[go: up one dir, main page]

JP4286224B2 - 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 - Google Patents

無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 Download PDF

Info

Publication number
JP4286224B2
JP4286224B2 JP2004549019A JP2004549019A JP4286224B2 JP 4286224 B2 JP4286224 B2 JP 4286224B2 JP 2004549019 A JP2004549019 A JP 2004549019A JP 2004549019 A JP2004549019 A JP 2004549019A JP 4286224 B2 JP4286224 B2 JP 4286224B2
Authority
JP
Japan
Prior art keywords
certificate
authentication
access
response message
conversation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004549019A
Other languages
English (en)
Other versions
JP2006505203A (ja
Inventor
満 霞 ▲鉄▼
厚 ▲儉▼ 唐
▲変▼ 玲 張
▲寧▼ 張
▲続▼ 茂 叶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4750115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4286224(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2006505203A publication Critical patent/JP2006505203A/ja
Application granted granted Critical
Publication of JP4286224B2 publication Critical patent/JP4286224B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

発明の分野
この発明は無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法および、無線通信技術と暗号化技術とを組合わせた製品に関する。
背景技術
個人的通信の目的は、ある者が、いつでもどこでも誰とでもいかなる通信をも行ない得るようにし、かつネットワークで提供される多数のサービスを自由に楽しめるようにすることである。IP技術および無線通信技術のような2つの普及している技術を組み入れることにより、WLAN技術は広帯域開発の傾向に従って、便利な高速インターネットアクセスサービスを備えた移動メインフレームまたは移動端末を提供して、高速ネットワークおよびマルチメディア通信サービスに対する益々増大する需要を満たす。WLANは移動計算を支持するだけでなく、フレームワークの柔軟性、能率性および拡張性をも有する。図1は、主に移動端末(MT)、アクセスポイント(AP)および無線アクセスサーバ(WAS)のような装置を含む、WLANに基づく広帯域無線アクセスネットワークの構造を示す図であって、MTは自由に移動可能なままであり、APは、セル間のハンドオフ、MT管理およびブリッジングを含むセル管理の機能を行ない、WASはMTネットワーク間ローミング管理を行なう。固定アクセスから移動無線アクセス、インターネットへと、WLANに基づく広帯域無線IP技術は、世界規模のネットワーク環境に新しい概念を持ち込み、かつ多大な影響を与えた。並外れて広い用途を有するシステムは、商用ネットワーク(主に企業のイントラネット)、機関ユーザのネットワーク(たとえば公安、金融および政府各省)、エリアネットワーク(たとえば学校、病院、住宅区、リモートモニタまたは集中モニタ)、一時的ネットワーク(たとえば一時的会議)、屋外での移動加入者、および配線が困難でありかつ一定の変更に関わる場所において、非常に有用である。
WLANについては、そのセキュリティの問題は有線のネットワークよりも圧倒的に深刻な事項である。その事項については、いくつかのレベルの手段がその問題に対処するためにWLANに組み入れられている。第1に、APごとに異なったサービスセットID(SSID)を与え、MTにアクセス時に対応のSSIDを提示させることにより、異なったグループのユーザのアクセスを可能にし、かつリソースへのアクセス権を区別して制限する。しかしながら、SSIDの使用は、SSIDを知っている誰もがネットワークにアクセスできるので、認証の最も目に見える(ocular)方法の1つであって、比較的低レベルのセキュリティ認証である。第2はアドレス制限であって、すなわち、APにおいて認証されたMT無線カードのメディアアクセス制御(MAC)アドレステーブルを配置することにより無許可のアクセスを防ぐ。しかしながら、無線カードのMACアドレスは取得することが困難ではなく偽造が可能である。したがって、これも許可のための比較的低レベルの認証である。いずれにしても、これら2つの方法のいずれもMTのアクセスを有効に制御することができず、通信の機密性を確実にすることがいっそう不可能である。
上記の2つの方法以外に、現在より広く用いられている手段は、WLANの国際標準(IEEE802.11)に基づき、WLANに、データ通信および送信のためのRC−4に基づくワイヤード・エクイヴァレント・プライバシー(Wired Equivalent Privacy, WEP)機密性機構を導入することである。WEPアルゴリズムは単一鍵システムを用いるものであって、すなわち同じ秘密鍵を暗号化/解読に用い、秘密鍵は64または128ビ
ットの長さであり、40または104ビットが開始秘密鍵として知られる固定部分であって、すなわちAPおよびMTに配置されるものであり、残りの24ビットが開始ベクトルとして知られる可変部分であり、これは通信の処理においてネットワークカードのドライバソフトウェアによって変更されるべきものである。すなわち、暗号化のための鍵は可変であって、これはある程度、無線通信の機密性を確実にする。しかしながら、開始ベクトルの変動の規則性のために、WEPアルゴリズムはそれほど安全ではない。これは最初に2001年3月に米国カリフォルニア州立大学の研究チームにより発見された。彼らはWEPアルゴリズムのWLANがこの理由のために5時間以内に破られ得ると指摘した。開始ベクトル値がフレームごとに1の追加の率で変化し、各フレームは1500バイト長さであってデータ送信の率は11メガビットであると想定すると、開始ベクトルは以下の期間で繰返す。
1500バイト/フレーム×8ビット/バイト×1秒/(11×106ビット)×224フレーム≒18300秒≒5時間
すなわち同じ秘密鍵で暗号化された2フレームテキストが5時間間隔で得られ、こうして開始秘密鍵の値を推測するかまたは計算することが可能である。ここで指摘すべきことは、秘密鍵の長さはその解読時間に影響しないが、推測および計算を複雑にすることである。2001年8月に、2人のイスラエルのワイツマン研究所(Weizmann Research Institute)の専門家および1人のシスコインコーポレイション(Cisco Incorporation)の研究者を含む3人の世界で有数の解読専門家が、WEPセキュリティテストを行なった。彼らは1時間以内に、ネットワークから得たデータの小さな部分に従ってWLANに用いられた秘密鍵を解読した。また、AT&T研究所(AT&T Laboratory)が同じ態様で解読を達成した。これは、WEPがWLANのセキュリティを確実にし得ないことを十分に示す。セキュリティの事項は、WLANの広い用途を阻む障害物の1つとなり、安全なアクセスおよび機密通信はWLAN技術の研究における最も重要な部分となった。
発明の要約
この発明の目的は、上述の技術的欠点を克服すること、および無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法を提供することである。これは共通鍵暗号化技術と対称的暗号化技術とを組合わせ、安全なMTアクセスに対する有効な制御を提供しないWLANの欠点を解決して、かつ無線リンクを介したデータ通信の限定された機密性を克服し、それによりMTのアクセスに対する制御を達成しただけでなく、MTアクセスのセキュリティおよび通信の高い機密性をも確実にした。
この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、MTおよびAPがASを介して双方向証明書認証を行ない、MTおよびAPが会話のための秘密鍵のネゴシエーションを行なう、方法を提供する。
好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、MTがAPにログオンする場合に、MTおよびAPはASを介して前記双方向証明書認証を行ない、前記双方向証明書認証が成功して行なわれた後に、MTおよびAPは前記会話のための秘密鍵のネゴシエーションを行なう、方法を提供した。
好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法で
あって、MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、前記会話のための秘密鍵のネゴシエーションが行なわれた後で、MTおよびAPはASを介して双方向証明書認証を行ない、他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、方法を提供した。
前記双方向証明書識別は、以下のステップを含む。
1) MTがAPにログオンする場合に、MTがAPにMT証明書を含むアクセス認証要求メッセージを送るステップと、
2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を備えた証明書認証応答メッセージを送り返すステップと、
4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む。
好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、 2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、かつその間に会話のための秘密鍵のネゴシエーションをMTと開始し、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を備えた証明書認証応答メッセージを送り返し、4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、 5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得てMTとAPとの間の前記双方向証明書識別の処理を完了し、次いでMTは前記会話のための秘密鍵のネゴシエーションを完了するために対応の処理を行なう、方法を提供した。
好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、 2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、 4)
APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、 5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、方法を提供した。
好ましい実施例に従うと、この発明は、無線ローカルエリアネットワーク(WLAN)への移動端末の安全なアクセスと無線リンクを介した安全なデータ通信とのための方法であって、 1) MTがAPにログオンする場合に、各々は他方にそれ自体の証明書を通知し、次いでこれらは前記会話のための秘密鍵のネゴシエーションを完了し、その間に、MTはまたAPへのアクセス認証要求識別の通知をも完了し、 2) APはASに前記双方向証明書認証のためのMT証明書およびAP証明書を含む証明書認証要求メッセージを送り、 3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、 4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに前記証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、 5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証し、次いでメッセージ内のAP証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知されたものと同じであるかを判定し、同じでなければ認証は失敗し、同じであればMTはメッセージからAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書認証処理を完了する、方法を提供した。
前記アクセス認証要求メッセージは、アクセス認証要求識別をも含む。
前記証明書認証要求メッセージは、アクセス認証要求識別をも含むか、またはアクセス認証要求識別およびAP署名をも含む。
前記証明書認証応答メッセージは、ASの署名提出の前に、MT証明書認証の結果の情報およびAP証明書認証の結果の情報をも含む。
前記アクセス認証応答メッセージは前記証明書認証応答メッセージと同一である。
前記アクセス認証要求識別は、ランダムデータまたは認証連続番号のストリングである。
前記MT証明書認証結果の情報は、MT証明書ならびにMT証明書認証結果およびAS署名を含むか、またはMT証明書およびMT証明書認証結果を含む。
前記AP証明書認証結果の情報は、AP証明書とAP証明書認証結果とアクセス認証要求識別とAS署名とを含むか、またはAP証明書とAP証明書認証結果とアクセス認証要求識別とを含む。
MTが指定されたAPへのアクセスを所望する場合、MTは第1にAPの関連情報またはAPの証明書を得なければならない。
前記会話のための秘密鍵のネゴシエーションは、APまたはMTの共通鍵およびそれらのそれぞれの私有鍵を用いてMTまたはAPを参照して会話のための秘密鍵を生成する。
この発明の好ましい実施例の1つにおいて、会話のための秘密鍵のネゴシエーションは、
1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。
この発明の別の好ましい実施例において、前記会話のための秘密鍵のネゴシエーションは、
1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。
この発明の別の好ましい実施例において、会話のための秘密鍵のネゴシエーションは、
1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTはそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPはそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する。
この発明の別の好ましい実施例において、会話のための秘密鍵のネゴシエーションは、
1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号
化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる。
さらに、前記会話のための秘密鍵のネゴシエーションは、通信の処理において用いられる通信アルゴリズムのネゴシエーションをも含み得る。
この発明は従来技術に鑑みて以下の利点を有する。
これは、安全なMTアクセスの有効な制御を有さないというWLANにおける問題を解決し、無線リンクを介したデータ通信の機密性の制限を克服した。さらに、これは共通鍵暗号化システムと対称的暗号化技術とを組合せ、MTとAPとの間の双方向証明書認証を実現し、アクセスのセキュリティをさらに向上させた。さらに、会話のための秘密鍵の動的ネゴシエーションを通して、安全なデータ通信を達成するための、各認証処理における秘密鍵の動的な改訂、秘密鍵および通信を達成し、解読の難度を大きく増大させた。要約すれば、この方法はMTのアクセスにおける制御を達成しただけではなく、MTアクセスのセキュリティおよび通信の高い機密性をも確実にした。
好ましい実施例の説明
以下は、図面および実施例に基づくこの発明のさらなる説明である。
図2は、AS(認証サーバ)に基づくWLANセキュリティ認証システムの論理構造を示すブロック図である。共通鍵暗号化技術が用いられる。MTがAPにログオンする場合に、双方向証明書認証がASを用いて行なわれなければならない。許可された証明書を保持するMTのみが、許可された証明書を保持するAPにアクセスでき、そうでなければ、APがMTのアクセスを拒絶するか、またはMTがAPへのログオンを拒絶する。成功した認証の後で、MTおよびAPは会話のための共通鍵のネゴシエーションを行ない、対称的暗号化技術を用いて無線リンクを介した安全なデータ通信を実現する。処理の全体が図3に示されるが、ここで証明書の内容は主に、証明書の連続番号、証明書認証者の名前、証明書の有効期間、証明書保持者の名前、証明書保持者の共通鍵情報、証明書認証者によって用いられる署名アルゴリズム、および証明書上の証明書認証者の署名を含む。
1.双方向証明書認証
MTがAPにログオンする場合に、これら両方は、以下のワークフローに示されるようにASを介して双方向証明書認証を行なう。
a) アクセス認証要求。MTはAPにアクセス認証要求メッセージを送る、すなわち、APにMT証明書とランダムデータのストリングまたは認証連続番号を送るが、ここでランダムデータのストリングまたは認証連続番号は、アクセス認証要求識別と称する。
b) 証明書認証要求。APがMTアクセス認証要求メッセージを受取った後で、APはASに証明書認証要求メッセージを送る、すなわち、ASに、MT証明書、アクセス認証要求識別およびAP証明書またはMT証明書、アクセス認証要求識別、ならびにそれらの上のAPの私有鍵の署名によって構成される証明書認証要求メッセージを送る。
c) 証明書認証応答。ASがAPの証明書認証要求メッセージを受取った後で、もしメッセージがAPの署名を含んでいれば、ASは最初にその真正性について署名を認証する。もしそれが真正でなければ、認証結果は失敗として判断される。次いでそれはAP証明書およびMT証明書をそれらの正当性に関して認証する。認証が終了すると、ASはAPに以下を送り返す、すなわち、[1]MT証明書およびMT証明書認証結果とそれらの上のASの署名とを含む、またはMT証明書およびMT証明書認証結果のみを含む、MT証明書認証結果情報、[2]AP証明書およびAP認証結果およびアクセス認証結果識別とそれらの上のASの署名とを含む、またはAP証明書およびAP証明書認証結果およびアクセス認証要求識別のみを含む、AP証明書認証結果情報、[3][1]および[2]上のASの署名によって構成される証明書認証応答メッセージ、である。
d) アクセス認証応答。APは、ASから送り返される証明書認証応答メッセージ上の署名を認証し、MT証明書認証結果を得る。APは、MTにアクセス認証応答メッセージとして証明書認証応答メッセージを送り返す。
e) MTはAPにより送り返された認証応答メッセージ上の署名を認証し、AP証明書の認証結果を得る。
ここで、MTとAPとの間の双方向証明書認証処理は完了している。もしそれらの証明書が成功して認証されると、APはMTがアクセスすることを許可し、そうでなければこれはそれがアクセスすることを拒絶し、またはMTはAPにログオンすることを拒絶する。ここで、許可された証明書を有するMTが許可された証明書を有するAPに成功してアクセスし、MTの安全なアクセスを制御するというAPの機能が完了している。
2.会話のための秘密鍵のネゴシエーション
MTとAPとの双方向証明書認証が成功して行なわれた後で、すなわち、MTの成功したエントリが達成された後で、MTとAPとの間の安全な機密的無線通信を実現するために、これら両方は互いの共通鍵およびそれぞれ自体の私有鍵を用いてそれら自体の中に通信データメッセージの暗号化および解読に用いるための、会話のための秘密鍵を生成する。しかしながら、証明書の有効期間内では、MTとATとの間の会話のための秘密鍵が変更されないままであることに留意されたい。各秘密鍵の各認証を実現するために、会話のための秘密鍵の動的ネゴシエーションが必要である。会話のための秘密鍵の動的ネゴシエーションは以下のように進む。
a) 秘密鍵ネゴシエーション要求。MTまたはAPはランダムデータのストリングを生成し、APおよびMTの共通鍵を用いた暗号化の後で、APまたはMTに秘密鍵ネゴシエーション要求メッセージを送る。
b) 秘密鍵ネゴシエーション応答。APまたはMTがMTまたはAPから送られた秘密鍵ネゴシエーション要求メッセージを受取った後で、APまたはMTは解読のためにそれ自体の私有鍵を用い、他方により生成されたランダムデータを得る。これは次いで局所的にランダムデータのストリングを生成し、MTまたはAPの共通鍵を用いた暗号化の後に、MTまたはAPに秘密鍵ネゴシエーション応答メッセージについて応答する。
c) MTまたはAPが、APまたはMTから送られた秘密鍵ネゴシエーション応答メッセージを受取った後で、MTまたはAPは解読のためにそれ自体の私有鍵を用い、他方のランダムデータを得る。MTおよびAPは両方ともそれ自体によりまたは他方により生成された2つのランダムデータを用いて、通信データメッセージの暗号化および解読のために用いられるべき会話のための秘密鍵を生成する。
通信の機密性をさらに向上させるために、MTおよびAPがある時間期間通信を行なった後で、または所与の量のメッセージを交換した後で、会話のための秘密鍵のネゴシエーションが再び行なわれてもよい。
双方向証明書認証はMTの安全なアクセスを完了させ、会話のための秘密鍵のネゴシエーションは、MTとAPとの間の高度に機密的な通信を完全に確実にする。
以下が特に指摘される。
(1) もしMTが指定されたAPへのアクセスを意図するのであれば、MTがそれが受取るアクセス認証応答メッセージを判定するためには、双方向証明書認証の前に、MTはAPの関係のある情報を知っているかまたはAPの証明書を保持しているべきである。
(2) 会話のための秘密鍵のネゴシエーションはまた、通信アルゴリズムのネゴシエーションをも含み得るが、すなわち、秘密鍵ネゴシエーション要求メッセージの中には、要求側により支持される通信アルゴリズムが列挙されている。応答側は、要求側から提供される通信アルゴリズムの1つを選択し、秘密鍵ネゴシエーション応答メッセージを介して要求側に送り返す。会話のための秘密鍵のネゴシエーションが完了した後で、これら両方はネゴシエーションの通信アルゴリズムを用いて機密的な通信を行なう。
(3) 会話のための秘密鍵の動的ネゴシエーションは以下のようにも実現され得る。MTまたはAPはランダムデータのストリングを局所的に生成し、それ自体の署名を添付し、それを他方の共通鍵を用いた暗号化の後で他方に送る。APまたはMTがそれを受取った後で、APまたはMTはそれが他方から送られたデータであるかを認証するために他方の共通鍵を用い、次いでそれが受取った暗号化メッセージを解読するためにそれ自体の私有鍵を用いる。これら両方は、ランダムデータを会話のための秘密鍵として用いて、通信データを解読する。
(4) 会話のための秘密鍵のネゴシエーションは以下のようにも進み得る。
a) MTは秘密に整数aを選択し、f(a)を計算し、APにf(a)およびその上のMTの署名を送る、ただし、fは、f(a)からのaの計算を不可能にする関数である。
b) APは秘密に整数bを選択し、f(b)を計算し、MTにf(b)およびその上のMTの署名を送る、ただし、関数fの定義はa)と同様である。
c) 通信の処理における会話のための秘密鍵として、MTはg(a,f(a))を計算し、APはg(b,f(a))を計算する、ただしgはg(a,f(b))=g(b,f(a))の計算を可能にする関数である。
(5) 上述のように、最初に双方向証明書認証が行なわれ次いで会話のための秘密鍵のネゴシエーションが行なわれるが、処理の特定の実現においては、会話のための秘密鍵のネゴシエーションが双方向証明書認証の前に行なわれるか、これら2つの処理が組合されてまたは代替的に行なわれ得る。
(6) 特定的に以下のように、会話のための秘密鍵のネゴシエーションが最初に、次いで双方向証明書認証が行なわれる。
a) MTがAPにログオンする場合に、これら両方はそれぞれの証明書を互いに通知
する。
b) 前記方法を用いて、MTおよびAPは会話のための秘密鍵のネゴシエーションを行なう。
c) 前記方法を用いて、MTおよびAPは双方向証明書認証を行ない、他方により用いられる証明書が、ステップa)においてそれにより通知された証明書と同じであるかを判定する。もし同じでなければ認証は失敗する。同じであれば認証結果は双方向証明書認証の処理の結果に依存する。
(7) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下のように交互に行なわれる。
双方向証明書認証および会話のための秘密鍵のネゴシエーションの処理は、上記と全く同じである。相違点は、メッセージのシーケンスの交替のみにある。すなわち、MTがAPにログオンする場合に、MTはAPにアクセス認証要求メッセージを送る。それがメッセージを受取った後で、双方向証明書認証および会話のための秘密鍵のネゴシエーションが別々に行なわれるよりも高速に交互に行なわれるように、APはASに証明書認証要求メッセージを送りながら、会話のための秘密鍵のネゴシエーションをMTと開始する。
(8) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下のように組合されて行なわれる。
MTがAPにログオンする場合に、これら両方は第1に双方向証明書認証を行ない、次いで会話のための秘密鍵のネゴシエーションを行なう。しかしながら、認証が終了しつつある場合に、すなわち、APがアクセス認証応答メッセージをMTに送り返しながら、会話のための秘密鍵のネゴシエーションをMTと開始するが、すなわち、双方向証明書認証および会話のための秘密鍵のネゴシエーションが別々に行なわれるよりも高速に組み合わされて行なわれるように、それは秘密鍵ネゴシエーション要求情報をアクセス認証応答メッセージに追加する。
(9) 双方向証明書認証および会話のための秘密鍵のネゴシエーションは、以下の態様でも行なわれ得る。すなわち、方法は、第1の会話のための秘密鍵のネゴシエーションを行ない、次いで双方向証明書認証を行なうことにより簡略化される。MTおよびAPが互いに対しそれぞれの証明書を通知して会話のための秘密鍵のネゴシエーションを行なう処理において、MTはAPにアクセス認証要求識別をも通知すべきである。したがって、その後に双方向証明書認証を行なう場合に、MTはアクセス認証要求メッセージをAPに送る必要がない。その代わりに、APはASに対し証明書認証要求メッセージを直接送り、双方向証明書認証を開始する。認証の処理が完了した場合に、MTは、APによって用いられる証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知された証明書と同じであるかを判定するだけでよい。もしそうでなければ、認証は失敗する。そうであれば、認証結果は双方向証明書認証の処理の結果に依存する。
従来の広帯域無線IPシステムの構造を示す図である。 この発明のASに基づくWLANセキュリティ認証システムの論理構造を示すブロック図である。 MTアクセス時のこの発明の認証のフローチャートを示す図である。

Claims (21)

  1. 無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法であって、
    移動端末(MT)がアクセスポイント(AP)にログオンする場合に、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証サーバ(AS)へ送って認証サーバ(AS)を介して認証を行ない、
    次いで、移動端末(MT)証明書およびアクセスポイント(AP)証明書を認証した結果をアクセスポイント(AP)および移動端末(MT)に送り返して、前記移動端末(MT)とアクセスポイント(AP)との間の双方向証明書認証を行ない、
    移動端末(MTおよびアクセスポイント(APは会話のための秘密鍵のネゴシエーションを行なう、方法。
  2. MTがAPにログオンする場合に、MTおよびAPはASを介して前記双方向証明書認証を行ない、
    前記双方向証明書認証が成功して行なわれた後に、MTおよびAPは前記会話のための秘密鍵のネゴシエーションを行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  3. MTがAPにログオンする場合に、MTおよびAPは互いに対してそれぞれの証明書を通知し、次いでそれらは会話のための秘密鍵のネゴシエーションを行ない、
    前記会話のための秘密鍵のネゴシエーションが完了した後で、MTおよびAPはASを介して双方向証明書認証を行ない、その間に他方により用いられる証明書とそれにより通知されたものとが同じであるかを判定し、同じでなければ認証は失敗し、同じであれば認証の結果は前記双方向証明書識別の結果に依存する、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  4. 前記双方向証明書認証は、
    1) MTがAPにログオンする場合に、MTがAPにMT証明書を含むアクセス認証要求メッセージを送るステップと、
    2) APが前記アクセス認証要求メッセージを受取った後で、APがAP証明書をメッセージに追加し、次いでASに前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送るステップと、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASが前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPにAS署名を含む証明書認証応答メッセージを送り返すステップと、
    4) APが前記証明書認証応答メッセージを受取った後で、APがAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージをアクセス認証応答メッセージとして送り返すステップと、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTがAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了させるステップとを含む、請求項1、請求項2または請求項3に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  5. 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
    2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、かつその間に会話のための秘密鍵のネゴシエーションをMTと開始し、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得てMTとAPとの間の前記双方向証明書識別の処理を完了し、次いでMTは前記会話のための秘密鍵のネゴシエーションを完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  6. 1) MTがAPにログオンする場合に、MTはAPに前記双方向証明書認証のためのMT証明書を含むアクセス認証要求メッセージを送り、
    2) APが前記アクセス認証要求メッセージを受取った後で、APはAP証明書をメッセージに追加し、次いでASに前記双方向証明書認証のための前記MT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、APは認証の結果を判定し、もし認証が成功していなければ、APはMTに前記証明書認証応答メッセージを前記双方向証明書認証に対するアクセス認証応答メッセージとして送り返し、もし認証が成功していれば、APはMTに前記アクセス認証応答メッセージを送り返しながら会話のための秘密鍵のコンサルトをMTと開始し、
    5) MTが前記証明書認証応答メッセージを受取った後で、MTはAS署名を認証してAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書識別を完了し、MTは次いで前記会話のための秘密鍵のネゴシエーションの処理を完了するために対応の処理を行なう、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  7. 1) MTがAPにログオンする場合に、各々は他方にそれ自体の証明書を通知し、次いでこれらは前記会話のための秘密鍵のネゴシエーションを完了し、その間に、MTはまたAPへのアクセス認証要求識別の通知をも完了し、
    2) APはASに前記双方向証明書認証のためのMT証明書およびAP証明書を含む証明書認証要求メッセージを送り、
    3) ASが前記証明書認証要求メッセージを受取った後で、ASは前記メッセージ内のAP証明書およびMT証明書を認証し、次いでAPに前記双方向証明書認証のためのAS署名を含む証明書認証応答メッセージを送り返し、
    4) APが前記証明書認証応答メッセージを受取った後で、APはAS署名を認証してMT証明書の認証の結果を得て、次いでMTに前記証明書認証応答メッセージを前記双方向証明書認証のためのアクセス認証応答メッセージとして送り返し、
    5) MTが前記アクセス認証応答メッセージを受取った後で、MTはAS署名を認証し、次いでAP証明書が会話のための秘密鍵のネゴシエーションの前にAPにより通知されたものと同じであるかを判定し、同じでなければ認証は失敗し、同じであればMTはメッセージからAP証明書の認証の結果を得て、MTとAPとの間の前記双方向証明書認証処理を完了する、請求項1に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  8. 前記アクセス認証要求メッセージは、アクセス認証要求識別をも含む、請求項4、請求項5または請求項6に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  9. 前記証明書認証要求メッセージは、アクセス認証要求識別をも含むか、またはアクセス認証要求識別およびAP署名をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  10. 前記証明書認証応答メッセージは、ASの署名提出の前に、MT証明書認証の結果の情報およびAP証明書認証の結果の情報をも含む、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  11. 前記アクセス認証応答メッセージは前記証明書認証応答メッセージと同一である、請求項4、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  12. 前記アクセス認証要求識別は、ランダムデータまたは認証連続番号のストリングである、請求項7、請求項8または請求項9に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  13. 前記MT証明書認証結果の情報は、MT証明書ならびにMT証明書認証結果およびAS署名を含むか、またはMT証明書およびMT証明書認証結果を含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  14. 前記AP証明書認証結果の情報は、AP証明書とAP証明書認証結果とアクセス認証要求識別とAS署名とを含むか、またはAP証明書とAP証明書認証結果とアクセス認証要求識別とを含む、請求項10または請求項11に記載の無線ローカルエリアネットワーク
    (WLAN)に用いられる安全な機密通信のための方法。
  15. MTが指定されたAPへのアクセスを意図する場合、MTは第1にAPの関連情報またはAPの証明書を得なければならない、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  16. 前記会話のための秘密鍵のネゴシエーションは、APまたはMTの共通鍵およびそれらのそれぞれの私有鍵を用いてMTまたはAPを参照して会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  17. 前記会話のための秘密鍵のネゴシエーションは、
    1) MTが、そこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)とその上のMT署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをAPに送信するステップを含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    2) APが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、APがそこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション応答メッセージに組合わせ、それをMTに送信するステップをさらに含み、前記fは整数f(b)からの整数bを計算不可能にする関数であり、
    3) APがg(b,f(a))を計算し、MTが、それが前記秘密鍵ネゴシエーション応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  18. 前記会話のための秘密鍵のネゴシエーションは、
    1) APが、そこから整数f(b)を計算するための整数bを秘密に選択し、整数f(b)とその上のAP署名とを秘密鍵ネゴシエーション要求メッセージに組合わせて、それをMTに送信するステップを含み、前記fは整数f(b)からの整数aを計算不可能にする関数であり、
    2) MTが前記秘密鍵ネゴシエーション要求メッセージを受取った後で、MTがそこから整数f(a)を計算するための整数aを秘密に選択し、整数f(a)およびその上のMT署名を秘密鍵ネゴシエーション応答メッセージに形成し、それをAPに送信するステップをさらに含み、前記fは整数f(a)からの整数aを計算不可能にする関数であり、
    3) MTがg(a,f(a))を計算し、APが、それが前記秘密鍵応答メッセージを受取った後で、g(a,f(b))を通信の処理における会話のための秘密鍵として計算するステップをさらに含み、前記gはg(a,f(b))=g(b,f(a))の計算を可能にする関数である、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  19. 前記会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、それらをAPまたはMTの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション要求メッセージとしてAPまたはMTに送るステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTがそれ自体の私有鍵を解読のために用い、他方により生成されたランダムデータを得て、次いでAPまたはMPは再びランダムデータのストリングを生成し、それらをMTまたはAPにMTまたはAPの共通鍵を用いた暗号化の後で秘密鍵ネゴシエーション応答メッセージとして送信するステップと、
    3) MTまたはAPが前記秘密鍵ネゴシエーション応答メッセージをAPまたはMTから受取った後で、MTまたはAPがそれ自体の秘密鍵を解読のために用い、他方により生成されたランダムデータを得るステップとを含み、MTおよびAPの両方が他方およびそれ自体により生成されたランダムデータを用いて会話のための秘密鍵を生成する、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  20. 前記会話のための秘密鍵のネゴシエーションは、
    1) MTまたはAPがランダムデータのストリングを生成し、MTまたはAPが暗号化のためにAPまたはMTの共通鍵を用いた後で、それ自体の署名を秘密鍵ネゴシエーション要求メッセージとして添付し、かつそれをAPまたはMTに送信するステップと、
    2) APまたはMTが前記秘密鍵ネゴシエーション要求メッセージをMTまたはAPから受取った後で、APまたはMTが署名を認証するためにMTまたはAPの共通鍵を用い、次いでそれ自体の私有鍵を用いて受信した暗号化メッセージを解読するステップとを含み、MTおよびAPの両方がランダムデータを会話のための秘密鍵として用いる、請求項1、請求項2、請求項3、請求項5、請求項6または請求項7に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
  21. 前記会話のための秘密鍵のネゴシエーションは、通信の処理において用いられる通信アルゴリズムのネゴシエーションをも含み得る、請求項17、請求項18または請求項19に記載の無線ローカルエリアネットワーク(WLAN)に用いられる安全な機密通信のための方法。
JP2004549019A 2002-11-06 2003-08-05 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法 Expired - Lifetime JP4286224B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB02139508XA CN1191696C (zh) 2002-11-06 2002-11-06 一种无线局域网移动设备安全接入及数据保密通信的方法
PCT/CN2003/000632 WO2004043006A1 (fr) 2002-11-06 2003-08-05 Procede d'acces d'un terminal mobile au reseau local sans fil et de communication de donnees en toute securite via une liaison sans fil

Publications (2)

Publication Number Publication Date
JP2006505203A JP2006505203A (ja) 2006-02-09
JP4286224B2 true JP4286224B2 (ja) 2009-06-24

Family

ID=4750115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004549019A Expired - Lifetime JP4286224B2 (ja) 2002-11-06 2003-08-05 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法

Country Status (9)

Country Link
US (1) US8726022B2 (ja)
EP (1) EP1589695B1 (ja)
JP (1) JP4286224B2 (ja)
KR (1) KR100832893B1 (ja)
CN (1) CN1191696C (ja)
AT (1) ATE515122T1 (ja)
AU (1) AU2003255093A1 (ja)
ES (1) ES2367986T3 (ja)
WO (1) WO2004043006A1 (ja)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7525928B2 (en) * 2003-06-16 2009-04-28 Microsoft Corporation System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CN1681239B (zh) * 2004-04-08 2012-01-04 华为技术有限公司 在无线局域网系统中支持多种安全机制的方法
CN100370772C (zh) * 2004-06-04 2008-02-20 华为技术有限公司 一种无线局域网移动终端接入的方法
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
CN100340080C (zh) * 2004-09-30 2007-09-26 西安西电捷通无线网络通信有限公司 一种实现移动节点与基本域管理实体密钥协商的方法
CN1315287C (zh) * 2004-09-30 2007-05-09 西安西电捷通无线网络通信有限公司 一种柔性ip网络技术体系中移动节点的异常处理方法
US8130718B2 (en) * 2004-12-09 2012-03-06 Interdigital Technology Corporation Method and system for interworking of cellular networks and wireless local area networks
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100703741B1 (ko) 2005-03-10 2007-04-05 삼성전자주식회사 이동성을 가진 키 생성 전달 장치를 이용한 무선 네트워크관리 방법 및 시스템
CN100358282C (zh) * 2005-03-23 2007-12-26 西安电子科技大学 Wapi认证机制中的密钥协商方法
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
CN100456884C (zh) * 2005-11-29 2009-01-28 华为技术有限公司 无线通信系统中的重认证方法
KR100755025B1 (ko) * 2006-02-27 2007-09-06 (주)유브릿지 무선데이터 통신인증시스템
CN100448239C (zh) * 2006-02-28 2008-12-31 西安西电捷通无线网络通信有限公司 鉴别服务实体的安全接入协议符合性测试的方法及其系统
CN101064921B (zh) * 2006-04-30 2011-12-21 华为技术有限公司 一种用户设备与网络侧实现加密协商的方法
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
WO2008007884A1 (en) * 2006-07-10 2008-01-17 Samsung Electronics Co., Ltd. Method of providing access rights based on device proximity and central access device used for the method
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
CN101192926B (zh) * 2006-11-28 2011-03-30 北京握奇数据系统有限公司 帐号保护的方法及系统
CN100512312C (zh) 2006-12-18 2009-07-08 西安西电捷通无线网络通信有限公司 一种三元结构的对等访问控制方法
CN101212296B (zh) * 2006-12-28 2010-05-26 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101212297B (zh) * 2006-12-28 2012-01-25 中国移动通信集团公司 基于web的wlan接入认证方法及系统
CN100512111C (zh) * 2006-12-29 2009-07-08 西安西电捷通无线网络通信有限公司 采用分类终端证书实现基于wapi的wlan运营的方法
CN100454876C (zh) * 2007-02-06 2009-01-21 西安西电捷通无线网络通信有限公司 无线局域网wapi安全机制中证书的申请方法
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
CN100512313C (zh) 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
US9172713B2 (en) 2008-09-24 2015-10-27 Neustar, Inc. Secure domain name system
CN101369893B (zh) * 2008-10-06 2010-08-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
CN101420306B (zh) * 2008-12-12 2010-12-08 肖佐楠 一种基于rsa加密和签名算法的汽车车载自动诊断方法
CN101583083B (zh) 2009-06-01 2011-11-30 中兴通讯股份有限公司 一种实时数据业务的实现方法和实时数据业务系统
CN101616410B (zh) * 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
US8359470B1 (en) * 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US20130160096A1 (en) * 2011-12-19 2013-06-20 General Electric Company System and method of portable secure access
CN103179086B (zh) * 2011-12-21 2016-05-18 中国电信股份有限公司 数据的远程存储处理方法与系统
CN102869013B (zh) * 2012-08-29 2015-09-30 北京邮电大学 基于无线信道特征的安全通信系统
WO2014047890A1 (zh) * 2012-09-28 2014-04-03 华为技术有限公司 无线局域网接入方法、基站控制器和用户设备
CN104135366A (zh) * 2013-05-03 2014-11-05 北大方正集团有限公司 数据认证系统和数据认证方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
US9003514B1 (en) 2013-08-29 2015-04-07 General Electric Company System and method to troubleshoot a defect in operation of a machine
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
CN104917741B (zh) * 2014-07-19 2018-10-02 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
CN104158653B (zh) * 2014-08-14 2017-08-25 北京华电天益信息科技有限公司 一种基于商密算法的安全通信方法
CN105635062B (zh) * 2014-10-31 2019-11-29 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN105635095A (zh) * 2015-06-25 2016-06-01 宇龙计算机通信科技(深圳)有限公司 通信方法与接入点设备、通信方法与终端以及通信系统
CN106330828B (zh) * 2015-06-25 2020-02-18 联芯科技有限公司 网络安全接入的方法、终端设备
KR101769829B1 (ko) * 2015-10-27 2017-08-21 현대자동차주식회사 차량의 멀티미디어 재생 시스템 및 방법
US9871794B2 (en) 2015-12-14 2018-01-16 Neustar, Inc. Domain name system and method of operating using restricted channels
CN105828332B (zh) * 2016-04-29 2019-12-10 上海斐讯数据通信技术有限公司 一种无线局域网认证机制的改进方法
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
CN107360125A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 接入认证方法、无线接入点和用户终端
EP3451723A4 (en) * 2016-05-18 2019-05-01 Huawei Technologies Co., Ltd. COMMUNICATION PROCESS, NETWORK EQUIPMENT AND USER DEVICE
CN108243001B (zh) * 2016-12-23 2019-04-23 中科星图股份有限公司 一种数据加密通信方法
CN108429726B (zh) * 2017-07-12 2023-09-26 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN107508804A (zh) * 2017-08-10 2017-12-22 山东渔翁信息技术股份有限公司 一种保护移动终端中密钥和证书的方法、装置及移动终端
CN110876142B (zh) * 2018-09-02 2023-08-18 中城智慧科技有限公司 一种基于标识的wifi认证方法
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
CN114461998B (zh) * 2021-12-23 2024-04-12 中山大学 一种全动态可追踪环境下基于格的秘密握手方法
CN114786177B (zh) * 2022-04-07 2023-05-30 武汉联影医疗科技有限公司 边缘节点接入处理方法、移动终端和边缘节点
CN116132986B (zh) * 2022-12-16 2024-11-26 中国铁塔股份有限公司 一种数据传输方法、电子设备及存储介质

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5203339A (en) * 1991-06-28 1993-04-20 The Government Of The United States Of America As Represented By The Secretary Of The Department Health And Human Services Method and apparatus for imaging a physical parameter in turbid media using diffuse waves
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
DE69837748T2 (de) 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP2000315997A (ja) 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
CZ20014168A3 (cs) 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US6816719B1 (en) 1999-11-03 2004-11-09 Nokia Corporation Method and system for making wireless terminal profile information accessible to a network
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
US7058798B1 (en) * 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP2001313979A (ja) 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
FI20001837L (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
JP3880419B2 (ja) 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP2002290480A (ja) 2001-03-26 2002-10-04 Root Inc 通信システムおよびデータ通信方法
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
JP3822555B2 (ja) 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
JP2010222342A (ja) * 2009-02-26 2010-10-07 Sumitomo Chemical Co Ltd 有害生物防除組成物

Also Published As

Publication number Publication date
EP1589695A1 (en) 2005-10-26
EP1589695B1 (en) 2011-06-29
EP1589695A4 (en) 2006-09-13
JP2006505203A (ja) 2006-02-09
US8726022B2 (en) 2014-05-13
WO2004043006A1 (fr) 2004-05-21
CN1426200A (zh) 2003-06-25
ES2367986T3 (es) 2011-11-11
KR100832893B1 (ko) 2008-05-28
ATE515122T1 (de) 2011-07-15
AU2003255093A1 (en) 2004-06-07
US20060143458A1 (en) 2006-06-29
KR20050072789A (ko) 2005-07-12
CN1191696C (zh) 2005-03-02

Similar Documents

Publication Publication Date Title
JP4286224B2 (ja) 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法
JP4634612B2 (ja) 改良された加入者認証プロトコル
US7793103B2 (en) Ad-hoc network key management
EP1997292B1 (en) Establishing communications
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP5597676B2 (ja) 鍵マテリアルの交換
US8127136B2 (en) Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US9009479B2 (en) Cryptographic techniques for a communications network
KR101135254B1 (ko) Ibss 네트워크에 적용하는 액세스 인증 방법
CN100586067C (zh) 一种兼容802.11i及WAPI的身份认证方法
US20040236939A1 (en) Wireless network handoff key
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
Dantu et al. EAP methods for wireless networks
JP2005530277A (ja) 通信システムにおけるキー発生方法及び装置
WO2010020186A1 (zh) 基于单播会话密钥的组播密钥分发方法、更新方法及基站
JP2003005641A (ja) 無線lanシステムにおける認証方法と認証装置
CN101807998A (zh) 认证
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
WO2009097789A1 (zh) 建立安全关联的方法和通信系统
CN100525182C (zh) 用于无线网络的鉴别与保密方法
CN117729056A (zh) 一种设备身份认证方法和系统
CN116233843A (zh) 面向工业互联网的b5g/6g网络切片认证方法
CN1484409A (zh) 一种无线局域网内加密密钥的分发方法
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4286224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term