追加し、その高速ハンドオーバシグナリングをルータに送信する。
具体的には、高速ハンドオーバシグナリングは、RtSolPr(Router Solicitation for Proxy Advertisement)メッセージ、又はFBU(fast binding update)メッセージであってもよい。
ステップs304で、ルータは、高速ハンドオーバシグナリング内の認証コードを認証し、認証コードが認証に合格した後で、応答メッセージを返す。
具体的には、ルータは、最初に保護キーを取得し、保護キーを使用して認証コードを認証する必要がある。保護キーの取得は、ルータ上の保護キー認証機能エンティティ、又はネットワーク内の保護キー認証機能エンティティによって実現されてもよい。応答メッセージは、PrRtAdv(proxy router advertisement)メッセージ又はFBack(fast binding update acknowledgement)メッセージであってもよい。
本開示の実施形態で提供される方法を使用することにより、モバイルノードとネットワーク側装置との間の共有キーが、高速ハンドオーバシグナリングを保護するための、高速ハンドオーバシグナリング保護キーを導出するために使用される。この方法は、モバイルIPv6高速ハンドオーバ中の高速ハンドオーバメッセージのセキュリティ問題を解決し、モバイルノードに関して、記憶及び計算中のオーバヘッドを減少させ、そして、モバイルノードによってサポートされることができない、SeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
本開示の第1の実施形態による、モバイルIPv6高速ハンドオーバの保護方法の実施形態について、特定の適用シナリオを参照して以下に更に説明する。
従来技術では、MNが移動プロセスにおいてnARにハンドオーバされる場合、新たなアクセスリンクの情報(例えば、サブネットワークプレフィックス)を取得するために、モバイルノードはRtSolPrメッセージを現在のアクセスルータpARに送信し、現在のアクセスルータpARは、メッセージを受信したら、モバイルノードにPrRtAdvメッセージを送信することにより新たなアクセスリンクの情報を通知する。このようにして、モバイルノードは、以前のアクセスルータリンク上にまだ配置されているときに、新たなサブネットワークプレフィックスを認識して、新たな気付アドレス(nCoA)を取得することが可能であり、これにより、ハンドオーバ後の新たなプレフィックスの発見によって引き起こされる遅延をなくすことができる。
本開示の第2の実施形態では、モバイルノードのアクセス認証を認証する機能を有する現在のアクセスルータを例に取り、この実施形態では、以前のアクセスルータ上の認証機能エンティティであるAuthenticatorが、モバイルノードのアクセス認証を認証する。この場合の、本実施形態によるモバイルIPv6高速ハンドオーバの保護方法について、図4を参照して以下に説明する。保護方法は、以下のステップを含む。
ステップs401で、MNは、FBUメッセージをpARに送信する。FBUメッセージは、MN識別情報と、MSKから導出された高速ハンドオーバキーKfを使用することによって生成された、認証コードとを運ぶ。
具体的には、ネットワーク側装置がアクセス認証を実行した後で、MNは、ネットワーク側装置と共有されたMSKを取得し、MSKが、キーKfを導出するために使用される。Kfを導出する方法は、以下のように実施されてもよい。
Kf=KDF(MSK,Label|pAR_ID|MN_ID|nAR_ID|nCoA|pCoA|Key_length)
上式で、キー導出関数(KDF)は、キー導出関数のアルゴリズムであり、Labelは、文字列であり、ここでは、Label=”FMIPv6”に設定されてもよい。pAR_IDは、以前のルータ識別情報であり、nAR_IDは、新たなルータ識別情報であり、nCoAは、新たな気付アドレス識別情報であり、pCoAは、以前の気付アドレス識別情報であり、Key_lengthは、キーの長さである。
MNは、Kfに従って認証コードを更に生成して、認証コードとMN識別情報とをFBUメッセージに追加してもよい。加えて、MSKからKfを導出するために使用されたアルゴリズムをネットワーク側装置が取得しない場合、FBUメッセージは、更に、Kfの導出において使用されたKDFアルゴリズムを運ぶ必要がある。加えて、リプレイ攻撃を回避するために、FBUメッセージは、タイムスタンプオプションを更に運んでもよい。
最後に、MNは、FBUメッセージをpARに送信する。
ステップs402で、pARは、FBUメッセージ内の認証コードを認証し、認証コードが認証に合格した後で、FBackメッセージをMNに送信する。
具体的には、pARは、FBUメッセージをMNから受信し、pAR内のIPv6高速ハンドオーバ機能エンティティが、認証機能エンティティAuthenticatorに、キー要求を送信する。認証機能エンティティAuthenticatorは、MN識別情報に従って、MNと共有されたMSKを決定し、FBUメッセージ内で運ばれたKDFアルゴリズムに従って、MNと同じ方法を使用することによってKfを生成し、キーKfを、モバイルIPv6高速ハンドオーバ機能エンティティに配信する。モバイルIPv6高速ハンドオーバ機能エンティティは、FBUメッセージ内の認証コードを、Kfを使用することによって認証する。認証コードが認証に合格した場合、pARは、FBackメッセージを生成し、そのFBackメッセージをMNに送信する。
本開示の実施形態で提供される方法を使用することにより、モバイルノードMNとネットワーク側装置との間の共有キーMSKが、高速ハンドオーバシグナリングを保護するための、高速ハンドオーバシグナリング保護キーKfを導出するために使用され、この方法は、モバイルIPv6高速ハンドオーバの間の高速ハンドオーバメッセージのセキュリティ問題を解決し、モバイルノードMNに関して、記憶及び計算中のオーバヘッドを減少させ、そして、モバイルノードMNによってサポートされないSeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
本開示の第3の実施形態では、モバイルノードのアクセス認証を認証する機能を有さない現在のアクセスルータを例に取り、この実施形態では、以前のアクセスルータの外部にある認証機能エンティティAuthenticatorが、モバイルノードのアクセス認証を認証する。この場合の、本実施形態によるモバイルIPv6高速ハンドオーバの保護方法について、図5を参照して以下に説明する。保護方法は、以下のステップを含む。
ステップs501で、MNは、FBUメッセージをpARに送信する。FBUメッセージは、MN識別情報と、マスターセッションキーMSKから導出されたKfを使用することによって生成された、認証コードと、アクセス認証を認証するために必要とされる情報とを運ぶ。
具体的には、ネットワーク側装置がアクセス認証を実行した後で、MNは、ネットワーク側装置と共有されたMSKを取得し、MSKが、キーKfを導出するために使用される。Kfを導出する方法については、上記のステップs401が参照されてもよい。
MNは、Kfを使用することによって、FBUメッセージの認証コードを生成し、認証コードとMN識別情報とをFBUメッセージに追加する。加えて、FBUメッセージは、更に、Kfを導出するためのアルゴリズムと、アクセス認証を認証するために必要とされる情報(pAR−ID及びAuthenticator−IDなど)とを運ぶ必要がある。
最後に、MNは、FBUメッセージをpARに送信する。
ステップs502で、pARは、キー取得要求を認証機能エンティティAuthenticatorに送信する。
FBUメッセージをMNから受信した場合、pARは、メッセージ内に含まれている内容を抽出し、キー取得要求をAuthenticatorに送信する。キー取得要求メッセージは、MN−ID、pAR−ID、Kfの長さ、及び導出アルゴリズムなどの情報を含む。キー取得要求メッセージは、暗号を使用して保護されてもよい。使用される保護モードは、IPセキュリティ(IPsec)、トランスポート層セキュリティ(TLS)などであってもよい。
ステップs503で、認証機能エンティティAuthenticatorは、キー取得応答をpARに送信し、この応答メッセージはキーKfを運ぶ。
キー取得要求をpARから受信した後で、認証機能エンティティAuthenticatorは、MN−IDに従って、MNと共有されたMSKを決定し、ステップs501におけるMNと同じ方法を使用することによって、Kfを生成し、キー取得応答メッセージをpARに送信して、キーKfをpARに配信する。加えて、キー応答メッセージは、暗号保護も必要とする。
ステップs504で、pARは、FBUメッセージ内の認証コードを認証し、認証コードが認証に合格した後で、FBackメッセージをMNに送信する。
Authenticatorによって与えられたKfを受信した後で、pARは、Kfを使用することによって、FBUメッセージ内の認証コードを認証する。認証コードが認証に合格した後で、FBackメッセージが生成されて、MNに送信される。
本開示の実施形態で提供される方法を使用することにより、MNとネットワーク側装置との間の共有キーMSKが、高速ハンドオーバシグナリングを保護するための、高速ハンドオーバシグナリング保護キーKfを導出するために使用され、この方法は、モバイルIPv6高速ハンドオーバの間の高速ハンドオーバメッセージのセキュリティ問題を解決し、MNに関して、記憶及び計算中のオーバヘッドを減少させ、そして、MNによってサポートされないSeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
第2の実施形態及び第3の実施形態で提供された、FBUメッセージを認証する方法を使用して、モバイルIPv6高速ハンドオーバを保護する以外に、モバイルIPv6高速ハンドオーバは、FBUメッセージに先立つ、RtSolPr(route solicitation for proxy advertisement)メッセージ及びPrRtAdv(proxy router advertisement)メッセージにて、モバイルIPv6高速ハンドオーバを保護するためのキーを確立することによって保護されてもよい。
本開示の第4の実施形態では、以前のアクセスルータの外部にある認証機能エンティティAuthenticatorが、モバイルノードのアクセス認証を認証するという事実を例に取り、この実施形態では、RtSolPr/PrRtAdvメッセージによるモバイルIPv6高速ハンドオーバの保護方法について説明する。
この実施形態では、モバイルIPv6高速ハンドオーバの保護方法について、図6を参照して以下に説明する。保護方法は、以下のステップを含む。
ステップs601で、MNは、RtSolPrメッセージをpARに送信する。RtSolPrメッセージは、MN識別情報と、マスターセッションキーMSKから導出されたKfを使用することによって生成された認証コードと、アクセス認証を認証するために必要とされる情報とを運ぶ。
具体的には、MNがRtSolPrメッセージを送信する際に、使用されるキーKfがMSKに従って導出され、選択可能な導出方法のうちの1つは以下のように示される。
Kf=KDF(MSK,Label|pAR_ID|MN_ID|nAR_ID|Nc|Key_length)
上記の実施形態とは異なり、この実施形態では、MNによって生成された1つのカジュアル数(Casual Number)(Nc)が、Kfが生成される際に使用される。
MNは、Kfを使用することによって、RtSolPrメッセージの認証コードを生成し、RtSolPrメッセージは、Kfを導出するためのアルゴリズムと、Nc、pAR−ID、nAR−ID、及びAuthentication−IDなどの情報とを運ぶ。そして、MNは、RtSolPrメッセージを以前のアクセスルータに送信する。
ステップs602で、pARは、キー取得要求を認証機能エンティティAuthenticatorに送信する。
RtSolPrメッセージをMNから受信した場合、pARは、メッセージ内に含まれている内容を抽出し、キー取得要求を、Authenticator−IDに対応するAuthenticatorに送信する。キー取得要求メッセージは、MN−ID、pAR−ID、Nc、nAR_ID、Kfの長さ、及び導出アルゴリズムなどの情報を含み、リプレイ攻撃を回避するために、pARによって生成された1つのカジュアル数Naも運んでもよい。キー取得要求メッセージは、暗号を使用して保護されてもよい。使用される保護モードは、IPセキュリティ(IPsec)、トランスポート層セキュリティ(TLS)などであってもよい。
ステップs603で、認証機能エンティティAuthenticatorは、キー取得応答をpARに送信し、この応答メッセージはキーKfを運ぶ。
キー取得要求をpARから受信した後で、認証機能エンティティAuthenticatorは、MN−IDに従って、MNと共有されたMSKを決定し、ステップs601におけるMNと同じ方法を使用することによって、Kfを生成し、キー取得応答メッセージをpARに送信して、キーKfをpARに配信する。このメッセージは、リプレイ攻撃を回避するために、先のステップで受信したNaを更に含む。加えて、キー応答メッセージは、暗号保護も必要とする。
ステップs604で、pARは、RtSolPrメッセージ内の認証コードを認証し、認証コードが認証に合格した後で、PrRtAdvメッセージをMNに送信する。
認証機能エンティティAuthenticatorのキー応答メッセージをpARが受信した後で、pARは、Naを使用して実行された認証の後で、Kfを最初に抽出し、pARは、Kfを使用することによって、RtSolPrメッセージ内の認証コードを認証する。認証コードが認証に合格した後で、PrRtAdvメッセージ及びその認証コードが生成されて、MNに送信される。
ステップs605で、MNは、FBUメッセージをpARに送信する。
pARによって送信されたPrRtAdvメッセージをMNが受信した後で、MNは、Kfを使用することによって、メッセージ内で運ばれた認証コードを認証する。認証コードが認証に合格した場合、FBUメッセージが生成され、FBUメッセージの認証コードがKfを使用することによって生成される。新たに生成された認証コードを運ぶFBUメッセージは、pARに送信される。pARは、MNによって使用されたKfを保存済みであり、従って、後続の高速ハンドオーバフローは、従来技術における方法に従って継続的に実行されることが可能であり、違いは、後続のシグナリング相互作用では保護のためにKfが常に使用されるということである。
更に、セキュリティを向上させるために、上述の各実施形態において、AuthenticatorとMNとの間の共有キーに従って、MNのためのプライベート識別子MN−PIDが生成されてもよい。全てのメッセージ内のMN−IDは、プライベート識別子によって置き換えられ、プライベート識別子が使用されているということがメッセージ内で識別される。
MN−PID=PRF(Kp,MN−ID|Authenticator−ID)
上式で、Kpは、MNとAuthenticatorとの間の共有キーであり、Kpは、Kf、MSK、又はその導出されたキーであってもよく、擬似ランダム関数(PRF)は、MN−PIDを取得するために使用されるアルゴリズムである。AuthenticatorによってKfを生成するステップにおいて、元のMN−IDが、MN−PIDを使用することによって取得されてもよい。
更に、MNが、攻撃する他のノードのアドレスをnCoAとして選択するのを抑制するために、上述の各実施形態において、nCoAのインタフェース識別情報nCoA_IIDが、以下の方法を使用することによって生成されて、全てのメッセージにおいてnCoAに取って代わってもよい。
nCoA_IID=PRF(Knr,nCoA_prefix|pCoA|nAR|pAR)
上式で、Knrは、MNとpARとの間の共有キーであり、nCoA_IIDは、PrRtAdv内のnCoAの新たなアクセスリンクのプレフィックスnCoA_prefixと、インタフェース識別情報とを連結することにより生成される。
nCoA_IIDが生成された後で、pARは、nCoA_IIDを使用する必要があるということを、PrRtAdvメッセージ内でMNに通知する必要がある。
本開示の上記の実施形態で提供される方法を使用することにより、モバイルノードとネットワーク側装置との間の共有キーが、高速ハンドオーバシグナリングを保護するための、高速ハンドオーバシグナリング保護キーを導出するために使用され、この方法は、モバイルIPv6高速ハンドオーバの間の高速ハンドオーバメッセージのセキュリティ問題を解決し、モバイルノードに関して、記憶及び計算中のオーバヘッドを減少させ、そして、モバイルノードによってサポートされることができない、SeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
本開示の第5の実施形態では、図7に示す構成を有する、モバイルIPv6高速ハンドオーバの保護システムが更に提供される。保護システムは、モバイルノード10とルーティング装置20とを含み、このシステムでは、高速ハンドオーバシグナリングを保護するための高速ハンドオーバシグナリング保護キーが、モバイルノードとネットワーク側装置との間の共有キーを使用することによって導出される。
具体的には、モバイルノード10は、以下を更に含む。
保護キー生成ユニット11;ネットワーク側装置と共有されたキーを使用することによって高速ハンドオーバシグナリング保護キーを生成するように構成した。共有キーは、モバイルノードのアクセス認証中に生成されると共にネットワーク側装置とモバイルノードとの間で共有されたMSKであってもよい。
認証コード生成ユニット12;保護キー生成ユニット11によって生成された保護キーに従って認証コードを生成するように構成した。保護キーを生成するステップは、以下のパラメータのうちの1つ又は複数のその他のパラメータも含んでもよい。モバイルノード装置識別情報、以前のルータ識別情報、後のルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、保護キーの長さ、及び乱数。
認証コード追加ユニット13;認証コード生成ユニット12によって生成された認証コードを高速ハンドオーバシグナリングに追加し、その高速ハンドオーバシグナリングをルータに送信するように構成した。高速ハンドオーバシグナリングは、RtSolPr(router solicitation for proxy advertisement)メッセージ、又はFBU(fast binding update)メッセージであってもよい。
加えて、モバイルノード10は、以下を更に含む。
共有キー記憶ユニット14;ネットワーク側装置と共有されたキーを記憶し、そのキーを、保護キーを生成するために保護キー生成ユニット11に提供するように構成した。共有キーは、モバイルノードのアクセス認証中に生成されると共にネットワーク側装置とモバイルノードとの間で共有されたマスターセッションキーMSKであってもよい。
具体的には、ルーティング装置20は、以下を更に含む。
認証コード取得ユニット21;モバイルノード10から、高速ハンドオーバシグナリング内で運ばれる認証コードを取得するように構成した。
保護キー取得ユニット22;認証コードを生成するためにモバイルノード10によって使用された保護キーを、ローカル装置又はネットワーク側装置から取得するように構成した。ここで、保護キーは、モバイルノード10によって、ネットワーク側装置と共有されたキーを使用して生成される。
認証ユニット23;認証コード取得ユニット21によって取得された認証コードを、保護キー取得ユニット22によって取得された保護キーに従って認証するように構成し、かつ、認証コードが認証に合格した場合に、モバイルノード10に応答を送信するように構成した。
加えて、ルーティング装置20は、以下を更に含む。
保護キー認証機能ユニット24;モバイルノード10と共有されたキーに従って、かつ、保護キーを生成するために必要とされるパラメータに従って、保護キーを取得するように、そして、その保護キーを保護キー取得ユニット22に提供するように構成した特定のネットワーク環境では、保護キー認証機能ユニット24は、ルーティング装置20の外部に配置された独立した機能エンティティとされてもよい。
本開示の上記の実施形態で提供されるシステム及び装置により、モバイルノードとネットワーク側装置との間の共有キーが、高速ハンドオーバシグナリングを保護するための、高速ハンドオーバシグナリング保護キーを導出するために使用され、この方法は、モバイルIPv6高速ハンドオーバ中の高速ハンドオーバメッセージのセキュリティ問題を解決し、モバイルノードに関して、記憶及び計算中のオーバヘッドを減少させ、そして、モバイルノードによってサポートされないSeNDプロトコルの下り高速ハンドオーバシグナリングを保護するために使用可能である。
上記の実施形態の説明により、本開示がハードウェアによって、又はソフトウェアと、必要な共通ハードウェアプラットフォームとによって実現されることが可能であることを、当業者は明確に理解することができる。この理解に基づいて、本開示の技術的解決法は、ソフトウェア製品の形態で実施されることが実質的に可能である。ソフトウェア製品は、(CD−ROM、USBフラッシュドライブ、モバイルハードディスクドライブなどであってもよい)不揮発性記憶媒体内に記憶され、本開示の実施形態で述べた方法を(パーソナルコンピュータ、サーバ、又はネットワーク装置などであってもよい)コンピュータ装置に実行させるための複数の命令を含む。
要約すると、上記の内容は、本開示の好ましい実施形態にすぎず、本開示の保護範囲を限定することを意図するものではない。本開示の精神及び原理内の、いかなる修正、均等な置換、及び改善も、本開示の保護範囲に含まれる。

Claims (8)

  1. ネットワーク側装置と共有されたキーを使用することによって、高速ハンドオーバシグナリング保護キーを生成し、ここで、前記ネットワーク側装置と共有された前記キーは、アクセス認証中に生成されたマスターセッションキー(MSK)であり、
    前記保護キーに従って認証コードを生成し、
    前記認証コードを高速ハンドオーバシグナリングに追加して、前記高速ハンドオーバシグナリングをルータに送信する、ことを含み、
    前記ネットワーク側装置と共有された前記キーを使用することによって、前記高速ハンドオーバシグナリング保護キーを生成するステップは、
    前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって、前記高速ハンドオーバシグナリング保護キーを生成し、
    前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、
    モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護方法。
  2. 前記高速ハンドオーバシグナリングは、RtSolPr(router solicitation for proxy advertisement)メッセージ又はFBU(Fast Binding Update)メッセージである、請求項1に記載のモバイルIPv6高速ハンドオーバの保護方法。
  3. 認証コードを運ぶと共にモバイルノードによって送信される高速ハンドオーバシグナリングを受信し、
    前記認証コードを生成するために前記モバイルノードによって使用されると共に、前記モバイルノードによって、ネットワーク側装置と共有されたキーを使用して生成される保護キーを取得し、ここで、前記モバイルノードと共有された前記キーは、前記モバイルノードのアクセス認証中に生成されるマスターセッションキー(MSK)であり、
    前記保護キーに従って、前記高速ハンドオーバシグナリングの前記認証コードを認証し、前記認証コードが認証に合格した場合、前記モバイルノードに応答を送信する、ことを含み、
    前記高速ハンドオーバシグナリング保護キーは、前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって生成され、
    前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、
    モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護方法。
  4. 前記認証コードを生成するために前記モバイルノードによって使用される前記保護キーを取得するステップは、
    前記モバイルノードと共有された前記キーと、前記高速ハンドオーバシグナリング内で運ばれると共に前記保護キーを生成するために必要とされるパラメータとに従って前記保護キーを取得する、請求項に記載のモバイルIPv6高速ハンドオーバの保護方法。
  5. 前記認証コードを生成するために前記モバイルノードによって使用される前記保護キーを取得するステップは、
    前記保護キーを生成するために必要とされるパラメータを運ぶキー取得要求メッセージを、前記ネットワーク側装置上の対応する認証機能エンティティに送信し、
    前記モバイルノードと共有された前記キー及び前記パラメータに従って生成された前記認証機能エンティティによって送信された前記保護キーを受信する、請求項に記載のモバイルIPv6高速ハンドオーバの保護方法。
  6. ネットワーク側装置と共有されたキーを使用することによって高速ハンドオーバシグナリング保護キーを生成するように構成された保護キー生成ユニットであって、前記ネットワーク側装置と共有された前記キーは、アクセス認証中に生成されたマスターセッションキー(MSK)である、前記保護キー生成ユニットと、
    前記保護キー生成ユニットによって生成された前記保護キーに従って認証コードを生成するように構成された認証コード生成ユニットと、
    前記認証コード生成ユニットによって生成された前記認証コードを高速ハンドオーバシグナリングに追加し、前記高速ハンドオーバシグナリングをルータに送信するように構成された認証コード追加ユニットと
    を備え
    前記高速ハンドオーバシグナリング保護キーは、前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって生成され、
    前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、モバイルノード。
  7. 前記ネットワーク側装置と共有された前記キーを記憶し、前記キーを、前記保護キーを生成するために前記保護キー生成ユニットに提供するように構成された共有キー記憶ユニット
    を更に備える、請求項に記載のモバイルノード。
  8. モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護システムであって、前記保護システムは、
    請求項6〜7いずれか1項に記載のモバイルノードと、
    ルーティング装置と、を備え、
    前記ルーティング装置は、
    前記モバイルノードから、高速ハンドオーバシグナリング内で運ばれる認証コードを取得するように構成された認証コード取得ユニットと、
    前記認証コードを生成するために前記モバイルノードによって使用されると共に、前記モバイルノードによって、ネットワーク側装置と共有されたキーを使用して生成される保護キーを、ローカル装置又はネットワーク側装置から取得するように構成された保護キー取得ユニットであって、前記モバイルノードと共有された前記キーは、前記モバイルノードのアクセス認証中に生成されるマスターセッションキー(MSK)である、前記保護キー取得ユニットと、
    前記認証コード取得ユニットによって取得された前記認証コードを、前記保護キー取得ユニットによって取得された前記保護キーに従って認証するように構成され、かつ、前記認証コードが認証に合格した場合に、前記モバイルノードに応答を送信するように構成された認証ユニットと、
    を備える
    保護システム
JP2010532416A 2007-11-09 2008-11-07 モバイルipv6高速ハンドオーバ中の保護方法及び装置 Expired - Fee Related JP5015324B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710188106.9 2007-11-09
CN2007101881069A CN101431753B (zh) 2007-11-09 2007-11-09 移动IPv6快速切换的保护方法和设备
PCT/CN2008/072989 WO2009067908A1 (en) 2007-11-09 2008-11-07 A protection method and device during a mobile ipv6 fast handover

Publications (3)

Publication Number Publication Date
JP2011504319A JP2011504319A (ja) 2011-02-03
JP2011504319A5 JP2011504319A5 (ja) 2012-02-09
JP5015324B2 true JP5015324B2 (ja) 2012-08-29

Family

ID=40646861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010532416A Expired - Fee Related JP5015324B2 (ja) 2007-11-09 2008-11-07 モバイルipv6高速ハンドオーバ中の保護方法及び装置

Country Status (5)

Country Link
US (1) US20100205437A1 (ja)
EP (1) EP2194672B1 (ja)
JP (1) JP5015324B2 (ja)
CN (1) CN101431753B (ja)
WO (1) WO2009067908A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733807B (zh) * 2017-09-20 2020-04-03 新华三信息安全技术有限公司 一种报文防重放方法及装置
CN111711691B (zh) * 2020-06-16 2021-10-01 常熟理工学院 一种基于物联网云的安全智能监测系统实现方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1890994B (zh) * 2003-12-03 2010-12-08 高通股份有限公司 用于cdma2000/gprs漫游的方法和设备
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
US20070229264A1 (en) * 2005-11-14 2007-10-04 Ronald Eveland Software method and system for encapsulation of RFID data into a standardized globally routable format
CN1980231B (zh) * 2005-12-02 2010-08-18 华为技术有限公司 一种在移动IPv6中更新防火墙的方法
CN101001261B (zh) * 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
US7653813B2 (en) * 2006-02-08 2010-01-26 Motorola, Inc. Method and apparatus for address creation and validation
CN100452799C (zh) * 2006-09-19 2009-01-14 清华大学 IPv6子网内基于签名认证的防止源地址伪造的方法

Also Published As

Publication number Publication date
CN101431753B (zh) 2010-11-10
EP2194672B1 (en) 2012-07-25
JP2011504319A (ja) 2011-02-03
EP2194672A4 (en) 2010-11-17
EP2194672A1 (en) 2010-06-09
WO2009067908A1 (en) 2009-06-04
US20100205437A1 (en) 2010-08-12
CN101431753A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
JP4682250B2 (ja) マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash)
JP5597676B2 (ja) 鍵マテリアルの交換
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
JP5159878B2 (ja) インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置
WO2008134918A1 (fr) Procédé d'authentification et système d'authentification
Shah et al. A TOTP-based enhanced route optimization procedure for mobile IPv6 to reduce handover delay and signalling overhead
JP5015324B2 (ja) モバイルipv6高速ハンドオーバ中の保護方法及び装置
JP2010103943A (ja) 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ
Li et al. A proxy based authentication localisation scheme for handover between non trust-associated domains
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
Mayuri et al. A novel secure handover mechanism in PMIPV6 networks
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
Marin-Lopez et al. Secure three-party key distribution protocol for fast network access in EAP-based wireless networks
Kim et al. Secure session key exchange for mobile IP low latency handoffs
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Hong et al. A hash-chain based authentication scheme for fast handover in wireless network
CN101860846A (zh) 基于位置预判的预认证快速切换方法
Allard et al. IKE context transfer in an IPv6 mobility environment
Chen et al. An efficient MIPv6 return routability scheme based on geometric computing
Hu et al. Security Research on Mobile IP network handover
Lopez et al. A fast and heterogeneous handover architecture based on an extended EAP lower-layer
Hu Secure mobile network handover with neural cryptography
Zubair et al. SIDP: a secure inter-domain distributed PMIPv6

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20111216

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5015324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees