JP4504192B2 - 加入モジュールへのセキュアアクセス方法 - Google Patents

加入モジュールへのセキュアアクセス方法 Download PDF

Info

Publication number
JP4504192B2
JP4504192B2 JP2004535203A JP2004535203A JP4504192B2 JP 4504192 B2 JP4504192 B2 JP 4504192B2 JP 2004535203 A JP2004535203 A JP 2004535203A JP 2004535203 A JP2004535203 A JP 2004535203A JP 4504192 B2 JP4504192 B2 JP 4504192B2
Authority
JP
Japan
Prior art keywords
communication device
message
client
server
server communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004535203A
Other languages
English (en)
Other versions
JP2005539422A (ja
Inventor
クリスティアン ゲールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP02388064A external-priority patent/EP1398934B1/en
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005539422A publication Critical patent/JP2005539422A/ja
Application granted granted Critical
Publication of JP4504192B2 publication Critical patent/JP4504192B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Description

本発明は、サーバ通信装置の加入モジュールへのアクセスをクライアント通信装置に提供する方法に関するものである。より詳しくは、本発明は、サーバ通信装置の加入モジュールへのアクセスをクライアント通信装置に提供する方法に関するものであり、この方法は、クライアント通信装置とサーバ通信装置間の通信リンクを確立するステップと、加入モジュールに関連するデータを備えるいくつかのメッセージを、通信リンクを介して、サーバ通信装置とクライアント通信装置間で通信するステップを備える。
多くの無線通信システムでは、例えば、GMS、UTMS、GPRS等では、通信装置に、加入モジュール、例えば、SIMカード、USIMカードあるいはその類が装備されている。加入者が通信サービスをリクエストする場合、この加入モジュールを介して、加入者がそのシステムからの通信サービスを受信することを認められているかが判定される。この目的のために、加入アイデンティティが無線通信システム内の装置に割り当てられ、この無線通信システムは、加入アイデンティティメディアを使用する。通信サービスへのアクセスを取得するために、通信装置は、機密情報(セキュリティセンシティブ情報:security sensitive information)へのアクセスを持つ必要がある、この情報は、加入に対して固有であり、かつ加入モジュールに記憶されている。
同様に、他のタイプの証明あるいはセキュリティサービス、例えば、ホットスポットでのWLANアクセス、デスクトップログインあるいはウェブ証明は、可能であれば、GSM/UMTS関連サービスと組み合わせた加入モジュールに基づいて実現されても良い。
移動通信用グローバルシステム(GSM)の環境においては、加入は、SIM(加入者アイデンティティモジュール)カードに基づいている、即ち、加入モジュールは、移動装置に装着されるSIMカードとして実現される。SIMカードは、ROM(リードオンリーメモリ)、RAM(リードアクセスメモリ)、EEPROM(電気的消去可能プログラマブルリードオンリーメモリ)、プロセッサユニット及び通信装置のインタフェースを含んでいる。SIMのメモリは、GSMネットワーク内の国際移動加入者アイデンティティ(IMSI)である、加入アイデンティティの記憶を提供する。緊急発呼以外は、装置は、有効なSIMが存在する場合にのみ動作することができる。SIMは、装置のユーザの検証用、かつGSMネットワークに対するユーザの証明用のセキュリティ機能をサポートしている。また、SIMは、GSMネットワーク処理に対する情報要素、例えば、移動加入者あるいはGSMサービスに関連するものを備えている。
上述の環境においては、ユーザがSIMカード、即ち、単一の加入を使用して、いくつかの異なるパーソナル移動装置から無線通信ネットワークに接続したい場合、ユーザは、ある装置からSIMカードを手動で取り外して、別の装置に装着する必要がある。この不便な操作を解消するために、無線通信システムが1つ以上の通信装置に、1つ以上の加入に対する支払を行うことなく、同一のアイデンティティを共有させることは有効なことである。
同様に、ユーザが、GSM/UMTS、例えば、WLANアクセス以外の証明あるいはセキュリティサービス用のSIMあるいはSIMカードのような汎用加入モジュールを利用したい場合には、この加入モジュールは手動である装置から取り外して、別の装置に装着しなければならない、ここで、別の装置は、他の証明プロセスに対するエンドポイントである。
新生の短距離(short-range)無線技術、例えば、ブルートゥース及び無線LANは、相対的に高速な短距離接続を可能にし、これは、上述の冗長な手順を簡略化することができる。
国際出願WO 99/59360は、無線通信装置と、SIMカードを備える加入者アイデンティティ(identity)ユニットを含む加入者アイデンティティ装置間の無線通信システムにおける、SIM関連データを通信するための構成を開示している。この無線通信装置と加入者識別装置は互いに分離されているが、無線周波数帯域内のローカル無線通信リンクを介して互いに通信することができる。SIM関連データは、このローカル無線通信リンクを介して通信される。ここで、上述の従来技術のシステムは、いくつかの通信装置によって加入モジュールの簡易的な共有を可能にする。異なる移動装置間でSIMを移す代わりに、エアインタフェースを介するSIMカードへのダイレクト無線アクセスが実現される。上述の従来技術では、ローカル無線通信リンクは、安全な無線通信リンクを確立するために暗号化される、ここで、この安全な無線通信リンクは、サードパーティによる機密情報の傍受を妨害する。
ブルートゥースペアリングメカニズムは、ブルートゥースデバイス間の共有シークレット、いわゆる、リンクキーを生成する(「ブルートゥースシステム仕様書、コア、バージョン1.1」における「基本帯域仕様」、ブルートゥース専用団体、2001年2月("Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, February 2001)を参照)。このリンクキーは、そのデバイスのユーザによって入力されるPINから導出される。このリンクキーは、ブルートゥース通信を保護するために連続して使用される。しかしながら、加入モジュールへのリモートアクセスは、特に、セキュリティに敏感であり、より向上されたセキュリティが必要である、即ち、そのモジュール上の機密性のある加入情報やサービスへの未許可アクセスに対する加入モジュールの保護の改良が必要である。
また、IEEE802.11規格は、有線と同等のプライバシーメカニズムを介する、証明及び暗号のようなセキュア通信サービスを提案している(「IEEE規格802.11、1999年版、IEEE−パート11:無線LAN媒体アクセス制御及び物理レイヤ仕様書」("IEEE Std 802.11-1999 Edition IEEE-Part 11: Wireless LAN Medium Access Control and physical layer specifications")を参照)。しかしながら、このメカニズムは、セキュリティの脆弱性があることが知られている。
このように、従来技術のシステムは、サーバ及びクライアント通信装置間の通信が傍受される可能性があり、かつ確立された通信リンクが、加入モジュールへのアクセスを悪用する不正なユーザによって使用される可能性があるという問題をはらんでいる。
また、ローカル無線通信リンクがローカル無線ネットワークへのリンクである、例えば、ブルートゥースピコネットである場合、クライアント装置とサーバ装置間のこのリンクは、間に別の装置が介在するいくつかの無線接続を構成する可能性がある、このため、個々の通信リンクが暗号化されているとしても、その通信リンクのセキュリティの制御は難しくなる。従って、加入モジュールに関連する機密データの未許可の傍受及び使用のリスクが存在している。
このように、本発明の目的は、加入モジュールへのリモートアクセスに対するセキュリティを向上することである。
上述及び他の問題は、クライアント通信装置にサーバ通信装置の加入モジュールへのアクセスを提供する方法で解決され、この方法は、
−クライアント通信装置とサーバ通信装置間の通信リンクを確立するステップと、
−通信リンクを介して、サーバ通信装置とクライアント通信装置間で、加入モジュールに関連するデータを備えるいくつかのメッセージを通信するステップと
を備えることを特徴とし、
本方法は、更に、通信リンクを介して、サーバ通信装置とクライアント通信装置間で通信されるメッセージの保全性保護を提供するステップを備える。
従って、本発明に従えば、クライアントとサーバ通信装置間で通信される個々のメッセージを証明することによって、セキュリティが改善される。ここで、通信されるメッセージが正規(legitimate)の装置によって送信されることが補償され、かつそれらのメッセージがエアインタフェースを介する送信中に変更されないことが補償される、これによって、装置間で一旦証明された通信チャネルを介して不正なユーザが利用しようとすることに対するセキュリティを改善する。
特に、本発明の効果は、積極的な盗聴行為に対する、クライアントとサーバ通信装置間のインタフェースの保護を提供することである。
本発明の更なる効果は、加入モジュールとクライアント通信装置間の信頼関係を必要としないことである。
ここで、保全性保護(integrity protection)という用語は、発信源から送信される情報が、その発信源から受信機への通信中に、偶発的にあるいは故意に変更されないあるいは破壊されないことを補償する方法を意味するものである。
本発明の実施形態では、保全性保護を提供するステップは、更に、シークレットセッションキーに基づいて、通信されるメッセージのそれぞれに対するメッセージ証明コードを算出し、かつその算出したメッセージ証明コードを対応する通信されるメッセージに組み込む。
ここで、メッセージ証明コード(MAC)を使用することによって、即ち、対称セッションキーを使用するキーハッシングアルゴリズム(keyd hashing algorithm)を使用することによって、各メッセージに対する保全性保護を提供することによってセキュリティの向上が達成される。このタイプのアルゴリズムを使用する場合、送信アプリケーションは、シークレットセッションキーを使用してハッシュ関数を算出する、また、受信側アプリケーションは、そのハッシュ値を再算出するために同一のキーを所有する必要がある、つまり、送信データが変更されていないことを検証することができる必要がある。
本発明の実施形態では、クライアントとサーバ通信装置間の通信リンクを確立するステップは、サーバとクライアント通信装置間の共有シークレットに基づくシークレットセッションキーを判定する。ここで、新規のセッション毎に、シークレットハッシングキーを更新することによって、リプライアタックが防止される、即ち、不正なユーザによる過去に傍受したメッセージの傍受を繰り返す試みが防止される。
ここで、共有シークレットという用語は、任意の適切なシークレットデータ要素であり、例えば、シークレットキー、ビットストリングあるいはその類があり、これは、サーバ及びクライアント通信装置で既知のものである、このクライアント通信装置は、暗号アルゴリズムに対する入力として適合されている、この暗号アルゴリズムには、例えば、ハッシュ関数、MACアルゴリズム、擬似ランダム関数あるいはその類がある。
本発明の実施形態では、本方法は、更に、少なくとも1つのクライアント通信装置とサーバ通信装置によるパスコードの受信を含むセキュアペアリング処理を実行することによって、共有シークレットを提供する。これにより、ユーザフレンドリなセキュリティメカニズムが提供される、これは、例えば、2つのブルートゥースデバイスのペアリングで既に必要とされている以上のユーザ対話を必要としない。
採用する本方法によれば、ユーザは、両装置あるいは1つの装置内にパスコードを入力する必要がある場合がある、これは、例えば、一方の装置の1つでPINコードを表示して、対応するもう一方の装置でPINの入力をユーザに要求する場合である。
また、要求されたパスコードが短い場合、即ち、7桁あるいは文字未満である場合、長いパスコードを入力する作業による時間消費が削減され、誤ったパスコードの入力の可能性が削減される。高セキュリティPIN方法を利用することによって、更なる高セキュリティが達成される、この高セキュリティPIN方法の1つには、例えば、シー. ゲールマン及びケイ. ネイバーグによる、「ブルートゥース帯域幅セキュリティへの拡張」、ノルディックサイエンス会議議事録 2001、DTU デンマーク、2001年11月1、2日(C. Gehrmann and K. Nyberg, "Enhancements to the Bluetooth baseband security", Proceedings of the NordSec Conference 2001, Nov. 1-2, 2001, DTU Denmark)に記載されている。
別の実施形態では、通信リンクは、それに関連するシークレットリンクキーを有していて、かつ本方法は、更に、そのシークレットリンクキーを入力として使用して共有シークレットを算出することによって、共有シークレットを提供する。
ここで、サーバとクライアント装置間の通信リンクをセットアップするための、既存のペアリングメカニズムは、加入モジュールへのリモートアクセスのセキュリティを強化するために利用することとができる。例えば、ブルートゥース通信との接続において、ブルートゥースリンクキーは、保全性保護用の共有シークレットを導出するために利用することができる。これにより、セキュリティを追加するっための余計な対話は必要としない。
本発明の別の実施形態では、本方法は、更に、
−クライアント通信装置からサーバ通信装置へ通信される各メッセージ内に第1カウンタの値を組み込み、この第1カウンタは、クライアント通信装置からサーバ通信装置へ通信されるメッセージの数を示しており、
−サーバ通信装置からクライアント通信装置へ通信される各メッセージ内に第2カウンタの値を組み込み、この第2カウンタは、サーバ通信装置からクライアント通信装置へ通信されるメッセージの数を示しており、
また、通信される各メッセージに対するメッセージ証明コードを算出するステップは、通信される各メッセージと対応するカウンタ値に対するメッセージ証明コードを算出する
ことを特徴とする。
ここで、サーバ通信装置に対して送受信されるメッセージに対するカウンタを提供することによって、通信のセキュリティが更に向上される。例えば、機密情報に対するリクエストを含む以前のメッセージを傍受する可能性のある不正ユーザは、このリクエストを単純に繰り返すことを試みることによって、リプライとしてその情報を受信する。しかしながら、メッセージカウンタを提供することによって、繰り返されるメッセージは、サーバによるシーケンス外のものと識別される、つまり、これを破棄することができる。
上記の従来技術のシステムでは、クライアント通信装置が一旦証明されると、エアインタフェースを介して通信されるメッセージを介して、加入モジュール内の任意の機能にアクセスすることができる、このため、未許可のアクセスによる潜在的なセキュリティリスクが発生する。
本発明の実施形態では、本方法は、更に、クライアント通信装置からサーバ通信装置へ送信されるメッセージに対して、そのメッセージが加入モジュールを扱うことを許可されているかを判定する。これにより、サーバ通信装置において、選択的なアクセス制御を可能にするフィルタメカニズムが提供され、かつ加入モジュールへのアクセスを限定するあるいは制限するメカニズムが提供され、これによって、加入モジュールアクセスのセキュリティが向上する。
好ましくは、本方法は、更に、クライアント通信装置とサーバ通信装置間での共有シークレットを提供し、かつ少なくとも1つの共有シークレットに関連するサーバ通信装置と、クライアント通信装置に記憶されるアクセス制御リストを提供する、これによって、安全な方法で、異なるクライアント通信装置に対してそれぞれのアクセス制御リストを記憶するメカニズムを提供する。例えば、専用回路にデータを記憶することによって、あるいはソフトウェアベースの保護、例えば、暗号化、証明等を提供することによって、あるいはそれらの組み合わせによって、保護化データベースが実現されても良い。
通信リンクは、電子リンクあるいは無線通信リンクであっても良く、これには、例えば、電子−磁気、磁気あるいは誘導リンクがある。電子−磁気リンクの例には、無線−周波数リンク、光リンク、赤外線リンク、マイクロ波リンク、超音波リンクあるいはその類が含まれる。例えば、通信リンクは、ブルートゥース規格に従う無線リンクであっても良い、即ち、このブルートゥース規格は、異なるユニット間で相対的に高速な通信を可能にする短距離無線技術である。ブルートゥース、また、他の短距離無線技術は、異なるパーソナルコンピュータ装置間での高速接続をセットアップすることができ、このパーソナルコンピュータには、移動電話、パーソナルデジタルアシスタント(PDA)等がある。
通信リンクが無線通信リンクである場合、装置間での物理的なあるいは電気的な接続を必要とすることなく、通信リンクを高速に確立する方法が提供される。
通信装置という用語は、上述の通信リンクを確立するように適合されている通信手段を含む電子機器、あるいはそのような電子機器の一部を意味するものである。電子機器という用語には、ステーショナリ及びポータブルPCのようなコンピュータ、ステーショナリ及びポータブル無線通信機器等が含まれる。ポータブル無線通信装置には、例えば、移動電話のような移動無線装置、ページャ、コミュニケータ、例えば、電子オーガナイザ、スマート電話、PDAあるいはその類が含まれる。
加入モジュールという用語は、通信装置に着脱可能に装着されるモジュールを意味するものであり、これには、スマートカード、SIMカード、USIMカード、無線アイデンティティモジュール(WIM)カード、任意の他の適切な集積回路カード(ICC)あるいはその類がある。加入モジュールという用語は、更に、サーバ通信装置から物理的に分離可能なモジュールを意味するものである。
加入モジュールは、サーバ通信装置と物理的に接続されても良い、例えば、サーバ通信装置に装着されても良い、あるいは、例えば、加入モジュールを無線通信インタフェースの受信範囲に進入させることによって、通信接続が確立されても良い。
クライアントとサーバ通信装置間で通信されるデータは、加入モジュールにデータ記憶されても良い。このデータは、セルラーネットワーク内のクライアント通信装置を登録し、クライアント通信装置からの通信接続、例えば、音声、ファックスあるいはデータ発呼を確立し、以下では、「発呼」と称する、更に、加入モジュールに関連する電話番号へ発信されるネットワークからの発呼を受信し、支払あるいは他の取引を許可し、サーバ通信装置の機能あるいはインタフェースへアクセスし、あるいはその類を実行するために要求されるものである。このデータは、更に、加入許可データ、例えば、ユーザのクライアント通信装置から入力され、かつサーバ通信装置へ送信されるPINコードを備えていても良い。このデータは、更に、アドレスデータ、電話帳あるいは加入モジュールに関連する他の機密データを備えている。このデータの通信は、サーバ通信装置からクライアント通信装置へのデータ送信、及びクライアント通信装置からサーバ通信装置へのデータ送信の少なくとも一方が含まれる。これにより、加入モジュールへのアクセスは、加入モジュールに関連するデータへのアクセスに関与する、これには、即ち、加入モジュールへのデータ送信、加入モジュールからのデータ受信あるいはその類がある。
加入モジュールは、いくつかの異なるクライアント通信装置を証明することができるようにしても良い。
本発明は、上述及び後述の方法、装置及び更なる方法及び製造手段を含む様々な方法で実現することができ、これらはそれぞれ1つ以上の効果と、最初に説明した方法に関して説明される効果をもたらす、また、これらは最初に説明した方法に関して説明され、かつ従属請求項で開示される実施形態に対応する1つ以上の実施形態を構成する。
上述及び後述の方法の特徴は、ソフトウェアで実現されても良く、また、データ処理システムで、あるいはコンピュータ実行可能命令の実行によって実現される他の処理手段で実行されても良い。この命令は、記憶媒体からあるいはコンピュータネットワークを介して別のコンピュータからメモリ、例えば、RAMにロードされるプログラムコード手段であっても良い。選択的には、上述の特徴は、ソフトウェアに代る固定結線回路、あるいはそれとソフトウェアとの組み合わせによって実現されても良い。
本発明は、更に、クライアント通信装置とサーバ通信装置を含む通信システムに関するものである、これらの装置それぞれは、クライアント通信装置とサーバ通信装置間の通信リンクを確立し、かつその通信リンクを介して、サーバ通信装置とクライアント通信装置間で加入モジュールに関連するデータを構成するいくつかのメッセージを通信する通信手段を備えていて、
クライアント通信装置とサーバ通信装置はそれぞれ、通信リンクを介して、サーバ通信装置とクライアント通信装置間で通信されるメッセージの保全性保護を提供するように適合されている処理手段を備える。
本発明は、更に、加入モジュールを含むサーバ通信装置に関するものであり、このサーバ通信装置は、クライアント通信装置との通信リンクを確立し、かつその通信リンクを介して、サーバ通信装置とクライアント通信装置間で加入モジュールに関連するデータを備えるいくつかのメッセージを通信する通信手段を備えていて、
サーバ通信装置は、通信リンクを介して、サーバ通信装置とクライアント通信装置間で通信されるメッセージの保全性保護を提供するように適合されている。
本発明は、更に、サーバ通信装置の加入モジュールへのアクセスを提供するクライアント通信装置に関するものであり、このクライアント通信装置は、加入モジュールを含むサーバ通信装置との通信リンクを確立し、かつその通信リンクを介して、クライアント通信装置とサーバ通信装置間で加入モジュールに関連するデータを備えるいくつかのメッセージを通信する通信手段を備えていて、
クライアント通信装置は、通信リンクを介して、クライアント通信装置とサーバ通信装置間で通信されるメッセージの保全性保護を提供するように適合されている。
サーバ通信装置、サーバ通信装置の通信手段及び加入モジュールが物理的に単一のユニットに含まれている場合に、特に、ハイレベルのセキュリティが提供される、これは、データ傍受の可能性及び悪用が更に低減される。有利な点としては、サーバ通信装置、無線インタフェース及び加入モジュールは、物理的に分離不可能な1つのエンティティとして実現されても良いことである。
サーバ通信装置は、同一の加入を使用する異なるクライアント通信装置のいくつかに対するサーバ装置として使用することができる。
処理手段という用語は、汎用あるいは専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、特定用途集積回路(ASIC)、プログラマブル論理アレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)、専用電子回路等、あるいはそれらの組み合わせを意味するものである。
記憶手段という用語は、磁気テープ、光ディスク、デジタルビデオディスク(DVD)、コンパクトディスク(CDあるいはCD−ROM)、ミニディスク、ハードディスク、フロッピー(登録商標)ディスク、強誘電性メモリ、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ、EPROM、リードオンリメモリ(ROM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、強磁性メモリ、光記憶、電荷結合素子、スマートカード、PCMCIMカード等を含んでいる。
通信手段という用語は、上述の通信リンクを確立するように適合されている任意の回路を意味するものである。このような回路の例には、RF送信機/受信機、例えば、ブルートゥーストランシーバ、光発信機/受信機、例えば、LED、赤外線センサ/発信機、超音波トランシーバ等が含まれる。
上述の従来技術のシステムは、加入モジュールが、他の証明サービスや、それに加えて、GSM/UTMS、例えば、WLANアクセス等に対して使用される場合、GSM/UTMSアクセスのセキュリティが、他のサービスによって成立させられる可能性があるという問題を抱えている。
本発明の別の構成に従えば、上述の問題は、加入モジュールを備えるサーバ通信装置によって、加入モジュールへのアクセスをクライアント通信装置へ提供する方法によって解決され、この方法は、
−クライアント通信装置とサーバ通信装置間の通信リンクを確立するステップと、
−通信リンクを介して、サーバ通信装置によって、クライアント装置からいくつかのメッセージを受信するステップであって、このメッセージが、加入モジュールを扱うものである、ステップと
を備えることを特徴とし、
本方法は、更に、少なくとも1つの受信したメッセージに対して、そのメッセージが加入モジュールを扱うことを許可されているかを判定するステップを備える。
これにより、サーバ通信装置において、選択的なアクセス制御を可能にするフィルタメカニズムが提供され、かつ加入モジュールへのアクセスを限定するあるいは制限するメカニズムが提供され、これによって、加入モジュールアクセスのセキュリティが向上する。たとえクライアント通信装置が証明されているとしても、加入モジュールによって提供されるサービスのすべてにアクセスすることを許可する必要はない、これによって、セキュリティが向上する。フィルタメカニズムによって許可されている加入モジュール上の機能及びデータの少なくとも一方を扱うクライアント通信装置からのメッセージだけが受け付けられ、加入モジュールへ送信される。
実施形態に従えば、本方法は、更に、通信リンクを介して、サーバ通信装置とクライアント通信装置間で通信されるメッセージの保全性保護を提供する、ここで、保全性保護は、クライアント通信装置とサーバ通信装置間の共有シークレットに基づいている、また、本方法は、少なくとも1つの共有シークレットに関連するサーバ通信装置とクライアント通信装置とに記憶されるアクセス制御リストを提供する。
好ましくは、アクセス制御リストは保護化データベースに記憶される、これによって、安全な方法で、異なるクライアント通信装置に対してそれぞれのアクセス制御リストを記憶するメカニズムを提供する。保護化データベースは、例えば、専用回路にデータを記憶することによって、あるいはソフトウェアベースの保護、例えば、暗号化、証明等を提供することによって、あるいはそれらの組み合わせによって実現されても良い。
本発明は、更に、加入モジュールを含むサーバ通信装置に関するものであり、このサーバ通信装置は、クライアント通信装置との通信リンクを確立し、かつその通信リンクを介して、クライアント装置から加入モジュールを扱ういくつかのメッセージを受信する通信手段を備え、
サーバ通信装置は、少なくとも1つの受信したメッセージに対して、そのメッセージが加入モジュールを扱うことを許可されているかを判定する処理手段を備える。
好ましくは、サーバ通信装置は、上述のアクセス制御リストを記憶する記憶手段を備える。
図1は、本発明の実施形態に従う、クライアント通信装置とサーバ通信装置の概要を示している。クライアント通信装置106は、移動通信ネットワーク114、例えば、GSMネットワークを介して通信するためのアンテナ113を備えている。クライアント通信装置は、更に、通信装置を制御する回路107、記憶媒体108、ディスプレイ111及びキーパッド112、あるいは他のユーザ入力/出力手段を備える。例えば、クライアント通信装置は、移動電話あるいは別のパーソナル通信装置、例えば、コミュニケータ、PDA、ラップトップ、ページャ、車載電話あるいその類であっても良い。クライアント通信装置の更なる例には、モデム、テレファックスあるいは他の電気通信機器が含まれる。記憶媒体108は、EPROM、ROM及びRAMセクションの少なくともいずれかを備えるSIMカードのメモリのセクションであっても良い。選択的には、記憶媒体は、別のビルトインあるいは装着可能メモリ、例えば、EEPROM、フラッシュメモリ、ROM、RAM等であっても良い。
クライアント通信装置は、更に、ブルートゥーストランシーバ110を備える。ブルートゥーストランシーバを介して、データ送信用のローカル無線リンク115を、クライアント通信装置と、サーバ通信装置101のブルートゥーストランシーバ104間で確立することができる、これは、サーバ通信装置が、クライアント通信装置の無線ローカル通信の接続範囲に進入した場合、あるいはその逆の場合になされる。サーバ通信装置101は、処理ユニット105及び加入モジュール102を備える。一実施形態では、加入モジュールはSIMカードであり、これは、処理ユニットと、EPROMセクション、ROMセクション及びRAMセクションを備えるメモリと、入力/出力ポートを備える。ここで、サーバ通信装置は、加入モジュールへのダイレクトアクセスを持っており、かつ物理的にそれに接続されている。サーバ通信装置は、クライアント通信装置に、加入モジュール102のサービスとファイルにアクセスすることを許可することができる。例えば、サーバ通信装置は、移動電話あるいは他のパーソナル通信機器であっても良い。選択的には、サーバ通信装置は、異なるクライアント装置に対するアクセスサーバとしてのみ提供される専用リモートアクセス装置であっても良い。例えば、サーバ通信装置は、非接触スマートカードとして実現されても良く、この非接触スマートカードには、例えば、短距離無線インタフェースのような統合無線通信インタフェースを有するスマートカードがある。
ここで、クライアント通信装置106は、無線リンク115を介して、サーバ通信装置101の加入モジュール102のサービス及びファイルにアクセスすることができ、かつセルラーネットワーク114への接続に対するアクセスを使用することができる。
上述においては、2つの一般ロールが説明される:加入モジュールへのダイレクトアクセスを有するリモート証明アクセスサーバ(RAAサーバ)と、加入モジュールへのリモートアクセスを取得するリモート証明アクセスクライアント(RAAクライアント)とであり、これによって、いくつかの可能なサービスへのアクセスを取得する。ここで、以下においては、クライアント通信装置はRAAクライアントとしても参照され、かつサーバ通信装置はRAAサーバとして参照される。RAAクライアントによってアクセスされる機能、サービス及びデータの例は、以下のものを含んでいる
−RAAサーバ101内の加入モジュール102を使用するセルラーネットワーク114にRAAクライアント106を登録する。
−RAAクライアント106は、加入モジュール102で利用可能なデータ及びサービスにアクセスすることができる。
−RAAサーバ101は、どんなサービス及びデータがRAAクライアント106によってアクセスできるかについてのアクセス制御を実行することができる。
−RAAサーバ101内の加入モジュール102を使用して、RAAクライアント106からの接続(即ち、音声、ファックスあるいはデータ発呼)、以降では、「発呼」と称する、を確立する。
−RAAクライアント106でネットワーク114からの発呼を受信する。
一方、セキュリティの観点からは、RAAクライアントと加入モジュール102間のエンド−ツー−エンド保護を提供することが望まれる場合がある。しかしながら、このようなエンド−ツー−エンドの保護は、加入モジュールとRAAクライアント間の信頼関係を必要とする。多くのアプリケーションでは、このような信頼関係は実行できない。上述したように、標準無線通信プロトコル、例えば、ブルートゥースによって通信リンク115に対して提供されるセキュリティは、セキュリティに敏感な加入モジュールアクセスに対して十分なセキュリティを提供しない。本発明に従えば、処理ユニット105及び107はそれぞれ、通信リンク115を介して送信されるメッセージの保全性保護に対する機能103及び109を提供する。これにより、エアインタフェース115を介する送信中にメッセージが変更されること、また、許可された装置にメッセージが送信されることを補償する。この機能の実施形態は、以下でより詳細に説明する。また、RAAサーバの処理ユニット105はフィルタメカニズム116を提供し、これは、以下でより詳細に説明するように、加入モジュールへのアクセスが、許可されたサービスから発信するメッセージに対してのみ提供されることを補償するように適合されている。
図2は、本発明の実施形態に従う通信システムのブロック図であり、これは、サーバ通信装置の加入モジュールを扱うクライアント通信装置からのメッセージフローを示している。通信システムは、クライアント通信装置206と、加入モジュール202を含むサーバ通信装置201を備えている。
上述したように、RAAクライアントによる加入モジュールへのリモートアクセスは、特に、セキュリティに敏感である。従って、本発明に従えば、RAAクライアント上のアプリケーション207からRAAサーバへ送信される各メッセージは、メッセージ証明コード(MAC)を、RAAクライアントとRAAサーバ間の各メッセージに追加することによって証明される。ここで、RAAクライアントは、MAC値を算出し、かつその算出されたMAC値をメッセージに組み込むための保全性保護モジュール209を備えている。続いて、メッセージは、無線通信リンクを介してメッセージを送信するための通信回路210によってサーバ通信装置へ送信される。一実施形態では、通信回路は、ブルートゥーストランシーバのような無線送信機であり、これは、より低いレベルの通信スタックを実現する。
RAAサーバ201は、送信されたメッセージを受信するための対応通信回路204を備えている。この受信されたメッセージは、保全性保護モジュール203に入力される、この保全性保護モジュール203は、MAC値を算出し、それをメッセージに含まれているMAC値と比較することによって、受信されたメッセージを証明するものであり、これは、以下で詳細に説明する。証明が失敗した場合、メッセージは拒否される、そうでなければ、メッセージはサーバ加入モジュールアクセスモジュール205へ送信される、このサーバ加入モジュールアクセスモジュール205は、許可されたアプリケーションによる加入モジュール202へのアクセスを制限するフィルタメカニズムを実現する。サーバ加入モジュールアクセスモジュール205は、保護化データベース208へのアクセスを持っており、このデータベース208は、フィルタメカニズムによって使用するための、識別データ及び対応するアクセス制御リストを備えている。このようなフィルタメカニズムの実施形態は、以下で詳細に説明する。メッセージが証明され、かつフィルタメカニズムが加入モジュールへのアクセスを許可している場合、そのメッセージは、処理のために加入モジュール202へ送信される。
例えば、メッセージがデータに対するリクエストを備えている場合、応答メッセージが保全性保護回路203を介してアプリケーション207に返信される、この保全性保護回路203は、MAC値を算出し、かつそれを応答メッセージに組み込む。次に、このメッセージは、通信回路204及び210を介してRAAクライアントへ送信される、ここで、応答メッセージを要求先アプリケーション207へ送信する前に、保全性保護回路209によってMAC値がチェックされる。
保全性保護モジュール209及び203内のMACコードの算出は、証明対象のメッセージとシークレットキーを入力として取得することに注意する。ここで、保全性保護モジュール209及び203はそれぞれ、RAAクライアント206及びRAAサーバ201に記憶されている共有シークレットへのアクセスを持っている。好ましくは、リプライアタックを防ぐために、共有シークレットが新規の通信セッションそれぞれで更新される。
保全性保護モジュール209及び203、これに加えて、サーバ加入モジュールアクセスモジュール205は、ソフトウェアによって実現されても良く、これは、汎用あるいは専用プログラマブルマイクロプロセッサ、特定用途集積回路(ASIC)、プログラマブル論理アレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)、専用電子回路等、あるいはそれらの組み合わせを適切にプログラムすることによるものである。
図3は、本発明の実施形態に従うセキュア通信セッションのフロー図を示している。図3は、クライアント通信装置300及びサーバ通信装置310それぞれで実行されるステップを示している。
初期ステップ301で、無線通信リンクを介する通信セッションが初期化される、この通信セッションでは、適切な短距離無線証明メカニズムを使用する2つの装置の証明が含まれている、このメカニズムは、例えば、ブルートゥース、IEEE802.1Xあるいはその類で使用される無線通信プロトコルによって提供される証明メカニズムである。好ましくは、存在している場合は、無線リンクの暗号化が、セッションセットアップ中に交換される。
ステップ312で、サーバ通信装置301は、乱数RANDを生成し、無線リンクを介して、その乱数をクライアント通信装置300へ送信する。っサーバ通信装置301は、更に、次のステップで使用するために、その乱数を内部メモリ315に記憶する。クライアント通信装置は、ステップ302で、その乱数を受信し、次に使用するために、それを内部メモリ305に記憶する。
別の実施形態では、乱数は、クライアント通信装置によって生成されても良く、あるいは、乱数の一部分はクライアント通信装置によって生成され、かつ別の部分はサーバ通信装置によって生成されても良い。2つの乱数値は合成されて、後の算出に対する入力として実際に使用される値を生成する。
ステップ303で、クライアント通信装置は、受信した乱数を、擬似ランダム関数ALG1への入力パラメータの1つとして使用する。第2の入力パラメータは共有シークレットKm(306)であり、これは、クライアントとサーバ通信装置の両方において既知である。共有シークレットKmを生成する方法の例は、図6を用いて説明する。擬似ランダム関数ALG1は、メッセージの保全性保護に対して使用するセッションキーKs(307)を生成する、このメッセージは、クライアントとサーバ通信装置間で連続して交換される。このアルゴリズムALG1は、擬似乱数を生成するための任意の適切な方法であっても良く、好ましくは、予測不能あるいは予測を少なくとも実行することができない乱数を生成するアルゴリズムである。このようなアルゴリズムの例には、エイチ. クロキック, エム. ベラレ, アール. キャネティ,による、「HMAC:キー化−ハッシング用メッセージ証明」、IETF RFC 2104(H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104 (http://www.ietf.org/rfc/rfc2104で取得可能))に記載されるような、ある方法のハッシュ関数に基づく擬似ランダム関数がある。
同様にして、ステップ313において、サーバ通信装置は、擬似ランダム関数ALG1への入力パラメータの1つとして、生成された乱数RAND(315)を使用する。第2の入力パラメータは共有シークレットKm(316)であり、これは、クライアントとサーバ通信装置の両方において既知である。クライアント装置に対しては、擬似ランダム関数ALG1は、クライアントとサーバ通信装置間で連続して交換されるメッセージの保全性保護に対するサーバ通信装置によって使用されるセッションキーKs(317)を生成する。
ステップ304及び314では、クライアント通信装置300とサーバ通信装置310間でメッセージが通信される、ここで、各メッセージは、生成されたセッションキーKsに基づいて保全性保護が実行される。加入モジュール向けの証明されたメッセージは、サーバ通信装置によって加入モジュール318へ送信される、これによって、クライアント通信装置300に、加入モジュール318へのアクセスを提供する。この通信されるメッセージに保全性保護を実行する方法は、図4及び図5でより詳細に説明する。
図4は、クライアント通信装置300からサーバ通信装置310へのメッセージの通信を示すフロー図である。ここで、一実施形態では、図4のステップは、図3のステップS304及び314のサブプロセスとして実行される。
まず、ステップ401で、カウンタ410の値がメッセージに組み込まれ、カウンタがインクリメントされる。
ステップ402で、クライアント通信装置において、メッセージ証明コード(MAC)が、送信対象のメッセージ411とカウンタ値に対して算出される。MACアルゴリズムは、入力として、そのメッセージ411、カウンタ値及びセッションキーKs(307)を受信する。クライアントとサーバ通信装置間の共有シークレットとするセッションキーKsの生成は、上述した通りである。MACを算出するために使用されるMACアルゴリズムは任意の適切なMACアルゴリズムであっても良く、好ましくは、暗号強化MACアルゴリズムが良い。ハイレベルのセキュリティを提供するMACアルゴリズムの例には、HMACアルゴリズムがある(エイチ. クロキック, エム. ベラレ, アール. キャネティ,による、「HMAC:キー化−ハッシング用メッセージ証明」、IETF RFC 2104 http://www.ietf.org/rfc/rfc2104で取得可能(H. Krawczyk, M. Bellare, R. Canetti,"HMAC : Keyed-Hashing for Message authentication", IETF RFC 2104, obtainable on http://www.ietf.org/rfc/rfc2104))。算出されたMAC値はメッセージに組み込まれる、例えば、メッセージに付加されるあるいは追加される。
ステップ403で、オリジナルメッセージM、算出されたMAC及びカウンタ値CNT1を有するメッセージ412は、無線リンクを介して、サーバ通信装置へ送信される。
ステップ404で、サーバ通信装置310はメッセージ412を受信し、ステップ405で、カウンタ値CNT1を含む受信メッセージMと、セッションキーKs(317)に基づいて、MAC値が算出される。算出されたMAC値は、メッセージの保全性を検出するために受信したMAC値と比較される。2つのMAC値が一致する場合は、メッセージは受け付けられ、そうでない場合は、拒否される。
ステップ406で、受信したカウンタ値CNT1が、サーバ通信装置によって保持される内部カウンタ411の値で与えられる有効な値であるかが検証される。例えば、カウンタ値を受け入れるのは、受信したカウンタ値が内部カウンタ値より大きく、かつ所定インクリメント値を内部カウンタ値に加えた値より小さい場合である。2つのカウンタ値が一致しない場合、メッセージは拒否される:そうでない場合は、メッセージは受け入れられ、内部カウンタ411が、受信したカウンタ値に従ってインクリメントされる。
選択的には、ステップ405と406は逆であっても良いことに注意する。図4のフロー図では、これは、総合判定ステップ407のみによって示されている、ここで、メッセージが受け入れられるのは(ステップ408)、MAC値とカウンタ値の両方が正しく検証される場合のみである。この場合、メッセージは、加入モジュールへ送信されても良い。そうでない場合、メッセージは拒否される(ステップ409)。好ましくは、加入モジュールの保護を更に向上させるために、加入モジュールへのアクセスは、以下で説明する、更なるフィルタアルゴリズムを受ける。
図5は、サーバ通信装置310からクライアント通信装置301へのメッセージの通信を示すフロー図である。ここで、図5のフローは、図4のフローの逆フローに対応する。
ステップ501で、カウンタCNT2(511)の値がメッセージに組み込まれ、かつカウンタCNT2がインクリメントされる。
ステップ502で、サーバ通信装置において、上述のように、MACが送信対象のメッセージ512とカウンタ値CNT2に対して算出される。MACアルゴリズムは、メッセージ512と、カウンタ値CNT2及びセッションキーKsを入力として受信する。算出されたMAC値は、メッセージに組み込まれる。
ステップ503で、オリジナルメッセージM、算出されたMAC及びカウンタ値CNT2を備えるメッセージ513は、無線リンクを介してクライアント通信装置に送信される。
ステップ504で、クライアント通信装置301はメッセージ513を受信し、ステップ505で、MAC値に対して検証される、受信したMAC値が、受信したメッセージMとセッションキーKs(307)に基づいて算出される。
ステップ506で、受信したカウンタ値CNT2が、クライアント通信装置で保持される内部カウンタ510の値によって与えられる有効な値であるかが検証される。2つのカウンタ値が一致しない場合、メッセージは拒否される、そうでない場合、メッセージは受け入れられ、かつ内部カウンタ510が、受信したカウンタ値に従ってインクリメントされる。
ここで、総合判定507で示されるように、メッセージが受け入れられるのは(ステップ508)、MAC値とカウンタ値の両方の検証が成功した場合のみである。そうでない場合、メッセージは拒否される(ステップ509)。
図6は、本発明の実施形態に従う共有シークレットを生成するプロセスのフロー図である。本実施形態に従えば、無線通信リンクはブルートゥースリンクである。
初期ステップ601で、ブルートゥースペアリングが、クライアント通信装置301とサーバ通信装置310間で実行され(「ブルートゥースシステム仕様書、コア、バージョン1.1」における「基本帯域仕様」、ブルートゥース専用団体、2001年2月("Baseband Specification"in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, February 2001)を参照)、その結果、クライアントとサーバ通信装置間で共有されるブルートゥースリンクキーが得られる。このリンクキーは、装置のユーザ(群)によって入力されるべきPINから導出される。このリンクキーは、次に、暗号キーを生成するために使用され、この暗号キーは、ブルートゥース通信を保護するために使用される。生成されたリンクキーは、クライアント及びサーバ通信装置それぞれの内部メモリ606及び616に記憶される。
ステップ612で、サーバ通信装置301は、乱数RANDを生成し、この乱数を、無線リンクを介して、クライアント通信装置300へ送信する。サーバ通信装置301は、更に、この乱数を、次のステップで使用するために、内部メモリ615に記憶する。クライアント通信装置は、ステップ602で、乱数を受信し、それを、次の使用のために内部メモリ605に記憶する。
ステップ603で、クライアント通信装置は、擬似ランダム関数ALG2への入力パラメータの1つとして受信した乱数を使用する。第2の入力パラメータは、上述のリンクキー606である。擬似ランダム関数ALG2は、図3に従うシークレットセッションキーを生成するために使用する共有シークレットキーKm(306)を生成する。このアルゴリズムALG2は、擬似乱数を生成するのに適切な任意の方法であっても良く、好ましくは、予測不能あるいは予測を少なくとも実行することができない乱数を生成するアルゴリズムである。このようなアルゴリズムの例には、エイチ. クロキック, エム. ベラレ, アール. キャネティ,による、「HMAC:キー化−ハッシング用メッセージ証明」、IETF RFC 2104(H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104 (http://www.ietf.org/rfc/rfc2104で取得可能))に記載されるような、ある方法のハッシュ関数に基づく擬似ランダム関数がある。
同様にして、ステップ613で、サーバ通信装置は、擬似ランダム関数ALG2への入力パラメータの1つとして、生成された乱数RAND(615)を使用する。第2の入力パラメータはリンクキー616である。クライアント装置に対しては、擬似ランダム関数ALG2は、共有シークレットKM(317)を生成する。
ステップ614で、サーバ通信装置は、クライアント通信装置に関する情報を保護化データベース616に記憶する。一実施形態では、この情報は、クライアント通信装置を識別する識別子、共有シークレットKm及びアクセス制御リストを備えており、このアクセス制御リストは、通信装置によるアクセスが許可されるべき加入モジュールのサービスを含んでいる。ここで、ステップ614で、サーバ通信装置は、加入モジュールによって提供されるサービスのセットを選択する、この加入モジュールは、クライアント通信装置あるいはクライアントアプリケーションによるアクセスが許可されるべきものである。例えば、サービスのセットは、デフォルトのセット、ユーザによって選択されたサービスのセット、あるいは別の基準に従って選択されたサービスのセットであり得る。これらの情報をデータベースに記憶することによって、フィルタメカニズムはその情報にアクセスして、加入モジュールへの選択的なアクセスを提供することができる。このようなフィルタメカニズムの実施形態は、以下で説明する。好ましくは、データベース616は、未許可アクセスに対して保護されており、これは、例えば、そのデータベースを専用保護回路内に記憶することによって、あるいは、暗号化あるいは証明あるいはその類のようなソフトウェア保護によってなされるものである。
別の実施形態では、ブルートゥース以外の通信プロトコルを使用して、対応するプロセスが、サーバとクライアント通信装置間の初期ペアリング処理中に確立される共有シークレットを使用して実行されても良い。
ここで、上述では、ブルートゥースリンクキーあるいは別のプロトコルにおいて対応するキーから共有シークレットを導出する方法を説明している。
選択的には、共有シークレットは、様々な方法で取得されても良い。例えば、共有シークレットKmは、セキュアペアリングプロトコルから導出されても良い。このペアリングは、パブリックキー認証、ユーザPIN入力あるいはその類に基づくセキュアキー交換メカニズムを使用して実行されても良い。PINベースの方法が使用される場合、ユーザは、少なくとも1つの装置にパスワードを入力することが要求される。高い安全性を持つPINベースの方法の例には、シー. ゲールマン及びケイ. ネイバーグによる、「ブルートゥース帯域幅セキュリティへの拡張」、ノルディックサイエンス会議議事録 2001、DTU デンマーク、2001年11月1、2日(C. Gehrmann and K. Nyberg, "Enhancements to the Bluetooth baseband security", Proceedings of the NordSec Conference 2001, Nov. 1-2, 2001, DTU Denmark)に記載されている。
このように、上述では、ユーザフレンドリであるとともに、RAAクライアントとRAAサーバ間で共有シークレットを安全に取得する方法を説明している。
図7は、本発明の実施形態に従うフィルタメカニズムを示している。図7は、クライアント通信装置からのメッセージの受信における、サーバ通信装置によって実行されるステップを示している。ステップ404−406それぞれにおける、メッセージの受信、MAC値の検証及びカウンタのチェックは、図4で説明している。受信したメッセージが受け入れられる場合(ステップ407)で、かつメッセージが加入モジュールによって提供されるサービスへのアクセスを試行する場合、そのメッセージはサーバ加入モジュールアプリケーションへ渡され、このサーバ加入モジュールアプリケーションはフィルタメカニズムを実現する。ステップ701で、サーバ加入モジュールアプリケーションは、クエリーを、図6で説明されるアクセス制御データベース616へ送信する。このクエリーは、要求元のRAAクライアントのIDを備えている。一実施形態では、このクエリーは、更に、要求元のクライアントアプリケーションの識別子を含んでいる、これによって、よりきめの細かいアクセス制御を提供する、これは、注目の装置上のいくつかのアプリケーションが、同一の装置上で他のアプリケーション以外の他のアクセス権を取得することを可能にする。データベースは、その特定のRAAクライアントに対して受け入れられたサービスの対応するリストをサーバ加入モジュールアプリケーションへ返信する。ステップ702で、サーバ加入モジュールアプリケーションは、要求されたサービスが要求元のクライアントに対して許可されるべきであるかをチェックする。許可されるべきである場合、RAAクライアントのリクエストは、加入モジュール318へ送信される(ステップ704)、そうでない場合、そのリクエストは拒否される。
このように、上述のフィルタメカニズムは、加入モジュールへのアクセスを限定することによって、未許可のアクセスから加入モジュールを保護する。選択されたクライアントだけが、選択されたサービスへのアクセスを持っている。特に、安全かつ慎重に取り扱う機能へのアクセスを制限する一方で、他の機能への広範囲なアクセスを提供することができる。これは、特に、SIMカードが他の証明サービスに対するGSM/UMTSとして使用される場合に有効である。このような状況では、上述の方法は、他のサービスによって同意されるGSM/UMTSのアクセスのセキュリティを抑制する。
図8は、本発明の実施形態に従うモジュラーサーバ通信装置の外観を示している。このサーバ通信装置は、加入モジュール802を備えるベースモジュール801を備えている。ベースモジュール801は、ユーザインタフェースモジュール808と無線インタフェースモジュール805へのインタフェース804及び805を提供する。ユーザインタフェースは、グラフィカルユーザインタフェースを提供するディスプレイ、キーパッド、ポインティングデバイスあるいはその類を提供しても良い。無線インタフェースユニットは、無線送信機/受信機と、セルラーネットワークへ接続するためのアンテナ、短距離無線トランシーバ及び他の無線インタフェースを備えていても良い。インタフェース804及び806は、例えば、USBあるいはその類の規格を使用する、プラグインインタフェースとして実現されても良い。選択的には、このインタフェースは、例えば、ブルートゥース技術あるいは他の短距離無線通信技術を使用する、例えば、赤外線あるいは無線リンクのような電磁放射に基づく非接触インタフェースであっても良い。インタフェース804及びインタフェース806の少なくとも一方を介するデータ通信は、専用あるいは標準プロトコルを使用しても良い。例えば、ベースモジュールは、スマートカードとして実現されても良く、このスマートカードは、例えば、統合無線インタフェースを有している。別の実施形態では、ベースモジュールは、インタフェース804及び806を提供し、かつ加入モジュールを含むユニットとして実現されても良い、この加入モジュールには、例えば、スマートカードのような着脱に装着可能なユニットがある。
上述の実施形態は本発明を制限するものではなく、請求項の範囲から逸脱しないで多くの代替の実施形態が当業者によって設計可能であることに注意すべきである。
例えば、本発明は基本的にはブルートゥース通信リンクに関して説明しているが、本発明の範囲はブルートゥース通信に限定されるものではない。本発明は、クライアントとサーバ通信装置間の他の通信リンクに関しても適用可能であることが理解される。例えば、本発明は、電子−磁気、磁気あるい誘導リンクのような他の無線通信リンクに適用することが可能である。電子−磁気リンクの例には、無線周波数リンク、光リンク、赤外線リンク、マイクロ波リンク、超音波リンクあるいはその類がある。
本発明の実施形態に従うクライアント通信装置とサーバ通信装置の外観を示す図である。 サーバ通信装置の加入モジュールを扱うクライアント通信装置からのメッセージフローを示す、本発明の実施形態に従う通信システムのブロック図である。 本発明の実施形態に従うセキュア通信セッションのフロー図である。 クライアントからサーバ通信装置へのメッセージの通信を示すフロー図である。 サーバからクライアント通信装置へのメッセージの通信を示すフロー図である。 本発明の実施形態に従う共有シークレットを生成するプロセスのフロー図である。 本発明の実施形態に従うフィルタメカニズムを示す図である。 本発明の実施形態に従うサーバ通信装置の外観を示す図である。

Claims (10)

  1. サーバ通信装置によって、クライアント通信装置にサービスへのアクセスを提供する方法であって、前記サーバ通信装置は、前記サービスを受信する加入者の証明を容易にする加入モジュールを備えており、前記方法は、
    −前記クライアント通信装置(300)と前記サーバ通信装置(310)間の通信リンクを確立するステップ(301)と、
    −前記通信リンクを介して、前記サーバ通信装置によって、前記クライアント通信装置からのメッセージ(M)を受信するステップ(314、404)であって、前記メッセージは、前記加入モジュールで扱われるものである、ステップと、
    本方法は、更に、前記サーバ通信装置が実行する、以下の
    −前記受信されたメッセージに信頼性があるかを判定するために、前記受信されたメッセージの保全性保護を提供するステップ(405)と、
    −前記受信されたメッセージが前記加入モジュールを扱うことを許可されているかを判定するステップ(701、702)と、
    −前記サーバ通信装置が前記受信されたメッセージに信頼性があると判定し、かつ前記サーバ通信装置が前記受信されたメッセージが前記加入モジュールを扱うことを許可されていると判定する場合、前記受信されたメッセージを前記加入モジュールへ送信し(704)と、そうでない場合は、前記受信されたメッセージを拒否する(703)ステップと
    を備えることを特徴とする方法。
  2. 前記保全性保護を提供するステップは、更に、シークレットセッションキーに基づいて、前記受信されたメッセージそれぞれに対してメッセージ証明コードを算出し、かつ前記算出したメッセージ証明コードと、前記受信されたメッセージに含まれる対応するコードとを比較する
    ことを特徴とする請求項1に記載の方法。
  3. 前記クライアントと前記サーバ通信装置間の通信リンクを確立するステップは、前記サーバと前記クライアント通信装置間の共有シークレットに基づくシークレットセッションキーを判定する
    ことを特徴とする請求項2に記載の方法。
  4. 更に、少なくとも1つの前記クライアント通信装置と前記サーバ通信装置によるパスコードの受信を含むセキュアペアリング処理を実行することによって、前記共有シークレットを提供する
    ことを特徴とする請求項3に記載の方法。
  5. 前記パスコードは、最大48ビット長である
    ことを特徴とする請求項4に記載の方法。
  6. 前記通信リンクは、それに関連するシークレットリンクキーを有し、かつ前記方法は、更に、前記シークレットリンクキーを入力として使用して前記共有シークレットを算出することによって、前記共有シークレットを提供する
    ことを特徴とする請求項3に記載の方法。
  7. 前記受信されたメッセージは、前記クライアント通信装置によって生成される第1カウンタ値を含み、前記第1カウンタ値は、前記クライアント通信装置から前記サーバ通信装置へ通信されるメッセージの数を示しており、
    前記メッセージ証明コードを算出するステップは、前記受信されたメッセージと前記第1カウンタ値に対する前記メッセージ証明コードを算出し、
    前記方法は、更に、前記第1カウンタ値と、前記サーバ通信装置によって保持される対応する内部カウンタの値を比較する
    ことを特徴とする請求項2乃至6のいずれか1項に記載の方法。
  8. 更に、前記クライアント通信装置と前記サーバ通信装置間での共有シークレットを提供し、かつ少なくとも1つの前記共有シークレットと前記クライアント通信装置に関連する前記サーバ通信装置に記憶されるアクセス制御リストを提供する
    ことを特徴とする請求項1乃至7のいずれか1項に記載の方法。
  9. クライアント通信装置(106、206、300)と、前記クライアント通信装置にサービスへのアクセスを提供するように適合されているサーバ通信装置(101、201、310)を備える通信システムであって、前記サーバ通信装置は、前記サービスを受信する加入者の証明を容易にする加入モジュール(102、202、318)を備えており、前記クライアントと前記サーバ通信装置それぞれは、前記クライアント通信装置と前記サーバ通信装置間の通信リンク(115)を確立し、前記クライアント通信装置から前記サーバ通信装置へいくつかのメッセージを通信する通信手段(110、104、204、210)を備え、前記メッセージは、前記加入モジュールで扱われるものであり、
    前記クライアント通信装置と前記サーバ通信装置それぞれは、前記サーバ通信装置によって受信されたメッセージに信頼性があるかを判定するために、前記通信リンクを介して、前記クライアント通信装置から前記サーバ通信装置へ通信される前記メッセージの保全性保護を提供するように適合されている処理手段(105、107)とを備え、前記サーバ通信装置の前記処理手段は、更に、以下のように、
    −前記受信されたメッセージが前記加入モジュールを扱うことを許可されているかを判定し、
    −前記サーバ通信装置が前記受信されたメッセージに信頼性があると判定し、かつ前記サーバ通信装置が前記受信されたメッセージが前記加入モジュールを扱うことを許可されていると判定する場合、前記受信されたメッセージを前記加入モジュールへ送信し、そうでない場合は、前記受信されたメッセージを拒否する
    ように適合されている
    ことを特徴とする通信システム。
  10. 前記クライアント通信装置(106、206、300)にサービスへのアクセスを提供するサーバ通信装置(101、201、310)であって、前記サーバ通信装置は、前記サービスを受信する加入者の証明を容易にする加入モジュール(102、202、318)を備えており、前記サーバ通信装置は、クライアント通信装置との通信リンク(115)を確立し、前記通信リンクを介して、前記クライアント通信装置からいくつかのメッセージを受信する通信手段(104、204)を備え、前記メッセージは、前記加入モジュールで扱われるものであり、
    前記サーバ通信装置は、以下のように、
    前記サーバ通信装置によって受信されたメッセージに信頼性があるかを判定するために、前記通信リンクを介して、前記クライアント通信装置から受信された前記メッセージの保全性保護を提供し、
    −前記受信されたメッセージが前記加入モジュールを扱うことを許可されているかを判定し、
    −前記サーバ通信装置が前記受信されたメッセージに信頼性があると判定し、かつ前記サーバ通信装置が前記受信されたメッセージが前記加入モジュールを扱うことを許可されていると判定する場合、前記受信されたメッセージを前記加入モジュールへ送信し、そうでない場合は、前記受信されたメッセージを拒否する
    ように適合されている処理手段(105)を備える
    ことを特徴とするサーバ通信装置。
JP2004535203A 2002-09-16 2003-08-26 加入モジュールへのセキュアアクセス方法 Expired - Fee Related JP4504192B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02388064A EP1398934B1 (en) 2002-09-16 2002-09-16 Secure access to a subscription module
US41237302P 2002-09-20 2002-09-20
PCT/EP2003/009563 WO2004025921A2 (en) 2002-09-16 2003-08-26 Secure access to a subscription module

Publications (2)

Publication Number Publication Date
JP2005539422A JP2005539422A (ja) 2005-12-22
JP4504192B2 true JP4504192B2 (ja) 2010-07-14

Family

ID=31995547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004535203A Expired - Fee Related JP4504192B2 (ja) 2002-09-16 2003-08-26 加入モジュールへのセキュアアクセス方法

Country Status (5)

Country Link
US (1) US20060064458A1 (ja)
JP (1) JP4504192B2 (ja)
KR (1) KR100952269B1 (ja)
AU (1) AU2003266320A1 (ja)
WO (1) WO2004025921A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE43091E1 (en) 2001-08-09 2012-01-10 Sharp Kabushiki Kaisha Systems and methods for reduced bit-depth processing in video-related data with frequency weighting matrices

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
US7801283B2 (en) * 2003-12-22 2010-09-21 Lear Corporation Method of operating vehicular, hands-free telephone system
US20050238171A1 (en) * 2004-04-26 2005-10-27 Lidong Chen Application authentication in wireless communication networks
EP1635508A1 (en) 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
ES2299293B1 (es) * 2005-05-06 2009-04-01 Vodafone España, S.A. Sistema de acceso remoto a servici0s de telefonia movil de un equipo movil.
JP2007036734A (ja) * 2005-07-27 2007-02-08 Sony Corp 通信システム、通信装置、通信方法、通信制御方法、通信制御プログラム、及びプログラム記憶媒体
JP2007036733A (ja) * 2005-07-27 2007-02-08 Sony Corp 通信システム、通信装置、通信方法、通信制御方法、通信制御プログラム、及びプログラム記憶媒体
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
JP4933292B2 (ja) * 2006-02-28 2012-05-16 キヤノン株式会社 情報処理装置、無線通信方法、記憶媒体、プログラム
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US7913297B2 (en) * 2006-08-30 2011-03-22 Apple Inc. Pairing of wireless devices using a wired medium
KR100840609B1 (ko) * 2006-10-17 2008-06-23 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
IL179202A0 (en) * 2006-11-12 2008-01-20 Nds Ltd Secure communication
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
JP2008311726A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd 情報記録装置、及びその認証方法
US7912020B2 (en) * 2007-09-21 2011-03-22 Motorola Mobility, Inc. Methods and devices for dynamic mobile conferencing with automatic pairing
WO2009063406A2 (en) * 2007-11-14 2009-05-22 Nxp B.V. Electronic system and method of operating an electronic system
US20090234709A1 (en) * 2007-11-20 2009-09-17 Philip Morris Usa Inc. Mobile tobacco receiving station
EP2068597A1 (en) * 2007-12-07 2009-06-10 Gemalto SA A method for loading credentials into a mobile communication device such as a mobile phone.
CN102124674B (zh) * 2008-07-03 2015-08-12 纽约市哥伦比亚大学理事会 控制通信网络上的流量的方法和系统
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US8924553B2 (en) * 2009-08-31 2014-12-30 Red Hat, Inc. Multifactor validation of requests to thwart cross-site attacks
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US9177161B2 (en) * 2013-03-15 2015-11-03 Maxim Integrated Products, Inc. Systems and methods for secure access modules
SG2013076898A (en) * 2013-10-16 2015-05-28 Certis Cisco Security Pte Ltd Method and system for controlling access to wireless apparatuses
KR102283360B1 (ko) * 2013-12-31 2021-07-30 삼성전자주식회사 텍스트 편집 위치를 가이드 하는 방법, 장치 및 기록매체
KR101553671B1 (ko) * 2014-06-03 2015-09-18 (주) 코콤 개인자동화 id키트와 스마트폰과의 일대일 등록방법
JP7080829B2 (ja) * 2016-05-27 2022-06-06 アフェロ インコーポレイテッド モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
DE59402759D1 (de) * 1994-06-20 1997-06-19 Eidgenoess Ptt Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
DE69714752C5 (de) * 1996-10-25 2015-08-13 Gemalto Sa Verwendung einer hohen programmiersprache in einem mikrokontroller
JP3505058B2 (ja) * 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
WO1998058510A1 (de) * 1997-06-16 1998-12-23 Swisscom Ag Mobilgerät, chipkarte und kommunikationsverfahren
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FI20000529A (fi) * 2000-03-08 2001-09-09 Nokia Mobile Phones Ltd Menetelmä avainkoodin syöttämiseksi elektroniikkalaitteeseen ja elektroniikkalaite
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
EP1178445A1 (en) * 2000-07-31 2002-02-06 Alcatel Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal
JP3851781B2 (ja) * 2001-01-31 2006-11-29 Tdk株式会社 無線通信装置及び無線通信システム、並びに、接続認証方法
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE43091E1 (en) 2001-08-09 2012-01-10 Sharp Kabushiki Kaisha Systems and methods for reduced bit-depth processing in video-related data with frequency weighting matrices
USRE47258E1 (en) 2001-08-09 2019-02-26 Dolby Laboratories Licensing Corporation Systems and methods for reduced bit-depth processing in video-related data with frequency weighting matrices
USRE47277E1 (en) 2001-08-09 2019-03-05 Dolby Laboratories Licensing Corporation Systems and methods for reduced bit-depth processing in video-related data with frequency weighting matrices

Also Published As

Publication number Publication date
AU2003266320A1 (en) 2004-04-30
WO2004025921A3 (en) 2004-06-24
WO2004025921A2 (en) 2004-03-25
US20060064458A1 (en) 2006-03-23
KR100952269B1 (ko) 2010-04-09
KR20050038653A (ko) 2005-04-27
JP2005539422A (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
US9282095B2 (en) Security and privacy enhancements for security devices
US7444513B2 (en) Authentication in data communication
US8726019B2 (en) Context limited shared secret
US9113330B2 (en) Wireless authentication using beacon messages
US7231521B2 (en) Scheme for authentication and dynamic key exchange
US20060288204A1 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US20050086465A1 (en) System and method for protecting network management frames
KR20100085185A (ko) 통신시스템을 위한 상호동작 기능
JP2005512396A (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
US20020169958A1 (en) Authentication in data communication
EP1398934B1 (en) Secure access to a subscription module
JP2002232962A (ja) 移動通信認証インターワーキング方式
Hall Detection of rogue devices in wireless networks
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JP2004535627A (ja) 安全な遠隔加入モジュールアクセス
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능
Shriraghavan et al. Security in Mobile Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100422

R150 Certificate of patent or registration of utility model

Ref document number: 4504192

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees