JP2005516471A - 移動ネットワーク環境におけるデータトラフィックの保護方法 - Google Patents

移動ネットワーク環境におけるデータトラフィックの保護方法 Download PDF

Info

Publication number
JP2005516471A
JP2005516471A JP2003563143A JP2003563143A JP2005516471A JP 2005516471 A JP2005516471 A JP 2005516471A JP 2003563143 A JP2003563143 A JP 2003563143A JP 2003563143 A JP2003563143 A JP 2003563143A JP 2005516471 A JP2005516471 A JP 2005516471A
Authority
JP
Japan
Prior art keywords
transmitted
vgk
key
protection device
data protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003563143A
Other languages
English (en)
Other versions
JP4065850B2 (ja
Inventor
オイヒナー マーティン
メルダースハイム セバスティアン
テジ ハイカル
ロッツ フォルクマー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10255618A external-priority patent/DE10255618A1/de
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2005516471A publication Critical patent/JP2005516471A/ja
Application granted granted Critical
Publication of JP4065850B2 publication Critical patent/JP4065850B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

外部ネットワーク(VN)と、ホームネットワーク(HN)において秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有しこの外部ネットワーク(VN)とつなげられる端末装置(EG)との間のデータトラフィックを保護するために、端末装置(EG)と外部ネットワーク(VN)のデータ保護装置が、部分鍵(TX,TY)の交換により秘密の外部鍵ペア(FS)を生成する。本発明によれば、部分鍵(TX,TY)のうち少なくとも1つに基づく鍵情報(W)と、端末装置(EG)によりホーム鍵ペアの第1のホーム鍵(HS)により証明されたメッセージ(RRQ)が、データ保護装置(VGK)によりホームネットワーク(HN)へ伝達される。それに基づきホームネットワーク(HN)において、ホーム鍵ペアの第2のホーム鍵(HS)を用いてメッセージ(RRQ)の証明を検査し、鍵情報に対する証明書(HMACHS(W))を作成する。作成された証明書はデータ保護装置(VGK)へ伝送され、伝送された証明書(HMACHS(W))の検査に依存して、データトラフィックを保護するための秘密の外部鍵ペア(FS)を承認する。

Description

本発明は、移動ネットワーク環境において外部ネットワークと、この外部ネットワークとつながっておりホームネットワークに登録されている移動体ユーザの端末装置との間のデータトラフィックを保護する方法に関する。ここでホームネットワークと外部ネットワークという用語は、本明細書のコンテキストにおいては様々なネットワークあるいは様々な論理的または物理的な領域、ドメインまたは1つのネットワークのサブネットワークに係わるものとすることができる。
現在の移動ネットワーク環境によれば空間的に移動するユーザが、分散された端末装置を介して外部ネットワークに入ることができ、そのようなアクセスを介してユーザの権限に従い自身のホームネットワークにおいて通信サービスやアプリケーションサービスを受けることができる。この場合、個々の端末装置を、ユーザにより一時的に利用される該当する外部ネットワークの構成要素としてもよいし、あるいは外部ネットワークとつながったユーザ所有の移動体端末装置としてもよい。
このような状況において生じる重要な問題点とは、外部ネットワークに対する移動体ユーザおよび/または移動体端末の認証および権限付与および/またはその逆に関して殊に、情報セキュリティを保証することである。通常、移動体ユーザおよび/またはこの移動体ユーザが利用する移動体端末装置は、最初は自身のホームネットワークのみに登録されており、外部ネットワークには登録されていない。ユーザの認証および/または権限付与のために、外部ネットワークにおいてホームネットワークに対する認証問い合わせもしくは権限付与問い合わせを指示することができ、その応答に従ってアクセス許可を与えることができる。問い合わせおよび応答にあたり考慮しなければならないのは、殊にインターネットベースのネットワークシナリオの場合には、外部ネットワークとホームネットワークとの間の個々の通信経路が多数の通過ネットワークと通過コンポーネントを経由している可能性のあることである。ところがそれら通過ネットワークや通過コンポーネントは、場合によっては安全とはいえず信頼に足るものではない。このため問い合わせにおいても応答においても配慮しなければならいのは、このような状況において外部ネットワークとホームネットワークとの間で伝達すべきメッセージが許可なく盗聴されたり偽造されたり妨害されたりすることによって、問い合わせ結果が損なわれないようにすることである。
移動ネットワーク環境においてデータトラフィックを保護するためのそのような方法はたとえば、インターネットアドレス "ftp://140.242.1.131/avc-site/0110_Dub/AVD-2112a.zip" (23.1.2002) において公開されているITU-T勧告H.235-Annex Gからすでに知られている。
この方法によれば、端末装置と外部ネットワークとの間のデータ交換に使われるべき鍵情報がユーザのホームネットワークにおいて外部ネットワークから要求される。要求された鍵情報はホームネットワークから場合によっては安全とはいえないすべての通過ネットワークを介して順次、外部ネットワークへと伝送される。この伝送はセクションごとに暗号化されて実施されるが、その際に想定しているのは、隣り合うネットワーク間でペアを成す信頼関係によって保護された暗号化伝送がそのつど保証されているということである。ただしこのようにペアを成す信頼関係だけであると、ネットワークを移行するたびに鍵情報を復号して再び暗号化することになってしまう。このことで鍵情報はすべてのネットワーク境界において平文で得ることができてしまい、このことは少なからぬセキュリティリスクを意味する。したがって鍵情報により保護すべき外部ネットワークと端末装置との間のデータ交換に対し許可なく割り込むことを排除できない。
公知の方法のさらに別の欠点は、鍵情報の暗号化伝送に使用される暗号化方式は場合によっては国の輸出入制限を侵すおそれがあることである。これが殊に重要な意味をもつことになるのは、暗号化されて伝送される鍵情報自体が暗号化のためではなくたとえば認証または権限付与のためだけに利用される場合であって、このことは一般に法的な制約を受けない。
したがって本発明の課題は、外部ネットワークとこの外部ネットワークとつながった移動体ユーザの端末装置との間のデータトラフィックを保護するための簡単かつ効率的な方法を提供し、それによって上述の欠点を解消することにある。
この課題は請求項1の特徴を備えた方法により解決される。
外部ネットワークと、ホームネットワークにおいて秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有しこの外部のネットワークにつなげられる端末装置との間のデータトラフィックを保護するために、端末装置と外部ネットワークのデータ保護装置が(有利には公開の)部分鍵を交換することで秘密の外部鍵ペアを生成する。この場合、データ保護装置をたとえば外部ネットワークのサーバ、クライアントあるいはたとえばいわゆるゲートキーパの形態のコネクションコントロール装置などによって実現することができる。本発明によれば、部分鍵のうちの少なくとも1つをベースとする(有利には公開の)鍵情報ならびに端末装置によりホーム鍵ペアの第1のホーム鍵を用いて証明されたメッセージが、データ保護装置によりホームネットワークへ伝達される。この場合、以下では用語「証明されたメッセージ」とは、たとえばチェックサムにより保護されたメッセージのことである。これに応じてホームネットワークにおいて、ホーム鍵ペアの第2のホーム鍵を用いてメッセージの証明が検査され、鍵情報に対する証明書が作成される。作成された証明書はデータ保護装置へ伝送され、伝送された証明書の検査に依存してデータトラフィック保護のための秘密の外部鍵ペアが承認される。
この場合、秘密のホーム鍵ペアと秘密の外部鍵ペアを、それぞれ対称的な鍵ペアによって実現してもよいし非対称の鍵ペアとして実現してもよい。対称的な鍵ペアの場合には個々の鍵所有者が合致した秘密の鍵要素をもつことになる。これに対し非対称な鍵ペアの場合、鍵所有者の秘密の鍵要素はその鍵関数に関して互いに関連づけられている。
端末装置により証明されたメッセージならびにホームネットワークにより作成された鍵情報に対する証明書の検査によって、データ保護装置に対する端末装置の身元ならびに1つまたは複数の部分鍵の真正を保証することができる。該当する部分鍵の認証によって、生成された秘密の外部鍵を他のネットワーク機構に通知する必要なく、真正であると確認することができる。このようにして確認された外部キーをたとえば保護された認証、権限付与および/またはデータ完全性の保証のために、端末装置と外部ネットワークとの間のいかなる後続のデータトラフィックにおいても利用することができる。
本発明の重要な利点は、秘密の外部鍵も秘密のホーム鍵も外部ネットワークとホームネットワークとの間で伝送する必要のないことである。その結果、外部ネットワークとホームネットワークとの間に潜在的に危険な通過ネットワークが存在するようなケースにおいて、従来技術よりも情報セキュリティが著しく高められる。
本発明のさらに別の利点は、本発明による方法を実装するために既存の通信システムたとえばITU-T勧告H.323に準拠した通信システムに対しごく僅かな変更しか施さなくてよいことである。さらに外部ネットワークとホームネットワークあるいは場合によっては通過ネットワークの間の付加的なセキュリティ関係を設ける必要はない。これはたとえばインターネットなど外部で管理される通過ネットワークの場合に殊に非常に有利である。
従属請求項には本発明の有利な実施形態が示されている。
本発明の有利な実施形態によれば、証明書をデータ保護装置から端末装置へ伝送し、そこにおいて検査することができる。このようにすることで端末装置によって、データ保護装置から受け取った部分鍵の真正および/またはデータ保護装置の真正を確かめることができる。
また、端末装置および端末装置から伝達された部分鍵の真正をベリファイする目的で、証明書をデータ保護装置によって検査することもできる。
さらにメッセージの証明書の検査が否定的な結果であったならば、ホームネットワークからデータ保護装置へ否定的な認証メッセージを伝達することができる。
本発明による方法の格別有利な実施形態によれば、秘密の外部鍵ペアをいわゆるディフィ・ヘルマン方式を用いて生成することができる。このような方式を用いれば2つまたはそれよりも多くの装置が、公開部分鍵の交換によりそれらの装置すべてに共通する秘密の部分鍵を計算することができる。この場合、鍵の長さが十分長いことを前提としており、公開部分鍵から共通の秘密鍵を導き出すことは実質的に不可能である。
本発明の別の有利な実施形態によれば、メッセージと鍵情報を認証問い合わせのときにホームネットワークへ伝達することができる。さらに鍵情報をメッセージ内でホームネットワークへ伝達することができる。このようにすれば、別々に伝達したりシグナリングしたりすることを回避できる。
さらにホームネットワークにおいて、メッセージと鍵情報とに共通する証明書を作成してデータ保護装置へ伝送することができる。このような共通の証明書によって、メッセージや鍵情報自体のほかにこのメッセージとこの鍵情報の組み合わせも証明される。つまり証明書に基づいて、そのメッセージがきちんとその鍵情報に対応づけられていることを照合ないしはベリファイすることができる。したがってメッセージを別の鍵情報といっしょにして悪用することを、実質的に不可能とすることができる。
これに対する代案として、メッセージと鍵情報に対し別々の証明書を作成してデータ保護装置へ伝送することができる。
本発明の別の有利な実施形態によれば、端末装置および/またはデータ保護装置を同定する識別子を証明のためホームネットワークへ伝達することができる。有利であるのは、この識別子とメッセージに対して、および/または鍵情報に対して共通の証明書を作成し、データ保護装置へ伝送できることである。このような証明書に基づいて、この識別子がこのメッセージおよび/またはこの鍵情報にきちんと対応づけられていることを照合することができる。したがって識別子を他のメッセージおよび/または鍵情報といっしょにして悪用することを、実質的に不可能とすることができる。
本発明による方法の別の実施形態によれば、複数の部分鍵の算術的結合および/または論理結合によって鍵情報を生成することができ、たとえば加算、乗算またはXOR結合によって生成することができる。また、少なくとも1つの部分鍵を端末装置によって付加的に生成された保護情報と算術的結合および/または論理結合することによって、鍵情報を生成することができる。このような保護情報を乱数またはタイムスタンプとすることができる。さらに鍵情報に1つまたは複数の不変の部分鍵を含めることができる。
さらに端末装置とデータ保護装置との間の部分鍵の交換を、ホームネットワークとのデータ交換に必要とされる端末装置とデータ保護装置との間のデータ伝達のときに実行することができる。たとえば部分鍵の交換を外部ネットワークとホームネットワークとの間の認証トラフィックと同期させてもよいし、あるいはそこに組み込んでもよい。そのようにすることで、全体として交換すべきメッセージの個数を最適化することができる。
本発明のさらに別の有利な実施形態によれば、データ保護装置とホームネットワークとの間のデータ交換を、ITU-T勧告H.235に準拠したシグナリングメッセージを用いて行うことができる。本発明の方法によれば、必要なデータ交換を実行するために従来技術とは異なりH.235シグナリングメッセージのいかなる拡張も行わなくてよい。
たとえば本発明を簡単なやり方で、ITU勧告H.323に準拠した通信システムに実装することができるし、あるいはその代案としていわゆるSIP標準(SIP: Session Initiation Protocol)に準拠した通信システムに実装することができる。
本発明の1つの有利な実施形態によれば、データ保護装置によりホームネットワークへ伝達される鍵情報の少なくとも一部分を、ホームネットワークからデータ保護装置へ伝送することができ、そのようにすることで鍵情報の伝送された部分の検査に依存してデータトラフィック保護のための秘密の外部鍵ペアを承認することができる。ホームネットワークからデータ保護装置へ伝送される鍵情報の一部分を検査することにより、ネットワーク環境への攻撃が防止され、そのような攻撃にあたって攻撃者は最初にホームネットワークからデータ保護装置へ伝送された証明書を盗聴し、ついで盗聴されたその証明書を用いることで認証されていない端末装置を認証させてしまう。このような攻撃は殊に次のようにして回避される。すなわち鍵情報をデータ保護装置へ伝達することにより、もともとデータ保護装置によりホームネットワークへ伝達された鍵情報が伝送された鍵情報と一致しているか否かについて検査できるようにするのである。一致がみられなければ、データ保護装置へ伝送された証明書は実際にホームネットワークにおいて生成されていなかったことになる。データ保護装置に証明書だけしか伝送されないと、それをデータ保護装置によって分析することはできない。なぜならば証明書はホーム鍵によって生成されたものであり、データ保護装置にとってそれは既知ではないからである。その場合には、ネットワーク環境への上述の攻撃が可能となってしまう。
本発明の1つの有利な実施形態によれば、ホームネットワークからデータ保護装置へ伝送された鍵情報の一部分がデータ保護装置において検査され、それによってネットワーク環境に対してなされるおそれのある攻撃がすでに早期に検出される。さらに有利には、ホームネットワークへ伝達されるすべての鍵情報がデータ保護装置へ伝送されて検査される。ホームネットワークから伝送された鍵情報の一部分を検査するために有利であるのは、ホームネットワークから伝送された鍵情報の一部分がデータ保護装置によりホームネットワークへ伝達された鍵情報の一部分であるか否かを求めることである。この検査の結果が否定であれば、データ保護装置へ伝送された証明書が実際にホームネットワークにおいて作成されたものではなく、この方法は中止される。
次に、図面を参照しながら本発明の有利な実施例について詳しく説明する。
図1は、複数の通信ネットワークを含む通信システムを示す図であり、図2および図3は、データトラフィック保護のためのシグナリングシーケンスを示したフローチャートである。
図1に略示されている通信システムには、移動体ユーザのホームネットワークHNと、この移動体ユーザが端末装置EGを介して入ろうとしている外部ネットワークVNが含まれている。このような外部ネットワークVNのことを専門用語では「訪問先ネットワーク」"visited network"と呼ぶことも多い。ホームネットワークHNと外部ネットワークVNは、場合によっては1つまたは複数の通過ネットワーク(図示せず)を介して互いに結合されている。ホームネットワークHNと外部ネットワークVNが、たとえばオーディオデータ、ビデオデータおよび/またはマルチメディアデータなどの通信データをリアルタイム伝送するパケット型ネットワークとして構成されていると有利である。さらに有利であるのは、ITU-T勧告H.323またはSIP標準(Session Initiation Protocol)に従って通信環境を用意することである。端末装置EGを、ユーザにより一時的に利用される外部ネットワークVNの構成要素たとえば固定電話回線網の電話機あるいはデスクトップコンピュータとすることができるし、あるいは外部ネットワークVNと一時的につなげられた端末装置たとえば移動体端末装置あるいはポータブルコンピュータとすることができる。
移動体ユーザつまりは移動体ユーザにより利用される端末装置EGは、この実施例では最初はホームネットワークHNだけに登録されており、このホームネットワークHNと秘密ホーム鍵HSを分け合っている。ホーム鍵HSは端末装置EGにも格納されているし、ホームネットワークHNの認証装置AUFにも格納されている。「認証ファンクション("Authentication Function, AuF)」と呼ばれることも多い認証装置AUFは、ホームネットワークHN内のユーザまたは端末装置の認証および権限付与のために用いられる。
外部ネットワークVNおよび場合によっては存在する通過ネットワークにおいては、ホーム鍵HSは既知ではない。この実施例では、認証装置AUFに格納されているホーム鍵と端末装置EGに格納されているホーム鍵とによって、対称なホーム鍵ペアが形成される。図1では、端末装置EGと認証装置AUFとの間において共通のホーム鍵HSにより確立されているセキュリティ関係が中括弧で表されている。
端末装置EGは外部ネットワークVNのいわゆるゲートキーパVGK(訪問先ゲートキーパ visited Gatekeeper)とつながっており、これはたとえばデータセキュリティ装置および外部ネットワークVNのためのコネクションコントロールの役割を果たす。ゲートキーパVGKは、外部ネットワークVNのユーザ管理装置VLF(ビジターロケーションファンクション visitor location function)、外部ネットワークVNのネットワーク境界装置VBE(訪問先ボーダーエレメント visited border element)、ホームネットワークHNのネットワーク境界装置HBE(home border element)、ホームネットワークHNのユーザ管理装置HLF(ホームロケーションファンクション home location function)を介して、認証装置AUFとつながっている。
隣り合うネットワーク装置VGK,VLF,VBE,HBE,HLFないしはAUFの間においてペアを成すセキュリティ関係が確立されており、これらはそれぞれ秘密中間鍵ペアZS1,ZS2,ZS3,ZS4,ZS5によって保護されている。この実施例では、ゲートキーパVGKとユーザ管理装置VLFは共通の中間鍵ペアZS1を利用することができ、ユーザ管理装置VLFとネット境界装置VBEは共通の中間鍵ペアZS2を、ネットワーク境界装置VBEとネットワーク境界装置HBEは共通の中間鍵ペアZS3を、ネット境界装置HBEとユーザ管理装置HLFは共通の中間鍵ペアZS4を、さらにユーザ管理装置HLFと認証装置AUFは共通の中間鍵ペアZS5を利用できる。このようにゲートキーパVGKと認証装置AUFとの間の伝送区間はセクションごとに保護されている。図1の場合、ペアを成すセキュリティ関係はそれぞれ1つの中括弧で表されている。ここで留意しておく点は、ネットワーク装置VGK,VLF,VBE,HBE,HLF,AUFの間における上述のセキュリティ関係のうちの1つまたは複数を省いてもよいことであり、あるいはゲートキーパVGKと認証装置AUFとの間に類似のセキュリティ関係をもつさらに別の中間の実体を配置させることもできることであり、このことによっても本発明による方法が損なわれるものではない。
本発明によれば、ユーザもしくは端末装置EGが外部ネットワークVNに入るという状況において、端末装置EGとゲートキーパVGKとの間で公開部分鍵TXとTYの交換により秘密外部鍵ペアFSがダイナミックに取り決められる。そのためこの実施例ではいわゆるディフィ・ヘルマン方式が使用され、この場合、取り決められた外部鍵ペアFSの両方の秘密鍵が一致している。つまり端末装置EGとゲートキーパVGKにおいて、同じ外部鍵が生成されて格納される。外部鍵ペアFSにおける一致した外部鍵も以下では参照符号FSで表す。図1によれば、共通の外部鍵ペアFSによって確立されている端末装置EGとゲートキーパVGKとの間のセキュリティ関係が中括弧で表されている。
端末装置EGとゲートキーパVGKとの間で取り決められた秘密外部鍵ペアFSを、すでに両方のネゴシエーションパートナーEGとVGKとの間のデータトラフィックの基礎としてもよいが、このデータトラフィックが安全であるとみなせるのは、取り決められた部分鍵TXとTYがその送信側に関して認証されている場合のみである。それゆえ本発明によれば、部分鍵TX、TYの送信側の認証を確実なものとするため、ゲートキーパVGKによりホームネットワークHNに対し認証問い合わせの伝達が指示される。
図2には、端末装置EGと外部ネットワークVNとの間のデータトラフィックを保護するためのシグナリング経過を表すフローチャートが示されている。
ユーザつまりはユーザに使用される端末装置EGが外部ネットワークに入るという状況において最初に、外部ネットワークVNに対する問い合わせのため端末装置EGからメッセージGRQ(H.225.0勧告に準拠した'Gatekeeper Discovery Request')が伝達される。メッセージGRQには、端末装置EGを同定する識別子EGIDが含まれている。メッセージGRQによりゲートキーパVGKは、メッセージGRQに対する確認メッセージGCF(H.225.0勧告に準拠した'Gatekeeper Discovery Confirm')を識別子EGIDにより同定された端末装置EGへ伝達するよう指示する。確認メッセージGCFには、所轄のゲートキーパVGKを同定する識別子GKIDが含まれている。
ついで端末装置EGにより、ディフィ・ヘルマン方式において計算規則TX=g mod pに従い部分鍵TXが計算される。ここでpは複数桁の素数であり、gはpよりも小さい基数、modは数学のモジュロ、xは端末装置EGにより生成されるp−1よりも小さい秘密の乱数である。
図2において後続の伝達ステップには、それらの時間的な順序に従い数字1〜15という連続番号が付されている。
伝達ステップ1において端末装置EGからゲートキーパVGKへ、端末装置登録メッセージRRQ(H.225.0勧告に準拠した'Registration Request')が伝達される。メッセージRRQには、識別子EGIDとGKIDならびに計算された部分鍵TXが含まれている。さらにメッセージRRQとともに証明書HMACHS(RRQ)が伝達される。これは端末装置EGがこのメッセージRRQのためにホーム鍵HSを用いて作成したものである。ここではそしてこれ以降の説明でも汎用的な表現HMAC(M)は、情報Mに対し秘密鍵Kを用いて作成された証明書のことを表す。この種の証明書をいわゆる「キーハッシュドメッセージ認証コード」'keyed hashed message authentication code'あるいはディジタル署名によって実現できると有利である。
メッセージRRQの受信によりゲートキーパVGKは、自身の側で部分鍵TYを計算規則TY=g mod pに従って計算するよう指示される。ここでyは、ゲートキーパVGKにより生成されたp−1よりも小さい秘密の乱数を表す。ついで計算された部分鍵TYが端末装置EGにより受信された部分鍵TXと結合されて、鍵情報W=TX xor TYが形成される。ここで'xor'は排他的論理和結合を表す。
さらにゲートキーパVGKによりディフィ・ヘルマン方式に従って、部分鍵TXとTYから秘密外部鍵FSが計算規則FS=TX mod p=gx+y mod pに従い計算される。ディフィ・ヘルマン方式の格別な利点は、秘密の乱数yもしくはxが既知となっても、先行して生成された秘密鍵を導出するのは実質的に不可能なことである。このような特性をしばしば「完全一方向性機密」"perfect forward secrecy"と称する。この特性により方法のセキュリティが格段に高められる。ディフィ・ヘルマン方式のさらに別の利点は、鍵生成に関与するパートナーが対称的なかたちで共通の鍵に寄与している点にある。このようにすることで、一方の側が支配的であり場合によっては弱くなるような鍵の生成を回避することができる。
伝達ステップ2においてメッセージRRQの受信に対する応答として、処理メッセージRIP(H.225勧告に準拠した'Request in Progress')がゲートキーパVGKから端末装置EGへ伝送される。さらにゲートキーパVGKにより認証問い合わせメッセージAuthenticationRequestが形成され、これらは伝達ステップ3,4,5,6,7においてユーザ管理装置VLF、ネットワーク境界装置VBE、ネットワーク境界装置HBE、ユーザ管理装置HLFを介して、ホームネットワークHNの認証装置AUFへ伝達される。認証問い合わせメッセージAuthenticaionRequestには、端末装置EGにより証明されたメッセージRRQ、鍵情報WならびにゲートキーパVGKの識別子GKIDが含まれている。さらに認証問い合わせメッセージAuthenticaionRequestに、それぞれ隣り合うネットワーク装置間で伝達される証明書(図示せず)を含めることができ、それらは中間鍵ペアZS1,ZS2,ZS3,ZS4もしくはZS5によって生成されたものである。
認証問い合わせメッセージの受信後、認証装置AUFによって、端末装置がホーム鍵HSを用いて証明したメッセージRRQが検査され、端末装置の真正が確認される。さらに認証装置AUFによって、鍵情報Wに対する証明書HMACHS(W)と識別子GKIDに対する証明書HMACHS(GKID)がそれぞれホーム鍵HSを用いて作成される。端末装置EGとゲートキーパVGKが認証されていると判定されているかぎり、認証装置AUFは認証確認メッセージAuthenticationConfirmを形成し、このメッセージには証明書HMACHS(W)とHMACHS(GKID)が含まれている。
形成された認証確認メッセージAuthenticationConfirmは次に伝達ステップ8,9,10,11,12においてユーザ管理装置HLF、ネットワーク境界装置HBE、ネットワーク境界装置VBE、ユーザ管理装置VLFを介してゲートキーパVGKへ伝送される。認証確認メッセージAuthenticationConfirmにそれぞれ隣り合うネットワーク装置間で伝達される証明書(図示せず)を含めることができ、それらは中間鍵ペアZS1,ZS2,ZS3,ZS4もしくはZS5によって作成されたものである。端末装置EGが認証されていないと判明した場合、認証確認メッセージAuthenticationConfirmの代わりに否定の認証メッセージAuthenticationReject(図示せず)が認証装置AUFからゲートキーパVGKへ伝送される。
認証確認メッセージAuthenticationConfirmに基づきゲートキーパVGKは、端末装置EGの認証および権限付与ならびにシグナリング情報Wつまりは部分鍵TXの認証をベリファイないしは検証することができる。ベリファイ結果が肯定的であれば、外部鍵FSが安全であるとゲートキーパVGKにより承認される。さらにゲートキーパVGKは認証確認メッセージの受信によって、メッセージRRQに対する確認メッセージRCF(H.225.0勧告に準拠したRegistration Confirm')を伝達ステップ13において端末装置EGへ伝送するよう指示される。確認メッセージRCFには、識別子GKIDおよびEGID、部分鍵TYならびに証明書HMACHS(W)およびHMACHS(GKID)が含まれている。さらに確認メッセージRCFとともに証明書HMACFS(RCF)も伝達され、これはゲートキーパVGKによってこの確認メッセージRCFに対し新たに作成された外部鍵FSを用いて作成されたものである。
確認メッセージRCFに含まれている部分鍵TYに基づき、端末装置EG自身は秘密外部鍵FSを計算規則FS=TY mod p=gy+x mod pに従い計算し、さらに鍵情報W=TX xor TYを計算する。そして外部鍵FSとホーム鍵HSと鍵情報Wとに基づき端末装置EGは、受信した証明書HMACHS(W)、HMACHS(GKID)およびHMACFS(RCF)をベリファイすることができ、ひいてはゲートキーパVGKならびに部分鍵TYの認証をベリファイすることができる。ベリファイ結果が肯定的であれば、外部鍵FSが端末装置EGにより安全であると承認される。
ついで伝達ステップ14において端末装置EGからゲートキーパVGKへ、識別子EGIDおよびGKIDを含むアクセス要求メッセージACF(H.255.0に準拠した'Admission Request')が伝送される。アクセス要求メッセージACFによって、承認された外部キーFSをベースとする証明書HMACFS(ARQ)が伝達される。次に伝達ステップ15においてアクセス要求メッセージACFはゲートキーパVGKにより、やはり外部キーFSを用いて証明されたアクセス確認メッセージACF(H.225.0勧告に準拠した'Admission Confirm')を通して確認され、これによって端末装置EGがいっそう安全に外部ネットワークVNに組み込まれる。
部分鍵TX,TYおよびその送信側を端末装置EGとゲートキーパVGKにより場合によっては遡及的にベリファイすることにより外部鍵FSは、端末装置EGと外部ネットワークVNとの間のデータトラフィックを保護するためのいっそう安全な基礎を成す。外部鍵FSの生成にはもっぱら端末装置EGとゲートキーパVGKだけが関与しており、生成された外部鍵FSは伝送されないので、この実施例による方法によって非常に高度な情報セキュリティが保証される。さらに外部鍵FSはユーザつまりは端末装置EGが外部ネットワークVNに入るときに新たに生成されるので、ある外部ネットワークが以前に生成された外部キーによって外部からマスクないしは遮蔽されてしまい、そのようにして他の外部ネットワークへの不正アクセスが確立されてしまうようなことが排除される。さらにここで述べておくと、鍵情報Wからも秘密の乱数x,yあるいは秘密の外部鍵FSを逆に推定することは不可能である。
図3のフローチャートには本発明の変形実施形態が示されている。この変形実施例と図2に示した実施形態との相違点は、認証確認メッセージAuthenticationConfirmにおいて鍵情報Wが付加的に伝達されることである。認証確認メッセージAuthenticationConfirmにおいて伝達される鍵情報Wに基づきゲートキーパVGKはこの確認メッセージの真正を検査することができ、その際にゲートキーパVGKはそこに含まれている鍵情報WをもともとゲートキーパVGK内で生成した鍵情報と比較する。このようにすることでネットワーク環境への攻撃が回避され、そのような攻撃にあたって攻撃者は最初に伝送プロトコルを盗聴し、ついで盗聴した認証確認メッセージをゲートキーパへ伝達することで認証されていない端末装置を認証させてしまう。
本発明による方法の重要な利点は、認証問い合わせを非常に効率的かつ迅速に実行できることである。通例、認証問い合わせを外部ネットワークVNとホームネットワークHNとの間においてごく僅かな伝達プロセスにまとめることができ、この実施例ではただ2回の伝達プロセスにまとめることができる。端末装置EGとゲートキーパVGKとの間における部分鍵TX,TYの伝達を、有利には認証問い合わせの伝達プロセスと同期させることができ、あるいはそのプロセスに組み込むことができる。有利には認証問い合わせは接続プロセスごとに1回しか実行されない。この場合、端末装置EGと外部ネットワークVNとの間のいかなる後続のデータトラフィックもローカルな外部鍵FSによって保護することができ、その際にホームネットワークHNに対し時間を遅延させる余分な問い合わせを行う必要がない。
本発明のさらに別の利点は、外部ネットワークVNとホームネットワークHNとの間の伝達プロセスのために、場合によっては輸出制限に抵触する可能性のあるデータ暗号化方式を用いる必要がないことである。
複数の通信ネットワークを含む通信システムを示す図である。 データ保護のためのシグナリングシーケンスを示すフローチャートである。 データ保護のための別のシグナリングシーケンスを示すフローチャートである。

Claims (18)

  1. 外部ネットワーク(VN)と、ホームネットワーク(HN)内で秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有し前記外部ネットワーク(VN)につなげられる端末装置(EG)との間におけるデータトラフィックを保護する移動ネットワーク環境のための方法において、
    a)端末装置(EG)と外部ネットワーク(VN)のデータ保護装置(VGK)により、部分鍵(TX,TY)の交換を介して秘密の外部鍵ペア(FS)を生成し、
    b)前記部分鍵(TX,TY)の少なくとも1つに基づく鍵情報(W)と、前記ホーム鍵ペアの第1のホーム鍵(HS)を用いて前記端末装置(EG)により証明されたメッセージ(RRQ)を、データ保護装置(VGK)によってホームネットワーク(HN)へ伝達し、
    c)該ホームネットワーク(HN)内で、前記ホーム鍵ペアの第2のホーム鍵(HS)を用いて前記メッセージ(RRQ)の証明を検査し、前記鍵情報(W)のための証明書(HMACHS(W))を作成し、
    d)該証明書(HMACHS(W))を前記データ保護装置(VGK)へ伝送し、
    e)前記ホームネットワーク(HN)により伝送された証明書(HMACHS(W))の検査に依存して、データトラフィック保護のための秘密の外部鍵ペア(FS)を承認することを特徴とする、
    移動ネットワーク環境のための方法。
  2. 前記証明書(HMACHS(W))をデータ保護装置(VGK)から端末装置(EG)へ伝送し、そこにおいて検査する、請求項1記載の方法。
  3. 前記証明書(HMACHS(W))をデータ保護装置(VGK)により検査する、請求項1または2記載の方法。
  4. 前記メッセージ(RRQ)の証明検査の結果が否定となったならば、否定の認証メッセージをホームネットワーク(HN)からデータ保護装置(VGK)へ伝達する、請求項1から3のいずれか1項記載の方法。
  5. 秘密の外部鍵ペア(FS)をいわゆるディフィ・ヘルマン方式により生成する、請求項1から4のいずれか1項記載の方法。
  6. 前記メッセージ(RRQ)と前記鍵情報(W)を認証問い合わせ(AuthenticationRequest)においてホームネットワーク(HN)へ伝達する、請求項1から5のいずれか1項記載の方法。
  7. 前記鍵情報(W)を前記メッセージ(RRQ)内でホームネットワーク(HN)へ伝達する、請求項1から6のいずれか1項記載の方法。
  8. 前記メッセージ(RRQ)と前記鍵情報(W)とに共通する1つの証明書を作成してデータ保護装置(VGK)へ伝送する、請求項1から7のいずれか1項記載の方法。
  9. 前記端末装置(EG)および/または前記データ保護装置(VGK)を同定する識別子(EGID,GKID)を、認証のためホームネットワーク(HN)へ伝達する、請求項1から8のいずれか1項記載の方法。
  10. 前記識別子(EGID,GKID)および前記メッセージおよび/または前記鍵情報(W)に共通する1つの証明書を作成してデータ保護装置(VGK)へ伝送する、請求項9記載の方法。
  11. 前記鍵情報(W)を、複数の部分鍵(TX,TY)を算術的および/または論理的に結合することにより生成する、請求項1から10のいずれか1項記載の方法。
  12. 前記鍵情報(W)を、端末装置(EG)により付加的に生成された保護情報と算術的および/または論理的に結合することにより生成する、請求項1から11のいずれか1項記載の方法。
  13. 端末装置(EG)とデータ保護装置(VGK)との間における部分鍵(TX,TY)の交換を、ホームネットワーク(HN)とのデータ交換に必要とされる端末装置(EG)とデータ保護装置(VGK)との間のデータ伝達において行う、請求項1から12のいずれか1項記載の方法。
  14. データ保護装置(VGK)とホームネットワーク(HN)との間のデータ交換を、ITU-T勧告H.235に準拠したシグナリングメッセージによって行う、請求項1から13のいずれか1項記載の方法。
  15. データ保護装置(VGK)を介してホームネットワーク(HN)へ伝達される鍵情報(W)の少なくとも一部分を、ホームネットワーク(HN)からデータ保護装置(VGK)へ伝送し、伝送された鍵情報(W)の一部分に依存して、データトラフィック保護のための秘密の外部鍵ペア(FS)を承認する、請求項1から14のいずれか1項記載の方法。
  16. 前記伝送された鍵情報(W)の一部分をデータ保護装置(VGK)において検査する、請求項15記載の方法。
  17. データ保護装置(VGK)によりホームネットワーク(HN)へ伝達されたすべての鍵情報(W)を、ホームネットワーク(HN)からデータ保護装置(VGK)へ伝送して検査する、請求項15または16記載の方法。
  18. ホームネットワーク(HN)から伝送された前記鍵情報(W)の一部分を検査するために、ホームネットワーク(HN)から伝送された該鍵情報(W)の一部分が、データ保護装置(VGK)によりホームネットワーク(HN)へ伝達された鍵情報(W)の一部分であるか否かを判定する、請求項15から17のいずれか1項記載の方法。
JP2003563143A 2002-01-24 2003-01-07 移動ネットワーク環境におけるデータトラフィックの保護方法 Expired - Fee Related JP4065850B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10202689 2002-01-24
DE10255618A DE10255618A1 (de) 2002-11-28 2002-11-28 Verfahren zur Datenverkehrssicherung in einer mobilen Netzumgebung
PCT/DE2003/000017 WO2003063409A2 (de) 2002-01-24 2003-01-07 Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007209989A Division JP4783340B2 (ja) 2002-01-24 2007-08-10 移動ネットワーク環境におけるデータトラフィックの保護方法

Publications (2)

Publication Number Publication Date
JP2005516471A true JP2005516471A (ja) 2005-06-02
JP4065850B2 JP4065850B2 (ja) 2008-03-26

Family

ID=27614250

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003563143A Expired - Fee Related JP4065850B2 (ja) 2002-01-24 2003-01-07 移動ネットワーク環境におけるデータトラフィックの保護方法
JP2007209989A Expired - Fee Related JP4783340B2 (ja) 2002-01-24 2007-08-10 移動ネットワーク環境におけるデータトラフィックの保護方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007209989A Expired - Fee Related JP4783340B2 (ja) 2002-01-24 2007-08-10 移動ネットワーク環境におけるデータトラフィックの保護方法

Country Status (7)

Country Link
US (1) US7480801B2 (ja)
EP (1) EP1468520B1 (ja)
JP (2) JP4065850B2 (ja)
CN (1) CN1623348B (ja)
CA (1) CA2474144C (ja)
DE (1) DE50312181D1 (ja)
WO (1) WO2003063409A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
KR101087824B1 (ko) * 2003-10-16 2011-11-30 파나소닉 주식회사 암호화 통신 시스템 및 통신장치
DE602007013101D1 (de) * 2007-01-04 2011-04-21 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US9204939B2 (en) 2011-08-21 2015-12-08 M.S.T. Medical Surgery Technologies Ltd. Device and method for assisting laparoscopic surgery—rule based approach
US9449156B2 (en) * 2012-10-01 2016-09-20 Microsoft Technology Licensing, Llc Using trusted devices to augment location-based account protection
US8948391B2 (en) 2012-11-13 2015-02-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure communication method
CN110933465B (zh) * 2019-11-14 2022-04-22 浙江芯昇电子技术有限公司 一种视频传输***、方法、装置、主设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
JP3116757B2 (ja) * 1994-03-17 2000-12-11 ケイディディ株式会社 移動通信認証方法
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
BR9911814A (pt) * 1998-07-03 2001-10-16 Nokia Mobile Phones Ltd Sessão de configuração segura baseado no protocolo de aplicação sem fio
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
DE60031878T2 (de) * 1999-10-05 2007-04-12 Nortel Networks Ltd., St. Laurent Schlüsselaustausch für eine netzwerkarchitektur
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
DE10025271A1 (de) 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key

Also Published As

Publication number Publication date
US20050021955A1 (en) 2005-01-27
CA2474144C (en) 2011-05-17
CN1623348B (zh) 2010-09-29
WO2003063409A2 (de) 2003-07-31
EP1468520A2 (de) 2004-10-20
JP4783340B2 (ja) 2011-09-28
EP1468520B1 (de) 2009-12-02
JP4065850B2 (ja) 2008-03-26
DE50312181D1 (de) 2010-01-14
CA2474144A1 (en) 2003-07-31
JP2007318806A (ja) 2007-12-06
US7480801B2 (en) 2009-01-20
CN1623348A (zh) 2005-06-01
WO2003063409A3 (de) 2003-11-20

Similar Documents

Publication Publication Date Title
US9819666B2 (en) Pass-thru for client authentication
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US8856891B2 (en) Proxy authentication network
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
US20060190723A1 (en) Payload layer security for file transfer
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
US20180115520A1 (en) Dark virtual private networks and secure services
EP1493243B1 (en) Secure file transfer
US20120102319A1 (en) System and Method for Reliably Authenticating an Appliance
JP2016522637A (ja) 共有秘密を含意するセキュア化されたデータチャネル認証
CN111224784A (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
CN117354032A (zh) 一种基于代码服务器的多重认证方法
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
Gagana et al. Secure Authentication and Security System for IoT Environment
CN115580403B (zh) 一种基于pki的计算节点接入控制方法
JP2005165671A (ja) 認証サーバの多重化システム及びその多重化方法
JP4583424B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
Garimella et al. Secure Shell-Its significance in Networking (SSH)
Torrellas et al. An authentication protocol for agent platform security manager
CN114996770A (zh) 基于宿管***的身份识别方法
CN118018199A (zh) 面向IIoT的具有条件隐私保护的认证密钥协商方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4065850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees