JP5122588B2 - プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 - Google Patents
プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 Download PDFInfo
- Publication number
- JP5122588B2 JP5122588B2 JP2009550606A JP2009550606A JP5122588B2 JP 5122588 B2 JP5122588 B2 JP 5122588B2 JP 2009550606 A JP2009550606 A JP 2009550606A JP 2009550606 A JP2009550606 A JP 2009550606A JP 5122588 B2 JP5122588 B2 JP 5122588B2
- Authority
- JP
- Japan
- Prior art keywords
- pma
- authentication
- tunnel
- mobile
- mobile node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 63
- 230000027455 binding Effects 0.000 claims description 47
- 238000009739 binding Methods 0.000 claims description 47
- 229920002319 Poly(methyl acrylate) Polymers 0.000 claims description 6
- 201000008752 progressive muscular atrophy Diseases 0.000 claims description 6
- 239000010410 layer Substances 0.000 description 70
- 238000007726 management method Methods 0.000 description 29
- 239000003795 chemical substances by application Substances 0.000 description 24
- 238000010586 diagram Methods 0.000 description 22
- 230000006854 communication Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 230000001413 cellular effect Effects 0.000 description 10
- 230000011664 signaling Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 102100031184 C-Maf-inducing protein Human genes 0.000 description 4
- 101000993081 Homo sapiens C-Maf-inducing protein Proteins 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012897 Levenberg–Marquardt algorithm Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000006172 buffering agent Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000002346 layers by function Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0019—Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/182—Network node acting on behalf of an other network entity, e.g. proxy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンと呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスの大部分は、企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)といった構成要素の一部又は全部を含む。
メディア独立事前認証(MPA)に関する詳細が、下記の参考文献[l−D.ohba−mobopts−mpa−framework]及び[l−D.ohba−mobopts−mpa−implementation]、ならびに以下の特許出願(1)A Framework of Media Independent Pre−authenticationと題して2006年2月2日に提出された米国特許出願第11/307,362号、(2)Framework of Media Independent Pre−Authentication (Support for PANA)と題して2006年3月9日に提出された米国特許出願第11/308,175号、(3)Framework of Media Independent Pre−Authentication Improvements:Including Considerations for Failed Switching and Switchbackと題して2006年4月14日に提出された米国特許出願第11/279,856号、及び(4)MPA Improvements Relate to Pre−Fetching of IP Addressesと題して2006年12月5日に提出された米国特許出願第11/567,134号において述べられており、参照することにより全開示がそれぞれ本明細書に導入される。
参考として、図18は、メディア独立事前認証の一部であってプロアクティブな事前認証、事前構成、及びプロアクティブなハンドオーバトンネリング技術を提供する機能コンポーネントのうちのいくつかを示している。
Draft IEEE Standard for Local and Metropolitan Area Networksと名称付けられた、2006年9月の I.E.E.E. P802.21/D.01.09、即ち、メディア独立ハンドオーバサービスにおいて、特に、該文献は802方式とセルラー方式との間のハンドオーバを最適化する802メディアアクセス独立機構の仕様を定めている。I.E.E.E.802.21規格は異種802方式間のハンドオーバの最適化を可能にし、802方式とセルラー方式との間のハンドオーバを容易化する拡張メディアアクセス独立機構を定義している。IEEE 802.21(メディア独立ハンドオーバ)規格の範囲は異種メディア間のハンドオーバを最適化するためリンクレイヤ情報及び上位レイヤに関連する他のネットワーク情報を提供する仕様を作り上げることである。これは3GPP,3GPP2により規定されるリンク及びIEEE802規格ファミリにおける有線及び無線メディアの両方を含む。特に断りない限り、本明細書で「メディア」とは、知覚イメージの伝達(例えば、オーディオ、ビデオなど)ではなく、電気通信システム(例えば、ケーブル、無線、衛星など)をアクセスする方法/モードのことを指す。例えば、Draft IEEE Standard for Local and Metropolitan Area Networks:Media Independent Handover Servicesと題された2006年9月のI.E.E.E. P802.21/D.01.09の1.1を参照されたい。Idを参照されたい。
以下に述べるように、ローカルモビリティ管理の目的はJ.KempfによるI.E.T.F.インターネットドラフト「Goals for Network−based Localized Mobility Management (NETLMM),Document:draft−ietf−netlmm−nohost−req−02.txt,June,2006」に説明されている。
モビリティがNETLMMプロトコルによって処理されるという意味での[1]に定義されたアクセスネットワーク
モバイルアクセスゲートウェイ:
モバイルアクセスゲートウェイ(MAG)は、ローカルモビリティアンカーとのNETLMMシグナリングを通じて特定のエッジリンクを終結し、エッジリンク間のモバイルノードIPレベルモビリティを監視する機能的なネットワークエレメントである。またMAGは、MAG管理下でエッジリンク内に現在位置するモバイルノードに関してローカルモビリティアンカーからのホストルーティングされたデータトラフィックを終結し、管理下のエッジリンク上のモバイルノードからのデータトラフィックをローカルモビリティアンカーにフォワードする。
ローカルモビリティアンカー(LMA)は、その管理下の局所モビリティ管理ドメイン内のモバイルノードについて、ホスト経路及び関連するフォワーディング情報のコレクションを維持するルータである。関連するMAGと共に、LMAは、局所モビリティ管理ドメイン内のIPノードモビリティを管理するためにNETLMMプロトコルを用いる。モバイルノードが局所モビリティ管理ドメイン内を動き回っても、モバイルノードデータトラフィックのルーティングはLMAに固定である。
プロキシモバイルIPv6(PMIPv6)の例示の概要は、Problem Statement for Common Interface Support in Localized Mobility Management,I.E.T.F.,draft−corujo−ps−common−interfaces−lmm−01,July,2007,D.Corujo,et alにおいて説明される。可能であるならばモバイルIPv6(MIPv6)[RFC3775]実体及び概念を再利用するが、この文献では、PMIPv6がローカルモビリティサポートを目的とした、ネットワークベースのモビリティ管理プロトコルであることを示す。このプロトコルにおいてモバイルノード(MN)は、ホームプレフィックスを含むプロファイルのようなネットワーク上に記憶される情報関連セットを有する識別子(例えばNAI)によって区別される。この情報は、典型的にはポリシーストア(例えばAAA)において維持され、LMDにおけるすべてのPMIPv6実体によってアクセス可能である。PMIPv6は、L2ネットワーク接続時にノードが認証されることを想定している。この接続は、ネットワークがホームネットワークプレフィックスを取り出すことができることを保証するために必要な情報(例えばノードNAI)を提供する。その後、プレフィックスはノードへのルータ広告において用いられ、該ノードがホームドメイン上にいることを通知する。このシナリオでは、MNは、フォーリンネットワークを横切るローミングの際、ノードの視点から見て訪問先のLMDを単一のリンクに変換するときでさえ、ネットワークインターフェースに関してホームアドレスを構成する。
図19はクライアント装置が通信する無線アクセスポイントを含む幾つかの具体的及び限定されない実装に採用できるアーチテクチャコンポーネントを示す。これに関して、図19は大まかに21で示される無線ローカルエリアネットワーク(WLAN)に接続される例示的有線ネットワーク20を示す。WLAN21はアクセスポイント(AP)22及び複数のユーザー局23,24を含む。例えば、有線ネットワーク20はインターネット(登録商標)又は企業データ処理ネットワークを含んでもよい。例えば、アクセスポイント22は無線ルータであってもよく、ユーザー局23,24は例えば、ポータブル・コンピューター、パーソナルデスクトップコンピュータ、PDA、ポータブルのボイス・オーバーIP電話及び/又は他のデバイスであってもよい。アクセスポイント22は有線ネットワーク21にリンクされたネットワークインターフェース25及びユーザー局23,25と通信する無線トランシーバを有する。例えば、無線トランシーバ26はユーザー局23,25との無線又はマイクロ波周波数通信のためのアンテナ27を含むことができる。アクセスポイント22はプロセッサ28、プログラムメモリ29及びランダムアクセスメモリ31も有する。ユーザー局23はアクセスポイント局22と通信するためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザー局24は無線トランシーバ38とアクセスポイント22に対して通信するためのアンテナ39を有する。一例として、幾つかの実施形態では、オーセンティケータはそのようなアクセスポイント(AP)及び/又はサプリカント(supplicant)内で採用でき、ピアはモバイルノード又はユーザー局内で採用し得る。
以下の背景文献は、参照することにより、本明細書に完全に記載されているかのように、その全体が本明細書に組み込まれる。
ローカルモビリティ管理の目的は、no−host−requirement draftにおいて十分に文書化されている。例えばJ.KempfによるI.E.T.F.インターネットドラフト「Goals for Network−based Localized Mobility Management (NETLMM),Document:draft−ietf−netlmm−nohost−req−02.txt,June,2006」を参照されたい。これは、優先の暫定出願の一部として、本明細書に組込まれる。背景を補足するために、次の参考文献(1)A Framework of Media Independent Preauthenticationと題して2006年2月2日に提出された米国特許出願第11/307,362号、(2)Framework of Media Independent Pre−Authentication (Support for PANA)と題して2006年3月9日に提出された米国特許出願第11/308,175号、(3)Framework of Media Independent Pre−Authentication Improvements:Including Considerations for Failed Switching and Switchbackと題して2006年4月14日に提出された米国特許出願第11/279,856号の全開示が、参照することにより本明細書に組み込まれる。
少なくともPMIP draft[l−D.sgundave−mipv6−proxymipv6]の現行バージョンから、PMIPドメイン内を移動中のモバイル(あるPMAリンクから別のPMAリンクまで移動する場合)は、たとえ該新規のリンクにおいてIPアドレスを変更しない場合であってもIPアドレス構成プロセスを経験すると思われる。したがって、例えばステートレスな自動構成モードに関しては、たとえ生成された新たなアドレスが古いPMAリンクで持っていたアドレスと同じであっても、ネットワーク接続検出(DNA)時にルータ懇請(RS)を送信すること(リンク変更の場合)、ルータ(PMA)からホームプレフィックスを得ること、(リンクレイヤアドレスにプレフィックスをアペンドすることにより)アドレスを構成するといったことが必須である。したがって、それは、アドレス構成プロセスを再開始することとほぼ同様である。更に、LMAがプロキシバインディング更新を完了し、かつPMAとHAの間のトンネルをセットアップするためには、ある程度の時間がかかる。したがって、たとえグローバルモビリティプロトコルと比較してハンドオフ遅延が減らされ、無線リンク上のシグナリング交換がより少ないとしても、プロセスに関与する他のコンポーネントによるかなりの量の遅延が依然としてある。これらのコンポーネントは、アクセス認証、プロファイル照合、ホームアドレス再構成及びバインディング更新を含む。ドメイン間の場合、各ドメインに2つのホームエージェントが必要であり、ホームプレフィックス広告は各ドメインにおいて異なることから、事態はより複雑であり、より多くの時間が必要であると思われる。
本願は、モバイルがProxyMlpハンドオフをしなければならない場合に、ドメイン内及びドメイン間ハンドオフ遅延の両方を減らす機構を提供し、これによりパケット損失も同様に減らすものである。両方のハンドオフの場合に使われる機構をカバーする。ドメイン内の場合、モバイルは、同じLMA下のPMA間を移動する。したがって、両方のPMAは、それらのルータ広告の一部と同じホームプレフィックスを送信する。
本項では、移動がドメイン内に限定される場合について、高速ハンドオフをサポートし、これによりパケット損失を減らすために必要なMPA手順を説明する。
図1は、pPMA下のセルにおいてモバイル(MN)がブートする初期ブートストラッピングシナリオを示す。この場合、pPMAとnPMAの両方は、HA(ホームエージェント)である同じLMA下にいる。モバイルは、pPoAに接続される場合、該モバイルに関係する他のプロファイル及びNAIをpPMAに送信することにより、アクセス認証手順を完了する。この場合、pPMAは、実際にアクセスルータPARと共存する。また、第一ホップのアクセスルータは、PAA(PANA認証エージェント)(例えば上記参考文献[l−D.ietf−pana−pana]参照)のようなレイヤ3認証エージェントを備えているものとする。
PMIPトンネル,外側HA−>pPMA,内側ANY−>HoA
モバイル移動開始(モバイルは移動しようとしている):
図2は、モバイルが現在の接続ポイント(pPoA)から移動し始めるシナリオを示す。モバイルは、pPoAから移動しようとする場合、事前認証プロセスを準備する。モバイルは、現在の接続ポイントから移動することを判定するためにどのような技術を用いてもよい。例えば、モバイルは、移動しようとしていることの判定にIEEE802.21ベースのイベントサービスコマンドを用いることができる(例えば上記参考文献[802.21]参照)。
事前認証フェーズ中に、モバイルは、依然として前のネットワークにいる場合であっても、レイヤ3及びレイヤ2認証を完了することができ、これにより事前認証による時間を削減することができる。基本的には、直接認証及び間接認証のような2つの型の認証がある。直接認証の場合、モバイルはnPMAと直接通信することができ、間接認証の場合、pPMAはプロキシのように振る舞う。直接事前認証及び間接事前認証の両方の場合について説明する。
PMIPトンネル−外側HA−>pPMA,内側ANY−>HoA
pPMAとnPMAの間のプロアクティブなトンネル生成の詳細:
参考のために、図4(a)及び4(b)はトンネル生成メッセージングを示す。特に、FIGS.4(a)及び4(b)は、pPMAとnPMAの間にプロアクティブで一時的なトンネルがどのように生成されるかについて詳細な手順を示す。事前認証フェーズ中に、pPMAとnPMAは互いのIPアドレスを知るようになり、これによりトンネルをセットアップすることができる。
プロキシバインディング更新:
トンネルが認証フェーズ中にpPMAとnPMAの間に生成された後、nPMAはモバイルに代ってプロキシバインディング更新を送信する。図5は、nPMAがnPMAのソースアドレスでHAを更新し、ルータ広告で送信することができるホームプレフィックスを得る、プロキシバインディング更新に関連する機構を示す。プロキシバインディング更新中に、データは常にpPMAを介して流れる。
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>HoA
nPMAとHAの間のトンネル生成:
モバイルに代ってプロキシバインディング更新がnPMAからHAに送信された後、別のトンネルがHAとpPMAの間に生成される。図6はこの手順を示す。しかし、このトンネルが生成されている間、データは常にpPMAを介して流れる。したがって、このトンネル生成中のデータ損失は回避される。しかし、トンネルが生成された後は、新規のデータは、HAとnPMAの間、nPMAとpPMAの間に生成された2本のトンネルによってpPoAにフォワードされることになる。
PMIPトンネル:外側HA−>nPMA,内側ANY−>HoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>HoA
移動前のプロアクティブトンネルの削除:
モバイルがnPoAである場合、pPMAとnPMAの間のトンネルがそこにあってはならないので、nPoAに移動する直前に、このトンネルは該モバイルによって削除されるべきである。図7はちょうどモバイルが新規のPoAに移動する前に、トンネルがどのように削除されるかを示す。場合によっては、ピンポン効果を回避するためにトンネルを維持することが望ましい。データの軌道は以下のように見える。ここで、データ配送経路を以下のように示すことができる。
PMIPトンネル:外側(HA−>nPMA),内側(ANY−>HoA);
プロアクティブなHOトンネル:外側(nPMA−>pPMA),内側(ANY−>HoA)
MNがNpoaに移動(新しいネットワークに移動):
ある境界では、モバイルは、最終的にnPoAに移動する。NARからのRAに基いて、モバイルは、新しいネットワークにいることを認識し、そのデフォルトルータを変更する。しかし、事前認証とバインディング更新が既に前もって処理されているので、モバイルは、アクセス認証(レイヤ2及びレイヤ3)のプロセスを再度受ける必要はない。これは、実効ハンドオフ時間ひいてはパケット損失を減らす。一旦モバイルがすでにnPMA内にいることをHAが検知すれば、pPMAとHAの間のトンネルをいつも削除することができる。
PMIPトンネル,外側(HA−>nPMA),内側(ANY−>HoA)
II.ドメイン間移動(ドメイン間ハンドオフ):
本項では、2つの異なるドメインにpPMAとnPMAがいる場合の、モバイルのドメイン間移動を定義する。PMA(MAG)の各々について設計された異なるLMA(HA)が存在する。したがって、pPMAとnPMAはそれらのルータ広告の一部として異なるホームプレフィックスを送信する。この状況においてモバイルが2つのPMA間を移動するときに、該モバイルは新規のHoAに対して構成しようとする。これをどのように処理するかについては2つのケースがあり得る。ある状況では、MNがCMIPを備えており、別のケースではMNがCMIPを備えない。MNがCMIPを備えていない場合、nPMAはMNに代ってバインド更新を送信する。しかし、この場合、nPMAとpHAの間にトンネルは存在しない。
ドメイン間の場合の初期状態はドメイン内の場合の初期状態と同じである。pHAとnHAの間にトンネルが前もって作られてもよい。図に示されるように、pPMAはpHA下にいる。またnPMAはnHA下にいる。前もって、又はオンデマンドで、pHAとnHAの間にトンネルが形成されてもよい。トンネルを生成することができるために、2つのネットワークプロバイダー間にサービス同意があるものと仮定する。参考のために、図8は、初期ブートストラッピングの状態を示す。ここで、データ配送経路を以下のように示すことができる。
PMIPトンネル:外側HA−>nPMA,内側ANY−>pHoA
MNがネットワークを出ることを検知する:(MNは移動しようとしている):
図9は、ある境界に基いてモバイルがネットワークを出ようとしている場合を示す。しかしこの時点で、データは常にpHAを介して流れる。
PMIPトンネル:外側HA−>nPMA,内側ANY−>pHoA
事前認証状態(事前認証フェーズ):
この状態において、MNは事前認証段階を始める。ドメイン内の場合と同様、2つの型の可能な認証、すなわち直接認証及び間接認証がある。この認証はレイヤ3認証であるが、レイヤ3認証はレイヤ2認証をブートストラップすることもできる。PAAは各ドメインにおけるPMAにコロケートされる。この段階におけるデータフローの経路は以下のとおりである。
PMIPトンネル,外側(HA−>nPMA),内側(ANY−>pHoA);
Ha間のトンネルにおけるデータ経路:外側(pHA−>nHA),内側(ANY−>pHoA)
事前認証の一部として、nPMAはMNのプロファイルを得て、事前認証(pre−auth)状態であることが分かり、新しいネットワークに対するものであることを意味するプレフィックスを得る。
図10は、直接事前認証による呼び出しフローを示す。
図11は間接事前認証を示す。
この項は、pPMAとnPMAの間のトンネル生成について説明する。このシナリオでは、事前認証の一部としてnPMAはpPMAとのトンネルを生成する。CN−>MNのデータの流れは常に同じままである。
PMIPトンネル:外側pHA−>pPMA,内側ANY−>pHoA
プロキシバインディング更新(プロアクティブなプロキシバインディング更新):
モバイルが常に前のネットワークにいる場合、プロキシバインディング更新が行われる。図13はプロキシバインディング更新段階(例えばpHA及びnHAの両方へのプロキシバインディング更新)を示す。nPMAはnHAへのプロキシバインディング更新を送信する。また、nHAはプロキシバインディング応答を送信する。nPMAは、そのアドレスをプロキシバインディング更新の一部としてnHAに送信する(nHoA:nPMA)。nPMAは、pHoAへのnHAバインディングのアドレスとともにpHAへのバインディング更新を送信する(pHoA:nHoA)。このフェーズの一部として、nHAとnPMAの間にトンネルが生成される。pHoAを宛先とする、あらゆるトラフィックは、pHAによってまずインターセプトされ、nHAにフォワードされ、nHA−nPMAトンネルを用いて最終的にnPMAに達する。PMAの場合には、このトラフィックはpPMAnPMAトンネルを用いてもとのモバイルにトンネリングされる。
ひとたびpHAとnHAが適切に更新され、nHAとnMPAの間及びpPMAとnPMAの間にトンネルがセットアップされると、モバイルが前のネットワークにいる場合、以下のようにしてデータがCNからMNに流れ始める。データは、nHAとnPMA上を送られるのではなく、nHAとnPMAを介して送られるので、回り道をする。pHAは、CNからpHAへのパケットをトンネルを用いてフォワードするので、pHAは、pHoAを宛先とするパケットをnPMAにフォワードする。データトラフィックは、プロアクティブなハンドオーバトンネルを用いてpPMAにフォワードされる。
Ha間のトンネル:外側pHA−>nHA,内側ANY−>pHoA;
nPMIPトンネル:外側nHA−>nPMA,内側ANY−>pHoA,nHoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>pHoA,nHoA
pPMAとnPMAの間のトンネル削除:
ある境界では、モバイルは、そのレイヤ2接続ポイントを変更して新しいネットワークに移動することを決定する。該モバイルは、移動する直前に、ドメイン内の場合と全く同様にnPMAとpPMAの間のトンネルを削除して新しいネットワークに到着(lands up)する。トンネル削除中の一時的なトラフィックについては、アクセスルータでバッファリングエージェントを展開することにより、これまでどおり対処することができる。図16は、モバイルが新規のPoAに移動する直前のpPMAとnPMAの間のトンネル削除を示す。
HAの間のトンネル:外側pHA−>nHA,内側ANY−>pHoA;
nPMIPトンネル:外側nHA−>nPMA,内側ANY−>pHoA,nHoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>pHoA,nHoA
新しいネットワークにおけるデータの流れ(新しいネットワークへの移動):
モバイルが新しいネットワークに移動すると、該モバイルは、MACアドレス及びデフォルトルータNARを学習するための(ルータ懇請)を送信するDNAプロセスを経る必要はない。MACアドレス及びNARのIPアドレスを既に持っていることから、該モバイルはnPMAからのトラフィックをすぐに受信し始めることができる。トンネルは削除されているので、このトラフィックはpPMAにはフォワードされない。トンネル削除中の一時的なトラフィックは、エッジルータでバッファすることができる。図17は、モバイルが新しいネットワークに移動した後のデータ経路を示す。
HAの間のトンネル:外側pHA−>nHA 内側ANY−>pHoA;
nPMIPトンネル:外側(nHA−>nPMA),(内側ANY−>pHoA,nHoA)
本発明の一般的な範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づいて当分野の技術者によって理解され得るはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組み合わせ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における諸制限は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中に記述される各例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明白に記載されている、b)対応する機能が明白に記載されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って、重要度の識別と解釈されるべきではなく、誤って、すべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、誤って、本出願又は特許請求の範囲の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組み合わせ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。
Claims (19)
- 対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化する方法であって、
第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間にトンネルを生成すること、
前記トンネルを用いて前記第1のPMAと前記第2のPMAと間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を行うこと、
前記モバイルノードが前記第1のPMAの接続点から第2のPMAの接続点に移動する前に、前記第2のPMAから前記トンネルを経由して前記第1のPMAにデータをフォワードすること、
を含む方法。 - ドメイン内ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを同じドメインに配置させることをさらに含む請求項1の方法。
- ドメイン間ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを異なるドメインに配置させることをさらに含む請求項1の方法。
- 初期アクセス認証の一部として、前記モバイルノードは、ローカルネットワーク内のレイヤ3認証エージェント及びAAAサーバと通信することによりEAPを行う請求項1の方法。
- 前記モバイルノードが前記第1のPMAとの現在の接続ポイントから移動し始める場合、前記モバイルノードが依然として前記第1のPMAの第1のネットワークにいる間に該モバイルノードが認証を完了し、これによりハンドオーバ時間を削減する事前認証フェーズを行う請求項1の方法。
- 前記モバイルノードは、前記第2のPMAと直接通信する直接認証を行う請求項5の方法。
- 前記モバイルノードがパススルーとして前記第1のPMAを介して通信し、プロキシとして振る舞う間接認証を行う請求項5の方法。
- 前記モバイルノードは、前記第1のPMAのネットワークのネットワーク要素を先ず発見し、該ネットワーク要素は前記第2のPMAのアクセスルータのIPアドレスを含む請求項5の方法。
- 前記事前認証フェーズ中に、前記第1及び第2のPMAが互いのIPアドレスを学習し、前記互いのIPアドレスを参照することにより前記トンネルが生成される請求項5の方法。
- 前記事前認証フェーズ中に前記第1のPMAと前記第2のPMAの間に前記トンネルが生成された後、前記第2のPMAは前記モバイルノードに代ってLMA/HAへのプロキシバインディング更新を送信する請求項9の方法。
- 前記第2のPMAが前記LMA/HAへのプロキシバインディング更新を送信した後、前記LMA/HAと前記第2のPMAの間に別のトンネルが生成される請求項10の方法。
- 前記モバイルノードは、前記第2のPMAに移動する場合に、前記第1のPMAと前記第2のPMAの間のトンネルを削除する請求項11の方法。
- 前記モバイルノードが前記第2のPMAに移動する場合に、前記モバイルノードはそのデフォルトルータを変更するが、事前認証及びバインディング更新が行われていることを理由に、該モバイルノードはアクセス認証を経ない請求項12の方法。
- 前記第1のPMAは第1のLMA/HAを持ち、前記第2のPMAは異なる第2のLMA/HAを持ち、それらのルータ広告の一部として異なるホームプレフィックスを送信する請求項3の方法。
- 前記第2のPMAが前記第2のLMA/HAへのプロキシバインディング更新を送信した後、前記第2のLMA/HAと前記第2のPMAの間にトンネルが生成される請求項14の方法。
- プロキシバインディング更新が前記第1のLMA/HAに送信され、前記第1のLMA/HAと前記第1のPMAの間にトンネルが生成される請求項14の方法。
- 前記モバイルノードは前記第1のLMA/HAにバインディング更新を送信する請求項14の方法。
- 前記モバイルノードはクライアントMIPv6を備える請求項17の方法。
- 対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化するシステムであって、
第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間にトンネルを生成する手段と、
クライアントMIPv6を備え、前記トンネルを用いて前記第1のPMAと前記第2のPMAとの間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を行うように構成されたモバイルノードとを具備し、
前記モバイルノードが前記第1のPMAの接続点から第2のPMAの接続点に移動する前に、前記第2のPMAから前記トンネルを経由して前記第1のPMAにデータをフォワードするシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US89134907P | 2007-02-23 | 2007-02-23 | |
US60/891,349 | 2007-02-23 | ||
US11/972,621 US8446875B2 (en) | 2007-02-23 | 2008-01-11 | Media independent pre-authentication supporting fast-handoff in proxy MIPv6 environment |
US11/972,621 | 2008-01-11 | ||
PCT/US2008/002436 WO2008103488A2 (en) | 2007-02-23 | 2008-02-25 | Media independent pre-authentication supporting fast handoff in proxy mipv6 environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010519829A JP2010519829A (ja) | 2010-06-03 |
JP5122588B2 true JP5122588B2 (ja) | 2013-01-16 |
Family
ID=39710685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009550606A Expired - Fee Related JP5122588B2 (ja) | 2007-02-23 | 2008-02-25 | プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8446875B2 (ja) |
EP (1) | EP2116070B1 (ja) |
JP (1) | JP5122588B2 (ja) |
CA (1) | CA2679202C (ja) |
WO (1) | WO2008103488A2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060090012A1 (en) * | 2004-10-22 | 2006-04-27 | Linden Cornett | Modular SDD (scalable device driver) framework |
US9516495B2 (en) * | 2007-03-01 | 2016-12-06 | Futurewei Technologies, Inc. | Apparatus and methods of PMIPv6 route optimization protocol |
EP2119146B1 (en) * | 2007-03-12 | 2018-10-31 | Nec Corporation | Method for performing route optimization between two nodes in network based mobility management |
KR101402255B1 (ko) * | 2007-05-07 | 2014-06-02 | 재단법인서울대학교산학협력재단 | 무선통신시스템에서 핸드오버 장치 및 방법 |
US20080279151A1 (en) * | 2007-05-09 | 2008-11-13 | Nokia Siemens Networks Gmbh & Co. Kg | Method and device for processing data and communication system comprising such device |
EP2168325B1 (en) * | 2007-06-14 | 2010-12-15 | Telefonaktiebolaget LM Ericsson (publ) | Routing in a network |
JP5197999B2 (ja) * | 2007-06-18 | 2013-05-15 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス網切り替え方法、アクセス網切り替え装置及び移動機 |
US20090005047A1 (en) * | 2007-06-29 | 2009-01-01 | Vivek Gupta | Media independent vertical handovers |
KR100881272B1 (ko) * | 2007-07-25 | 2009-02-05 | 한국전자통신연구원 | Pmip6 도메인에서의 이동 라우터 관리 시스템 및 방법 |
US8634344B2 (en) * | 2007-08-06 | 2014-01-21 | Marvell World Trade Ltd. | Dynamic internet protocol addressing solutions with network-based mobility |
EP2225662A4 (en) * | 2007-11-21 | 2011-06-22 | Nortel Networks Ltd | METHOD OF ENSURING THE CONTINUITY OF TUNNEL COMMUNICATIONS FOR MOBILE NUTS HAVING SEVERAL TEMPORARY ADDRESSES |
US8385290B2 (en) * | 2007-11-30 | 2013-02-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for handling a local breakout session |
EP2073483A1 (en) * | 2007-12-21 | 2009-06-24 | NTT DoCoMo, Inc. | Method and apparatus for a fast mobile IP handover |
US8942112B2 (en) * | 2008-02-15 | 2015-01-27 | Cisco Technology, Inc. | System and method for providing selective mobility invocation in a network environment |
CN101448252B (zh) * | 2008-06-20 | 2011-03-16 | 中兴通讯股份有限公司 | 网络切换实现方法及***以及移动节点 |
US9928379B1 (en) | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
EP2166724A1 (en) | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
US9813901B2 (en) * | 2008-10-22 | 2017-11-07 | Panasonic Intellectual Property Corporation Of America | Communication system, communication method, network side communication device and communication terminal |
US20100135244A1 (en) * | 2008-12-01 | 2010-06-03 | Telefonaktiebolaget Lm Ericsson (Publ) | REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS |
KR101367387B1 (ko) * | 2008-12-19 | 2014-03-14 | 한국전자통신연구원 | 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법. |
KR101588887B1 (ko) * | 2009-02-09 | 2016-01-27 | 삼성전자주식회사 | 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템 |
CN101841811B (zh) * | 2009-03-18 | 2013-04-17 | 华为技术有限公司 | 一种预认证方法、设备及*** |
US8194615B2 (en) | 2009-05-21 | 2012-06-05 | Motorola Mobility, Inc. | Method for conserving resources during wireless handover of a dual mode mobile station |
DE102009033250A1 (de) | 2009-07-14 | 2011-04-14 | Rheinisch-Westfälische Technische Hochschule Aachen | Stellvertreterbasierte Vorauthentisierung und Vorkonfigurierung für den Wechsel zwischen zwei Zugangsnetzwerken |
KR101088399B1 (ko) * | 2009-10-15 | 2011-12-01 | 경북대학교 산학협력단 | 프록시 모바일 아이피 버전6 도메인 간의 핸드오버 방법 |
CN102065425B (zh) * | 2009-11-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种终端在不同管理域间切换的预认证***及方法 |
US9215588B2 (en) | 2010-04-30 | 2015-12-15 | Cisco Technology, Inc. | System and method for providing selective bearer security in a network environment |
US8498414B2 (en) * | 2010-10-29 | 2013-07-30 | Telefonaktiebolaget L M Ericsson (Publ) | Secure route optimization in mobile internet protocol using trusted domain name servers |
US8867490B1 (en) * | 2011-08-25 | 2014-10-21 | Accelera, Inc. | Secure and seamless handover between IP-based cellular networks and Wi-Fi networks |
US9510256B2 (en) | 2011-09-20 | 2016-11-29 | Wildfire.Exchange, Inc. | Seamless handoff, offload, and load balancing in integrated Wi-Fi/small cell systems |
KR20130123262A (ko) * | 2012-05-02 | 2013-11-12 | 한국전자통신연구원 | 모바일 라우터의 이동성 지원 방법 |
US20150009956A1 (en) * | 2013-07-05 | 2015-01-08 | Samsung Electronics Co., Ltd. | Apparatus and method for transmitting/receiving streaming service data in mobile communication network |
KR101608581B1 (ko) * | 2014-04-24 | 2016-04-04 | 현대로템 주식회사 | Cbtc 신호 시스템 및 그 시스템에서의 핸드오버 방법 |
US9699202B2 (en) * | 2015-05-20 | 2017-07-04 | Cisco Technology, Inc. | Intrusion detection to prevent impersonation attacks in computer networks |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100474451B1 (ko) * | 2002-08-16 | 2005-03-10 | 삼성전자주식회사 | 지역화 이동성 관리를 지원하는 이동 IPv6에서최적화된 패킷 라우팅 방법 |
JP4567004B2 (ja) * | 2003-11-26 | 2010-10-20 | 韓國電子通信研究院 | アクセスルータを基盤としたモバイルIPv6の高速ハンドオーバ方法 |
US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
TWI249316B (en) | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
US7813319B2 (en) | 2005-02-04 | 2010-10-12 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication |
FR2888078B1 (fr) | 2005-06-30 | 2007-08-10 | Alcatel Sa | Procede de transfert d'une communication impliquant un noeud mobile en situation de macro-mobilite au sein d'un reseau de communication ip a routage hierarchique |
US20070189218A1 (en) * | 2006-02-11 | 2007-08-16 | Yoshihiro Oba | Mpa with mobile ip foreign agent care-of address mode |
US20080165735A1 (en) * | 2007-01-05 | 2008-07-10 | Jen-Jee Chen | Handoff method of mobile device utilizing dynamic tunnel |
-
2008
- 2008-01-11 US US11/972,621 patent/US8446875B2/en active Active
- 2008-02-25 EP EP08726023.8A patent/EP2116070B1/en not_active Not-in-force
- 2008-02-25 WO PCT/US2008/002436 patent/WO2008103488A2/en active Application Filing
- 2008-02-25 CA CA2679202A patent/CA2679202C/en not_active Expired - Fee Related
- 2008-02-25 JP JP2009550606A patent/JP5122588B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8446875B2 (en) | 2013-05-21 |
WO2008103488A3 (en) | 2009-09-24 |
EP2116070A2 (en) | 2009-11-11 |
EP2116070B1 (en) | 2016-04-13 |
JP2010519829A (ja) | 2010-06-03 |
US20080207206A1 (en) | 2008-08-28 |
CA2679202C (en) | 2015-11-17 |
EP2116070A4 (en) | 2013-04-24 |
CA2679202A1 (en) | 2008-08-28 |
WO2008103488A2 (en) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5122588B2 (ja) | プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 | |
CA2597002C (en) | Framework of media-independent pre-authentication | |
JP5955352B2 (ja) | 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ | |
JP5211155B2 (ja) | Mih事前認証 | |
US20070189218A1 (en) | Mpa with mobile ip foreign agent care-of address mode | |
EP2092683B1 (en) | Key caching, qos and multicast extensions to media-independent pre-authentication | |
US20060041742A1 (en) | Method for dynamically and securely establishing a tunnel | |
JP2008146632A (ja) | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 | |
Liza et al. | Handover delay optimization in pmipv6 domain through improved update latency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120423 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120501 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120528 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121024 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5122588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |