JP4512051B2 - 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 - Google Patents

認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 Download PDF

Info

Publication number
JP4512051B2
JP4512051B2 JP2006051025A JP2006051025A JP4512051B2 JP 4512051 B2 JP4512051 B2 JP 4512051B2 JP 2006051025 A JP2006051025 A JP 2006051025A JP 2006051025 A JP2006051025 A JP 2006051025A JP 4512051 B2 JP4512051 B2 JP 4512051B2
Authority
JP
Japan
Prior art keywords
authentication
subscriber
authentication vector
vector
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006051025A
Other languages
English (en)
Other versions
JP2007235237A (ja
Inventor
秀俊 石川
輝明 城
寛 梅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
NTT Docomo Inc
Original Assignee
Dai Nippon Printing Co Ltd
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, NTT Docomo Inc filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006051025A priority Critical patent/JP4512051B2/ja
Priority to US11/678,925 priority patent/US7974603B2/en
Priority to EP07003936.7A priority patent/EP1827049B1/en
Priority to CN200710084802A priority patent/CN100588282C/zh
Publication of JP2007235237A publication Critical patent/JP2007235237A/ja
Application granted granted Critical
Publication of JP4512051B2 publication Critical patent/JP4512051B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、加入者認証モジュールの機能を停止させるための認証ベクトル生成装置、加入者認証モジュール、移動通信システムおよび認証ベクトル生成方法に関する。
近年、個人情報保護に関する法令の制定など、個人情報の保護に関する世論が高まっている。一方、移動通信事業は加入者数が数千万人に至り、日常生活で極めて身近な存在となっている。
移動通信において使用者が使用および管理する加入者認証モジュールおよび加入者認証モジュールが装着された携帯電話も個人情報を数多く含む装置であるが、平時使用者が携行して使用する装置であるため、時として紛失または盗難などにより使用者の管理外に陥ることも珍しくない。加入者認証モジュールまたは加入者認証モジュールが装着された携帯電話を紛失した場合、あるいは盗難に遭った場合において、その後、当該加入者認証モジュールを使用した通話または通信の利用停止を行うことは、移動通信網の加入者が契約する移動通信事業者または加入者認証モジュール発行者等(以下、当該移動通信事業者または当該加入者認証モジュール発行者によりサービス提供される移動通信網を「ホーム網」という)に連絡するだけで速やかに対応することが可能である。
しかし、当該加入者認証モジュールを使用した通信回線の利用停止は、あくまでホーム網のネットワーク側設備による呼接続を実施しないということであって、携帯電話に装着されている加入者認証モジュール自体の機能を停止することはできない。
ここで、加入者認証モジュール自体の機能を停止させる、即ち正当な使用者以外には使用させないための機構として、加入者認証モジュールにPIN(Personal Identity Number)を入力し照合させることにより、当該加入者認証モジュールの正当な使用者であることを認証する機能がある。すなわち、移動機の電源投入(すなわち、加入者認証モジュールへの電源供給の開始)の際に、ユーザがPINを入力することで、加入者認証モジュールは正当な使用者であることを認証することが考えられている。
このPINによる認証機能にあっては、PINが第三者に知られていない限りは、加入者認証モジュールのPINを照合済み状態とすることができない。このため、例えば加入者認証モジュールを他の携帯電話に差し替え、いったん、加入者認証モジュールへの電源供給を絶った後には、再び電源投入した加入者認証モジュールにおいてPIN照合を必要とする内部情報へのアクセスはできないこととなる。
また、下記特許文献1には、盗難または紛失等の際に、容易にかつ確実に第三者による携帯端末装置の諸機能を停止させる機能停止方法についてのものであって、盗難または紛失した携帯端末装置に対して電子メールを送信することにより、その携帯端末装置の諸機能を停止させることが記載されている。
特開2002−209260号公報
しかしながら、加入者認証モジュールのPIN照合については、いったん正当な情報が入力されてしまうと(以下、照合済み状態とする)、それ以降は加入者認証モジュールの電源が遮断されるか、あるいはリセット(再起動)が行われるまで、照合済み状態を保持してしまう。また、通常、加入者認証モジュールの装着された携帯電話を紛失した場合において、少なくとも正当な使用者が携帯電話を管理していた時点にあっては、加入者認証モジュールのPINは照合済みであると考えられる。
したがって、当該携帯電話を拾得したのち、当該携帯電話に適合する装置(充電器)を使用して電源の供給を遮断しない限り、当該加入者認証モジュールのPIN照合済み状態を保持することができ、この場合は、加入者認証モジュールに格納されている情報へのアクセスが可能となる。
また、正当な使用者は、PIN入力をして設定することによって、当該加入者認証モジュールに対するPIN照合機能自体を予め無効化しておくことも可能である。すなわち、PIN照合機能が無効化された状態の加入者認証モジュールは、拾得された携帯電話から加入者認証モジュールを抜き取って、別の携帯電話に差し替え、あるいはパーソナルコンピュータにICカードリーダライタを接続して、内部の格納情報を閲覧等行うことは極めて容易となる。
また、上記特許文献1では、電子メール機能を必要とするため、全ての携帯端末装置に適用することは困難である。さらに、電子メールを受信することができない、例えば電波の入らない場所に移動機が位置するときにはその機能を実行することができず、また電波が入る場所に移動したとしても、すぐに電子メールを受信することができない場合もあるため、迅速に携帯端末装置の機能を停止させることができない。
そこで、上述の課題を解決するために、本発明は、迅速に加入者認証モジュールの機能の一部または全部を停止させることができる認証ベクトル生成装置、加入者認証モジュール、移動通信システム、および認証ベクトル生成方法を提供することを目的とする。
本発明の認証ベクトル生成装置は、加入者認証モジュールの認証を行う認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、生成した認証ベクトルを上記認証装置に送信する認証ベクトル生成装置において、当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、当該加入者側端末設備に装着される加入者認証モジュールの機能の一部若しくは全部を停止させる機能停止の旨を設定する設定手段と、上記加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証ベクトルの発行要求を受け付ける要求受付手段と、上記要求受付手段により認証ベクトルの要求を受け付けると、上記加入者側端末設備に装着された加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成手段と、上記設定手段により上記加入者認証モジュールの機能停止の旨が設定された場合、上記認証ベクトル生成手段により生成された認証ベクトルのRANDフィールドに、上記加入者認証モジュールの機能の一部若しくは全部を停止させることを指示する停止情報を付加する付加手段と、上記付加手段により停止情報が付加された認証ベクトルを、上記認証装置に送信する認証ベクトル送信手段と、を備えている。
また、本発明の認証ベクトル生成方法は、加入者認証モジュールの認証を行う認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、生成した認証ベクトルを上記認証装置に送信する認証ベクトル生成装置の認証ベクトル生成方法において、当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、当該加入者側端末設備に装着された加入者認証モジュールの機能の一部若しくは全部を停止させる旨を設定する設定ステップと、上記設定ステップに設定された加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証装置から認証ベクトルの発行要求を受け付ける受付ステップと、上記受付ステップにより認証ベクトルの要求を受け付けると、上記加入者側端末設備における上記加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成ステップと、上記設定ステップにより上記加入者認証モジュールの機能停止の旨が設定された場合、上記認証ベクトル生成ステップにより生成された認証ベクトルのRANDフィールドに、上記加入者認証モジュールにおける一部若しくは全部の機能を停止させることを指示する停止情報を付加する付加ステップと、上記付加ステップにより停止情報が付加された認証ベクトルを、上記認証装置に送信する送信ステップと、を備えている。
この発明によれば、認証ベクトル生成装置を運用するオペレータまたは加入者側端末設備のユーザからの設定に基づいて、加入者側端末設備に装着される加入者認証モジュールの機能の一部または全部を停止させる旨を設定しておき、設定された加入者側端末設備から位置登録が行われた認証装置から認証ベクトルの発行要求を受け付けると、加入者側端末設備における加入者認証モジュールの認証のための認証ベクトルを生成する。そして、上記加入者認証モジュールの機能停止の旨が設定された場合、生成された認証ベクトルのRANDフィールドに、加入者認証モジュールにおける一部若しくは全部の機能を停止させることを指示する停止情報を付加し、停止情報が付加された認証ベクトルを、上記認証装置に送信することができる。
これにより、移動機などの加入者側端末設備からの位置登録要求にしたがって、機能停止のための認証ベクトルが生成されるため、加入者側端末設備が電波の届く場所に位置する場合には、迅速にその機能を停止させることができる。さらに、認証ベクトルのうち、RANDフィールドに機能停止のための停止情報を付加するために、ローミングなどによりGSM(Global System for Mobile Communications)に基づいた網とIMT(International MobileTelecommunication)−2000に基づいた網とを経由した通信であっても、クインテットからトリプレットへの変換において削除または変換がされることなく、確実に停止のための情報を加入者側設備端末に伝達することができる。
本発明の加入者認証モジュールは、加入者側端末設備に装着される加入者認証モジュールであって、移動通信網の上記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドに含まれている、上記加入者認証モジュールの一部若しくは全部の機能を停止させるための停止情報を受信する停止情報受信手段と、上記停止情報受信手段により受信された停止情報に基づいて、上記加入者認証モジュールにおける一部若しくは全部の機能を停止させる停止手段と、を備えている。
この発明によれば、認証ベクトルのRANDフィールドに記述された、加入者認証モジュールの一部または全部の機能を停止させるための停止情報を受信し、受信された停止情報に基づいて、上記加入者認証モジュールにおける一部若しくは全部の機能を停止させることができる。
これにより、加入者側端末設備においては、位置登録の要求を行うことができる状態、すなわち電波の届くところに位置するのであれば、迅速に認証ベクトルに設定された機能を停止することができる。また、認証ベクトルのRANDフィールドに設定された、機能停止のための停止情報に基づいて機能停止処理を行うことができ、ローミングなどによりGSMに基づいた網と、IMT−2000に基づいた網とを経由した通信であっても、クインテットからトリプレットへの変換においてこの停止情報が削除または変換されることなく、確実に停止情報を取り出し、機能の停止を実行することができる。
本発明の移動通信システムは、加入者認証モジュールの認証を行う認証装置と、上記認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、上記認証装置に生成した認証ベクトルを送信する認証ベクトル生成装置と、加入者側端末設備に装着される上記加入者認証モジュールとを含んで構成される移動通信システムであって、上記認証ベクトル生成装置は、当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、当該加入者側端末設備に装着される上記加入者認証モジュールの機能の一部若しくは全部を停止させる旨を設定する設定手段と、上記設定手段に設定された上記加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証装置から認証ベクトルの発行要求を受け付ける要求受付手段と、上記要求受付手段により認証ベクトルの要求を受け付けると、上記加入者側端末設備における上記加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成手段と、上記設定手段により上記加入者認証モジュールの機能停止の旨が設定された場合、上記認証ベクトル生成手段により生成された認証ベクトルのRANDフィールドに、上記加入者認証モジュールにおける一部若しくは全部の機能を停止させることを指示する停止情報を付加する付加手段と、上記付加手段により停止情報が付加された認証ベクトルを上記認証装置に送信する認証ベクトル送信手段と、を備え、上記加入者認証モジュールは、上記認証ベクトル送信手段により送信された認証ベクトルのRANDフィールドに含まれている停止情報を受信する停止情報受信手段と、上記停止情報受信手段により受信された停止情報に基づいて、上記加入者認証モジュールにおける一部若しくは全部の機能を停止させる停止手段と、を備えている。
これにより、移動機などの加入者側端末設備からの位置登録要求にしたがって、機能停止のための認証ベクトルが生成されるため、加入者側端末設備が電波の届く場所に位置する場合には、迅速にその機能を停止させることができる。さらに、認証ベクトルのうち、RANDフィールドに機能停止のための停止情報を付加するために、ローミングなどによりGSMに基づいた網と、IMT−2000に基づいた網とを跨いだ通信であっても、クインテットからトリプレットへの変換において削除または変換がされることなく、確実に停止のための情報を加入者側設備端末に伝達することができる。
加入者側端末設備においては、位置登録の要求を行うことができる状態、すなわち電波の届くところに位置するのであれば、迅速に認証ベクトルに設定された機能を停止することができる。また、認証ベクトルのRANDフィールドに設定された、機能停止のための停止情報に基づいて機能停止処理を行うことができ、ローミングなどによりGSMに基づいた網と、IMT−2000に基づいた網とを経由した通信であっても、クインテットからトリプレットへの変換においてこの停止情報が削除または変換されることなく、確実に停止情報を取り出し、機能の停止を実行することができる。
本発明によれば、加入者側端末設備が電波の届く場所に位置する場合には、迅速にその機能を停止させることができる。また、加入者側端末設備に装着された加入者側モジュールにおいては、認証ベクトルに基づいて迅速にその機能を停止することができる。
本発明は、例示のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1に、本実施形態に係るHLR10(Home Location Resister:認証ベクトル生成装置)、VLR20(Visitor Location Resister:認証装置)およびUSIM40(User Subscriber Identity Module:加入者認証モジュール)が装着された移動機30を含んで構成される移動通信システム1の構成を示す。移動通信システム1において、移動通信網2は、ネットワーク事業者毎に存在している。移動通信システム1において、移動機30(加入者側端末設備)はその移動機30の加入者が契約しているネットワーク事業者の移動通信網の通信エリア内に存在していない場合であっても、別のネットワーク事業者の移動通信網の通信エリア内(例えば、VLR20により認証がされるエリア内)に存在していれば、その別のネットワークを介して通信を行うことができる。即ち、移動通信システム1においては、ローミングが可能である。
本実施形態においては、移動通信網2aを移動機30の加入者が契約しているネットワーク事業者の移動通信網とし(以下、この移動通信網をホーム網2aと呼ぶ)、移動通信網2bを別のネットワーク事業者の移動通信網とする(以下、この移動通信網をローミング網2bと呼ぶ)。また、ホーム網2aはIMT−2000による網であって、例えば日本国内における網であり、ローミング網2bはGSMによる網であり、例えば海外における網であるものとする。以下、移動機30は、海外のGSMによるローミング網2bを経由してホーム網2aと通信することを前提にして、移動通信システム1の各構成要素について説明する。
HLR10は、移動通信網の加入者認証モジュールの認証に用いる認証ベクトル(AV)を生成する装置であり、各移動通信網2に存在している。移動通信網2aのHLRを、HLR10とする。図1に示すように、HLR10は、認証ベクトル生成部11(認証ベクトル生成手段)と、加入者認証モジュールにおける一部または全部の機能を停止させることを指示する停止情報付加部12(付加手段)と、認証ベクトル送信部13(認証ベクトル送信手段)と、機能停止設定部14(設定手段)と、要求受付部15(要求受付手段)とを備える。
HLR10は、具体的にはCPUおよびメモリ等を含んで構成される情報処理装置により実現されることが好ましい。図2は、そのHLR10のハードウェア構成図である。HLR10は、物理的には、図2に示すように、CPU101、主記憶装置であるRAM102およびROM103、ハードディスク等の補助記憶装置105、入力デバイスであるキーボードおよびマウス等の入力装置106、ディスプレイ等の出力装置107、ネットワークカード等のデータ送受信デバイスである通信モジュール104などを含むコンピュータシステムとして構成されている。図1において説明した各機能は、図2に示すCPU101、RAM102等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール104、入力装置106、出力装置107を動作させるとともに、RAM102や補助記憶装置105におけるデータの読み出しおよび書き込みを行うことで実現される。以下、図1に示す機能ブロックに基づいて、各構成要素を説明する。
認証ベクトル生成部11は、加入者認証モジュールの認証に用いられる認証ベクトルを生成する部分である。認証ベクトルの生成は複数のフィールドを有する電子データを生成することにより行われる。例えば、認証ベクトル生成部11は、図3(a)に示すデータ列からなる認証ベクトルを生成する。図3(a)は、IMT−2000に基づいた認証ベクトルを示す模式図である。図3(a)に示すように、IMT−2000に基づいた認証ベクトルは、クインテットと呼ばれるデータ列からなるものである。具体的には、クインテットの認証ベクトルは、RAND、XRES、CK、IK、およびAUTNから構成されるデータ列で示される。このうちRANDフィールドは、認証処理のための乱数を記述しておく部分であり、さらに本実施形態においては、USIM40の機能を停止させるための停止情報が記述されている。
ここで、ホーム網2aのHLR10で生成される認証ベクトル、即ちUSIM40を所有する加入者認証モジュールの認証のために生成される認証ベクトルについて説明する。ホーム網2aはIMT−2000による移動通信網であるので、ホーム網2aのHLR10により生成される認証ベクトルは、図3(a)に示すようなRAND、XRES、CK、IKおよびAUTNの5つのフィールドを有するクインテットである。
さらに具体的に説明する。XRESフィールドには、USIM40において行われた演算結果を検証するための情報が含まれる。この情報は、HLR10と認証対象のUSIM40とによってのみ知られている秘密情報およびアルゴリズムにより求められるのが好ましい。CKフィールドには、無線通信路を秘匿化するための情報が含まれる。IKフィールドには、無線通信内容の照合を行うための情報が含まれる。AUTNフィールドには、USIM40において、移動通信網2を認証する情報が含まれる。クインテットに認証の演算に用いられるアルゴリズムを特定する情報はAUTNフィールドに含まれるAMFフィールドに含められる。なお、ローミング網2bのVLR20で認証が行われるときには、このクインテットは、トリプレット(図3(b)参照)に変換される場合がある。変換内容については、後述する。
停止情報付加部12は、機能停止設定部14により設定された移動機30に対する位置登録の処理を行う場合に、認証ベクトル生成部11により生成される認証ベクトルを読み出し、認証ベクトルのRANDフィールドに、USIM40における停止情報を付加する部分である。認証ベクトル生成部11により生成され、停止情報付加部12により停止情報が付加された認証ベクトルは、認証ベクトル送信部13に出力される。
認証ベクトル送信部13は、停止情報付加部12により停止情報が付加された認証ベクトルをVLR20に送信する。
機能停止設定部14は、HLR10に接続されたコンソールと呼ばれる制御卓(図示せず)からHLR10のオペレータから設定指示を受け付け、設定する部分である。具体的には、機能停止設定部14は、USIM40により特定されたUSIM40自体の機能の一部または全部を停止する旨を受け付け、その設定を行う部分である。なお、機能停止設定部14は、コンソールからオペレータによる指示を受け付けるだけではなく、移動機30のユーザから通信網を経由して遠隔操作によりUSIM40により特定されたUSIM40自体の機能の一部または全部を停止することの設定を受け付けて、記憶するようにしてもよい。
要求受付部15は、VLR20から認証ベクトルの要求を加入者側端末設備の通信部31およびインターフェース部32を介して受け付ける部分である。要求受付部15は、認証ベクトルの要求を受け付けると、認証ベクトル生成部11に認証ベクトル生成のための指示を出力する。
VLR20は、移動機30の位置を管理し、記憶する装置であって、HLR10により生成された認証ベクトルを用いて、移動機30およびUSIM40に対して実際の認証処理を行う装置である。このVLR20も、各移動通信網2に存在しており、移動機30がローミング網2bからローミングによりホーム網2aに接続する場合は、ローミング網2bのVLR20により認証処理が行われる。VLR20における具体的な認証処理については後述する。
移動機30は、移動通信網の加入者に用いられ、移動通信システム1における通信を行う装置である。ここでいう通信には、例えば音声通信、パケット通信等が該当する。図1に示すように、移動機30は、移動通信機能を有する通信部31と、USIM40との情報の送受信を行うインターフェース部32とを備える。
USIM40は、移動機30に装着され、VLR20により行われる加入者認証モジュールの認証に必要な演算を行う装置である。USIM40は、具体的には移動機30に装着可能なICカードにより実現され、加入者の電話番号や加入しているネットワーク事業者に関する情報を記憶していることが好ましい。図1に示すようにUSIM40は、加入者認証モジュールにおける一部または全部の機能を停止させることを実行する機能停止部41(停止手段)と、受信部42(停止情報受信手段)と、特定部43と、演算部44と、送信部45とを備える。
機能停止部41は、例えば外部からこのUSIM40内部に格納されている電話帳情報を参照するための機能およびその他使用者が個別に設定可能な情報を格納している部分を参照するための機能を無効化する、すなわち外部からの参照を停止するための機能部分である。この他に、USIM40を使用してのネットワーク接続を不可能とするために、USIM40が有する全ての機能を停止(無応答状態とする)する、認証演算をできないようにする、PINコードの入力を要求するように再設定した上でUSIM40自身に記憶されている情報を消去してリセットするなどを、機能停止部41が行うようにしても良い。
受信部42は、演算に用いるデータまたは機能停止のためのデータを移動機30のインターフェース部32から受信する部分である。移動機30から送信されるデータには、少なくとも認証ベクトルのRANDフィールドの情報が含まれる。受信されたデータは、特定部43に送信される。
特定部43は、受信されたデータの認証ベクトルのRANDフィールドに含まれる停止情報を参照して、機能停止部41における停止情報を特定する部分である。特定部43が停止情報を特定した場合、その旨を機能停止部41に出力し、機能停止を実行させる。
演算部44は、受信されたデータを用いて認証のための演算を行う部分である。演算結果の情報は、移動機30に送信するため送信部45に送信される。
送信部45は、演算された演算結果の情報を移動機30に送信する部分である。移動機30は、送信部45により送信された演算結果に基づいて認証処理が完了したか否かを判断することができる。
以下、図4のシーケンス図を用いて、本実施形態における移動通信システム1により実行される処理を説明する。本処理は、移動機30がローミング網2bの通信エリア内(例えばGSMによる網が構成されている外国)に位置しているときに、位置登録が行われた場合に実行される、USIM40を認証する処理である。
まず、USIM40を装着した移動機30から位置登録の要求がなされ、移動機30が位置するエリアを管理するローミング網2bのVLR20は、その要求を受ける。そして、VLR20は、移動機30からの位置登録の要求に応じて、ホーム網2aのHLR10に対して、USIM40を認証するための認証ベクトルの払い出し要求を行う(S01)。本実施形態では、移動機30(USIM40)の加入者が契約しているネットワーク事業者は、HLR10により管理されているエリアに対して通信サービスを提供しているものとしている。
払い出し要求を受けたHLR10では、認証ベクトル生成部11が、当該払い出し要求に含まれるUSIM40を特定する情報に基づいて、USIM40に対応する認証ベクトルを生成する(S02)。上述したように、ホーム網2aは、IMT−2000による網であるので、生成される認証ベクトルはクインテットである。
なお、通常、生成される認証ベクトルのXRESフィールドの情報は、RANDフィールドに含まれる乱数情報およびHLR10が予め保持するUSIM40に対応する秘密情報から、所定のアルゴリズムに基づいて演算されたものである。また、上記の所定のアルゴリズムは、USIM40において認証のための演算において用いられるアルゴリズムである。
続いて、HLR10では、停止情報付加部12が、生成された認証ベクトルのRANDフィールドに、停止情報を付加する(S03)。具体的には図3に示すように、RANDフィールドに、例えば停止情報を特定するフィールドである予め定められたデータ長の停止情報フィールドを設けておき、この停止情報フィールドに停止情報を特定する文字列を含めることとするのが好ましい。このとき、例えば文字列“00h”は停止情報としに、それ以外の文字列は停止情報に含めない等、予め文字列を対応付けさせておく。
なお、RANDフィールドには、本来このフィールドに含めるべき乱数の情報を含める必要があるので、アルゴリズムを特定するフィールドは、必要最小限とするべきである。また、このアルゴリズムを特定する情報は、何らかの手法で暗号化されていても、平文の状態でもよい。
また、本実施形態の説明では、認証ベクトルの生成(S02)と停止情報の付加(S03)とを別々の処理としているが、認証ベクトルの生成とアルゴリズム情報の付加とが1つの処理で行われてもよい。
生成された認証ベクトルは、認証ベクトル送信部13により送信され、認証ベクトルの払い出しが行われる。即ち、認証ベクトル送信部13が、認証ベクトルの払い出し要求を出したVLR20に認証ベクトルを送信する(S04)。VLR20は、送信された認証ベクトルを受信する。当該認証ベクトルはクインテットであるが、ローミング網2bはGSMによる網でありトリプレットを用いて認証を行うので、VLR20はクインテットをトリプレットに変換する(S05)。
この変換は、具体的には図3に示すように行われる。図3に示すように、RANDフィールドのデータは、無変換でトリプレットのRANDフィールドのデータとなる。XRESフィールドのデータは、所定の関数c2により変換されトリプレットのRESフィールドのデータとなる。CKおよびIKフィールドのデータは、所定の関数c3により変換されトリプレットのKcフィールドのデータとなる。AUTNフィールドのデータは、トリプレットへの変換時に削除される。停止情報を特定する情報は、関数等により変換されないRANDフィールドに含められているので、そのままトリプレットに引き継がれる。
なお、上記のトリプレットの変換は、VLR20において行われることとなっているが、移動通信システムによってはHLR10において行われた上で、VLR20に送信されることもある。
続いて、VLR20は、USIM40に認証用の情報を送信する(S06)。認証用の情報には、少なくともRANDフィールドの情報が含まれる。また、この送信は基地局(図示せず)、並びに移動機30の通信部31およびインターフェース部32を介して行われる。
続いて、USIM40では、受信部42が、移動機30から送信された認証用の情報、即ち認証のための演算に用いるデータを受信する。受信部42がデータを受信すると、特定部43がそのデータを読み出す。特定部43は、RANDフィールドに含まれる停止情報を参照して、機能停止部41に機能を停止する旨を出力する。これを受けた機能停止部41は、USIM自身の機能の一部または全部に対して機能停止を実行する(S07)。停止情報の特定は、具体的には、上述した停止情報フィールドの文字列を読み出し、当該文字列と予め保持している文字列との対応情報を用いて行われることとするのがよい。
続いて、演算部44が、所定のアルゴリズムに基づき認証のための演算を行う(S08)。演算結果は送信部45に送られ、送信部45が、移動機30に送信する。送信された演算結果は、移動機30の通信部31および基地局を介してVLR20に送信される(S09)。演算結果を受信したVLR20は、認証ベクトルのXRESフィールドに含まれる検証用の情報を用いて、演算結果が妥当なものであるか否かを検証し、USIM40の認証を行う(S10)。検証は具体的には、XRESフィールドに含まれる値と、演算結果の値が同一であるかを判断することにより行われる。
なお、上述の認証のための演算処理およびその認証処理を行うことで、位置登録に対する処理を正常に終了することができるが、その後の処理(S08以降の処理)も含めて機能停止を実行した場合は、USIM40としてS08およびS08以降の処理は実行しなくても差し支えない。
上記により、本実施形態によればローミング網2bがGSMによる網である場合であっても、停止情報が特定された上で行われることとなる。従って、ローミング網配下にあってもUSIM40の機能停止を行うことができる。
また、本実施形態において従来の移動通信システムから変更しなければならない箇所は、HLR10の認証ベクトルの生成プロセス(図4におけるS02,S03)、およびUSIM40の停止情報に基づく停止プロセス(図4におけるS07)のみであり、VLR20は何ら変更を必要としないので、容易に実現することができる。
なお、上述した実施形態はIMT−2000による網とGSMによる網との間のローミングが行われる場合を想定したものであるが、GSMの網における認証においても、本発明の技術を応用することができる。即ち、GSMの網において、HLRが、トリプレットのRANDフィールドに、加入者認証モジュール(GSMの場合はSIM(Subscriber Identity Module)と呼ぶ)における停止情報を特定する情報を含ませる。上記の処理により、仕様上は機能停止を想定していないGSMでも、機能停止の実現が可能となる。
以上の機能停止を実現するためには、USIM40において認証演算を実行する必要がある。このため、ホーム網からはUSIM40の加入者情報に対して、例えば着信動作などといった、認証演算を伴う機能を実行することが好ましい。
つぎに、本実施形態の移動通信システムの作用効果について説明する。本実施形態のHLR10によれば、HLR10を運用するオペレータまたは移動機30を紛失したユーザからの指示に基づいて、USIM40の機能の一部または全部を停止させる旨を設定しておく。そして、設定された移動機30から位置登録が行われたVLR20から認証ベクトルの要求を受け付けると、移動機30におけるUSIM40の認証のための認証ベクトルを生成し、生成された認証ベクトルのRANDフィールドに、USIM40における一部または全部の機能を停止させることを指示する停止情報を付加し、停止情報が付加された認証ベクトルを、VLR20に送信することができる。
これにより、移動機30などの加入者側端末設備からの位置登録要求にしたがって、機能停止のための認証ベクトルが生成されるため、移動機30が電波の届く場所に位置する場合には、迅速にその機能を停止させることができる。さらに、認証ベクトルのうち、RANDフィールドに機能停止のための停止情報を付加するために、ローミングなどによりGSMに基づいた網とIMT−2000に基づいた網とを経由した通信であっても、クインテットからトリプレットへの変換において削除または変換がされることなく、確実に停止のための情報を移動機30に伝達することができる。
また、本実施形態のUSIM40は、認証ベクトルのRANDフィールドに記述された、USIM40の一部または全部の機能を停止させるための停止情報を受信し、受信された認証ベクトルに含まれている停止情報に基づいて、USIM40における一部若しくは全部の機能または移動機30における一部若しくは全部の機能を停止させることができる。
これにより、移動機30においては、位置登録の要求を行うことができる状態、すなわち電波の届くところに位置するのであれば、迅速に認証ベクトルに設定された機能を停止することができる。また、認証ベクトルのRANDフィールドに設定された、機能停止のための停止情報に基づいて機能停止処理を行うことができ、ローミングなどによりGSMに基づいた網と、IMT−2000に基づいた網とを跨いだ通信であっても、クインテットからトリプレットへの変換においてこの停止情報が削除または変換されることなく、確実に停止情報を取り出し、機能の停止を実行することができる。
本実施形態に係る移動通信システムの構成を示す図である。 HLR10のハードブロック図である。 クインテットおよびトリプレットの構成、並びにクインテットからトリプレットへの変換を示した図である。 実施形態において移動通信システムで実行される処理を示すシーケンス図である。
符号の説明
1…移動通信システム、2…移動通信網(2a…ホーム網、2b…ローミング網)、10…HLR、11…認証ベクトル生成部、12…停止情報付加部、13…認証ベクトル送信部、14…機能停止設定部、15…要求受付部、20…VLR、30…移動機、31…通信部、32…インターフェース部、40…USIM、41…機能停止部、42…受信部、43…特定部、44…演算部、45…送信部。

Claims (4)

  1. 加入者認証モジュールの認証を行う認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、生成した認証ベクトルを前記認証装置に送信する認証ベクトル生成装置において、
    当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、加入者側端末設備に装着される加入者認証モジュールの機能の一部若しくは全部を停止させる機能停止の旨を設定する設定手段と、
    前記加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証ベクトルの発行要求を受け付ける要求受付手段と、
    前記要求受付手段により認証ベクトルの発行要求を受け付けると、前記加入者側端末設備に装着された加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成手段と、
    前記設定手段により前記加入者認証モジュールの機能停止の旨が設定された場合、前記認証ベクトル生成手段により生成された認証ベクトルのRANDフィールドに、前記加入者認証モジュールの機能の一部若しくは全部を停止させることを指示する停止情報を付加する付加手段と、
    前記付加手段により停止情報が付加された認証ベクトルを、前記認証装置に送信する認証ベクトル送信手段と、
    を備える認証ベクトル生成装置。
  2. 加入者側端末設備に装着される加入者認証モジュールであって、
    移動通信網の前記加入者認証モジュールの認証に用いられる認証ベクトルのRANDフィールドに含まれている、前記加入者認証モジュールの一部若しくは全部の機能を停止させるための停止情報を受信する停止情報受信手段と、
    前記停止情報受信手段により受信された停止情報に基づいて、前記加入者認証モジュールにおける一部若しくは全部の機能を停止させる停止手段と、
    を備える加入者認証モジュール。
  3. 加入者認証モジュールの認証を行う認証装置と、前記認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、前記認証装置に生成した認証ベクトルを送信する認証ベクトル生成装置と、加入者側端末設備に装着される前記加入者認証モジュールとを含んで構成される移動通信システムであって、
    前記認証ベクトル生成装置は、
    当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、当該加入者側端末設備に装着される前記加入者認証モジュールの機能の一部若しくは全部を停止させる旨を設定する設定手段と、
    前記設定手段に設定された前記加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証装置から認証ベクトルの発行要求を受け付ける要求受付手段と、
    前記要求受付手段により認証ベクトルの発行要求を受け付けると、前記加入者側端末設備における前記加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成手段と、
    前記設定手段により前記加入者認証モジュールの機能停止の旨が設定された場合、前記認証ベクトル生成手段により生成された認証ベクトルのRANDフィールドに、前記加入者認証モジュールにおける一部若しくは全部の機能を停止させることを指示する停止情報を付加する付加手段と、
    前記付加手段により停止情報が付加された認証ベクトルを前記認証装置に送信する認証ベクトル送信手段と、
    を備え、
    前記加入者認証モジュールは、
    前記認証ベクトル送信手段により送信された認証ベクトルのRANDフィールドに含まれている停止情報を受信する停止情報受信手段と、
    前記停止情報受信手段により受信された停止情報に基づいて、前記加入者認証モジュールにおける一部若しくは全部の機能を停止させる停止手段と、
    を備える
    ことを特徴とする移動通信システム。
  4. 加入者認証モジュールの認証を行う認証装置からの要求にしたがって、RANDフィールドを含む認証ベクトルを生成し、生成した認証ベクトルを前記認証装置に送信する認証ベクトル生成装置の認証ベクトル生成方法において、
    当該認証ベクトル生成装置を運用するオペレータの設定に基づいて、当該加入者側端末設備に装着された加入者認証モジュールの機能の一部若しくは全部を停止させる旨を設定する設定ステップと、
    前記設定ステップで設定された加入者側端末設備を介して加入者認証モジュールとの認証を行うための認証装置から認証ベクトルの発行要求を受け付ける受付ステップと、
    前記受付ステップにより認証ベクトルの要求を受け付けると、前記加入者側端末設備における前記加入者認証モジュールの認証のための認証ベクトルを生成する認証ベクトル生成ステップと、
    前記設定ステップにより前記加入者認証モジュールの機能停止の旨が設定された場合、前記認証ベクトル生成ステップにより生成された認証ベクトルのRANDフィールドに、前記加入者認証モジュールにおける一部若しくは全部の機能を停止させることを指示する停止情報を付加する付加ステップと、
    前記付加ステップにより停止情報が付加された認証ベクトルを、前記認証装置に送信する送信ステップと、
    を備える認証ベクトル生成方法。
JP2006051025A 2006-02-27 2006-02-27 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 Active JP4512051B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006051025A JP4512051B2 (ja) 2006-02-27 2006-02-27 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
US11/678,925 US7974603B2 (en) 2006-02-27 2007-02-26 Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method
EP07003936.7A EP1827049B1 (en) 2006-02-27 2007-02-26 Authentication vector generating device, subscriber authentication module, mobile communication system and authentication vector generation method
CN200710084802A CN100588282C (zh) 2006-02-27 2007-02-27 验证向量生成装置、生成方法、用户验证模块、移动通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006051025A JP4512051B2 (ja) 2006-02-27 2006-02-27 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法

Publications (2)

Publication Number Publication Date
JP2007235237A JP2007235237A (ja) 2007-09-13
JP4512051B2 true JP4512051B2 (ja) 2010-07-28

Family

ID=38089741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006051025A Active JP4512051B2 (ja) 2006-02-27 2006-02-27 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法

Country Status (4)

Country Link
US (1) US7974603B2 (ja)
EP (1) EP1827049B1 (ja)
JP (1) JP4512051B2 (ja)
CN (1) CN100588282C (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001097548A1 (en) * 2000-06-14 2001-12-20 Nokia Corporation Method and system for performing a location registration
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
CN101926188B (zh) * 2008-01-22 2016-08-03 艾利森电话股份有限公司 对通信终端的安全策略分发
CN101960738B (zh) * 2008-02-28 2014-11-05 思蒙株式会社 为移动通信终端提供个人信息控制服务的方法和系统
CN102572833B (zh) * 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US8755841B2 (en) * 2011-07-13 2014-06-17 Mediatek Inc. Apparatuses and methods for providing multi-standby mode of wireless communications using single subscriber identity card with multiple subscriber numbers
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
EP2870787B1 (en) * 2012-07-06 2019-10-16 Nokia Technologies Oy Method to disable a network access application in a secure element
CN104823468B (zh) * 2012-08-26 2019-04-16 沃基应用有限公司 重定向通过数据网络的蜂窝电话通信
US10743177B2 (en) * 2013-05-21 2020-08-11 Syniverse Technologies, Llc Method and apparatus to provide mobile intelligence
US9319535B2 (en) 2013-06-25 2016-04-19 Syniverse Technologies, Llc Method and apparatus to collect, analyze, and utilize network data
GB2593156B (en) 2020-03-10 2022-05-18 Eseye Ltd Controlling connectivity of an electronic device to a mobile network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP2006050523A (ja) * 2004-07-01 2006-02-16 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
JP2002209260A (ja) * 2001-01-09 2002-07-26 Matsushita Electric Ind Co Ltd 機能停止方法及び携帯端末装置
JP2003338875A (ja) * 2002-05-21 2003-11-28 Hitachi Kokusai Electric Inc 携帯通信端末
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167463A (ja) * 2003-12-01 2005-06-23 Sony Ericsson Mobilecommunications Japan Inc 加入者識別モジュールおよびそのデータアクセス阻止方法
JP2006050523A (ja) * 2004-07-01 2006-02-16 Ntt Docomo Inc 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法

Also Published As

Publication number Publication date
CN100588282C (zh) 2010-02-03
JP2007235237A (ja) 2007-09-13
EP1827049A3 (en) 2009-09-16
EP1827049B1 (en) 2013-04-10
CN101031156A (zh) 2007-09-05
US20070202848A1 (en) 2007-08-30
US7974603B2 (en) 2011-07-05
EP1827049A2 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
JP4512051B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
US7024226B2 (en) Method for enabling PKI functions in a smart card
CN101091156B (zh) 提供多证书验证协议的系统及方法
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
JP4664050B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
KR20080021178A (ko) 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
KR20080066956A (ko) 통신망에 있어서의 사용자 계좌의 원격 활성화
CN100459786C (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
CN101155212A (zh) 一种限制移动终端使用的方法
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
CN108712435A (zh) 一种登录应用程序的验证系统和方法
KR101297166B1 (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
KR20120061022A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
JP2019029975A (ja) 認証鍵共有システム及び端末間鍵コピー方法
JP4759621B2 (ja) 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2001298774A (ja) 無線電話使用認証方法
KR100821168B1 (ko) 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치
JP5432735B2 (ja) 情報処理システム
KR101072930B1 (ko) 통신번호 변경요청 승인 방법
EP1580936B1 (en) Subscriber authentication
JP3920885B2 (ja) 通信システムおよび通信端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100507

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4512051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250