JP5211155B2 - Mih事前認証 - Google Patents
Mih事前認証 Download PDFInfo
- Publication number
- JP5211155B2 JP5211155B2 JP2010510989A JP2010510989A JP5211155B2 JP 5211155 B2 JP5211155 B2 JP 5211155B2 JP 2010510989 A JP2010510989 A JP 2010510989A JP 2010510989 A JP2010510989 A JP 2010510989A JP 5211155 B2 JP5211155 B2 JP 5211155B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mih
- authenticator
- network
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 93
- 230000004044 response Effects 0.000 claims description 45
- 230000011664 signaling Effects 0.000 claims description 38
- 238000005516 engineering process Methods 0.000 claims description 25
- 239000010410 layer Substances 0.000 description 118
- 230000006854 communication Effects 0.000 description 60
- 238000004891 communication Methods 0.000 description 59
- 238000007726 management method Methods 0.000 description 54
- 239000003795 chemical substances by application Substances 0.000 description 50
- 230000007246 mechanism Effects 0.000 description 33
- 230000027455 binding Effects 0.000 description 32
- 238000009739 binding Methods 0.000 description 32
- 208000022737 midline interhemispheric variant of holoprosencephaly Diseases 0.000 description 30
- 230000006870 function Effects 0.000 description 26
- 238000005457 optimization Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000001413 cellular effect Effects 0.000 description 15
- 230000032258 transport Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000007723 transport mechanism Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000003607 modifier Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 235000017276 Salvia Nutrition 0.000 description 1
- 241001072909 Salvia Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0077—Transmission or use of information for re-establishing the radio link of access information of target access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/005—Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
Description
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次のエンティティの一部又は全部、即ち送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
次の米国出願の全体の開示はそれらのエンティティにおいて参照することによってここに援用される。メディア独立認証のフレームワークに関してA.Duttaによる米国特許出願番号11/307,362、メディア独立認証のフレームワーク(PANA支援)に関してY.Ohbaによる米国特許出願番号11/308,175。このセクションはまた参照として以下の米国特許出願番号11/307,362のあらゆる内容を含む。
セルラ及び無線LANを含む無線技術が普及するにつれて、無線LANからCDMAへ、又はGPRSへなど、異なる種類のアクセスネットワークにまたがる端末ハンドオーバをサポートすることが明確な課題であると考えられている。他方、同種のアクセスネットワーク間の端末ハンドオーバのサポートも、特に、ハンドオーバがIPサブネット又は管理ドメインにまたがるときには、依然として難しい。これらの課題に対処するには、不合理な複雑さを招くことなく、最適化された、安全なやり方で、リンク層技術にとれわれない端末モビリティを提供することが重要である。本明細書では、低待ち時間低損失の、シームレスなハンドオーバを提供する端末モビリティについて論じる。シームレスなハンドオーバは、第1.1項に記述する性能要件の観点から特徴付けられる。
モビリティバインディング:
モバイル端末のロケータと識別子の間のバインディング。
モバイル端末のロケータと識別子の間のバインディングを維持するためにネットワーク層以上で動作するプロトコル。
モビリティバインディングを更新する手順。
任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である、メディア独立型事前認証(MPA)のモバイル端末。MPAモバイルノードはIPノードである。本明細書において、修飾句の付かない「モバイルノード」又は「MN」という用語は、「MPAモバイルノード」を指す。MPAモバイルノードは、普通、モビリティ管理プロトコルのモバイルノードの機能も有する。
近い将来においてモバイルの移動先となり得るネットワーク。
モバイルが移動先に決定しているネットワーク。ターゲットネットワークは、1つ又は複数の候補ターゲットネットワークから選択される。
MPAモバイルノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。本明細書において、修飾句の付かない「トンネル」という用語は、「事前対応ハンドオーバトンネル」を指す。
MPAモバイルノードのネットワークへのリンク層接続点として機能するリンク層装置(スイッチ、アクセスポイント又は基地局など)。
モビリティ管理プロトコルによってMPAモバイルノードのロケータとして使用されるIPアドレス。
3.1 概要
メディア独立型事前認証(MPA)は、任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である。MPAを用いれば、モバイルノードは、候補ターゲットネットワークからIPアドレス及び他の構成パラメータを安全に獲得することができるだけでなく、候補ターゲットネットワークがターゲットネットワークになるときにモバイルノードが候補ターゲットネットワークに接続する前に、獲得したIPアドレス及び他の構成パラメータを使ってIPパケットを送受信することもできる。これは、モバイルノードが、リンク層においてハンドオーバを実行する前に、任意のモビリティ管理プロトコルのバインディング更新を完了し、新しい気付アドレスを使用することを可能にする。
MPAフレームワークでは、モバイルノードと通信を行うために、各候補ターゲットネットワークに、認証エージェント(AA)、構成エージェント(CA)及びアクセスルータ(AR)という機能要素があることが期待される。これらの要素の一部又は全部は、単一のネットワーク装置、又は別々のネットワーク装置に配置できる。
モバイルノードは、oPoA(旧い接続点)などの接続点にすでに接続されており、oCoA(旧い気付アドレス)などの気付アドレスが割り当てられているものと仮定する。MPAの通信の流れは以下のように説明される。この通信の流れ全体を通して、データパケット喪失は、ステップ5の切り換え手順時の期間以外には発生しないはずであり、この期間におけるパケット喪失を最小限に抑えるのはリンク層ハンドオーバの役割である。
高速なサブネット及びドメインのハンドオーバが行われるモバイルに最適化ハンドオーバ提供するためには、いくつかの問題を検討する必要がある。これらの問題には、隣接するネットワーク要素の発見、ある一定のポリシに基づいた適切な接続先ネットワークの選択、第2層接続点の変更、DHCP又はPPPサーバからのIPアドレスの獲得、IPアドレスの一意性の確認、特定のドメインにおけるAAAサーバなどの認証エージェントとの事前認証、対応するホストへのバインディング更新の送信及び新しい接続点への宛先変更ストリーミングトラフィックの獲得が含まれる。以下の段落では、これらの問題を詳細に説明し、MPAベースの安全な事前対応ハンドオーバの場合にこれらをどのようにして最適化しているか説明する。
アクセスポイント、アクセスルータ、認証サーバなどの隣接するネットワーク要素の発見は、モバイルの高速なネットワーク間移動時のハンドオーバプロセスを円滑するのに役立つ。所望の座標、機能及びパラメータのセットを有する近隣ネットワークを発見することにより、モバイルは、事前認証、事前対応IPアドレス獲得、事前対応アドレス解決、前のネットワークにある間のバインディング更新といった動作の多くを実行することができる。
一般に、モビリティ管理プロトコルは、外部エージェントと連動して、又はコロケーテッドアドレスモードで機能する。好ましい実施形態では、本MPA手法は、コロケーテッドアドレスモードと外部エージェントアドレスモードの両方を使用することができる。ここでは、コロケートテッドアドレスモードで使用されるアドレス割り当て構成要素について論じる。モバイルノードがIPアドレスを獲得し、モバイルノード自体の構成を行うことのできるいくつかの方法がある。最も一般的には、モバイルは、ネットワークにサーバやルータなどの構成要素がない場合には、モバイル自体を静的に構成することができる。IETFゼロコンフ(Zeroconf、設定不要)作業グループは、モバイルが、随意に構成され、169.254.x.x.などの指定範囲から一意のアドレスを選択する自動IP機構を定義している。LAN環境において、モバイルは、DHCPサーバからIPアドレスを獲得することができる。IPv6ネットワークの場合、モバイルには、ステートレス自動構成を使ってIPアドレスを獲得する選択肢もある。広帯域ネットワーク環境において、モバイルは、PPPを使い、NASと通信を行うことによってIPアドレスを獲得する。
PANA支援事前IPアドレス獲得の場合、モバイルノードは、候補ターゲットネットワークから先回りしてIPアドレスを獲得する。モバイルノードは、PANAメッセージを利用して、候補ターゲットネットワーク中のアクセスルータのPANA認証エージェントと同じ場所にあるDHCPリレーエージェント上でアドレス獲得プロセスをトリガする。モバイルノードからPANAメッセージを受け取ると、DHCPリレーエージェントは、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために、通常のDHCPメッセージ交換を実行する。このアドレスは、PANAメッセージに載せて運ばれ、クライアントに配信される。
IKEv2支援事前対応IPアドレス獲得は、IPsecゲートウェイ及びDHCPリレーエージェントが候補ターゲットネットワーク中の各アクセスルータ内にあるときに機能する。この場合、候補ターゲットネットワークのIPsecゲートウェイ及びDHCPリレーエージェントは、モバイルノードが、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するのを補助する。事前認証段階において設定されたMN−ARキーが、モバイルノードとアクセスルータの間でIKEv2を実行するのに必要とされるIKEv2事前共用秘密キーとして使用される。候補ターゲットネットワークからのIPアドレスは、標準IKEv2手順の一部として、標準のDHCPを使用してターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために同じ場所にあるDHCPリレーエージェントを使用して獲得される。獲得したIPアドレスは、IKEv2構成ペイロード交換においてクライアントに返送される。この場合、IKEv2は、事前対応ハンドオーバトンネルのトンネル管理プロトコルとしても使用される(第5.4項参照)。
別の代替方法として、DHCPを使って、モバイルノードと候補ターゲットネットワークのDHCPリレー又はDHCPサーバの間の直接DHCP通信を可能にすることにより、PANA又はIKEv2ベースの手法を利用せずに、候補ターゲットネットワークからIPアドレスを先回りして獲得することもできる。この場合、モバイルノードは、現在の物理インターフェースに関連付けられたアドレスを要求のソースアドレスとして使用して、候補ターゲットネットワーク中のDHCPリレーエージェント又はDHCPサーバに、アドレスを要求するユニキャストDHCPメッセージを送る。
5.3.1 事前対応重複アドレス検出
DHCPサーバは、IPアドレスを与えるときに、これのリース表を更新して、この同じアドレスがこの特定の期間にわたって別のクライアントに与えられないようにする。同時に、クライアントも、必要に応じて更新できるように、リース表をローカルで保持する。ネットワークがDHCPと非DHCPの両方に対応するクライアントを含む場合には、LANを備える別のクライアントが、DHCPアドレスプールからのIPアドレスを用いて構成されている可能性がある。かかるシナリオにおいて、サーバは、IPアドレスを割り当てる前に、ARP(アドレス解決プロトコル)又はIPv6隣接局探索に基づいて重複アドレス検出を行う。この検出手順には最大4秒から15秒を要することがあり[MAGUIRE]、よって、より大きなハンドオーバ遅延の一因となる。事前対応IPアドレス獲得プロセスの場合には、この検出が前もって実行され、よって、ハンドオーバ遅延には全く影響を及ぼさない。前もって重複アドレス検出を実行することにより、ハンドオーバ遅延要因が低減される。
事前構成のプロセスの間には、モバイルノードが、ターゲットネットワークへの接続後にターゲットネットワーク中の各ノードと通信するのに必要なアドレス解決マッピングを知ることもでき、これらの各ノードは、アクセスルータ、認証エージェント、構成エージェント及び対応ノードとすることができる。このような事前対応アドレス解決を実行するいくつかの可能な方法がある。
候補ターゲットネットワーク中のDHCPサーバから先回りしてIPアドレスが獲得された後、モバイルノードと候補ターゲットネットワークのアクセスルータの間に事前ハンドオーバトンネルが確立される。モバイルノードは獲得したIPアドレスをトンネル内アドレスとして使用し、十中八九、このアドレスを仮想インターフェースに割り当てる。
異なるモビリティ管理方式のための数種類のバインディング更新機構がある。RO無しのモバイルIPv4などいくつかの場合には、バインディング更新は、ホームエージェントだけに送られ、モバイルIPv6の場合には、バインディング更新は、ホームエージェントと対応するホストの両方に送られる。SIPベースの端末モビリティの場合にも、モバイルは、Re−INVITEを使って、登録器と対応するホストの両方にバインディング更新を送る。モバイルと対応ノードの間の距離に基づいて、バインディング更新は、ハンドオーバ遅延の原因となる可能性がある。SIP高速ハンドオーバ[SIPFAST]は、バインディング更新によるハンドオーバ遅延を低減するいくつかの方法を提供する。SIPベースのモビリティ管理を使用する安全な事前対応ハンドオーバの場合には、バインディング更新による遅延は、これが前のネットワークにおいて発生するために、完全に除外される。よって、この方式は、対応ノードが通信を行うモバイルノードから離れすぎているときには、より魅力的に思われる。
例示のMPAの場合には、IPアドレス獲得、セキュリティ保護された認証及びバインディング更新に起因するどんなパケット喪失も観測されなかった。しかしながら、リンク層ハンドオーバの間、ターゲットネットワークへの接続後にトラフィックがモバイルノードに向けられるまで、多少の一時パケットを発生できる。これらの一時パケットは失われることがある。アクセスルータにおける一時パケットのバイキャスト又はバッファリングを使って、パケット喪失を最小限に抑え、又は無くすことができる。しかしながら、双報は、リンク層ハンドオーバがシームレスに行われない場合には、パケット喪失を解決しない。他方、バッファリングは、パケット遅延を低減しない。パケット遅延はストリーミング用途では受信側においてプレイヤウトバッファによって補償できるが、プレイヤウトバッファは、大きな遅延ジッタを許容しない対話型VoIP用途にはあまり役に立たない。よって、いずれにせよ、リンク層ハンドオーバを最適化することが依然として重要である。
事前認証段階にモバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAを使って、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークでのリンク層セキュリティを以下のようにブートストラップすることが可能である。リンク層セキュリティを詳細に説明するが、実施形態の中には、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークのIP層及び/又は上位層のセキュリティのブートストラップを同様に提供できるものもある。
モバイルノードがネットワークに最初に接続するときには、MPAの使用に関わらず、ネットワークアクセス認証が行われるはずである。MPAがハンドオーバ最適化に使用されるときのネットワークアクセス認証に使用されるプロトコルは、IEEE802.1Xなどのリンク層ネットワークアクセス認証プロトコル又はPANAなどより上位層のネットワークアクセス認証プロトコルとすることができる。
MPAと非MPAベース両方の手法を評価する具体的シナリオを説明する。この項では、MPA及び非MPAの具体的実装の1つの詳細を説明する。実装詳細に加えて、この項では、MPAを用いた最適化ハンドオフの評価結果を示すと共に、これを非MPAベースのハンドオーバと比較する。
図1に実験ネットワーク構造を示す。
この実装環境におけるMPAでの通信の流れを以下で説明し、図5に示す。
アクティブ通信セッション中のモバイルは1つのアクセスネットワークから他のアクセスネットワークに移動し、その接続点を変更するとき、それは関連するハンドオーバ動作によりサービスの連続性に乱れを生じる。ハンドオーバ処理中に、モバイルがネットワークの接続点を変えると、それはそのサブネット又はそれが接続される管理ドメインを変更できる。
Draft IEEE Standard for Local and Metropolitan Area Networksと名称付けられた、2006年9月の I.E.E.E. P802.21/D.01.09、即ち、メディア独立ハンドオーバサービス(その全開示は参照によりここに援用される)において、特に、文献は802方式とセルラー方式との間のハンドオーバを最適化する802メディアアクセス独立機構を特定している。I.E.E.E. 802.21規格は異種802方式間のハンドオーバの最適化を可能にし、802方式とセルラー方式との間のハンドオーバを容易にできる拡張メディアアクセス独立機構を定義している。
IEEE 802.21規格は次の一般設計原理に基づく。
次の記述はクライアント装置(MN)とネットワークにおける異なるMIHF要素間の通信に関して重要な及び顕著な特徴を記載している。
MIHサービスを含むネットワークモデルはMIH通信基準点の重要な説明のために図8に示される。右から左へ移動すると、モデルはMIH可能モバイルノード(一番右よりのMN)を含む。これは複数の有線及び無線アクセス技術オプションをサポートする。モデルはプロビジョニングサービスプロバイダが複数のアクセス技術を活用するか、又はインターワーキングをサポートしてSLAが確立されたときそのユーザが他のネットワークにロームすることを可能にするかのいずれかであると仮定する。MNはそれが特定のMIH質問を送ることを可能にする実行されたMIHFを有する。MNは内部的に部分的に実行される情報サービスを受けることができる。
MIHFはリンクレイヤ及びMIHユーザのために明確なSAPsを介して非同期及び同期サービスを提供する。任意のタイプの複数のネットワークインターフェースを有するシステムの場合、下位インターフェースの状態を管理し、決定し、制御するため上位レイヤはイベントサービス、コマンドサービス及びMIHによって提供される情報サービスを用いることができる。
IEEE802.21規格はメディア独立イベントサービス、メディア独立コマンドサービス及びメデイア独立情報サービスをサポートする。MIHプロトコルは遠隔MIHFエンティティ間で交換されるメッセージ(即ち、ヘッダ及びペイロードを持つMIHFパケット)のフォーマット及びメッセージの搬送をサポートするトランスポートメカニズムを定義する。トランスポートメカニズムの選択はMNをネットワークに接続するアクセス技術及びMIHPoSの位置に依存する。
図13はクライアント装置が通信する無線アクセスポイントを含む幾つかの具体的及び限定されない実施に採用できる具体的アーチテクチャコンポーネントを示す。これに関して、図5は一般的に21で示される無線ローカルエリアネットワーク(WLAN)に接続される具体的有線ネットワーク20を示す。WLAN21はアクセスポイント(AP)22及び複数のユーザ局23,24を含む。例えば、有線ネットワーク20はインターネット又は企業データ処理ネットワークを含めることができる。例えば、アクセスポイント22は有線ネットワーク21にリンクされたネットワークインターフェース25及びユーザ局23,25と通信する無線トランシーバを有する。例えば、無線トランシーバ26はユーザ局23,25と無線又はマイクロ波周波数通信のためのアンテナ27を含むことができる。アクセスポイント22はプロセッサ28、プログラムメモリ29及びランダムアクセスメモリ31も有する。ユーザ局23はアクセスポイント局22と通信するためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザ局24は無線トランシーバ38とアクセスポイント22に対して通信するためのアンテナ39を有する。一例として、幾つかの実施形態では、オーセンティケータはそのようなアクセスポイント(AP)及び/又はサプリカント(supplicant)内で採用でき、ピアはモバイルノード又はユーザ局内で採用し得る。
幾つかの実施形態では、図9に示されるような特徴を含むネットワーク主導型直接事前認証が採用できる。
幾つかの実施形態では、図10に示すような特徴を含むモバイル処理直接事前認証が採用し得る。
幾つかの実施形態では、図11に示されるような特徴を含むネットワーク主導型間接事前認証が採用し得る。
幾つかの実施形態では、図12に示すような特徴を含むモバイル主導型間接認証が採用し得る。
幾つかの実施形態では、図13に示されるような特徴を含む直接事前認証終了が採用し得る。これに関して、図13はネットワーク主導型方法及びモバイル主導型方法の両方を示す。
ステップE1.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをピアに送らせる、候補オーセンティケータに関するMIHFにプリミティブであるリクエスト。
これに関して、ネットワーク主導型Direct-Preauth終了に対する各ステップにおける候補オーセンティケータ及びピア機能は次のようにモバイル主導型Direct-Preauth終了において交換される。
幾らかの実施形態では、図14に示されるような特徴を含む間接事前認証終了が採用し得る。これに関して図14はネットワーク主導型方法及びモバイル主導型方法の両方を示している
ネットワーク主導型方法に関して、図示するように、候補オーセンティケータはMIH Pre-auth終了リクエスト(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth送信リクエスト(IC)モバイルノードに送信する。このとき、モバイルはMIH Pre-auth終了レスポンス(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth終了レスポンス(IC)を候補オーセンティケータに送信できる。
ステップF1.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをサービングオーセンティケータに送らせる、候補オーセンティケータに関するMIHFに対してプリミティブであるリクエスト。
これに関して、ネットワークIndirect-Preauth終了に対して各ステップにおいて候補オーセンティケータ及びピア機能はモバイル主導型Indirect-Preauth終了において交換される。
幾つかの好適実施形態において、上記の図9−14に示される機能性に対応するプリミティブは次のパラグラフに説明されているような特徴を含めることができる。これに関して、プリミティブは、例えば、メッセージ交換を引き起こす上位層から呼び出されるような同じ通信ノード内でプロトコル層を介して呼び出し得る機能の概念表現を含む。
MIH_Pre-authentication_initiation.{Request,Indication}
好適実施形態では、下記パラメータが使用されるそのようなプリミティブが採用し得る。
− 送信先識別子:SA又はCA のMIHF−ID
− SID:セッションID
− MN−MIHF−ID:MN のMIHF−ID(送信元識別子と異なれば)
− CA−MIHF−ID:CA のMIHF−ID(送信先識別子と異なれば)
2.事前認証リモードコマンドプリミティブ
MIH_Pre-Authentication.{Request,Indication}
幾つかの実施形態では、下記パラメータが使用されるそのようなプリミティブが採用し得る。
− 送信先識別子:SA又はCAのMIHF−ID
− SID:セッションID
− 結果:{成功,失敗}:リクエストプリミティブがCAによって発行され、EAP認証が完了されているときだけ含まれる。
− MN−MIHF−ID:MNのMIHF−ID(送信元識別子と異なれば又はSession-Idが割当てられる前であれば)
− CA−MIHF−ID:CAのMIHF−ID(送信先識別子と異なれば)
− 寿命:事前認証セッションの寿命
− IC(Integrity Checksum).
3.事前認証リモートコマンド
MIH_Pre-authentication_{Response,Confirm}
幾つかの実施形態では、これに関して、下記パラメータが採用される。
− 送信先識別子:MN又はSAのMIHF−ID
− SID:セッションID
− EAP: EAPメッセージ
− IC (Integrity Checksum).
4.事前認証遠隔コマンド
MIH_Pre-authentication_Termination_{Request,Indication}
幾つかの実施形態では、これに関して、下記パラメータが採用される。
− 送信先識別子:MN、CA又はSAのMIHF−ID
− SID:セッションID
− IC(Integrity Checksum).
本発明の広い範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度の識別と解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。
Claims (21)
- サービングオーセンティケータからターゲットオーセンティケータへのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のための方法であって、
単一プロトコルにおいてメディア独立ハンドオーバ信号伝達及びネットワークアクセス認証信号伝達を統合すること、
メディア独立PMK(MI−PMK)及びメディア固有PMK(MS−PMK)を取得すること、
EAPによって生成されたマスタセッションキー(MSK)をオーセンティケータに保持させること、
前記メディア独立ペアワイズマスタキー(MI−PMK)を取得するために前記MSKを用いること、
前記モバイルノードが事前認証された前記ターゲットオーセンティケータにハンドオーバするとき、前記メディア独立PMK(MI−PMK)から得られるメディア固有PMK(MS−PMK)を用いてメディア固有セキュアアソシエーションプロトコルを実行することを含む、方法。 - 前記単一プロトコルは802.21 MIHプロトコルを含む、請求項1の方法。
- ネットワーク主導型直接事前認証を実行することを更に含む、請求項1の方法。
- 前記ネットワーク主導型直接事前認証を実行することはサービングオーセンティケータから候補オーセンティケータにMIH Pre-auth開始指示メッセージを送信すること、前記候補オーセンティケータからモバイルノードにMIHPre−authリクエストメッセージを送信すること、前記モバイルノードから前記候補オーセンティケータにMIHPre-authレスポンスメッセージを送信することを含む、請求項3の方法。
- モバイル主導型直接事前認証を実行することを更に含む、請求項1の方法。
- 前記モバイル主導型直接事前認証を実行することは、モバイルノードにMIH Pre-auth開始指示メッセージをサービングオーセンティケータに送信させること、サービングオーセンティケータにMIH Pre-auth開始指示メッセージを前記候補オーセンティケータに送信させることを含む、請求項5の方法。
- ネットワーク主導型間接事前認証を実行することを更に含む、請求項1の方法。
- 前記ネットワーク主導型直接事前認証を実行することは候補オーセンティケータにMIH Pre-authリクエストメッセージを前記サービングオーセンティケータに送信させること、前記サービングオーセンティケータにMIHPre-authリクエストメッセージをモバイルノードに送信させることを含む、請求項7の方法。
- モバイル主導型モバイル主導型事前認証を実行することを更に含む、請求項1の方法。
- 前記モバイル主導型モバイル主導型事前認証を実行することはモバイルノードにMIH Pre-auth開始指示メッセージをサービングオーセンティケータに送信させること、前記サービングオーセンティケータにMIH Pre-auth開始指示メッセージを候補オーセンティケータに送信させることを含む、請求項9の方法。
- 異種網間ハンドオーバのために前記メディア独立ハンドオーバ(MIH)事前認証を実行することを更に含む、請求項1の方法。
- 複数のアクセス技術を提供するために単一オーセンティケータを採用することを更に含む、請求項1の方法。
- 事前認証を実行する前にサービングオーセンティケータによって前記モバイルノードのMIH登録を実行することを更に含む、請求項1の方法。
- モバイル主導型事前認証を実行すること、サービングオーセンティケータをpre-auth開始イベントに対して前記モバイルノードに同意させることを更に含む、請求項1の方法。
- サービングオーセンティケータからターゲットオーセンティケータにハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のための方法であって、オーセンティケータにEAPによって生成されるマスタセッションキー(MSK)を保持させること、メディア独立ペアワイズマスタキー(MI−PMK)を取得するための前記MSKを使用すること、前記モバイルノードが事前認証したターゲットオーセンティケータにハンドオーバすると、メディア独立PMK(MI−PMK)から取得されるメディア固有PMK(KS−PMK)を用いてメディア固有セキュアアソシエーションプロトコルを実行することを含む、方法。
- 単一プロトコルにおいてメディア独立ハンドオーバ信号伝達及びネットワークアクセス認証信号伝達を統合することを更に含む、請求項15の方法。
- 前記単一プロトコルが802.21 MIHプロトコルを含む、請求項16の方法。
- 異種網間ハンドオーバのため前記メディア独立ハンドオーバ(MIH)事前認証を実行することを更に含む、請求項15の方法。
- 複数のアクセス技術を提供するため単一オーセンティケータを採用することを更に含む、請求項18の方法。
- サービングオーセンティケータからターゲットオーセンティケータへのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のためのシステムであって、
a)単一プロトコルを用いて前記モバイルノードのネットワークアクセス認証及び前記モバイルノードのメディア独立ハンドオーバを実行し、複数のアクセス技術を提供するように構成されるオーセンティケータを含み、
b)前記オーセンティケータはメディア固有認証又はメディア独立ハンドオーバ事前認証中に生成されるマスタセッションを保持するように構成され、前記マスタセッションキーはメディア固有セキュアアソシエーションを実行するためにメディア独立ペアワイズマスタキー及びメディア固有ペアワイズマスタキーを取得するために使用される、システム。 - 前記単一プロトコルは802.21 MIHプロトコルを含む、請求項20のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94288007P | 2007-06-08 | 2007-06-08 | |
US60/942,880 | 2007-06-08 | ||
US12/135,194 US8036176B2 (en) | 2007-06-08 | 2008-06-08 | MIH pre-authentication |
US12/135,194 | 2008-06-08 | ||
PCT/JP2008/060922 WO2008153164A2 (en) | 2007-06-08 | 2008-06-09 | Mih pre-authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010530159A JP2010530159A (ja) | 2010-09-02 |
JP5211155B2 true JP5211155B2 (ja) | 2013-06-12 |
Family
ID=40076771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010510989A Expired - Fee Related JP5211155B2 (ja) | 2007-06-08 | 2008-06-09 | Mih事前認証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8036176B2 (ja) |
EP (1) | EP2160862B1 (ja) |
JP (1) | JP5211155B2 (ja) |
KR (1) | KR101124092B1 (ja) |
CN (1) | CN101542967B (ja) |
CA (1) | CA2690184C (ja) |
WO (1) | WO2008153164A2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8576795B2 (en) | 2007-03-16 | 2013-11-05 | Qualcomm Incorporated | Method and apparatus for handoff between source and target access systems |
US9049629B2 (en) * | 2007-06-18 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for fast inter-system handover |
KR100986141B1 (ko) * | 2007-06-29 | 2010-10-07 | 삼성전자주식회사 | 광대역 무선통신 시스템의 핸드오버 지원 장치 및 방법 |
KR101490243B1 (ko) | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
EP2091204A1 (en) * | 2008-02-18 | 2009-08-19 | Panasonic Corporation | Home agent discovery upon changing the mobility management scheme |
WO2010022987A1 (en) * | 2008-09-01 | 2010-03-04 | Nec Europe Ltd. | Method for supporting quality of service mechanisms during a handover process or in preparation of a handover process |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
CN101841811B (zh) | 2009-03-18 | 2013-04-17 | 华为技术有限公司 | 一种预认证方法、设备及系统 |
WO2010115455A1 (en) | 2009-04-07 | 2010-10-14 | Togewa Holding Ag | Method and system for authenticating a network node in a uam-based wlan network |
US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
CA2760531C (en) * | 2009-05-03 | 2016-06-28 | Kabushiki Kaisha Toshiba | Authentication and authorization for performing a secure handover between a mobile node and a target network |
KR20120030352A (ko) * | 2009-05-11 | 2012-03-28 | 삼성전자주식회사 | 미디어 독립 핸드오버 서비스에서 인증 절차를 최적화하기 위한 방법 및 시스템 |
US8812833B2 (en) | 2009-06-24 | 2014-08-19 | Marvell World Trade Ltd. | Wireless multiband security |
US8391283B2 (en) * | 2009-07-09 | 2013-03-05 | Yehuda Zisapel | System and method for obtaining physical location information for networked devices |
US8619735B2 (en) * | 2009-07-16 | 2013-12-31 | Blackberry Limited | Methods and apparatus to register with external networks in wireless network environments |
US8560848B2 (en) | 2009-09-02 | 2013-10-15 | Marvell World Trade Ltd. | Galois/counter mode encryption in a wireless network |
CN102014482A (zh) * | 2009-09-04 | 2011-04-13 | 株式会社日立制作所 | 无线通信系统和方法 |
CN102035802B (zh) * | 2009-09-28 | 2013-08-14 | 华为终端有限公司 | 一种认证控制的方法,认证服务器和系统 |
US8839372B2 (en) * | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
US8665842B2 (en) | 2010-05-13 | 2014-03-04 | Blackberry Limited | Methods and apparatus to discover network capabilities for connecting to an access network |
US8644276B2 (en) | 2010-05-13 | 2014-02-04 | Research In Motion Limited | Methods and apparatus to provide network capabilities for connecting to an access network |
US8467359B2 (en) | 2010-05-13 | 2013-06-18 | Research In Motion Limited | Methods and apparatus to authenticate requests for network capabilities for connecting to an access network |
CN101980577B (zh) * | 2010-10-12 | 2015-06-03 | 中兴通讯股份有限公司 | 一种支持多种方式接入的带路由功能的移动终端及其实现方法 |
CN103079201B (zh) * | 2011-10-26 | 2015-06-03 | 中兴通讯股份有限公司 | 无线局域网的快速认证方法、ac及系统 |
EP2661112A1 (en) * | 2012-05-03 | 2013-11-06 | Itron, Inc. | Authentication using DHCP Services in Mesh Networks |
US8755385B2 (en) | 2012-05-03 | 2014-06-17 | Itron, Inc. | Authentication using DHCP services in mesh networks |
US9591525B2 (en) | 2012-05-03 | 2017-03-07 | Itron Global Sarl | Efficient device handover/migration in mesh networks |
EP2773144A1 (en) * | 2013-03-01 | 2014-09-03 | Thomson Licensing | Method of diagnosis of degradation in a heterogeneous network using a neighbour network |
US10608985B2 (en) * | 2015-08-14 | 2020-03-31 | Oracle International Corporation | Multihoming for tunneled encapsulated media |
US10165608B2 (en) | 2016-06-02 | 2018-12-25 | Cisco Technology, Inc. | System and method to provide fast mobility in a residential Wi-Fi network environment |
CN109906625B (zh) * | 2016-09-12 | 2022-01-25 | 瑞典爱立信有限公司 | 无线局域网上的安全链路层连接的方法 |
CN112492597B (zh) * | 2020-12-14 | 2023-03-24 | 中国联合网络通信集团有限公司 | 一种认证方法及装置 |
CN115242490B (zh) * | 2022-07-19 | 2023-09-26 | 北京计算机技术及应用研究所 | 一种可信环境下群密钥安全分发方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7710923B2 (en) * | 2004-05-07 | 2010-05-04 | Interdigital Technology Corporation | System and method for implementing a media independent handover |
US7813319B2 (en) * | 2005-02-04 | 2010-10-12 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication |
US7738882B2 (en) * | 2005-06-13 | 2010-06-15 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback |
US20070110075A1 (en) * | 2005-11-04 | 2007-05-17 | Interdigital Technology Corporation | Media independent handover application server for facilitating seamless integration of multi-technology networks |
US9100879B2 (en) * | 2006-05-12 | 2015-08-04 | Alcatel Lucent | Event context transfer in a heterogeneous communication system |
-
2008
- 2008-06-08 US US12/135,194 patent/US8036176B2/en not_active Expired - Fee Related
- 2008-06-09 WO PCT/JP2008/060922 patent/WO2008153164A2/en active Application Filing
- 2008-06-09 EP EP08765615.3A patent/EP2160862B1/en not_active Expired - Fee Related
- 2008-06-09 JP JP2010510989A patent/JP5211155B2/ja not_active Expired - Fee Related
- 2008-06-09 KR KR1020097002555A patent/KR101124092B1/ko not_active IP Right Cessation
- 2008-06-09 CN CN2008800005296A patent/CN101542967B/zh active Active
- 2008-06-09 CA CA2690184A patent/CA2690184C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8036176B2 (en) | 2011-10-11 |
CN101542967A (zh) | 2009-09-23 |
JP2010530159A (ja) | 2010-09-02 |
CA2690184A1 (en) | 2008-12-18 |
CN101542967B (zh) | 2013-04-17 |
KR101124092B1 (ko) | 2012-03-20 |
WO2008153164A2 (en) | 2008-12-18 |
EP2160862B1 (en) | 2016-04-06 |
WO2008153164A3 (en) | 2009-02-19 |
KR20090094799A (ko) | 2009-09-08 |
CA2690184C (en) | 2014-01-14 |
US20080310366A1 (en) | 2008-12-18 |
EP2160862A2 (en) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5211155B2 (ja) | Mih事前認証 | |
JP4538009B2 (ja) | メディア独立型事前認証のフレームワーク | |
CA2667180C (en) | Key caching, qos and multicast extensions to media-independent pre-authentication | |
JP5728543B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
US20070189218A1 (en) | Mpa with mobile ip foreign agent care-of address mode | |
JP5232887B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
JP2008146632A (ja) | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120808 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120815 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120907 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120914 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121004 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130225 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5211155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |