JP2013066220A - セルラー無線システムにおける無線基地局鍵を生成する方法と装置 - Google Patents

セルラー無線システムにおける無線基地局鍵を生成する方法と装置 Download PDF

Info

Publication number
JP2013066220A
JP2013066220A JP2012257907A JP2012257907A JP2013066220A JP 2013066220 A JP2013066220 A JP 2013066220A JP 2012257907 A JP2012257907 A JP 2012257907A JP 2012257907 A JP2012257907 A JP 2012257907A JP 2013066220 A JP2013066220 A JP 2013066220A
Authority
JP
Japan
Prior art keywords
base station
radio base
terminal identification
generating
identification token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012257907A
Other languages
English (en)
Other versions
JP2013066220A5 (ja
JP5422037B2 (ja
Inventor
Rolf Blom
ロルフ ブロム,
Lindstrom Magnus
マグヌス リンドストレム,
Karl Norrman
カール ノールマン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40329319&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2013066220(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2013066220A publication Critical patent/JP2013066220A/ja
Publication of JP2013066220A5 publication Critical patent/JP2013066220A5/ja
Application granted granted Critical
Publication of JP5422037B2 publication Critical patent/JP5422037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セルラー無線システムにおける安全な通信を提供する。
【解決手段】UEと無線基地局の両方に知られた1組のデータビットを決定し、この決定した1組のデータに応答して無線基地局鍵を生成することにより、無線基地局鍵を生成する。
【選択図】図6

Description

本発明はセルラー無線システムにおいて安全な(セキュリティを保証した)通信を提供するための方法とデバイスとに関する。
EPS(エヴォルブド・パケット・システム)は、第3世代パートナーシップ・プロジェクト(3GPP)の中で標準化されたセルラ通信の標準規格である。EPSは、より高速なユーザビットレートに対する需要を満足するために設計された第3世代セルラシステムのうちのLTE(ロング・ターム・エヴォリューション)方式の一部である。EPSの中では、アクセス層(AS:アクセス・ストラタム)トラフィックは暗号化の手段によって保護される。特に、ユーザプレーンは、情報の機密性が保護され、無線リソース制御(RRC)シグナリングは、情報の機密性と完全性(インテグリティ)の双方が保護されている。暗号化を施すための鍵は、K_eNBと呼ばれる暗号鍵から導出される。
移動局(またはユーザ装置(UE)とも呼ばれる)が1つの基地局からハンドオーバを行うときには、ハンドオーバ元であるソース基地局のK_eNBは、ハンドオーバ先であるターゲットeNB(ターゲット・エヴォルブド・ノードB)に配信される前に、ソースeNB(ソース・エヴォルブド・ノードB)(すなわち基地局)においてK_eNB*と呼ばれる鍵に変換される。現在では、ターゲットeNBが、ユーザターゲットeNBのセル無線ネットワーク一時識別子(C−RNTI:セル・レディオ・ネットワーク・テンポラリ・アイデンティファイア)とともにK_eNB*を変換する。これにより、変換により取得された暗号鍵を使用してUEとターゲット基地局との間に連続した暗号化を提供することが可能になる。
さらに、意図したターゲットセルが特定の移動局を収容するべく用意されるばかりでなく、他の基地局もまたそのことができなければならないことが取り決められている。根底にある理由は、無線リンクの障害からの回復、特にハンドオーバの失敗からの回復を助けることである。ターゲット基地局ばかりではなく、他の基地局によっても受け入れを行いやすくするために、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、それら「用意されるべき」基地局のセット(組)に送信する。典型的には、ソース基地局eNBは、鍵情報と端末アイデンティティトークン(TeIT)とを、ターゲット基地局に隣接して配置されている基地局やソース基地局に隣接して配置されている基地局に対して送信する。しかしながら、同一のセキュリティトークンが「用意されるべき」基地局セットに含まれる全てのeNBによって共有されるとすれば、これらの内のいずれも、少なくともAS保護がイネーブルされるまでは、移動局としてマスカレードすることができるであろう。
現在提案されている標準規格での問題点は、変換された鍵(変換鍵)K_eNB*で同じものが全ての基地局によって使用されてはならないとしている点である。これは、これにより、「用意されるべき」基地局セットに含まれる全ての基地局が、ハンドオーバの後に基地局によって終局的に使用されることになるK_eNBを生成することが可能になるからである。この点に関してはSA3への寄与文書TdS3a070975を参照されたい。提案された1つの解決策は、システムが、基地局の「用意されるべき」基地局セットに含まれる所与の基地局eNBに対して、K_eNBの変換に使用する初期データを生成することである。この初期データは、次に、対応する基地局鍵K_eNB*とともに、基地局eNBに転送される。
しかしながら、現行の通信システムにおける複雑さの低減とセキュリティの強化に対する要求は常に存在する。従って、セルラー無線システムにおける安全な通信を提供するための改善された方法に対する必要性が存在する。
本発明の目的は、セルラー無線システムにおける安全な通信を提供するための改善された方法を提供することである。
この目的は、他の目的も含めて、添付の特許請求の範囲に記載した方法と、無線システムノードと、ユーザ装置とによって達成することができる。従って、移動局と無線基地局との両方に知られたデータを使用して無線基地局鍵および/または端末アイデンティティトークンを生成することにより、追加的なセキュリティネットワーク要素または追加的なシグナリングを設ける必要なく、安全な通信の確立と強化を行うことができる。
1つの実施形態に従えば、セルラー無線システムにおいて、導出された無線基地局鍵(導出無線基地局鍵)が生成される。この導出無線基地局鍵は、決定されたパブリック(公開された)データビットの組および無線基地局とユーザ装置との間の安全な通信のために使用される現行の暗号鍵に応答して生成される。パブリックデータは、例えば、無線アクセス技術(RAT:レディオ・アクセス・テクノロジー)に関連するデータビットであってよい。このデータビットの例としては、物理セルアイデンティティ(物理セル識別情報)を識別するためのデータビット等である。これにより、それぞれの無線基地局に特化した暗号基地局鍵がそれぞれの無線基地局に対して導出され、それによって、システムにおけるセキュリティが強化される。さらに、それぞれの無線基地局に特化した暗号鍵を導出するときに、追加的なシグナリングを使用する必要がなく、そして/または、特定な入力データを生成する必要がなく、これら特化した鍵を導出することができるのである。これらにより、複雑さを低減できるとともに、高度なセキュリティを提供することができる。
1つの実施形態に従えば、無線システムにおける無線基地局に接続されたユーザ装置UEを識別するための端末アイデンティティトークン(端末識別トークン)が生成される。UEは、現行の暗号化鍵に関連した安全な通信を介して無線システムと通信を行うよう適合している。端末アイデンティティトークンを生成するときに、UEとソース無線基地局との双方に知られた1組のデータビットが決定される。そして、端末アイデンティティトークンは、その決定された1組のデータビット、端末アイデンティティ(端末識別情報)、および現行の鍵に応答して生成される。それぞれの無線基地局に特化した端末アイデンティティトークンが導出され、それによってシステムにおけるセキュリティが強化される。
1つの実施形態に従えば、無線システムにおけるユーザ装置UEを識別する方法が提供される。UEは、現行の暗号化鍵に関連する安全な通信を介して無線システムと通信を行っている。第1の端末アイデンティティトークンは、ユーザ装置が現在接続されている無線基地局において生成される。そして、第1の端末アイデンティティトークンは、無線システムにおける複数の他の無線基地局に分配される。さらに第2の端末アイデンティティトークンがユーザ装置の中で生成される。第2のトークンは、他の無線基地局のうちの1つに送信される。第2のトークンが無線局によって受信されると、第1および第2の端末アイデンティティトークンを比較することによりユーザ装置が識別される。第1および第2の端末アイデンティティトークンはどちらも、端末アイデンティティと現行の鍵とに応答して生成される。これにより、接続を失いつつある端末は、安全な識別手順を介してシステムに再接続することができる。
本発明はまた、上記に記載した本方法を実行するよう適合されたノードおよびユーザ装置に拡張することができる。
本発明に従ったノードおよびユーザ装置は、本方法を使用することにより、無線システムにおける安全な通信を実施するための、より有効で、かつ、より安全な手順を提供するであろう。これは、暗号鍵または端末アイデンティティトークンを導出するときに、無線基地局およびユーザ装置にとって利用可能なデータを使用することにより得ることができる。
本発明は、限定的でない例と添付の図面とによって、以下でより詳細に記述される。
セルラー無線システムの外観を示す図である。 無線基地局鍵を生成するための手順において実行されるステップを示すフローチャートである。 移動している移動局の認証性の検証を行う準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。 移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。 セルラー無線システムに対する移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。 無線基地局の外観を示す図である。 ユーザ装置の外観を示す図である。
典型的な実施形態における以下の記述は、LTEシステムに対して記述されるであろう。しかしながら、本発明はLTEシステムに限定されることはなく、無線基地局に関連する移動局から、またその移動局に対して送信されるデータを保護するために、無線基地局鍵を使用する任意の無線システムにも適用可能である。
図1は、移動局(ユーザ装置(UE)という用語も使用される)101に対して暗号化した通信を提供するセルラー無線システム100の外観図を示す。UE101は、データを無線基地局103へ送信し、また、データを無線基地局103から受信する。セルラー無線システムがLTEシステムである場合には、無線基地局103には、一般にeNB(evolved NodeB)という用語が使用される。UE101がセルラー無線システム100によってカバーされる地理的エリアの辺りを移動する場合、UE101は時には、1つの無線基地局から別の無線基地局へと接続のハンドオーバを行う必要が生ずることがある。また時には、UEはセルラー無線システム100との接続を失って、従ってセルラー無線システムに再接続を行う必要が生ずる場合がある。これらどちらのシナリオにおいても、セルラー無線システム100とUE101との間では安全な接続が維持されることが望ましい。
UEが無線基地局103によってカバーされるエリアから無線基地局105によってカバーされるエリアに向かって移動する場合には、セルラー無線システムは、ソース無線基地局103からターゲット無線基地局105へのハンドオーバに対する準備を行う。また、時には、移動局101がどの無線基地局に向かってハンドオーバを行うかを予測することが困難である場合があるので、この場合には、いくつかの他の無線基地局もまたハンドオーバに対して準備するであろう。この「用意すべき」無線基地局は、図1では単一の無線基地局107で示されている。
移動局101と、ハンドオーバの後に接続が転送される無線基地局105、107との間で継続される安全な通信に使用することができる、新しい無線基地局鍵がハンドオーバの間に導出される必要がある。この新しい基地局鍵は、変換されたまたは導出された基地局鍵と名付けることができる。セルラー無線システムがLTEシステムである場合には、この変換された鍵(変換鍵)はK_eNB*という記号で表すことができる。
本発明の1つの視点に従えば、「用意されるべき」基地局セットの中の、ユニークな(一意の)変換無線基地局鍵K_eNB*を生成するための情報は、移動局UEと無線基地局eNBの両方に知られた(または通知された)アイデンティティの最下位ビットに基づくことができる。例えば、9ビットのE−UTRAN物理セルアイデンティティ(ここではPhyCell−IDで示す)、または、無線アクセス技術(RAT)コンテキストによって決定されるセルに特化したいずれか他のデータを使用することができる。1つの実施形態に従えば、変換は、ソース基地局鍵K_eNBおよびPhyCell_IDビット等のセルデータを入力として持つ、擬似ランダム関数(PRF)またはハッシュ関数を利用することができる。また、他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
移動局は、自分の無線アクセス技術(RAT)コンテキストからPhyCell_IDビットを知るであろう。上記の典型的な実施形態においては、所与の基地局eNBに対するターゲット基地局鍵K_eNB*のPhyCell_IDを使用しての導出は、1つの典型的な実施形態においては次式で書くことができる。
K_eNB*=PRF(K_eNB_Source,PhyCell_ID bits,Other_parameters)
本発明の別の視点に従えば、端末アイデンティティトークンTeITは、対応した様式によって形成することができ、また基地局eNBごとにユニーク(一意)にすることができる。すなわち、端末アイデンティティトークンTeITはまた、移動局アイデンティティ、ソース基地局eNBの基地局鍵K_eNB、および受信基地局eNBのPhyCell_IDビットにPRFを適用することにより導出することができる。他の入力パラメータも含むことができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
さらに、移動局がそのアイデンティティを証明することを要求される場合には、移動局は対応するアイデンティティトークンを生成するよう適合されることができる。これは典型的に、ハンドオーバの際に、ユーザ装置が新しい無線基地局に接続して、システムがユーザ装置のアイデンティティを検証する必要がある場合、または、ユーザ装置への接続が失われて、ユーザ装置がシステムに再接続する必要がある場合にあり得る。
1つの実施形態に従えば、端末アイデンティティトークン1(TeIT1)は次式で定義することができる。
TeIT1=PRF(K_eNB_Source,Terminal_ID,PhyCell_ID bits,Other_parameters)
図2は、移動局101とセルラー無線システム100との間の安全な接続に対する基地局暗号化鍵を生成するときに実行されるステップを示すフローチャートである。図2において、この安全な接続は、ソース無線基地局103からターゲット無線基地局105、107にハンドオーバされる。最初にステップ201において、システムはハンドオーバがあり得ることを検出する。例えば、システムは、無線測定に基づいて、移動局101がソース無線基地局のセル境界に近接していると判定することができる。次に、ステップ203において、ソース無線基地局は、変換した基地局鍵(変換基地局鍵)を生成し、それをターゲット基地局105に送信する。ステップ203においては、ソース基地局103はまた、変換基地局鍵を、「用意されるべき」無線基地局107のセットに送信することもできる。変換基地局鍵は、上記に従って導出することができる。1つの実施形態に従えば、ソース基地局はまた、ステップ205において端末アイデンティティトークンも送信する。端末アイデンティティトークンは、例えば、上記で記述したトークンTeIT1として生成されたトークンであってもよい。その後に、ステップ207に示すように、従来の様式でハンドオーバを実行することができる。
本発明の別の実施形態に従えば、ソース基地局eNBは、「用意されるべき」基地局セットに含まれる全ての基地局に対して、共通トークンTeIT3を分配するよう構成されてもよい。このトークンは、少なくとも端末アイデンティティとK_eNBとを入力とする第2のPRFからの出力に対して適用されたPRFの出力であってよい。他の入力パラメータも含めることができる。他のパラメータの例としては、C−RNTI、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
1つの典型的な実施形態に従えば、移動局が自分のアイデンティティトークン情報TeIT2を送信する時に、端末アイデンティティと基地局鍵K_eNBとのPRFを送信する。受信基地局は、端末から受信したTeIT2に外部PRFを適用し、その結果をアイデンティティトークン(すなわち、ソース基地局から受信したTeIT3)と比較することができる。これら2つの量に対応がとれた場合には、端末アイデンティティは確立されたと判定される。異なる表現をすれば、端末アイデンティティトークン2および3は次式で書くことができる。
TeIT2=PRF(K_eNB_Source,Terminal_ID,Other_parameters)
TeIT3=PRF(TeIT2,Other_parameters2)
基地局において行う、移動局から受信したTeIT2とソースeNBから受信したTeIT3との比較は次式のように実行することができる。
TeIT3=?=PRF(TeIT2,Other_parameters2)
ここで、=?=は比較操作を表す。
上記の記述においては、Terminal_IDは、例えば、ソース基地局eNBの中の端末に割り当てられたC−RNTIであってよいし、または、その鍵がいつ使用できるかを識別するデータ等の、ユーザに特化した任意の他の情報であってよい。
従って、例えば、UE101に対する接続が失われて、UE101はセルラー無線システム100に再接続する必要がある場合には、TeIT3アイデンティティトークン情報にアクセスを有する全ての無線基地局は、アイデンティティトークンTeIT2を送信する移動局の認証性を検証することができる。
1つの実施形態に従えば、ターゲット基地局eNBに対する変換基地局鍵K_eNB*は、「用意されるべき」基地局セットに含まれる無線基地局eNBに対する場合と同じ様式で導出することができる。従って、移動局がハンドーバに失敗して、意図するターゲット基地局eNBに対する再接続を試みる場合に、ターゲット基地局eNBは、他の「用意された」全ての基地局eNBと同じタイプの情報を受信することができる。
図3は、移動している移動局の認証性を検証するための準備をするときに、ソース無線基地局において実行されるステップを示すフローチャートである。最初にステップ301において、ソース無線基地局は、端末アイデンティティトークンを複数の他の無線基地局に送信することを決定する。端末アイデンティティトークンを送信する理由は、例えば、ハンドオーバ手順が進行中であるということでよい。ステップ303において、端末アイデンティティトークンは、例えば、上記で記述したTeIT3として生成することができる。次に、ステップ305においてトークンは他の無線基地局に送信される。これらの他の無線基地局は、典型的には、移動局が近い将来に接続する可能性がある、隣接した無線基地局であってよい。
図4は、移動局の認証性を検証するときに、ターゲット無線基地局において実行されるステップを示すフローチャートである。最初にステップ401において、ターゲット無線基地局は、ソース無線基地局からトークンアイデンティティTeIT3を受信する。次に、ステップ403において、ターゲット無線基地局は、移動局から端末アイデンティティトークンTeIT2を受信する。その後に、ステップ405において、ターゲット基地局は、トークンアイデンティティTeIT3を端末トークンアイデンティティTeIT2と比較する。最後に、ステップ407において、ターゲット無線基地局は、ステップ405における比較に基づいて移動局の認証性を検証する。
図5は、セルラー無線システムに対する、移動局の認証性を検証するときに、移動局において実行されるステップを示すフローチャートである。最初にステップ501において、移動局は認証メッセージを送信するよう起動される。例えば、ハンドオーバの際に、または接続が失われて、移動局がセルラー無線システムの無線基地局に対する自分自身の(再)認証を行う必要がある場合である。次に、ステップ503において、移動局は端末アイデンティティトークンを生成する。この端末アイデンティティトークンは上記で記述した端末アイデンティティトークンTeIT2として生成することができる。最後に、ステップ505において、移動局は、セルラー無線システムが移動局を認証できるにように、セルラー無線ネットワークの無線基地局に認証メッセージを送信する。
図6は、上記に従って、変換暗号無線基地局鍵を生成するよう適合された典型的な無線基地局103を示す。無線基地局は、上記に従って暗号鍵または端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール601を備える。モジュール601は、上記に従って暗号鍵または端末アイデンティティトークンを生成するよう適合されたモジュール603に接続される。典型的な無線基地局103はまた、無線基地局に接続しているUEを、上記で記述した端末アイデンティティトークンを使用して識別するよう適合された識別器モジュール605を備えることができる。
図7は、上記に従って端末アイデンティティトークンを生成するよう適合された、典型的なユーザ装置(UE)101を示す。UEは、上記に従って端末アイデンティティトークンを生成するときに使用するデータを選定するためのモジュール701を備える。モジュール701は、上記に従って端末アイデンティティトークンを生成するよう適合されたモジュール703に接続される。モジュール703において生成された端末アイデンティティトークンは、モジュール703に接続されたトークン送信機705によって送信することができる。
本明細書に記述した方法とシステムとを使用することにより、セルラー無線システムにおいて、ハンドオーバを行う状況と移動局の認証を要求する状況のいずれの状況においても、安全な通信を実施するための、より有効な手順を提供することができるであろう。

Claims (22)

  1. セルラー通信システムと接続可能なユーザ装置と接続する、該セルラー通信システムのソース無線基地局において使用される無線基地局鍵を生成する方法であって、
    前記ユーザ装置と前記ソース無線基地局との間の通信に使用されている現行の暗号鍵とデータのセットとに応じて前記無線基地局鍵を生成するステップを有し、
    前記データのセットは、特定のターゲット無線基地局に対して特化した公開されたデータビットであり、前記ユーザ装置と前記ソース無線基地局の両方からアクセス可能なデータビットであることを特徴とする方法。
  2. 前記ターゲット無線基地局に関連付けられているセルのセル識別情報から前記データのセットを導出するステップを有することを特徴とする請求項1に記載の方法。
  3. 前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用するステップを有することを特徴とする請求項1または2に記載の方法。
  4. 擬似ランダム関数を使用して前記無線基地局鍵を生成するステップを有することを特徴とする請求項1ないし3のいずれか1項に記載の方法。
  5. 無線システムにおいて無線基地局と接続するユーザ装置を識別するための端末識別トークンを生成する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、
    前記方法は、
    前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて前記端末識別トークンを生成するステップ
    を有することを特徴とする方法。
  6. 前記データビットのセットは、ターゲット無線基地局に関連付けられているセルのセル識別情報から導出されることを特徴とする請求項5に記載の方法。
  7. 前記端末識別トークンを生成する際に、入力データとして追加で入力されたパラメータが使用されることを特徴とする請求項5または6に記載の方法。
  8. 前記端末識別トークンは、擬似ランダム関数を使用して生成されることを特徴とする請求項5ないし7のいずれか1項に記載の方法。
  9. 無線システムにおいてユーザ装置を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、
    前記方法は、
    前記ユーザ装置が現時点で接続しているソース無線基地局において、請求項5ないし8のいずれか1項に記載された方法に従って、端末識別トークンを生成するステップと、
    前記無線システムにおける1つ以上のターゲット無線基地局に対して前記端末識別トークンを配布するステップと、
    前記ターゲット無線基地局において、前記ユーザ装置が生成した端末識別トークンを前記ユーザ装置から受信するステップと、
    前記ターゲット無線基地局において、受信した前記端末識別トークンに基づいて前記ユーザ装置を識別するステップと
    を有することを特徴とする方法。
  10. 無線システムにおいてユーザ装置を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、
    前記方法は、
    前記ユーザ装置が現時点で接続しているソース無線基地局において、第1端末識別トークンを生成するステップと、
    前記無線システムにおける1つ以上のターゲット無線基地局に対して前記第1端末識別トークンを配布するステップと、
    前記ターゲット無線基地局において、前記ユーザ装置から第2端末識別トークンを受信するステップと、
    前記ターゲット無線基地局において、前記第1端末識別トークンと前記第2端末識別トークンとを比較することによって、前記ユーザ装置を識別するステップと
    を有し、
    前記第1端末識別トークンと前記第2端末識別トークンとの両方とも端末識別情報と前記現行の暗号鍵とに応じて作成された端末識別トークンであることを特徴とする方法。
  11. 前記第2端末識別トークンは、端末識別情報と、前記現行の暗号鍵と、入力された他のパラメータとを使用して、擬似ランダム関数として生成されることを特徴とする請求項10に記載の方法。
  12. 前記第1端末識別トークンは、前記第2端末識別トークンと、入力された他のパラメータとを使用して、擬似ランダム関数として生成されることを特徴とする請求項10または11に記載の方法。
  13. セルラー無線システムにおいて無線基地局鍵を生成するノード装置であって、
    現行の暗号鍵と関連付けられているセキュアな通信を介して前記セルラー無線システムと通信するユーザ装置と、前記セルラー無線システムの無線基地局との双方からアクセス可能なデータビットのセットであって、特定のターゲット無線基地局に対して特化した公開されたデータビットのセットを決定する手段と、
    前記決定されたデータビットのセットと、前記現行の暗号鍵とに応じて前記無線基地局鍵を生成する手段と
    を備えることを特徴とするノード装置。
  14. 前記無線基地局に関連付けられているセルのセル識別情報から前記データビットのセットを導出する手段を備えることを特徴とする請求項13に記載のノード装置。
  15. 前記無線基地局鍵を生成する際に入力データとして追加で入力されたパラメータを使用する手段を備えることを特徴とする請求項13または14に記載のノード装置。
  16. 擬似ランダム関数を使用して前記無線基地局鍵を生成する手段を備えることを特徴とする請求項13ないし15のいずれか1項に記載のノード装置。
  17. 無線システムにおける無線基地局と接続可能であり、かつ、自分自身を識別するユーザ装置であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、
    前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて端末識別トークンを生成する手段と、
    前記ユーザ装置の識別情報として、前記無線システムにおける複数ある無線基地局の1つに前記端末識別トークンを送信する手段と
    を備えることを特徴とするユーザ装置。
  18. 前記無線基地局に関連付けられているセルのセル識別情報から前記データビットのセットを導出する手段を備えることを特徴とする請求項17に記載のユーザ装置。
  19. 前記端末識別トークンを生成する際に入力データとして追加で入力されたパラメータを使用する手段を備えることを特徴とする請求項17または18に記載のユーザ装置。
  20. 擬似ランダム関数を使用して前記端末識別トークンを生成する手段を備えることを特徴とする請求項17ないし19のいずれか1項に記載のユーザ装置。
  21. 無線システムにおける無線基地局と接続可能なユーザ装置が自分自身を識別する方法であって、前記ユーザ装置は現行の暗号鍵と関連付けられているセキュアな通信を介して前記無線システムと通信する装置であり、
    前記方法は、
    前記ユーザ装置と前記無線基地局との双方にとって既知のデータビットのセットと、端末識別情報と、前記現行の暗号鍵とに応じて端末識別トークンを生成するステップと、
    前記ユーザ装置の識別情報として、前記無線システムにおける複数ある無線基地局の1つに前記端末識別トークンを送信するステップと
    を有することを特徴とする方法。
  22. 端末識別情報と、前記現行の暗号鍵と、入力された他のパラメータとを使用して、擬似ランダム関数として前記端末識別トークンを生成するステップを有することを特徴とする請求項21に記載の方法。
JP2012257907A 2007-12-11 2012-11-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置 Active JP5422037B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US1281407P 2007-12-11 2007-12-11
US61/012,814 2007-12-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010537340A Division JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Publications (3)

Publication Number Publication Date
JP2013066220A true JP2013066220A (ja) 2013-04-11
JP2013066220A5 JP2013066220A5 (ja) 2013-09-26
JP5422037B2 JP5422037B2 (ja) 2014-02-19

Family

ID=40329319

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010537340A Pending JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012143494A Active JP5398877B2 (ja) 2007-12-11 2012-06-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012257907A Active JP5422037B2 (ja) 2007-12-11 2012-11-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2010537340A Pending JP2011507369A (ja) 2007-12-11 2008-07-01 セルラー無線システムにおける無線基地局鍵を生成する方法と装置
JP2012143494A Active JP5398877B2 (ja) 2007-12-11 2012-06-26 セルラー無線システムにおける無線基地局鍵を生成する方法と装置

Country Status (11)

Country Link
US (3) US9232390B2 (ja)
EP (2) EP2385715B1 (ja)
JP (3) JP2011507369A (ja)
CN (3) CN103974247B (ja)
AR (1) AR069658A1 (ja)
AT (1) ATE556525T1 (ja)
DK (1) DK2385715T3 (ja)
ES (2) ES2385690T3 (ja)
HK (3) HK1150925A1 (ja)
PL (1) PL2220883T3 (ja)
WO (1) WO2009074356A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507369A (ja) * 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
CN107809442B (zh) * 2013-01-30 2021-01-05 瑞典爱立信有限公司 用于双连接的安全密钥生成
WO2014185832A1 (en) * 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility in mobile communications network
WO2018031345A1 (en) * 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
EP3783939B1 (en) 2017-01-30 2022-11-09 Telefonaktiebolaget LM Ericsson (publ) Methods, apparatuses and computer programs for re-establishing a radio resource control (rrc) connection
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN110351894A (zh) 2018-04-04 2019-10-18 北京三星通信技术研究有限公司 一种认证ue的方法和设备
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111557A1 (en) * 2006-03-28 2007-10-04 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for handling keys used for encryption and integrity

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
ES2322680T3 (es) * 1998-07-28 2009-06-24 Canon Kk Metodo y dispositivo para comunicacion en una red.
US7783299B2 (en) * 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6463290B1 (en) * 1999-01-08 2002-10-08 Trueposition, Inc. Mobile-assisted network based techniques for improving accuracy of wireless location system
DE69937954T2 (de) * 1999-11-22 2009-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7280519B1 (en) * 2002-01-08 2007-10-09 Darrell Harvey Shane Dynamic metropolitan area mobile network
US20030217150A1 (en) * 2002-03-01 2003-11-20 Roese John J. Location based enhanced routing
US20040203787A1 (en) 2002-06-28 2004-10-14 Siamak Naghian System and method for reverse handover in mobile mesh Ad-Hoc networks
GB2392056B (en) * 2002-08-15 2007-03-21 Iml Ltd A participant response system and method
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
WO2004077205A2 (en) * 2003-02-26 2004-09-10 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
GB0307764D0 (en) * 2003-04-03 2003-05-07 Nokia Corp Push service location using virtual indentification of predictable temporal announcements
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7177623B2 (en) * 2003-07-02 2007-02-13 The United States Of America As Represented By The Secretary Of The Army Localized cellular awareness and tracking of emergencies
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
KR20060113685A (ko) 2003-10-29 2006-11-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 물리적 랜덤 함수들을 함께 공유하는 신뢰성 있는 포워드비밀 키의 시스템 및 방법
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
CN1947111B (zh) * 2004-02-13 2012-03-07 想象It公司 公共服务消息广播系统和方法
FR2869189B1 (fr) * 2004-04-16 2006-06-02 Thales Sa Procede de controle et d'analyse des communications dans un reseau de telephonie
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
AU2005253487B2 (en) 2004-06-11 2008-07-31 Nokia Technologies Oy System and method for fast network re-entry in a broadband wireless access communication system
ATE480971T1 (de) * 2004-07-02 2010-09-15 Alcatel Lucent Mechanismus für das weiterreichen für mobile ip- protokolle
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7900039B2 (en) * 2005-01-17 2011-03-01 Lg Electronics, Inc. TLS session management method in SUPL-based positioning system
BRPI0608531A2 (pt) 2005-02-11 2010-01-12 Nokia Corp método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7848769B2 (en) * 2005-06-06 2010-12-07 At&T Mobility Ii Llc System and methods for providing updated mobile station location estimates to emergency services providers
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US8027304B2 (en) * 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US20070132577A1 (en) * 2005-12-09 2007-06-14 Honeywell International Inc. Method and apparatus for estimating the location of a signal transmitter
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8031745B2 (en) * 2006-04-20 2011-10-04 Texas Instruments Incorporated Downlink synchronization channel and methods for cellular systems
EP2050286B1 (en) * 2006-07-31 2018-09-05 Mitel Networks, Inc. System to facilitate handover
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
EP3379855A1 (en) * 2006-09-26 2018-09-26 Qualcomm Incorporated Sensor networks based on wireless devices
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US9071359B2 (en) * 2007-06-29 2015-06-30 Telefonaktiebolaget LM Ericsson, Publ. Method for noise floor and interference estimation
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
JP2011507369A (ja) * 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111557A1 (en) * 2006-03-28 2007-10-04 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for handling keys used for encryption and integrity
JP2009531954A (ja) * 2006-03-28 2009-09-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013053766; Motorola: 'A method to derive new keys at handover in LTE' 3GPP TSG-SA WG3 (Security) Meeting #S3-ah-26418 Tdoc S3-070253 , 20070328 *
JPN6013053767; Nokia, Siemens Networks: 'Key refresh in SAE/LTE' 3GPP TSG SA WG3 Security - SA3#46b S3-070234 , 20070328 *

Also Published As

Publication number Publication date
US9294916B2 (en) 2016-03-22
HK1150925A1 (en) 2012-01-13
CN101897210A (zh) 2010-11-24
ES2385690T3 (es) 2012-07-30
EP2385715B1 (en) 2015-07-01
US9232390B2 (en) 2016-01-05
US20160255500A1 (en) 2016-09-01
JP2012235484A (ja) 2012-11-29
US20150065092A1 (en) 2015-03-05
ATE556525T1 (de) 2012-05-15
CN103096313A (zh) 2013-05-08
HK1185209A1 (zh) 2014-02-07
EP2220883A1 (en) 2010-08-25
JP5398877B2 (ja) 2014-01-29
CN103974247B (zh) 2019-04-30
WO2009074356A1 (en) 2009-06-18
PL2220883T3 (pl) 2012-09-28
CN103974247A (zh) 2014-08-06
HK1200637A1 (en) 2015-08-07
CN101897210B (zh) 2014-05-28
CN103096313B (zh) 2015-11-18
EP2220883B1 (en) 2012-05-02
ES2548868T3 (es) 2015-10-21
US20100267363A1 (en) 2010-10-21
JP2011507369A (ja) 2011-03-03
JP5422037B2 (ja) 2014-02-19
EP2385715A1 (en) 2011-11-09
AR069658A1 (es) 2010-02-10
DK2385715T3 (en) 2015-08-10

Similar Documents

Publication Publication Date Title
JP5422037B2 (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
KR101617607B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
JP5597676B2 (ja) 鍵マテリアルの交換
KR100989769B1 (ko) 멀티-홉 무선 네트워크에서의 무선 라우터 보조 보안핸드오프(wrash)
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
JP2011519235A (ja) トラフィック暗号化キーの派生方法
CN103313242A (zh) 密钥的验证方法及装置
EP3174326B1 (en) Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131122

R150 Certificate of patent or registration of utility model

Ref document number: 5422037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250