JP5015324B2 - モバイルipv6高速ハンドオーバ中の保護方法及び装置 - Google Patents
モバイルipv6高速ハンドオーバ中の保護方法及び装置 Download PDFInfo
- Publication number
- JP5015324B2 JP5015324B2 JP2010532416A JP2010532416A JP5015324B2 JP 5015324 B2 JP5015324 B2 JP 5015324B2 JP 2010532416 A JP2010532416 A JP 2010532416A JP 2010532416 A JP2010532416 A JP 2010532416A JP 5015324 B2 JP5015324 B2 JP 5015324B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- mobile node
- protection
- fast handover
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 51
- 230000011664 signaling Effects 0.000 claims description 57
- 230000004044 response Effects 0.000 claims description 17
- 238000009795 derivation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
- H04W40/36—Modification of an existing route due to handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
上式で、キー導出関数(KDF)は、キー導出関数のアルゴリズムであり、Labelは、文字列であり、ここでは、Label=”FMIPv6”に設定されてもよい。pAR_IDは、以前のルータ識別情報であり、nAR_IDは、新たなルータ識別情報であり、nCoAは、新たな気付アドレス識別情報であり、pCoAは、以前の気付アドレス識別情報であり、Key_lengthは、キーの長さである。
Kf=KDF(MSK,Label|pAR_ID|MN_ID|nAR_ID|Nc|Key_length)
上式で、Kpは、MNとAuthenticatorとの間の共有キーであり、Kpは、Kf、MSK、又はその導出されたキーであってもよく、擬似ランダム関数(PRF)は、MN−PIDを取得するために使用されるアルゴリズムである。AuthenticatorによってKfを生成するステップにおいて、元のMN−IDが、MN−PIDを使用することによって取得されてもよい。
上式で、Knrは、MNとpARとの間の共有キーであり、nCoA_IIDは、PrRtAdv内のnCoAの新たなアクセスリンクのプレフィックスnCoA_prefixと、インタフェース識別情報とを連結することにより生成される。
保護キー生成ユニット11;ネットワーク側装置と共有されたキーを使用することによって高速ハンドオーバシグナリング保護キーを生成するように構成した。共有キーは、モバイルノードのアクセス認証中に生成されると共にネットワーク側装置とモバイルノードとの間で共有されたMSKであってもよい。
認証コード生成ユニット12;保護キー生成ユニット11によって生成された保護キーに従って認証コードを生成するように構成した。保護キーを生成するステップは、以下のパラメータのうちの1つ又は複数のその他のパラメータも含んでもよい。モバイルノード装置識別情報、以前のルータ識別情報、後のルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、保護キーの長さ、及び乱数。
認証コード追加ユニット13;認証コード生成ユニット12によって生成された認証コードを高速ハンドオーバシグナリングに追加し、その高速ハンドオーバシグナリングをルータに送信するように構成した。高速ハンドオーバシグナリングは、RtSolPr(router solicitation for proxy advertisement)メッセージ、又はFBU(fast binding update)メッセージであってもよい。
共有キー記憶ユニット14;ネットワーク側装置と共有されたキーを記憶し、そのキーを、保護キーを生成するために保護キー生成ユニット11に提供するように構成した。共有キーは、モバイルノードのアクセス認証中に生成されると共にネットワーク側装置とモバイルノードとの間で共有されたマスターセッションキーMSKであってもよい。
認証コード取得ユニット21;モバイルノード10から、高速ハンドオーバシグナリング内で運ばれる認証コードを取得するように構成した。
保護キー取得ユニット22;認証コードを生成するためにモバイルノード10によって使用された保護キーを、ローカル装置又はネットワーク側装置から取得するように構成した。ここで、保護キーは、モバイルノード10によって、ネットワーク側装置と共有されたキーを使用して生成される。
認証ユニット23;認証コード取得ユニット21によって取得された認証コードを、保護キー取得ユニット22によって取得された保護キーに従って認証するように構成し、かつ、認証コードが認証に合格した場合に、モバイルノード10に応答を送信するように構成した。
保護キー認証機能ユニット24;モバイルノード10と共有されたキーに従って、かつ、保護キーを生成するために必要とされるパラメータに従って、保護キーを取得するように、そして、その保護キーを保護キー取得ユニット22に提供するように構成した。特定のネットワーク環境では、保護キー認証機能ユニット24は、ルーティング装置20の外部に配置された独立した機能エンティティとされてもよい。
Claims (8)
- ネットワーク側装置と共有されたキーを使用することによって、高速ハンドオーバシグナリング保護キーを生成し、ここで、前記ネットワーク側装置と共有された前記キーは、アクセス認証中に生成されたマスターセッションキー(MSK)であり、
前記保護キーに従って認証コードを生成し、
前記認証コードを高速ハンドオーバシグナリングに追加して、前記高速ハンドオーバシグナリングをルータに送信する、ことを含み、
前記ネットワーク側装置と共有された前記キーを使用することによって、前記高速ハンドオーバシグナリング保護キーを生成するステップは、
前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって、前記高速ハンドオーバシグナリング保護キーを生成し、
前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、
モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護方法。 - 前記高速ハンドオーバシグナリングは、RtSolPr(router solicitation for proxy advertisement)メッセージ又はFBU(Fast Binding Update)メッセージである、請求項1に記載のモバイルIPv6高速ハンドオーバの保護方法。
- 認証コードを運ぶと共にモバイルノードによって送信される高速ハンドオーバシグナリングを受信し、
前記認証コードを生成するために前記モバイルノードによって使用されると共に、前記モバイルノードによって、ネットワーク側装置と共有されたキーを使用して生成される保護キーを取得し、ここで、前記モバイルノードと共有された前記キーは、前記モバイルノードのアクセス認証中に生成されるマスターセッションキー(MSK)であり、
前記保護キーに従って、前記高速ハンドオーバシグナリングの前記認証コードを認証し、前記認証コードが認証に合格した場合、前記モバイルノードに応答を送信する、ことを含み、
前記高速ハンドオーバシグナリング保護キーは、前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって生成され、
前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、
モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護方法。 - 前記認証コードを生成するために前記モバイルノードによって使用される前記保護キーを取得するステップは、
前記モバイルノードと共有された前記キーと、前記高速ハンドオーバシグナリング内で運ばれると共に前記保護キーを生成するために必要とされるパラメータとに従って前記保護キーを取得する、請求項3に記載のモバイルIPv6高速ハンドオーバの保護方法。 - 前記認証コードを生成するために前記モバイルノードによって使用される前記保護キーを取得するステップは、
前記保護キーを生成するために必要とされるパラメータを運ぶキー取得要求メッセージを、前記ネットワーク側装置上の対応する認証機能エンティティに送信し、
前記モバイルノードと共有された前記キー及び前記パラメータに従って生成された前記認証機能エンティティによって送信された前記保護キーを受信する、請求項3に記載のモバイルIPv6高速ハンドオーバの保護方法。 - ネットワーク側装置と共有されたキーを使用することによって高速ハンドオーバシグナリング保護キーを生成するように構成された保護キー生成ユニットであって、前記ネットワーク側装置と共有された前記キーは、アクセス認証中に生成されたマスターセッションキー(MSK)である、前記保護キー生成ユニットと、
前記保護キー生成ユニットによって生成された前記保護キーに従って認証コードを生成するように構成された認証コード生成ユニットと、
前記認証コード生成ユニットによって生成された前記認証コードを高速ハンドオーバシグナリングに追加し、前記高速ハンドオーバシグナリングをルータに送信するように構成された認証コード追加ユニットと
を備え、
前記高速ハンドオーバシグナリング保護キーは、前記ネットワーク側装置と共有された前記キーを使用することによって、かつ、モバイルノード装置識別情報と、以前のルータ識別情報、新たなアクセスルータ識別情報、プリセット文字列、以前の気付アドレス、新たな気付アドレス、前記保護キーの長さ、及び乱数、というパラメータのうちの1つ又は複数と、を使用することによって生成され、
前記モバイルノード装置識別情報は、前記ネットワーク側装置と共有された前記キーに従って前記モバイルノードのために生成されたプライベート識別情報である、モバイルノード。 - 前記ネットワーク側装置と共有された前記キーを記憶し、前記キーを、前記保護キーを生成するために前記保護キー生成ユニットに提供するように構成された共有キー記憶ユニット
を更に備える、請求項6に記載のモバイルノード。 - モバイルインターネットプロトコルバージョン6(IPv6)高速ハンドオーバの保護システムであって、前記保護システムは、
請求項6〜7いずれか1項に記載のモバイルノードと、
ルーティング装置と、を備え、
前記ルーティング装置は、
前記モバイルノードから、高速ハンドオーバシグナリング内で運ばれる認証コードを取得するように構成された認証コード取得ユニットと、
前記認証コードを生成するために前記モバイルノードによって使用されると共に、前記モバイルノードによって、ネットワーク側装置と共有されたキーを使用して生成される保護キーを、ローカル装置又はネットワーク側装置から取得するように構成された保護キー取得ユニットであって、前記モバイルノードと共有された前記キーは、前記モバイルノードのアクセス認証中に生成されるマスターセッションキー(MSK)である、前記保護キー取得ユニットと、
前記認証コード取得ユニットによって取得された前記認証コードを、前記保護キー取得ユニットによって取得された前記保護キーに従って認証するように構成され、かつ、前記認証コードが認証に合格した場合に、前記モバイルノードに応答を送信するように構成された認証ユニットと、
を備える、
保護システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710188106.9 | 2007-11-09 | ||
CN2007101881069A CN101431753B (zh) | 2007-11-09 | 2007-11-09 | 移动IPv6快速切换的保护方法和设备 |
PCT/CN2008/072989 WO2009067908A1 (en) | 2007-11-09 | 2008-11-07 | A protection method and device during a mobile ipv6 fast handover |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011504319A JP2011504319A (ja) | 2011-02-03 |
JP2011504319A5 JP2011504319A5 (ja) | 2012-02-09 |
JP5015324B2 true JP5015324B2 (ja) | 2012-08-29 |
Family
ID=40646861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010532416A Expired - Fee Related JP5015324B2 (ja) | 2007-11-09 | 2008-11-07 | モバイルipv6高速ハンドオーバ中の保護方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100205437A1 (ja) |
EP (1) | EP2194672B1 (ja) |
JP (1) | JP5015324B2 (ja) |
CN (1) | CN101431753B (ja) |
WO (1) | WO2009067908A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733807B (zh) * | 2017-09-20 | 2020-04-03 | 新华三信息安全技术有限公司 | 一种报文防重放方法及装置 |
CN111711691B (zh) * | 2020-06-16 | 2021-10-01 | 常熟理工学院 | 一种基于物联网云的安全智能监测系统实现方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1890994B (zh) * | 2003-12-03 | 2010-12-08 | 高通股份有限公司 | 用于cdma2000/gprs漫游的方法和设备 |
WO2006102565A2 (en) * | 2005-03-23 | 2006-09-28 | Nortel Networks Limited | Optimized derivation of handover keys in mobile ipv6 |
US20070229264A1 (en) * | 2005-11-14 | 2007-10-04 | Ronald Eveland | Software method and system for encapsulation of RFID data into a standardized globally routable format |
CN1980231B (zh) * | 2005-12-02 | 2010-08-18 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
CN101001261B (zh) * | 2006-01-09 | 2010-09-29 | 华为技术有限公司 | 一种MIPv6移动节点的通信方法 |
US7653813B2 (en) * | 2006-02-08 | 2010-01-26 | Motorola, Inc. | Method and apparatus for address creation and validation |
CN100452799C (zh) * | 2006-09-19 | 2009-01-14 | 清华大学 | IPv6子网内基于签名认证的防止源地址伪造的方法 |
-
2007
- 2007-11-09 CN CN2007101881069A patent/CN101431753B/zh not_active Expired - Fee Related
-
2008
- 2008-11-07 EP EP08853972A patent/EP2194672B1/en not_active Not-in-force
- 2008-11-07 JP JP2010532416A patent/JP5015324B2/ja not_active Expired - Fee Related
- 2008-11-07 WO PCT/CN2008/072989 patent/WO2009067908A1/zh active Application Filing
-
2010
- 2010-04-26 US US12/767,595 patent/US20100205437A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101431753B (zh) | 2010-11-10 |
EP2194672B1 (en) | 2012-07-25 |
JP2011504319A (ja) | 2011-02-03 |
EP2194672A4 (en) | 2010-11-17 |
EP2194672A1 (en) | 2010-06-09 |
WO2009067908A1 (en) | 2009-06-04 |
US20100205437A1 (en) | 2010-08-12 |
CN101431753A (zh) | 2009-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4682250B2 (ja) | マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash) | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
JP5159878B2 (ja) | インターネットプロトコル認証とモビリティシグナリングとを結合するための方法と装置 | |
WO2008134918A1 (fr) | Procédé d'authentification et système d'authentification | |
Shah et al. | A TOTP-based enhanced route optimization procedure for mobile IPv6 to reduce handover delay and signalling overhead | |
JP5015324B2 (ja) | モバイルipv6高速ハンドオーバ中の保護方法及び装置 | |
JP2010103943A (ja) | 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ | |
Li et al. | A proxy based authentication localisation scheme for handover between non trust-associated domains | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks | |
Qiu et al. | A pmipv6-based secured mobility scheme for 6lowpan | |
Mayuri et al. | A novel secure handover mechanism in PMIPV6 networks | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof | |
Marin-Lopez et al. | Secure three-party key distribution protocol for fast network access in EAP-based wireless networks | |
Kim et al. | Secure session key exchange for mobile IP low latency handoffs | |
Liu et al. | The untrusted handover security of the S-PMIPv6 on LTE-A | |
Hong et al. | A hash-chain based authentication scheme for fast handover in wireless network | |
CN101860846A (zh) | 基于位置预判的预认证快速切换方法 | |
Allard et al. | IKE context transfer in an IPv6 mobility environment | |
Chen et al. | An efficient MIPv6 return routability scheme based on geometric computing | |
Hu et al. | Security Research on Mobile IP network handover | |
Lopez et al. | A fast and heterogeneous handover architecture based on an extended EAP lower-layer | |
Hu | Secure mobile network handover with neural cryptography | |
Zubair et al. | SIDP: a secure inter-domain distributed PMIPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111216 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20111216 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20120111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5015324 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |