JP5524336B2 - 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム - Google Patents

事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム Download PDF

Info

Publication number
JP5524336B2
JP5524336B2 JP2012525847A JP2012525847A JP5524336B2 JP 5524336 B2 JP5524336 B2 JP 5524336B2 JP 2012525847 A JP2012525847 A JP 2012525847A JP 2012525847 A JP2012525847 A JP 2012525847A JP 5524336 B2 JP5524336 B2 JP 5524336B2
Authority
JP
Japan
Prior art keywords
authentication
key
unicast
message
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012525847A
Other languages
English (en)
Other versions
JP2013503510A (ja
Inventor
莉 ▲葛▼
▲軍▼ 曹
▲満▼霞 ▲鉄▼
琴 李
振海 黄
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2013503510A publication Critical patent/JP2013503510A/ja
Application granted granted Critical
Publication of JP5524336B2 publication Critical patent/JP5524336B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本願は、2009年08月25日に中国特許局に提出された出願番号が200910023685.0、発明名称が「事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム」である中国特許出願に基づき、その優先権を主張し、その全開示内容をすべて本願に援用した。
本発明は、事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステムに関し、特に、有線LAN(Local Area Network)において、ユーザがネットワークにアクセスする際の事前共有鍵認証メカニズムに基づくセキュリティアクセス制御方法及びそのシステムに関する。
有線LANは、通常、マルチキャスト型のネットワークであり、一つのノードからのデータはその他のノードに受信可能である。ネットワーク上の各ノードがチャンネルを共有することにより、ネットワークに極大な不安全性を齎す。ハッカーはネットワークにアクセスして盗聴すれば、ネットワーク上のすべてのデータパケットを取得し、大事な情報を盗むことができる。
現行の国家規格GB15629.3(ISO/IEC8802.3)により定義されたLANはセキュリティアクセスを提供していないため、ユーザがLAN制御装置(例えば、LAN Switch)にアクセスできれば、ネットワークにおける装置またはリソースにアクセスすることができる。これは、早期の企業ネットワークの有線LANの応用環境において、明らかなセキュリティリスクが存在しないが、ネットワークの大規模化の発展につれ、ユーザが情報の秘密性への要求が益々高くなっていくため、ユーザレベルのセキュリティアクセス制御及びデータの機密性を実現する必要がある。
有線LANにおいては、現在、IEEEはIEEE802.3に対してセキュリティ強化を行ってリンク層のセキュリティを実現し、典型的なセキュリティアクセスアーキテクチャプロトコルIEEE802.1x及びIEEE802.1xに基づいて認証された鍵管理プロトコル等を採用した。IEEE802.1xの基本的な認証方法において、端末及びアクセスポイント装置以外に、認証サーバを増加し、アクセスポイント装置が認証サーバを使用して端末の身分を認証し、端末に対するセキュリティアクセス制御を実現する。アクセスポイント装置は、端末と認証サーバとの間の認証情報をそのまま転送するが、独立したエンティティとして身分認証のプロセスを参与することをしない。このようなモードは、端末身分に対するネットワークの正当性の認証のみを実現することができるが、アクセスネットワークに対する端末の正当性の認証の要求を満足できず、端末とネットワークとの双方向認証を実現することができない。また、このような認証方法は、プロセスが複雑で、ハイスピード身分認証及び鍵管理を行うことができず、異なるセキュリティレベルの認証プロトコルをサポートすることもできないため、各種のユーザの要求を満足することができない。
本発明は、背景技術に存在している技術的問題を解決するために、事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステムを提供し、ユーザとネットワークとの間のハイスピード双方向認証を実現することができる。
本発明の技術的解決案は、事前共有鍵に基づくネットワークセキュリティアクセス制御方法を提供した。当該方法は、
1)リクエスタREQが認証アクセスコントローラAACとセキュリティポリシー合意を行うステップと、
2)リクエスタREQが認証アクセスコントローラAACと身分認証及びユニキャスト鍵合意を行うステップと、
3)リクエスタREQが認証アクセスコントローラAACとマルチキャスト鍵通告を行うステップとを含む。
前記ステップ1)の具体的な実現形態は、
1.1)セキュリティポリシー合意要求を行い、即ち、リクエスタREQ(REQuester)が認証アクセスコントローラAAC(Authentication Access Controller)にアクセスすると、認証アクセスコントローラAACがリクエスタREQにセキュリティポリシー合意要求メッセージを送信し、当該セキュリティポリシー合意要求メッセージの主な内容はTIEAACを含み、
TIEAACフィールドは、認証アクセスコントローラAACがサポートする3エレメントピア認証TePA(Tri−element Peer Authentication)の情報要素を示し、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを含み、
1.2)セキュリティポリシー合意応答を行い、即ち、リクエスタREQはセキュリティポリシー合意要求メッセージを受信した後に、以下の処理を行い、即ち、
リクエスタREQは、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドにより与えられた認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートに基づいて、ローカルポリシーを参照して両方共有の認証、鍵管理スイート及び暗号スイートを選択して、セキュリティポリシー合意応答メッセージを構成して認証アクセスコントローラAACに送信し、リクエスタREQが、セキュリティポリシー合意要求メッセージにおける、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートの何れもサポートしない場合に、ローカルポリシーに基づいて当該メッセージを廃棄することができ、当該セキュリティポリシー合意応答パッケトの主な内容は、TIEREQを含み、
TIEREQフィールドは、リクエスタREQにより選択されたTePA情報要素を示し、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートを含み、
1.3)認証アクセスコントローラAACはセキュリティポリシー合意応答パッケトを受信した後に、以下の処理を行い、即ち、
1.3.1)認証アクセスコントローラAACは、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートをサポートするか否かを判断し、サポートしない場合に、当該メッセージを廃棄し、サポートする場合に1.3.2)を実行し、
1.3.2)リクエスタREQにより選択された認証、鍵管理スイートに基づいて、相応の身分認証過程を開始することを含む。
上記ステップ1.3)において、リクエスタREQが選択した認証および鍵管理スイートが事前共有鍵に基づく認証及び鍵管理スイートである場合に、その身分認証過程は、事前共有鍵に基づく認証プロトコルSAAP(Shared−key−based lAn Authentication Protocol)を採用し、当該認証プロトコルSAAPはリクエスタREQと認証アクセスコントローラAACとの間の双方向身分認証を完成し、且つ両者の間のユニキャストセッション鍵の合意を完成する。
上記ステップ2)の具体的な実施形態は、
2.1)身分認証及びユニキャスト鍵合意のアクティブ化を行い、即ち、リクエスタREQと認証アクセスコントローラAACとがセキュリティポリシー合意過程において、事前共有鍵に基づく認証と鍵管理スイートを選択して採用することを合意した場合に、認証アクセスコントローラAACがリクエスタREQに身分認証及びユニキャスト鍵合意アクティブメッセージを送信し、リクエスタREQを身分認証及びユニキャスト鍵合意過程を開始するようにアクティブし、身分認証及びユニキャスト鍵合意アクティブメッセージの主な内容は、NAAcを含み、
NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、初回目の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドは、認証アクセスコントローラAACにより生成された乱数であり、更新の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドの値は前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値であり、
2.2)身分認証及びユニキャスト鍵合意要求を行い、即ち、リクエスタREQは身分認証及びユニキャスト鍵合意アクティブメッセージを受信した後に、以下の処理を行い、即ち、
2.2.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、リクエスタREQは、身分認証及びユニキャスト鍵合意アクティブメッセージにおける身分認証及びユニキャスト鍵合意標識NAACフィールドの値と、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.2.2)を実行し、今回の認証過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、直接に2.2.2)を実行し、
2.2.2)リクエスタREQはリクエスタREQチャレンジNREQを生成し、事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを利用してユニキャストセッション鍵及び次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACを算出して保存し、なお、ユニキャストセッション鍵は、プロトコルデータ鍵PDK(Protocol Data Key)とユニキャストデータ鍵UDK(Unicast Data Key)との二つの部分を含み、プロトコルデータ鍵PDKは、リクエスタREQと認証アクセスコントローラAACとの間のプロトコルデータにおける鍵データの秘密性及びプロトコルデータの完備性を保護するために用いられ、ユニキャストデータ鍵UDKは、リクエスタREQと認証アクセスコントローラAACとの間のユーザデータの秘密性及び完備性を保護するために用いられ、
2.2.3)リクエスタREQは、プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC1をローカルに算出し、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信し、
リクエスタREQが身分認証及びユニキャスト鍵合意の更新過程を起動する必要があれば、直接に上記の2.2.2)、2.2.3)を実行しても良く、身分認証及びユニキャスト鍵合意標識NAACフィールドの値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値により決められ、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意アクティブメッセージを先に送信することを待つ必要がなく、
身分認証及びユニキャスト鍵合意要求メッセージの主な内容は、NREQ、NAAC、TIEREQ、及びMIC1を含み、
NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数であり、
NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、初回目の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドの値は、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値により直接に決められ、身分認証及びユニキャスト鍵合意の更新過程であれば、当該フィールドの値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値であり、
TIEREQフィールドは、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートを示し、その値は、セキュリティポリシー合意応答メッセージにおけるTIEREQフィールドの値と同じであり、
MIC1フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意要求メッセージにおける、本フィールド以外のすべてのフィールドに対して算出して得られたハッシュ値であり、
2.3)身分認証及びユニキャスト鍵合意応答を行い、即ち、認証アクセスコントローラAACは、身分認証及びユニキャスト鍵合意要求メッセージを受信した後に、以下の処理を行い、即ち、
2.3.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、メッセージにおけるNAACフィールドと、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.2)を実行し、今回の鍵合意過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、メッセージにおけるNAACフィールドの値と、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.2)を実行し、
2.3.2)TIEREQフィールドの値と、セキュリティポリシー合意過程において受信されたセキュリティポリシー合意応答メッセージにおけるTIEREQフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.3)を実行し、
2.3.3)事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを利用して、ユニキャストセッション鍵と次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACとを算出して保存し、ユニキャストセッション鍵は、プロトコルデータ鍵PDKと、ユニキャストデータ鍵UDKとを含み、
2.3.4)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意要求メッセージにおけるMIC1フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、認証アクセスコントローラAACが、リクエスタREQに対する身分認証を完成し、リクエスタREQとのユニキャストセッション鍵を合意で取得し、2.3.5)を実行し、
2.3.5)プロトコルデータ鍵PDKを用いてメッセージ認証コードMIC2をローカルに算出し、身分認証及びユニキャスト鍵合意応答メッセージを構成してリクエスタREQに送信し、
身分認証及びユニキャスト鍵合意応答メッセージの主な内容は、NREQ、TIEAAC、MIC2を含み、
NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数であり、その値は、身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドの値と同じであり、
TIEAACフィールドは、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを示し、その値は、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値と同じであり、
MIC2フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、生成されたプロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACに対して算出して得られたハッシュ値であり、
2.4)リクエスタREQは身分認証及びユニキャスト鍵合意応答メッセージを受信した後に、以下の処理を行い、即ち、
2.4.1)NREQフィールドと、その前に送信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドとが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、同じである場合に、2.4.2)を実行し、
2.4.2)TIEAACフィールドの値と、セキュリティポリシー合意過程において受信された、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.4.3)を実行し、
2.4.3)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおけるMIC2フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、リクエスタREQが認証アクセスコントローラAACに対する身分認証を完成し、認証アクセスコントローラAACと一致するユニキャストセッション鍵を合意で取得し、2.4.4)を実行し、
2.4.4)プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC3をローカルに算出し、身分認証及びユニキャスト鍵合意確認メッセージを構成して認証アクセスコントローラAACに送信し、当該身分認証及びユニキャスト鍵合意確認メッセージは選択可能なものであり、
身分認証及びユニキャスト鍵合意確認メッセージの主な内容は、NAAC、MIC3を含み、
NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、その値は身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値と同じであり、
MIC3フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識に対して算出して得られたハッシュ値であり、
2.5)認証アクセスコントローラAACは身分認証及びユニキャスト鍵合意確認メッセージを受信した後に、以下の処理を行い、即ち、
2.5.1)NAACフィールドの値と、受信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値とが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、同じである場合に、2.5.2)を実行し、
2.5.2)プロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意確認メッセージにおけるMIC3フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、認証アクセスコントローラAACはリクエスタREQが既に一致しているユニキャストセッション鍵を取得したと確認することを含む。
上記のステップ3)の具体的な実施形態は、
3.1)マルチキャスト鍵通告を行い、即ち、マルチキャスト鍵通告メッセージの主な内容は、KN、EMDK、MIC4を含み、
KNフィールドは、鍵通告標識を示し、一つの整数に初期化され、鍵更新通告の度に当該フィールドの値に1プラスし、通告の鍵が変わらない場合に、当該フィールドの値がそのまま保持され、
EMDKフィールドは、鍵暗号化データを示し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用してマルチキャストデータ鍵MDK(Multicast Data Key)を暗号化したデータであり、ただし、マルチキャストデータ鍵MDKは、認証アクセスコントローラAACにより生成された乱数であり、セキュリティアクセスの後のマルチキャストデータのセキュリティ通信を保護するために用いられ、
MIC4フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵通告メッセージにおける本フィールド以外のすべてのフィールドに対して算出して得られたものであり、
3.2)マルチキャスト鍵応答を行い、即ち、リクエスタREQはマルチキャスト鍵通告メッセージを受信した後に、以下の処理を行い、即ち、
3.2.1)KNフィールドが単調増加するか否かをチェックし、否定の場合に、当該メッセージを廃棄し、肯定の場合に、3.2.2)を実行し、
3.2.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC4フィールドが正確であるか否かを検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、3.2.3)を実行し、
3.2.3)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、EMDKフィールドを復号化してマルチキャストデータ鍵MDKを取得し、
3.2.4)今回の鍵通告標識KNフィールドの値を保存するとともに、マルチキャスト鍵応答メッセージを生成して、認証アクセスコントローラAACに送信し、
マルチキャスト鍵応答メッセージの主な内容は、KN、MIC5を含み、
KNフィールドは、鍵通告標識を示し、その値は、マルチキャスト鍵通告メッセージにおけるKNフィールドの値と同じであり、
MIC5フィールドは、メッセージ認証コードを示し、リクエスタREQが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵応答メッセージにおける本フィールド以外のすべてのフィールドに対して算出して得られたものであり、
3.3)認証アクセスコントローラAACはマルチキャスト鍵応答メッセージを受信した後に、以下の処理を行い、即ち、
3.3.1)KNフィールドとその前に送信されたマルチキャスト鍵通告メッセージにおけるKNフィールドの値が一致するか否かを比較し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、3.3.2)を実行し、
3.3.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC5フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、リクエスタREQに対するマルチキャスト鍵の通告過程を完成することを含む。
事前共有鍵に基づくネットワークセキュリティアクセス制御システムであって、リクエスタREQと認証アクセスコントローラAACとを含み、上記認証アクセスコントローラAACは、リクエスタREQに接続され、リクエスタREQにサービスポートを提供する。
本発明における、事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステムは、身分認証過程とユニキャスト鍵合意過程とを統合し、第三者の参与が必要せずに、身分認証過程を完成すると共に、ユニキャスト鍵の合意を完成し、セキュリティアクセス制御のプロセス及び演算を有効に簡単化し、ハイスピードセキュリティアクセスを実現することができる。
本発明のセキュリティポリシー合意過程の模式図である。 本発明のSAAPの身分認証及びユニキャスト鍵合意過程の模式図である。 本発明のマルチキャスト鍵通告過程の模式図。
以下、図面を参照しながら具体的な実施形態を使用して本発明をさらに詳しく説明する。
図1は本発明のセキュリティポリシー合意過程の模式図である。図2は本発明のSAAPの身分認証及びユニキャスト鍵合意過程の模式図である。図3は本発明のマルチキャスト鍵通告過程の模式図である。図1−3を参照し、本発明は、有線LANのセキュリティアクセス制御方法を提供し、当該方法は3つの部分に分けられる。即ち、セキュリティポリシー合意過程と、身分認証及びユニキャスト鍵合意過程と、マルチキャスト鍵通告過程とに分けられる。その具体的な実施形態は、以下の通りである。
1)セキュリティポリシー合意過程は、図1に示すように、その具体的な過程は以下の通りである。
1.1)セキュリティポリシー合意要求:リクエスタREQ(REQuester)が認証アクセスコントローラAAC(Authentication Access Controller)にアクセスすると、認証アクセスコントローラAACがリクエスタREQにセキュリティポリシー合意要求メッセージを送信する。
セキュリティポリシー合意要求メッセージの主な内容は、以下のものを含む。
Figure 0005524336
なお、TIEAACフィールドは、認証アクセスコントローラAACがサポートするTePA(Tri−element Peer Authentication)情報要素を示し、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを含む。
1.2)セキュリティポリシー合意応答:リクエスタREQはセキュリティポリシー合意要求メッセージを受取ると、以下の処理を行う。即ち、
リクエスタREQは、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドにより与えられた、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートに基づいて、ローカルポリシーを参照して両方共有の認証、鍵管理スイート及び暗号スイートを選択して、セキュリティポリシー合意応答メッセージを構成して認証アクセスコントローラAACに送信する。リクエスタREQが、セキュリティポリシー合意要求メッセージにおける、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートの何れもサポートしないと、ローカルポリシーにより当該メッセージを廃棄することができる。
セキュリティポリシー合意応答パッケトの主要内容は、以下のものを含む。
Figure 0005524336
なお、TIEREQフィールドは、リクエスタREQにより選択されたTePA情報要素を示し、リクエスタREQに選択された認証、鍵管理スイート及び暗号スイートを含む。
1.3)認証アクセスコントローラAACはセキュリティポリシー合意応答パッケトを受信すると、以下の処理を行う。
1.3.1)認証アクセスコントローラAACは、リクエスタREQが選択した認証、鍵管理スイート及び暗号スイートをサポートするか否かを判断し、サポートしない場合に、当該メッセージを廃棄する。さもなければ、1.3.2)を実行する。
1.3.2)リクエスタREQが選択した認証、鍵管理スイートに基づいて、相応の身分認証過程を開始する。
本発明においては、事前共有鍵に基づく認証プロトコルSAAP(Shared−key−based lAn Authentication Protocol)が提供される。
2)事前共有鍵に基づく認証プロトコルSAAP過程は、図2に示すように、身分認証を完成すると同時に、ユニキャスト鍵合意を実現する。具体的な過程は以下の通りである。
2.1)身分認証及びユニキャスト鍵合意のアクティブ化:リクエスタREQと認証アクセスコントローラAACとは、セキュリティポリシー合意過程において、事前共有鍵に基づく認証と鍵管理スイートを選択して採用することを合意した場合に、認証アクセスコントローラAACがリクエスタREQに身分認証及びユニキャスト鍵合意アクティブメッセージを送信し、リクエスタREQを身分認証及びユニキャスト鍵合意過程を開始するようにアクティブする。身分認証及びユニキャスト鍵合意アクティブメッセージの主要な内容は、以下のものを含む。
Figure 0005524336
なお、NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示す。初回目の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドは、認証アクセスコントローラAACにより生成された乱数である。更新の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドの値は前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値である。
2.2)身分認証及びユニキャスト鍵合意要求:リクエスタREQは身分認証及びユニキャスト鍵合意アクティブメッセージを受信すると、以下の処理を行う。
2.2.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、リクエスタREQは、身分認証及びユニキャスト鍵合意アクティブメッセージにおける身分認証及びユニキャスト鍵合意標識NAACフィールドの値と、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄する。さもなければ、2.2.2)を実行する。今回の認証過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、直接に2.2.2)を実行する。
2.2.2)リクエスタREQはリクエスタREQチャレンジNREQを生成し、事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを用いて、ユニキャストセッション鍵と、次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACを算出して保存する。なお、ユニキャストセッション鍵は、プロトコルデータ鍵PDK(Protocol Data Key)とユニキャストデータ鍵UDK(Unicast Data Key)との二つの部分を含む。プロトコルデータ鍵PDKは、リクエスタREQと認証アクセスコントローラAACとの間のプロトコルデータにおける鍵データの秘密性及びプロトコルデータの完備性を保護するためのものである。ユニキャストデータ鍵UDKは、リクエスタREQと認証アクセスコントローラAACとの間のユーザデータの秘密性及び完備性を保護するためのものである。
2.2.3)リクエスタREQは、プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC1をローカルに算出し、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信する。
リクエスタREQが身分認証及びユニキャスト鍵合意の更新過程を起動する必要があれば、直接に上記の2.2.2)、2.2.3)を実行してもよい。なお、身分認証及びユニキャスト鍵合意標識NAACフィールドの値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値に依存し、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意アクティブメッセージを先に送信することを待つ必要がない。
身分認証及びユニキャスト鍵合意要求メッセージの主要な内容は、以下のものを含む。
Figure 0005524336
なお、NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数である。
NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示す。初回目の身分認証及びユニキャスト鍵認証過程であれば、当該フィールドの値は、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値によって直接に決められる。身分認証及びユニキャスト鍵合意の更新過程であれば、当該フィールド値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値である。
TIEREQフィールドは、リクエスタREQにより選択された認証と鍵管理スイート及び暗号スイートを示す。その値は、セキュリティポリシー合意応答メッセージにおけるTIEREQフィールドの値と同じである。
MIC1フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意要求メッセージにおける、本フィールド以外のすべてのフィールドに対して算出して得られたハッシュ値である。
2.3)身分認証及びユニキャスト鍵合意応答:認証アクセスコントローラAACは、身分認証及びユニキャスト鍵合意要求メッセージを受信すると、以下の処理を行う。
2.3.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、メッセージにおけるNAACフィールドと、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄する。さもなければ、2.3.2)を実行する。今回の鍵合意過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、メッセージにおけるNAACフィールドの値と、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値とが一致するか否かをチェックする必要があり、一致しない場合に、当該メッセージを廃棄し、さもなければ、2.3.2)を実行する。
2.3.2)TIEREQフィールドの値と、セキュリティポリシー合意過程において受信されたセキュリティポリシー合意応答メッセージにおける、TIEREQフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、さもなければ、2.3.3)を実行する。
2.3.3)事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを利用して、ユニキャストセッション鍵と次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACとを算出して保存する。なお、ユニキャストセッション鍵は、プロトコルデータ鍵PDKと、ユニキャストデータ鍵UDKとを含む。
2.3.4)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意要求メッセージにおけるMIC1フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、さもなければ、認証アクセスコントローラAACがリクエスタREQに対する身分認証を完成し、リクエスタREQとのユニキャストセッション鍵を合意で取得し、2.3.5)を実行する。
2.3.5)プロトコルデータ鍵PDKを用いてメッセージ認証コードMIC2をローカルに算出し、身分認証及びユニキャスト鍵合意応答メッセージを構成して、リクエスタREQに送信する。
身分認証及びユニキャスト鍵合意応答メッセージは、主に以下のものを含む。
Figure 0005524336
なお、NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数である。その値は、身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドの値と同じである。
TIEAACフィールドは、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを示す。その値は、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値と同じである。
MIC2フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、生成されたプロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACに対して算出して得られたハッシュ値である。
2.4)リクエスタREQは身分認証及びユニキャスト鍵合意応答メッセージを受信した後に、以下の処理を行う。
2.4.1)NREQフィールドと、前に送信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドとが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、さもなければ、2.4.2)を実行する。
2.4.2)TIEAACフィールドの値と、セキュリティポリシー合意過程において受信された、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、さもなければ、2.4.3)を実行する。
2.4.3)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおけるMIC2フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、さもなければ、リクエスタREQが認証アクセスコントローラAACに対する身分認証を完成し、認証アクセスコントローラAACと一致するユニキャストセッション鍵を合意で取得し、2.4.4)を実行する。
2.4.4)プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC3をローカルに算出し、身分認証及びユニキャスト鍵合意確認メッセージを構成して認証アクセスコントローラAACに送信する。実現する際に、当該身分認証及びユニキャスト鍵合意確認メッセージは選択可能なものである。即ち、リクエスタREQは、認証アクセスコントローラAACに、ユニキャスト鍵合意確認メッセージを送信してもよいし、ユニキャスト鍵合意確認メッセージを送信しなくてもよい。
身分認証及びユニキャスト鍵合意確認メッセージの主要な内容は、以下のものを含む。
Figure 0005524336
なお、NAACフィールドは身分認証及びユニキャスト鍵合意標識を示し、その値は身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値と同じである。
MIC3フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標記に対して算出して得られたハッシュ値である。
2.5)認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意確認メッセージを受信した後に、以下の処理を行う。
2.5.1)NAACフィールドの値と、受信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値とが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、さもなければ、2.5.2)を実行する。
2.5.2)プロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意確認メッセージにおけるMIC3フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄する。さもなければ、認証アクセスコントローラAACは、リクエスタREQが既に一致しているユニキャストセッション鍵を取得したと確認した。
3)マルチキャスト鍵通告過程は、図3に示された。具体的な過程は以下の通りである。
3.1)マルチキャスト鍵通告:マルチキャスト鍵通告メッセージの主要な内容は、以下のものを含む。
Figure 0005524336
なお、KNフィールドは、鍵通告標識を示し、一つの整数に初期化され、鍵更新通告の度に、当該フィールドの値に1プラスし、通告の鍵が変わらない場合に、当該フィールドの値がそのまま保持される。
EMDKフィールドは、鍵暗号化データを示し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用してマルチキャストデータ鍵MDK(Multicast Data Key)を暗号化したデータである。ただし、マルチキャストデータ鍵MDKは、認証アクセスコントローラAACにより生成された乱数であり、セキュリティアクセスした後のマルチキャストデータのセキュリティ通信を保護するために用いられる。
MIC4フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵通告メッセージにおける、本フィールド以外のすべてのフィールドに対して算出して得られたものである。
3.2)マルチキャスト鍵応答:リクエスタREQがマルチキャスト鍵通告メッセージを受信した後に、以下の処理を行う。
3.2.1)KNフィールドが単調増加するか否かをチェックし、否定の場合に、当該メッセージを廃棄する。さもなければ、3.2.2)を実行する。
3.2.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC4フィールドが正確であるか否かを検証し、正確でない場合に、当該メッセージを廃棄する。さもなければ、3.2.3)を実行する。
3.2.3)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、EMDKフィールドを復号化してマルチキャストデータ鍵MDKを取得する。
3.2.4)今回の鍵通告標識KNフィールドの値を保存するとともに、マルチキャスト鍵応答メッセージを生成して、認証アクセスコントローラAACに送信する。
マルチキャスト鍵応答メッセージの主要内容は、以下のものを含む。
Figure 0005524336
なお、KNフィールドは、鍵通告標識を示し、その値は、マルチキャスト鍵通告メッセージにおけるKNフィールドの値と同じである。
MIC5フィールドは、メッセージ認証コードを示し、リクエスタREQが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵応答メッセージにおける、本フィールド以外のすべてのフィールドに対して算出して得られたものである。
3.3)認証アクセスコントローラAACがマルチキャスト鍵応答メッセージを受信した後に、以下の処理を行う。
3.3.1)KNフィールドとその前に送信されたマルチキャスト鍵通告メッセージにおけるKNフィールドの値が一致するか否かを比較し、一致しない場合に、当該メッセージを廃棄する。さもなければ、3.3.2)を実行する。
3.3.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC5フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄する。さもなければ、リクエスタREQに対するマルチキャスト鍵の通告過程を完成する。
認証アクセスコントローラAACによるリクエスタREQに対するマルチキャスト鍵通告の完成が成功した後に、認証アクセスコントローラAACとリクエスタREQとの間の通信データは、上記合意または通告したユニキャストデータ鍵とマルチキャストデータ鍵とを採用して秘密通信を行うことができる。
本発明は、事前共有鍵に基づくネットワークセキュリティアクセス制御方法を提供した同時に、事前共有鍵に基づくネットワークセキュリティアクセス制御システムをさらに提供した。当該制御システムは、リクエスタREQと認証アクセスコントローラAACとを含む。認証アクセスコントローラAACは、リクエスタREQに接続され、リクエスタREQにサービスポートを提供する。
上記の実施形態の説明によれば、当業者がわかるように、本発明はハードウェアによって実現されてもよいし、ソフトウェアと必要な汎用ハードウェアプラットフォームとを組合わせて実現されてもよい。このような理解により、本発明の技術案は、ソフトウェア製品の形で表現できる。当該ソフトウェア製品は、非揮発性の記憶媒介(CD−ROM、Uディスク、モバイルハードディスクなど)に記憶され、コンピュータ装置(パーソナルコンピュータ、サーバ、又はネットワーク装置など)が本発明の各実施形態による前記方法を実行するように若干のコマンドを含むことができる。
ここで、以上の実施形態は本発明の技術案を説明するためのものであり、本発明を限定するものではない。上記実施形態を参照して本発明について詳細に説明したが、当業者が分かるように、本発明の各実施形態の技術案の主旨と領域を逸脱しない範囲内で、上記各実施形態に記載されている技術案に対して変更又は、その一部の技術的特徴に対して均等な置換が可能である。
REQ・・・リクエスタ
AAC・・・アクセスコントローラ

Claims (6)

  1. 1)リクエスタREQが認証アクセスコントローラAACとセキュリティポリシー合意を行うステップと、
    2)リクエスタREQが認証アクセスコントローラAACと身分認証及びユニキャスト鍵合意を行うステップと、
    3)リクエスタREQが認証アクセスコントローラAACとマルチキャスト鍵通告を行うステップとを含み、
    前記ステップ1)の具体的な実現形態は、
    1.1)セキュリティポリシー合意要求を行い、即ち、リクエスタREQが認証アクセスコントローラAACにアクセスすると、認証アクセスコントローラAACがリクエスタREQにセキュリティポリシー合意要求メッセージを送信し、当該セキュリティポリシー合意要求メッセージの主な内容はTIEAACを含み、
    TIEAACフィールドは、認証アクセスコントローラAACがサポートする3エレメントピア認証TePAの情報要素を示し、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを含み、
    1.2)セキュリティポリシー合意応答を行い、即ち、リクエスタREQはセキュリティポリシー合意要求メッセージを受信した後に、以下の処理を行い、即ち、
    リクエスタREQは、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドにより与えられた認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートに基づいて、ローカルポリシーを参照して両方共有の認証、鍵管理スイート及び暗号スイートを選択して、セキュリティポリシー合意応答メッセージを構成して認証アクセスコントローラAACに送信し、リクエスタREQが、セキュリティポリシー合意要求メッセージにおける、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートの何れもサポートしない場合に、ローカルポリシーに基づいて当該メッセージを廃棄することができ、当該セキュリティポリシー合意応答メッセージの主な内容は、TIEREQを含み、
    TIEREQフィールドは、リクエスタREQにより選択されたTePA情報要素を示し、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートを含み、
    1.3)認証アクセスコントローラAACはセキュリティポリシー合意応答メッセージを受信した後に、以下の処理を行い、即ち、
    1.3.1)認証アクセスコントローラAACは、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートをサポートするか否かを判断し、サポートしない場合に、当該メッセージを廃棄し、サポートする場合に1.3.2)を実行し、
    1.3.2)リクエスタREQにより選択された認証、鍵管理スイートに基づいて、相応の身分認証過程を開始することを含み、
    上記ステップ1.3.2)において、リクエスタREQが選択した認証および鍵管理スイートが事前共有鍵に基づく認証及び鍵管理スイートである場合に、その身分認証過程は、事前共有鍵に基づく認証プロトコルSAAPを採用し、当該認証プロトコルSAAPはリクエスタREQと認証アクセスコントローラAACとの間の双方向身分認証を完成し、且つ両者の間のユニキャストセッション鍵の合意を完成する、
    ことを特徴とする事前共有鍵に基づくネットワークセキュリティアクセス制御方法。
  2. 上記ステップ2)の具体的な実施形態は、
    2.1)身分認証及びユニキャスト鍵合意のアクティブ化を行い、即ち、リクエスタREQと認証アクセスコントローラAACとがセキュリティポリシー合意過程において、事前共有鍵に基づく認証と鍵管理スイートを選択して採用することを合意した場合に、認証アクセスコントローラAACがリクエスタREQに身分認証及びユニキャスト鍵合意アクティブメッセージを送信し、リクエスタREQを身分認証及びユニキャスト鍵合意過程を開始するようにアクティブし、身分認証及びユニキャスト鍵合意アクティブメッセージの主な内容は、NAAcを含み、
    NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、初回目の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドは、認証アクセスコントローラAACにより生成された乱数であり、更新の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドの値は前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値であり、
    2.2)身分認証及びユニキャスト鍵合意要求を行い、即ち、リクエスタREQは身分認証及びユニキャスト鍵合意アクティブメッセージを受信した後に、以下の処理を行い、即ち、
    2.2.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、リクエスタREQは、身分認証及びユニキャスト鍵合意アクティブメッセージにおける身分認証及びユニキャスト鍵合意標識NAACフィールドの値と、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.2.2)を実行し、今回の認証過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、直接に2.2.2)を実行し、
    2.2.2)リクエスタREQはリクエスタREQチャレンジNREQを生成し、事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを利用してユニキャストセッション鍵及び次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACを算出して保存し、なお、ユニキャストセッション鍵は、プロトコルデータ鍵PDK(Protocol Data Key)とユニキャストデータ鍵UDK(Unicast Data Key)との二つの部分を含み、プロトコルデータ鍵PDKは、リクエスタREQと認証アクセスコントローラAACとの間のプロトコルデータにおける鍵データの秘密性及びプロトコルデータの完備性を保護するために用いられ、ユニキャストデータ鍵UDKは、リクエスタREQと認証アクセスコントローラAACとの間のユーザデータの秘密性及び完備性を保護するために用いられ、
    2.2.3)リクエスタREQは、プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC1をローカルに算出し、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信し、
    リクエスタREQが身分認証及びユニキャスト鍵合意の更新過程を起動する必要があれば、直接に上記の2.2.2)、2.2.3)を実行しても良く、身分認証及びユニキャスト鍵合意標識NAACフィールドの値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値により決められ、身分認証及びユニキャスト鍵合意要求メッセージを構成して認証アクセスコントローラAACに送信し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意アクティブメッセージを先に送信することを待つ必要がなく、
    身分認証及びユニキャスト鍵合意要求メッセージの主な内容は、NREQ、NAAC、TIEREQ、及びMIC1を含み、
    NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数であり、
    NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、初回目の身分認証及びユニキャスト鍵合意過程であれば、当該フィールドの値は、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値により直接に決められ、身分認証及びユニキャスト鍵合意の更新過程であれば、当該フィールドの値は、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値であり、
    TIEREQフィールドは、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートを示し、その値は、セキュリティポリシー合意応答メッセージにおけるTIEREQフィールドの値と同じであり、
    MIC1フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意要求メッセージにおける、本フィールド以外のすべてのフィールドに対して算出して得られたハッシュ値であり、
    2.3)身分認証及びユニキャスト鍵合意応答を行い、即ち、認証アクセスコントローラAACは、身分認証及びユニキャスト鍵合意要求メッセージを受信した後に、以下の処理を行い、即ち、
    2.3.1)今回の身分認証及びユニキャスト鍵合意過程が更新過程であれば、メッセージにおけるNAACフィールドと、前回の身分認証及びユニキャスト鍵合意過程において算出された身分認証及びユニキャスト鍵合意標識の値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.2)を実行し、今回の鍵合意過程が初回目の身分認証及びユニキャスト鍵合意過程であれば、メッセージにおけるNAACフィールドの値と、身分認証及びユニキャスト鍵合意アクティブメッセージにおけるNAACフィールドの値とが一致するか否かをチェックし、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.2)を実行し、
    2.3.2)TIEREQフィールドの値と、セキュリティポリシー合意過程において受信されたセキュリティポリシー合意応答メッセージにおけるTIEREQフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.3.3)を実行し、
    2.3.3)事前共有鍵、身分認証及びユニキャスト鍵合意標識NAAC、リクエスタREQチャレンジNREQを利用して、ユニキャストセッション鍵と次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACとを算出して保存し、ユニキャストセッション鍵は、プロトコルデータ鍵PDKと、ユニキャストデータ鍵UDKとを含み、
    2.3.4)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意要求メッセージにおけるMIC1フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、認証アクセスコントローラAACが、リクエスタREQに対する身分認証を完成し、リクエスタREQとのユニキャストセッション鍵を合意で取得し、2.3.5)を実行し、
    2.3.5)プロトコルデータ鍵PDKを用いてメッセージ認証コードMIC2をローカルに算出し、身分認証及びユニキャスト鍵合意応答メッセージを構成してリクエスタREQに送信し、
    身分認証及びユニキャスト鍵合意応答メッセージの主な内容は、NREQ、TIEAAC、MIC2を含み、
    NREQフィールドは、リクエスタREQのチャレンジを示し、リクエスタREQが生成した乱数であり、その値は、身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドの値と同じであり、
    TIEAACフィールドは、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを示し、その値は、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値と同じであり、
    MIC2フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、生成されたプロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識NAACに対して算出して得られたハッシュ値であり、
    2.4)リクエスタREQは身分認証及びユニキャスト鍵合意応答メッセージを受信した後に、以下の処理を行い、即ち、
    2.4.1)NREQフィールドと、その前に送信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNREQフィールドとが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、同じである場合に、2.4.2)を実行し、
    2.4.2)TIEAACフィールドの値と、セキュリティポリシー合意過程において受信された、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドの値とが一致するか否かを検証し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、2.4.3)を実行し、
    2.4.3)プロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおけるMIC2フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、リクエスタREQが認証アクセスコントローラAACに対する身分認証を完成し、認証アクセスコントローラAACと一致するユニキャストセッション鍵を合意で取得することを含む、
    ことを特徴とする請求項1に記載の事前共有鍵に基づくネットワークセキュリティアクセス制御方法。
  3. 前記の2.4.3)が実行された後に、更に、
    2.4.4)プロトコルデータ鍵PDKを利用してメッセージ認証コードMIC3をローカルに算出し、身分認証及びユニキャスト鍵合意確認メッセージを構成して認証アクセスコントローラAACに送信し、当該身分認証及びユニキャスト鍵合意確認メッセージは選択可能なものであり、
    身分認証及びユニキャスト鍵合意確認メッセージの主な内容は、NAAC、MIC3を含み、
    NAACフィールドは、身分認証及びユニキャスト鍵合意標識を示し、その値は身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値と同じであり、
    MIC3フィールドは、メッセージ認証コードを示し、リクエスタREQが、生成されたプロトコルデータ鍵PDKを利用して身分認証及びユニキャスト鍵合意応答メッセージにおける、本フィールド以外のすべてのフィールド及び合意済みの次回の身分認証及びユニキャスト鍵合意過程における、身分認証及びユニキャスト鍵合意標識に対して算出して得られたハッシュ値であることを含む、
    ことを特徴とする請求項2に記載の事前共有鍵に基づくネットワークセキュリティアクセス制御方法。
  4. 2.5)認証アクセスコントローラAACは身分認証及びユニキャスト鍵合意確認メッセージを受信した後に、以下の処理を行い、即ち、
    2.5.1)NAACフィールドの値と、受信された身分認証及びユニキャスト鍵合意要求メッセージにおけるNAACフィールドの値とが同じであるか否かをチェックし、同じでない場合に、当該メッセージを廃棄し、同じである場合に、2.5.2)を実行し、
    2.5.2)プロトコルデータ鍵PDKを利用して、身分認証及びユニキャスト鍵合意確認メッセージにおけるMIC3フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、認証アクセスコントローラAACはリクエスタREQが既に一致しているユニキャストセッション鍵を取得したと確認することを更に含む、ことを特徴とする請求項3に記載の事前共有鍵に基づくネットワークセキュリティアクセス制御方法。
  5. 上記のステップ3)の具体的な実施形態は、
    3.1)マルチキャスト鍵通告を行い、即ち、マルチキャスト鍵通告メッセージの主な内容は、KN、EMDK、MIC4を含み、
    KNフィールドは、鍵通告標識を示し、一つの整数に初期化され、鍵更新通告の度に当該フィールドの値に1プラスし、通告の鍵が変わらない場合に、当該フィールドの値がそのまま保持され、
    EMDKフィールドは、鍵暗号化データを示し、認証アクセスコントローラAACが身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用してマルチキャストデータ鍵MDKを暗号化したデータであり、ただし、マルチキャストデータ鍵MDKは、認証アクセスコントローラAACにより生成された乱数であり、セキュリティアクセスの後のマルチキャストデータのセキュリティ通信を保護するために用いられ、
    MIC4フィールドは、メッセージ認証コードを示し、認証アクセスコントローラAACが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵通告メッセージにおける本フィールド以外のすべてのフィールドに対して算出して得られたものであり、
    3.2)マルチキャスト鍵応答を行い、即ち、リクエスタREQはマルチキャスト鍵通告メッセージを受信した後に、以下の処理を行い、即ち、
    3.2.1)KNフィールドが単調増加するか否かをチェックし、否定の場合に、当該メッセージを廃棄し、肯定の場合に、3.2.2)を実行し、
    3.2.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC4フィールドが正確であるか否かを検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、3.2.3)を実行し、
    3.2.3)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、EMDKフィールドを復号化してマルチキャストデータ鍵MDKを取得し、
    3.2.4)今回の鍵通告標識KNフィールドの値を保存するとともに、マルチキャスト鍵応答メッセージを生成して、認証アクセスコントローラAACに送信し、
    マルチキャスト鍵応答メッセージの主な内容は、KN、MIC5を含み、
    KNフィールドは、鍵通告標識を示し、その値は、マルチキャスト鍵通告メッセージにおけるKNフィールドの値と同じであり、
    MIC5フィールドは、メッセージ認証コードを示し、リクエスタREQが、身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、マルチキャスト鍵応答メッセージにおける本フィールド以外のすべてのフィールドに対して算出して得られたものであり、
    3.3)認証アクセスコントローラAACはマルチキャスト鍵応答メッセージを受信した後に、以下の処理を行い、即ち、
    3.3.1)KNフィールドとその前に送信されたマルチキャスト鍵通告メッセージにおけるKNフィールドの値が一致するか否かを比較し、一致しない場合に、当該メッセージを廃棄し、一致する場合に、3.3.2)を実行し、
    3.3.2)身分認証及びユニキャスト鍵合意過程において生成されたプロトコルデータ鍵PDKを利用して、MIC5フィールドの正確性を検証し、正確でない場合に、当該メッセージを廃棄し、正確である場合に、リクエスタREQに対するマルチキャスト鍵の通告過程を完成することを含む、ことを特徴とする請求項1〜4の何れかに記載の事前共有鍵に基づくネットワークセキュリティアクセス制御方法。
  6. リクエスタREQと認証アクセスコントローラAACとを含み、上記認証アクセスコントローラAACは、リクエスタREQに接続され、リクエスタREQにサービスポートを提供し、
    1)リクエスタREQが認証アクセスコントローラAACとセキュリティポリシー合意を行い、
    前記1)の具体的な実現形態は、
    1.1)セキュリティポリシー合意要求を行い、即ち、リクエスタREQが認証アクセスコントローラAACにアクセスすると、認証アクセスコントローラAACがリクエスタREQにセキュリティポリシー合意要求メッセージを送信し、当該セキュリティポリシー合意要求メッセージの主な内容はTIEAACを含み、
    TIEAACフィールドは、認証アクセスコントローラAACがサポートする3エレメントピア認証TePAの情報要素を示し、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートを含み、
    1.2)セキュリティポリシー合意応答を行い、即ち、リクエスタREQはセキュリティポリシー合意要求メッセージを受信した後に、以下の処理を行い、即ち、
    リクエスタREQは、セキュリティポリシー合意要求メッセージにおけるTIEAACフィールドにより与えられた認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートに基づいて、ローカルポリシーを参照して両方共有の認証、鍵管理スイート及び暗号スイートを選択して、セキュリティポリシー合意応答メッセージを構成して認証アクセスコントローラAACに送信し、リクエスタREQが、セキュリティポリシー合意要求メッセージにおける、認証アクセスコントローラAACがサポートする認証、鍵管理スイート及び暗号スイートの何れもサポートしない場合に、ローカルポリシーに基づいて当該メッセージを廃棄することができ、当該セキュリティポリシー合意応答メッセージの主な内容は、TIEREQを含み、
    TIEREQフィールドは、リクエスタREQにより選択されたTePA情報要素を示し、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートを含み、
    1.3)認証アクセスコントローラAACはセキュリティポリシー合意応答メッセージを受信した後に、以下の処理を行い、即ち、
    1.3.1)認証アクセスコントローラAACは、リクエスタREQにより選択された認証、鍵管理スイート及び暗号スイートをサポートするか否かを判断し、サポートしない場合に、当該メッセージを廃棄し、サポートする場合に1.3.2)を実行し、
    1.3.2)リクエスタREQにより選択された認証、鍵管理スイートに基づいて、相応の身分認証過程を開始することを含み、
    上記1.3.2)において、リクエスタREQが選択した認証および鍵管理スイートが事前共有鍵に基づく認証及び鍵管理スイートである場合に、その身分認証過程は、事前共有鍵に基づく認証プロトコルSAAPを採用し、当該認証プロトコルSAAPはリクエスタREQと認証アクセスコントローラAACとの間の双方向身分認証を完成し、且つ両者の間のユニキャストセッション鍵の合意を完成する、
    ことを特徴とする事前共有鍵に基づくネットワークセキュリティアクセス制御システム。
JP2012525847A 2009-08-25 2009-12-24 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム Active JP5524336B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2009100236850A CN101635710B (zh) 2009-08-25 2009-08-25 一种基于预共享密钥的网络安全访问控制方法及其系统
CN200910023685.0 2009-08-25
PCT/CN2009/075975 WO2011022915A1 (zh) 2009-08-25 2009-12-24 一种基于预共享密钥的网络安全访问控制方法及其系统

Publications (2)

Publication Number Publication Date
JP2013503510A JP2013503510A (ja) 2013-01-31
JP5524336B2 true JP5524336B2 (ja) 2014-06-18

Family

ID=41594771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012525847A Active JP5524336B2 (ja) 2009-08-25 2009-12-24 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム

Country Status (4)

Country Link
US (1) US8646055B2 (ja)
JP (1) JP5524336B2 (ja)
CN (1) CN101635710B (ja)
WO (1) WO2011022915A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800943B (zh) 2010-03-31 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
US9954839B2 (en) * 2013-06-28 2018-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for providing distributed authentication of service requests by identity management components
JP6278651B2 (ja) * 2013-09-27 2018-02-14 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム
CN104010303B (zh) * 2014-05-09 2016-09-14 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
CN112512042B (zh) * 2020-10-14 2022-10-14 锐捷网络股份有限公司 通信密钥生成方法、装置、设备和存储介质
CN114760033A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760028A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760026A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN113114459B (zh) * 2021-05-21 2023-06-02 上海银基信息安全技术股份有限公司 安全认证方法、装置、设备和存储介质
CN114125583B (zh) * 2021-11-15 2023-08-18 浙江中控技术股份有限公司 一种分布式控制网的通信控制方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3077659B2 (ja) * 1998-01-27 2000-08-14 日本電気株式会社 パッシブ光ネットワークを介したatmセルの伝送方法、atm通信装置、光加入者装置および光ネットワーク装置
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7516485B1 (en) * 2001-05-29 2009-04-07 Nortel Networks Limited Method and apparatus for securely transmitting encrypted data through a firewall and for monitoring user traffic
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
CN100373843C (zh) * 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
JP4694240B2 (ja) 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 暗号キー配信装置及びそのプログラム
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
US7656795B2 (en) * 2005-04-11 2010-02-02 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
CN100512108C (zh) * 2005-07-15 2009-07-08 陈相宁 入网终端物理唯一性识别方法和终端接入认证系统
CN1953367A (zh) * 2005-10-17 2007-04-25 中兴通讯股份有限公司 一种以太网无源光网络中组播业务加密控制的方法
CN101155396B (zh) * 2006-09-25 2012-03-28 联想(北京)有限公司 一种终端结点切换方法
US20080227548A1 (en) * 2007-03-13 2008-09-18 Microsoft Corporation Secured cross platform networked multiplayer communication and game play
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN100581169C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法

Also Published As

Publication number Publication date
CN101635710B (zh) 2011-08-17
US8646055B2 (en) 2014-02-04
JP2013503510A (ja) 2013-01-31
WO2011022915A1 (zh) 2011-03-03
CN101635710A (zh) 2010-01-27
US20120159587A1 (en) 2012-06-21

Similar Documents

Publication Publication Date Title
JP5524336B2 (ja) 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
AU2003243680B2 (en) Key generation in a communication system
KR101135254B1 (ko) Ibss 네트워크에 적용하는 액세스 인증 방법
US8094821B2 (en) Key generation in a communication system
US20070220598A1 (en) Proactive credential distribution
TW201014314A (en) Techniques for secure channelization between UICC and a terminal
JP2009500913A (ja) ペアワイズ・マスタ・キーを更新する方法
WO2010135892A1 (zh) 基于哈希函数的双向认证方法及系统
WO2019001169A1 (zh) 一种基于身份代理群签名的PMIPv6认证系统及方法
JP5540111B2 (ja) 交換デバイス間の安全な接続の構築方法及びシステム
CN101272241B (zh) 一种密钥的分配与管理方法
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Nystroem The EAP protected one-time password protocol (EAP-POTP)
Zhang et al. A new authentication and key management scheme of WLAN
Londe et al. A new lightweight eap-pk authentication method for ieee 802. 11 standard wireless network
Nystroem RFC 4793: The EAP Protected One-Time Password Protocol (EAP-POTP)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140409

R150 Certificate of patent or registration of utility model

Ref document number: 5524336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250