CN1230031C - 电信网络中用户初始注册期间的完整性保护 - Google Patents

电信网络中用户初始注册期间的完整性保护 Download PDF

Info

Publication number
CN1230031C
CN1230031C CNB018191584A CN01819158A CN1230031C CN 1230031 C CN1230031 C CN 1230031C CN B018191584 A CNB018191584 A CN B018191584A CN 01819158 A CN01819158 A CN 01819158A CN 1230031 C CN1230031 C CN 1230031C
Authority
CN
China
Prior art keywords
control unit
network control
communication equipment
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018191584A
Other languages
English (en)
Other versions
CN1475091A (zh
Inventor
帕特里克·弗莱特
瓦尔特里·内米
杰科·拉简内米
阿卡·内米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Siemens Network Co., Ltd.
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1475091A publication Critical patent/CN1475091A/zh
Application granted granted Critical
Publication of CN1230031C publication Critical patent/CN1230031C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提出了一种网络系统,包括网络控制单元和与用户相关的通信设备,其中通信设备适于使用部分或全部的包含要保护的用户信息的注册消息来计算完整性代码,通信设备适于向网络控制单元发送包含要保护的用户信息和完整性代码的注册消息,而网络控制单元适于验证注册消息中包含的完整性代码,其中网络控制单元适于使用完整性代码执行用户鉴别,其中网络控制单元控制第一网络,网络系统包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,其中通信设备适于根据附加网络控制单元提供的预定数值计算结果,其中结果被附加网络控制单元使用以执行用户的附加鉴别。

Description

电信网络中用户初始注册期间的完整性保护
技术领域
本发明涉及鉴别用户和/或用户信息和/或安全信息(类似于注册期间发送的有关设备的能力信息)的方法和网络系统。
背景技术
本发明涉及用户鉴别,尤其涉及这种鉴别中包含的注册。
下面概括描述执行鉴别的一般过程。GSM和UMTS中的鉴别过程是类似的。于是,下面以GSM为例描述鉴别过程。
当用户注册到网络服务时,通常需要进行鉴别。并且当建立连接,即发起或端接呼叫时,也会需要鉴别。例如,在通常位于归属位置寄存器中的鉴别中心(AuC)内执行鉴别。MS当前连接到的VLR从HLR请求包括随机数RAND(通常为128位)和预定结果(RES)的参数集合,并且向MS发送RAND。接着,MS必须根据数值RAND计算结果CRES。
用户的SIM卡包括秘密用户密钥Ki,除SIM之外,秘密用户密钥Ki只有网络公司(HLR/AuC)知道。SIM卡也包括算法(A3)。通过使用这个算法,根据RAND和Ki计算结果CRES(CRES=A3(RAND,Ki))。这个结果CRES被发送到VLR,VLR接着检查此结果是否等于从HLR/AuC接收的已签名结果,即是否CRES=RES。如果结果正确,则鉴别成功。
上述例子是GSM中的鉴别过程。如上所述,在UMTS中以类似方式执行用户鉴别。这里,SGSN(对应于VLR)从HSS(对应于HLR)请求参数集合,该参数集合包括随机数RAND,结果RES(应当是用户设备(UE)计算的结果CRES),加密密钥CK,完整性密钥IK和鉴别令牌AUTN。不同于GSM中的SIM卡,用户使用所谓的USIM(通用服务身份模块),USIM是在例如智能卡内部实现的逻辑模块。与GSM相比,通过USIM提供UTMS的附加功能。例如,USIM通过使用鉴别令牌AUTN检查网络的真实性。
然而以类似于GSM中的过程执行用户鉴别。也就是说,归属网络控制单元(类似于I-CSCF等等)向服务网络单元(即SGSN或P-CSCF)发送参数,而服务网络单元向USIM传递参数RAND和AUTN。USIM根据随机数RAND和秘密用户密钥Ki计算结果RES,并且向服务网络单元回送结果。于是,通过检查此结果,可以决定是否允许用户使用服务。
然而在上述例子中,用户必须向网络传递关键信息。尤其是,必须保证SIP注册中的关键字段(例如“到达”(To),“来自”(From)和“联系”(Contact)字段)不被破坏、伪造等等。
在用户必须执行初始注册的其它情况下也会出现这个问题。
发明内容
因此,本发明的目的是消除现有技术的上述缺点并且允许可靠地保护关键信息。
通过一种网络系统达到了上述目的,所述网络系统包括网络控制单元和与用户相关的通信设备,其中通信设备适于使用部分或全部的包含要保护的用户信息的注册消息来计算完整性代码,通信设备适于向网络控制单元发送包含要保护的用户信息和完整性代码的注册消息,而网络控制单元适于验证注册消息中包含的完整性代码,其中网络控制单元适于使用完整性代码执行用户鉴别,其中网络控制单元控制第一网络,网络系统包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,其中通信设备适于根据附加网络控制单元提供的预定数值计算结果,其中结果被附加网络控制单元使用以执行用户的附加鉴别。
可选地,通过一种网络系统达到了上述目的,所述网络系统包括网络控制单元和与用户相关的通信设备,其中网络控制单元适于从通信设备接收注册消息,使用部分或全部的包含要保护的用户信息的消息来计算完整性代码,并且向通信设备发送包含要保护的用户信息和完整性代码的消息,而通信设备适于验证完整性代码,其中网络控制单元适于使用完整性代码执行用户鉴别,其中网络控制单元控制第一网络,网络系统包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,其中通信设备适于根据附加网络控制单元提供的预定数值计算结果,其中结果被附加网络控制单元使用以执行用户的附加鉴别。
可选地,通过一种在网络系统中执行用户注册的方法达到了上述目的,所述网络系统包括网络控制单元和与用户相关的通信设备,所述方法包括步骤:在通信设备中使用部分或全部的包含要保护的用户信息的注册消息来计算完整性代码,向网络控制单元发送包含要保护的用户信息和完整性代码的注册消息,在网络控制单元中验证完整性代码,和使用完整性代码执行用户鉴别,其中网络控制单元控制第一网络,网络系统还包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,所述方法还包括步骤:在通信设备中根据附加网络控制单元提供的预定数值计算结果,和在附加网络控制单元中使用结果执行用户的附加鉴别。
可选地,通过一种在网络系统中执行用户注册的方法达到了上述目的,所述网络系统包括网络控制单元和与用户相关的通信设备,所述方法包括步骤:在网络控制单元中使用部分或全部的包含要保护的用户信息的注册消息计算完整性代码,从通信设备向网络控制单元发送注册消息,向通信设备发送包含要保护的用户信息和完整性代码的消息,在通信设备中验证完整性代码,和使用完整性代码执行用户鉴别,其中网络控制单元控制第一网络,网络系统还包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,所述方法还包括步骤:在通信设备中根据附加网络控制单元提供的预定数值计算结果,和在附加网络控制单元中使用结果执行用户的附加鉴别。
于是,根据本发明,提供了对执行初始注册的用户的完整性保护。也就是说,可以保护关键用户信息。
根据本发明,由于使用了基于交换消息部分的安全算法,不需要公开密钥体系结构。因此,本发明可以适用于所谓的共享密钥环境。
注册消息可以是SIP(会话发起协议)REGISTER消息。要保护的用户信息可以包括涉及注册消息发起方的信息(例如SIP中的“来自”字段),和/或涉及被注册用户的信息(例如SIP中的“到达”字段),和/或“联系”字段(SIP中的“联系”字段)。也可以有其它信息或信息字段。例如,用户信息可以包括请求URL(统一资源定位符)字段,请求URL字段是注册消息应当发送到的注册机的地址。可以从通信设备向网络控制单元发送包含算法能力信息的消息。
此外,网络控制单元可以选择被用于计算完整性代码的算法,并且向通信设备(UE)传递包含关于选定算法的信息的消息。也就是说,所谓的类标记可以被包含在消息中。类标记表示终端的安全算法能力。因此,这个指示(类标记)可以被用于系统中使用若干种算法的情况。
于是,根据本发明,解决了如何建立完整性保护的问题。这意味着,以安全的方式(也就是,通过使用指示或类标记)协商所使用的算法,并且定义完整性保护的起始点(也就是,在通信设备中当发送注册消息时,或在网络控制单元中当向通信设备发送应答消息时)。
也就是说,根据本发明,安全算法协商通常以下述方式进行,其中终端将其能力(即类标记)告诉网络,而网络选择安全算法并告诉终端。并且,网络指明其据以选择安全算法的能力信息(即类标记)。
通信设备可以适于通过注册消息传递算法能力信息,并且网络控制单元可以适于验证算法能力信息。
也就是说,网络可以检查类标记是否与过程开始时的类标记相同。
并且,网络控制单元可以适于通过包含要保护的信息的消息向通信设备传递算法能力信息,其中通信设备可以适于验证算法能力信息。
于是,通信设备也可以检查在该过程之后类标记是否与开始时的类标记相同。
可以执行用户鉴别。因此,本发明的过程最好与需要注册的鉴别相结合。
可以使用完整性代码执行鉴别。也就是说,网络控制单元可以使用完整性代码,结果完整性代码必须与预定结果相比较。通过这个方案,只须计算和传递一个代码,从而减少了操作和信令负载。
网络系统还可以包括适于执行附加鉴别的附加网络控制单元。因此,为了具有更加可靠的鉴别,可以执行2个单独的鉴别。
网络控制单元可以控制第一网络,而附加网络控制单元可以控制第二网络。于是,可以通过2个不同的网络单独执行2个鉴别。
网络系统还可以包括执行附加鉴别的附加网络控制单元,其中根据附加网络控制单元提供的预定数值在通信设备中计算出结果,并且可以使用该结果在附加网络控制单元中执行附加鉴别。于是,2个网络单元可以彼此独立地执行鉴别。
尤其是,本发明可利于适用于这样的情况,其中2个网络彼此独立地执行鉴别。也就是,一个网络可以使用预定数值和通信设备计算的结果进行鉴别,而另一个网络单元可以使用完整性代码进行鉴别。通过这种方式,整个鉴别过程可以更加可靠,因为两个网络均使用完全分立的代码进行其用户鉴别。
通过将从通信设备接收的结果与预定结果相比较,可以执行附加鉴别。
可以由归属用户数据库(HSS)、鉴别中心(AuC)或鉴别授权和帐户服务器(AAA)提供预定数值和预定结果。
使用GSM或UMTS算法可以执行完整性代码的计算。
包含要保护的信息的消息可以是从通信设备(UE)接收的注册消息,或者可以是从网络发送的、响应来自通信设备的注册消息的应答消息(例如200OK应答)。
本发明还提出了一种网络系统,包括网络控制单元和与用户相关的通信设备,其中通信设备适于向网络控制单元发送包含算法能力信息的注册消息,其中网络控制单元适于选择被用于计算完整性代码的算法并且向通信设备发送包含有关选择的算法的信息的消息,其中网络控制单元和/或通信设备适于验证包含算法能力信息、当发送包含所选择的算法的消息之后所发送的消息的算法能力信息。
此外,本发明提出了一种在网络系统中执行用户注册的方法,所述网络系统包括网络控制单元和与用户相关的通信设备,所述方法包括步骤:从通信设备向网络控制单元发送包含算法能力信息的注册消息,选择被用于计算完整性代码的算法,向通信设备发送包含有关选择的算法的信息的消息,和在网络控制单元和/或通信设备中验证包含算法能力信息、当发送包含所选择的算法的消息之后所发送的消息的算法能力信息。
通过这种方式,以安全的方式协商了用于计算完整性代码的算法。也就是,涉及算法的信息(如上所述的类标记)被包含在消息中。
通信设备使用部分或全部的注册消息可以计算完整性代码,并且注册消息和完整性代码可以被传递到网络控制单元。另外,涉及所使用算法的信息可以被传递到网络控制单元。
此外,网络控制单元在从通信设备接收注册消息时使用涉及所使用算法的信息可以验证完整性代码。
网络控制单元可以使用部分或全部的从通信设备接收的注册消息计算完整性代码,并且向通信设备传递消息和完整性代码。并且,涉及所使用算法的信息可以被传递到通信设备。
当从网络控制单元接收消息时,通信设备可以验证完整性代码。此外,在也传递涉及所使用算法的信息的情况下,通信设备也可以使用这个信息验证完整性代码。
应当注意,上述完整性代码可以被包含在对应消息中,或者可以通过单独消息传递。并且,涉及选定算法(类标记)的信息可以被包含在对应消息中,或者可以通过单独消息传递。
附图说明
下面参照附图会更容易地理解地描述本发明,其中:
图1示出了应用实施例的网络系统,
图2示出了第一实施例的UMTS鉴别过程,
图3示出了第二实施例的UMTS鉴别过程,而
图4示出了第二实施例的UMTS鉴别过程。
具体实施方式
下面参照附图更详细地描述本发明的优选实施例。
在实施例的描述中,以图1图解的网络系统为例。具体地,这个系统包括2个网络,这2个网络均是互联网多媒体核心网络子系统(IMCN SS)。附图中只示出了主要单元。
两个网络均包含CSCF(呼叫状态控制功能)。如果由归属网络控制连接,可以是移动站(MS)的用户设备(UE)通过P-CSCF被连接到归属网络S-CSCF。在这种情况下,假定用户正在网络中漫游,该网络不是使用UE的用户的归属网络。于是这个网络被称作访问网络。
为了执行鉴别过程等等,P-CSCF与用户的归属网络联系。也就是说,P-CSCF与归属网络的能够访问归属用户服务器(HSS)的询问CSCF(I-CSCF)联系。
应当注意,可以由访问网络控制连接。在这种情况下,连接不受归属网络中S-CSCF(如图1所示)的控制,而是受访问网络中S-CSCF的控制。
下面参照图2和3通过第一和第二实施例描述用户鉴别期间执行的过程。
根据这些实施例,通过I-CSCF(或S-CSCF、HSS或诸如AAA(鉴别授权和帐户服务器)的单独网络单元)和P-CSCF执行鉴别。于是,服务网络(由P-CSCF控制)和归属网络(由I-CSCF控制)均能够验证鉴别的正确执行。下面假定通过I-CSCF执行归属网络中的鉴别。于是在图2到3的信令图例中省略了S-CSCF。
图2示出了第一实施例的鉴别过程的信令流。
在用户注册到网络的情况下,UE向P-CSCF发送注册请求(步骤A1)。这可以是例如SIP(会话发起协议)REGISTER消息。在这个例子中,SIP REGISTER消息包含分组头字段″来自″、″到达″和″联系″。″来自″字段指明用户地址(即,私有身份(Id)),而″到达″字段指明目的地址(即,公开身份)。此外,REGISTER消息包含参数″类标记″,后面会描述。
由于P-CSCF必须得到必要的鉴别信息以便执行鉴别,P-CSCF向归属网络,即I-CSCF传递这个请求(步骤A2)。I-CSCF接着向HSS或AAA发送GetAuthInfo(得到授权信息)消息(步骤A3)。
HSS以授权信息应答(AuthInfoResp)作为应答(步骤A4)。这个应答包含多个参数RAND、RES、AUTN、IK。具体地,发送随机数RAND。数值RAND被用于归属网络执行的鉴别检查。另外,预定结果(即UE应当计算出的结果)也被包含在参数,即RES中。
I-CSCF向P-CSCF传递包含RAND、AUTN和IK的401未经授权消息(步骤A5)。P-CSCF从参数中检索出RES并且向用户设备(UE)传递包含RAND和AUTN的407需要代理授权消息(步骤A6)。此外,有关所使用的安全算法的指示也被包含在这个消息中。
接着,UE使用数值RAND计算结果CRES(步骤A7)。使用特殊的预定算法(例如UMTS算法),以及被存储在用户的USIM卡上并且只有HSS知道的秘密用户密钥Ki执行计算。
另外,UE可以使用例如加密密钥CK或完整性密钥IK计算消息授权码(MAC)。然而根据本实施例,根据将在步骤B8发送的SIP消息的某些其它部分或所有部分计算MAC。MAC可以被包含在SIP授权字段等等中(步骤B7)。如果在整个REGISTER(B8)消息上计算MAC,则例如″来自″、″到达″和″联系″字段信息的用户信息也得到鉴别和保护。也就是说,为了保护这些字段,至少对应于字段的部分应当被用于计算MAC。应当注意,这里″整个消息″表示不含MAC字段的整个REGISTER消息。
于是,在完成计算之后,UE向P-CSCF发送包含RES和MAC的REGISTER消息(步骤A8)。在步骤A8也发送所谓的类标记。类标记表示UE的安全算法能力。也就是说,类标记指明实际被用于计算MAC的算法。仅在有若干种算法被用于系统中时,类标记才必须被包含在消息中。然而这是很可能出现的情况。
具体地,类标记被用于执行安全协商。终端(即UE)告诉网络(即P-CSCF)其能够使用的安全算法。在步骤A1中执行这种动作,其中UE将类标记包含在REGISTER消息中。此后,网络选择安全算法并且向终端指明该安全算法。根据本实施例,在步骤A6中执行这个动作,其中P-CSCF将安全算法信息包含在407消息中(A6)。
在步骤A9,P-CSCF验证MAC和类标记。也就是说,P-CSCF本身根据消息的对应部分计算MAC,就象在UE中的步骤A7中的计算那样。在两个结果不相同的情况下,鉴别失败并且拒绝注册请求。
否则,如果两个结果相同(即UE计算的MAC等于P-CSCF计算的MAC),P-CSCF向I-CSCF传递包含CRES和MAC的REGISTER消息(步骤A10)。I-CSCF通过向HSS/AAA传递AAA请求(步骤A11)来验证授权。通过将计算的结果CRES与预定结果RES相比较,AAA在步骤A12执行检查。如果两个结果不相同,鉴别失败并且拒绝注册请求。
否则,在步骤A13向I-CSCF传递肯定AAA应答,I-CSCF则在步骤A14和A15通过P-CSCF向UE传递200OK消息。
200OK消息也包含初始的″来自″和″到达″字段,使得UE可以检查这些字段是否被破坏。
应当注意,也可以在I-CSCF中验证MAC,并且在P-CSCF中验证CRES。此外,通过使用预定结果RES,可以由I-CSCF或P-CSCF在不涉及AAA的情况下单独执行CRES的验证。
应当注意,上述实施例被应用于存在包括访问网络和归属网络的网络系统的情况。然而实施例也可以被应用于这样的情况,其中用户(UE)只连接到其归属网络,即P-CSCF和I-CSCF是用户的归属网络的组成部分。
于是根据第一实施例,UE使用预定算法根据RAND和秘密用户密钥Ki计算CRES。另外,UE计算消息鉴别码(MAC),其中可以根据包含用户信息的SIP消息的某些其它部分计算消息鉴别码。由于在P-CSCF中验证MAC,根据第一实施例,执行了较早的完整性保护。
根据第二实施例,执行较迟的完整性保护。也就是说,根据第二实施例,当用户从网络接收到对注册的确认(200OK消息)时,用户也可以鉴别和保护注册消息的用户信息(例如″来自″、″到达″和″联系″字段)。用户检查确认消息中的用户信息(例如″来自″、″到达″和″联系″)字段以验证它们与用户发送的注册消息中包含的相同。
图3示出了第二实施例的信令流。
根据第二实施例,假定的情况与参照图1描述的情况基本上相同。也就是说,涉及2个网络,即访问网络和归属网络。在这个例子中,仅在归属网络中进行鉴别。
步骤B1到B6与图2的步骤A1到A6相同。在步骤B7,UE只计算CRES,而不是计算消息鉴别码MAC。于是在步骤B8中,只包含用户信息字段和CRES。在步骤A9,从访问网络的P-CSCF向归属网络的I-CSCF传递这个REGISTER消息。象图2的步骤A11到A13中描述的那样,I-CSCF在步骤B10到B12中执行鉴别。在步骤B13,肯定结果被传递到P-CSCF。
在步骤B14,P-CSCF通过使用用户信息,即通过使用包括这些字段的那部分注册消息B8计算消息鉴别码(MAC)。
对于用于计算MAC的安全算法,P-CSCF使用在步骤B1和B6协商的安全算法。
应当注意,可选地,200OK应答消息B13也可以被用于计算鉴别码(完整性代码),因为这个消息也包含要保护的用户信息。
在步骤B15,向UE传递包含MAC和类标记(指明所使用算法)的200OK消息。UE在步骤B16验证MAC和类标记。也就是说,用户能够验证用户信息是否仍然与通过注册消息B8发送到网络的用户信息相同。
应当注意,根据第二实施例,可以只提供一个网络。也就是说,P-CSCF和I-CSCF可以位于归属网络中。
此外,根据第二实施例,可以在访问网络中执行附加鉴别。也就是说,在步骤B7中,另一个数值(例如根据SIP消息的另一个部分计算的不同MAC)可以被用于这个鉴别。
下面参照图4描述本发明的第三实施例。
该信令与参照图2描述的第一实施例的信号几乎相同。与第一实施例的差别在于第三实施例的鉴别是在S-CSCF(服务CSCF)中执行。
于是,下面只描述与第一实施例的差别。
在I-CSCF已经接收REGISTER消息(C2)之后,I-CSCF在步骤C3和C4对HSS执行Cx-查询以得到正确的S-CSCF。
应当注意,根据规范中的定义,I-CSCF应当向HSS发送Cx-查询信息流(P-CSCF名称、用户身份、归属域名、访问网络联系名称)。P-CSCF名称是运营商希望未来用于和P-CSCF联系的联系名称。HSS应当检查用户是否已经注册。HSS应当根据用户预订和运营商限制/约束(如果存在)指明是否允许用户注册到该访问网络中。从HSS向I-CSCF发送Cx-查询应答。如果HSS中的检查不成功,则Cx-查询应答应当拒绝注册尝试。I-CSCF应当向HSS发送Cx-选择(服务网络指示、用户身份)以请求有关需要的S-CSCF能力的信息,所述信息应当被输入到S-CSCF选择功能中。HSS应当向I-CSCF发送Cx-选择应答(需要的S-CSCF能力)。
此后,REGISTER消息被传递到S-CSCF,S-CSCF则在步骤C6到C9中基本上执行与图2中I-CSCF在步骤A3到A6中执行的过程相同的过程。并且,在步骤C10 C12中对MAC的计算和验证对应于图2中的步骤A7到A9。
当在步骤C14执行另一个Cx-查询之后,I-CSCF在步骤C15向S-CSCF传递在步骤C13接收的REGISTER消息。S-CSCF接着执行鉴别,即检查是否CRES=RES。
当在步骤C17执行Cx-Put(向HSS通知S.CSCF名称)和在步骤C18执行Cx-Pull(下载到S-CSCF的用户简表)之后,在步骤C19到C21将200OK消息传递到UE。
上述描述和附图只是用于举例图解本发明。可以在所附权利要求的范围内改变实施例。
具体地,可以组合实施例,使得可以实现较早的完整性保护和较迟的完整性保护。
此外应当注意,在上述实施例中,IM CN SS(互联网多媒体核心网络子系统)只用于举例。本发明不限于此,并且可以被应用于任何种类的执行鉴别的网络系统。例如,本发明也可以被应用于GSM和UMTS网络系统。本发明也可以被应用于第三代移动系统,其中用户鉴别中的归属控制要求是严格的,通常就象北美的所谓3GPP2规定的许多系统中那样。
此外应当注意,上述鉴别只是例子,其中需要在(初始)注册期间保护用户信息。本发明可以被应用于其它情况,其中必须在注册等等期间保护用户信息。

Claims (38)

1.一种网络系统,包括网络控制单元和与用户相关的通信设备(UE),其中
通信设备(UE)适于使用部分或全部的包含要保护的用户信息的注册消息(A8;C11)来计算完整性代码(MAC),
通信设备(UE)适于向网络控制单元发送包含要保护的用户信息和完整性代码(MAC)的注册消息(A8;C11),而
网络控制单元适于验证注册消息中包含的完整性代码(MAC),其中
网络控制单元适于使用完整性代码(MAC)执行用户鉴别,其中
网络控制单元控制第一网络,网络系统包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,其中
通信设备(UE)适于根据附加网络控制单元提供的预定数值(RAND)计算结果(CRES),其中结果(CRES)被附加网络控制单元使用以执行用户的附加鉴别。
2.一种网络系统,包括网络控制单元和与用户相关的通信设备(UE),其中
网络控制单元适于从通信设备(UE)接收注册消息(B8),使用部分或全部的包含要保护的用户信息的消息(B8;B13)来计算完整性代码(MAC),并且向通信设备(UE)发送包含要保护的用户信息和完整性代码(MAC)的消息(B15),而
通信设备(UE)适于验证完整性代码(MAC),其中
网络控制单元适于使用完整性代码(MAC)执行用户鉴别,其中
网络控制单元控制第一网络,网络系统包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,其中
通信设备(UE)适于根据附加网络控制单元提供的预定数值(RAND)计算结果(CRES),其中结果(CRES)被附加网络控制单元使用以执行用户的附加鉴别。
3.如权利要求1或2所述的网络系统,其中要保护的用户信息包括涉及注册消息发起方的信息。
4.如权利要求1或2所述的网络系统,其中要保护的用户信息包括涉及被注册的用户的信息。
5.如权利要求1或2所述的网络系统,其中要保护的用户信息包括″联系″信息。
6.如权利要求1或2所述的网络系统,其中通信设备(UE)适于向网络控制单元发送包含算法能力信息的消息(A1;B1;C1)。
7.如权利要求6所述的网络系统,其中网络控制单元适于选择被用于计算完整性代码(MAC)的算法,并且向通信设备(UE)传递包含关于选定算法的信息的消息(A6;B6;C9)。
8.如权利要求6所述的网络系统,其中
通信设备(UE)适于通过注册消息(A8;C11)传递算法能力信息,而
网络控制单元适于验证算法能力信息。
9.如权利要求2所述的网络系统,其中
网络控制单元适于通过包含要保护的用户信息的消息(B15)向通信设备传递算法能力信息,而
通信设备(UE)适于验证算法能力信息。
10.如权利要求1或2所述的网络系统,其中通过将从通信设备(UE)接收的结果(CRES)与预定结果(RES)相比较来执行附加鉴别。
11.如权利要求10所述的网络系统,其中由归属用户数据库、鉴别中心或鉴别授权和帐户服务器提供预定数值(RAND)和预定结果。
12.如权利要求2所述的网络系统,其中包含要保护的用户信息的消息是从网络控制单元发送的、响应来自通信设备(UE)的注册消息(B8)的应答消息(B13)。
13.一种在网络系统中执行用户注册的方法,所述网络系统包括网络控制单元和与用户相关的通信设备(UE),所述方法包括步骤:
在通信设备中使用部分或全部的包含要保护的用户信息的注册消息(A8;C11)来计算完整性代码(MAC),
向网络控制单元发送包含要保护的用户信息和完整性代码(MAC)的注册消息(A8;C11),
在网络控制单元中验证完整性代码(MAC),和
使用完整性代码(MAC)执行用户鉴别,其中网络控制单元控制第一网络,网络系统还包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,所述方法还包括步骤:
在通信设备(UE)中根据附加网络控制单元提供的预定数值(RAND)计算结果(CRES),和
在附加网络控制单元中使用结果(CRES)执行用户的附加鉴别。
14.一种在网络系统中执行用户注册的方法,所述网络系统包括网络控制单元和与用户相关的通信设备(UE),所述方法包括步骤:
在网络控制单元中使用部分或全部的包含要保护的用户信息的注册消息(B8)计算完整性代码(MAC),
从通信设备(UE)向网络控制单元发送注册消息(B8),
向通信设备(UE)发送包含要保护的用户信息和完整性代码(MAC)的消息(B15),
在通信设备(UE)中验证完整性代码(MAC),和
使用完整性代码(MAC)执行用户鉴别,其中网络控制单元控制第一网络,网络系统还包括控制第二网络的附加网络控制单元,所述附加网络控制单元适于执行用户的附加鉴别,所述方法还包括步骤:
在通信设备(UE)中根据附加网络控制单元提供的预定数值(RAND)计算结果(CRES),和
在附加网络控制单元中使用结果(CRES)执行用户的附加鉴别。
15.如权利要求13或14所述的方法,其中要保护的用户信息包括涉及注册消息发起方的信息。
16.如权利要求13或14所述的方法,其中要保护的用户信息包括涉及被注册的用户的信息。
17.如权利要求13或14所述的方法,其中要保护的用户信息包括″联系″信息。
18.如权利要求13或14所述的方法,还包括从通信设备(UE)向网络控制单元发送包含算法能力信息的消息(A1;B1;C1)的步骤。
19.如权利要求18所述的方法,还包括步骤:
在网络控制单元中选择被用于计算完整性代码(MAC)的算法,和
向通信设备(UE)传递包含关于选定算法的信息的消息(A6;B6;C9)。
20.如权利要求18所述的方法,还包括步骤:
通过注册消息(A8;C11)从通信设备(UE)向网络控制单元传递算法能力信息,和
在网络控制单元中验证(A9;C12)算法能力信息。
21.如权利要求14所述的方法,还包括步骤:
通过包含要保护的用户信息的消息(B15)从网络控制单元向通信设备传递算法能力信息,和
在通信设备(UE)中验证(B16)算法能力信息。
22.如权利要求13或14所述的方法,还包括通过将从通信设备(UE)接收的结果(CRES)与预定结果(RES)相比较来执行附加鉴别的步骤。
23.如权利要求22所述的方法,其中由归属用户数据库、鉴别中心或鉴别授权和帐户服务器提供预定数值(RAND)和预定结果。
24.如权利要求14所述的方法,其中包含要保护的用户信息的消息是从网络控制单元发送的、响应来自通信设备(UE)的注册消息(B8)的应答消息(B13)。
25.一种网络系统,包括网络控制单元和与用户相关的通信设备(UE),其中
通信设备(UE)适于向网络控制单元发送包含算法能力信息的注册消息(A1;B1;C1),其中
网络控制单元适于选择被用于计算完整性代码(MAC)的算法并且向通信设备(UE)发送包含有关选择的算法的信息的消息(A6;B6;C9),其中
网络控制单元和/或通信设备适于验证包含算法能力信息、当发送包含所选择的算法的消息之后所发送的消息(A8;B15;C11)的算法能力信息。
26.如权利要求25所述的网络系统,其中通信设备(UE)适于使用部分或全部的注册消息(A8;C11)计算完整性代码(MAC),并且向网络控制单元传递注册消息(A8;C11)和完整性代码(MAC)。
27.如权利要求26所述的网络系统,其中通信设备(UE)适于传递涉及所使用算法的信息。
28.如权利要求27所述的网络系统,其中网络控制单元适于在从通信设备(UE)接收到注册消息(A8;C11)时使用涉及所使用算法的信息验证完整性代码(MAC)。
29.如权利要求25所述的网络系统,其中网络控制单元适于使用部分或全部的从通信设备(UE)接收的注册消息(B8)计算完整性代码(MAC),并且向通信设备(UE)传递包含完整性代码(MAC)的消息(B15)。
30.如权利要求29所述的网络系统,其中网络控制单元适于传递涉及所使用算法的信息。
31.如权利要求30所述的网络系统,其中通信设备(UE)适于在从网络控制单元接收到包含完整性代码(MAC)的消息(B15)时使用涉及所使用算法的信息验证完整性代码(MAC)。
32.一种在网络系统中执行用户注册的方法,所述网络系统包括网络控制单元和与用户相关的通信设备(UE),所述方法包括步骤:
从通信设备(UE)向网络控制单元发送包含算法能力信息的注册消息(A1),
选择被用于计算完整性代码(MAC)的算法,
向通信设备(UE)发送包含有关选择的算法的信息的消息(A6),和
在网络控制单元和/或通信设备中验证包含算法能力信息、当发送包含所选择的算法的消息之后所发送的消息(A8;B15;C11)的算法能力信息。
33.如权利要求32所述的方法,还包括步骤:
在网络控制单元中使用部分或全部的注册消息(A8;C11)计算完整性代码(MAC),和
从通信设备(UE)向网络控制单元传递注册消息(A8;C11)和完整性代码(MAC)。
34.如权利要求33所述的方法,还包括从通信设备向网络控制单元传递涉及所使用算法的信息的步骤。
35.如权利要求34所述的方法,还包括在从通信设备(UE)接收到注册消息(A8;C11)时,在网络控制单元中使用涉及所使用算法的信息验证完整性代码(MAC)的步骤。
36.如权利要求32所述的方法,还包括步骤:
在网络控制单元中使用部分或全部的从通信设备(UE)接收的包含要保护的用户信息的注册消息(B8)计算完整性代码(MAC),和
从网络控制单元向通信设备(UE)传递包含完整性代码(MAC)的消息(B15)。
37.如权利要求36所述的方法,还包括从网络控制单元向通信设备传递涉及所使用算法的信息的步骤。
38.如权利要求37所述的方法,还包括在从网络控制单元接收到包含完整性代码(MAC)的消息(B15)时,在网络控制单元中使用涉及所使用算法的信息验证完整性代码(MAC)的步骤。
CNB018191584A 2000-11-28 2001-05-21 电信网络中用户初始注册期间的完整性保护 Expired - Fee Related CN1230031C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EPPCT/EP00/11889 2000-11-28
PCT/EP2000/011889 WO2002045449A1 (en) 2000-11-28 2000-11-28 System and method for authentication of a roaming subscriber

Publications (2)

Publication Number Publication Date
CN1475091A CN1475091A (zh) 2004-02-11
CN1230031C true CN1230031C (zh) 2005-11-30

Family

ID=8164177

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018191584A Expired - Fee Related CN1230031C (zh) 2000-11-28 2001-05-21 电信网络中用户初始注册期间的完整性保护

Country Status (5)

Country Link
US (2) US7224800B1 (zh)
JP (1) JP2004517517A (zh)
CN (1) CN1230031C (zh)
AU (2) AU2001221632A1 (zh)
WO (2) WO2002045449A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7844055B2 (en) * 2001-06-26 2010-11-30 Link Us All, Llc Detecting and transporting dynamic presence information over a wireless and wireline communications network
US20040243711A1 (en) * 2001-09-11 2004-12-02 Jaakko Rajaniemi Method, system and network element for controlling data transmission in a network environment
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
EP1395074A1 (de) * 2002-08-30 2004-03-03 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Endgerätes in einem Funkkommunikationssystem, Funkkommunikationssystem, Endgerät und Bestätigungseinheit für ein Funkkommunikationssystem
KR100475186B1 (ko) * 2002-12-02 2005-03-10 삼성전자주식회사 접속 설정 프로토콜을 이용한 단말 장치의 등록 방법
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
EP1645071B1 (en) * 2003-07-03 2010-12-22 Koninklijke Philips Electronics N.V. Secure indirect addressing
JP4555224B2 (ja) * 2003-08-26 2010-09-29 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マルチメディアサービスにアクセスするときのユーザを認証する装置及び方法
TWI517649B (zh) * 2003-12-01 2016-01-11 內數位科技公司 以會話初始化協定為基礎之使用者啟動換手
KR100741152B1 (ko) * 2004-01-07 2007-07-20 후아웨이 테크놀러지 컴퍼니 리미티드 홈 가입자 서버의 인터페이스 부하를 감소시키는 방법
JP4664050B2 (ja) 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN100407863C (zh) * 2004-12-23 2008-07-30 华为技术有限公司 一种实现场景保密功能的方法
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子系统中认证用户终端的方法
CN100493011C (zh) * 2005-08-16 2009-05-27 华为技术有限公司 一种接入ip多媒体子系统的方法
KR101009330B1 (ko) 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
US7702333B2 (en) * 2006-05-11 2010-04-20 Intel Corporation Wireless local area network and methods for secure resource reservations for fast roaming
CN1913437B (zh) * 2006-08-25 2011-01-05 华为技术有限公司 初始会话协议应用网络及建立安全通道的装置和方法
US20080220716A1 (en) * 2007-03-06 2008-09-11 Institute For Information Industry Communication system and handshake method thereof
US8494520B2 (en) * 2007-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for providing centralized subscriber session state information
CA2702914A1 (en) * 2007-10-18 2009-04-23 Telefonaktiebolaget L M Ericsson (Publ) Shared dns domain handling
US8949950B2 (en) * 2007-12-20 2015-02-03 Telefonaktiebolaget L M Ericsson (Publ) Selection of successive authentication methods
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
WO2010012821A1 (en) * 2008-08-01 2010-02-04 Nokia Siemens Networks Oy Method, apparatus, system and computer program product for supporting legacy p-cscf to indicate to the s-cscf to skip authentication
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
US8902787B2 (en) * 2009-04-24 2014-12-02 At&T Intellectual Property I, L.P. Apparatus and method for deploying network elements
WO2011037504A1 (en) * 2009-09-28 2011-03-31 Telefonaktiebolaget L M Ericsson (Publ) Security feature negotiation between network and user terminal
US8898759B2 (en) * 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
US8839397B2 (en) 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
EP2671398B1 (en) * 2011-01-31 2021-03-31 Nokia Technologies Oy Subscriber identity module provisioning
WO2013133663A1 (ko) 2012-03-08 2013-09-12 삼성전자 주식회사 무선 통신 시스템에서 서비스를 제어하기 위한 방법
KR102024815B1 (ko) * 2012-03-19 2019-09-24 삼성전자 주식회사 로밍 시스템에서 메시지 송수신 방법 및 장치
US9154482B2 (en) * 2013-02-15 2015-10-06 Verizon Patent And Licensing Inc. Secure access credential updating
US9438598B2 (en) 2013-02-15 2016-09-06 Verizon Patent And Licensing Inc. Securely updating information identifying services accessible via keys
JP6311246B2 (ja) * 2013-09-13 2018-04-18 沖電気工業株式会社 登録装置、通信装置及びネットワーク登録システム
US10841305B2 (en) 2017-10-02 2020-11-17 Blackberry Limited Authenticating for a software service
CN110121168B (zh) 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
US10972463B2 (en) 2018-06-06 2021-04-06 Cisco Technology, Inc. Blockchain-based NB-IoT devices
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319711A (en) * 1992-08-19 1994-06-07 Gte Laboratories Incorporated Wireless device for verifying identification
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US6058301A (en) * 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
DE19730301C1 (de) 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed

Also Published As

Publication number Publication date
US20040029576A1 (en) 2004-02-12
CN1475091A (zh) 2004-02-11
US7224800B1 (en) 2007-05-29
AU2001266003A1 (en) 2002-06-11
AU2001221632A1 (en) 2002-06-11
WO2002045449A1 (en) 2002-06-06
US7366303B2 (en) 2008-04-29
WO2002045452A1 (en) 2002-06-06
JP2004517517A (ja) 2004-06-10

Similar Documents

Publication Publication Date Title
CN1230031C (zh) 电信网络中用户初始注册期间的完整性保护
US7610619B2 (en) Method for registering a communication terminal
CN1214568C (zh) 采用会话启动协议消息对服务器验证用户代理的验证方法
CN102868665B (zh) 数据传输的方法及装置
US8230035B2 (en) Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
CN100362896C (zh) 用于验证通信终端设备的方法
CN1849837A (zh) 用于在访问多媒体服务时验证用户的设备及方法
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
CN1650664A (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
CN1957581A (zh) 用户身份
CN1726483A (zh) 通信系统中的认证
CN1918885A (zh) 当用户连接至ip网络时在本地管理区域内用于管理用户接入授权的方法和系统
CN102318386A (zh) 向网络的基于服务的认证
CN1268150C (zh) 在运营的移动无线网和终端设备之间建立连接的方法
US11652648B2 (en) Authentication between a telematic control unit and a core server system
CN1610441A (zh) 通信系统中消息的验证
CN102264050A (zh) 网络接入方法、系统及认证服务器
US7343490B2 (en) Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
US7912452B2 (en) Authenticating a removable user identity module to an internet protocol multimedia subsystem (IMS)
CN1852595A (zh) 一种无线通信终端接入鉴权方法
CN1239009C (zh) Ip多媒体域用户呼叫的快速摘要认证方法
RU2490813C2 (ru) Способ, устройство, система и компьютерный программный продукт для поддержки указания на пропуск аутентификации, передаваемого из p-cscf (прокси-функция управления сеансами вызовов) в s-cscf (обслуживающая функция управления сеансами вызовов)
CN101034982A (zh) 一种通用鉴权框架中处理用户请求的方法及系统
CN1567859A (zh) 一种无线局域网的接入认证方法
RU2291593C2 (ru) Способ идентификации оконечного устройства связи

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA AND SIEMENS NETWORKS CO., LTD.

Free format text: FORMER OWNER: NOKIA NETWORKS OY

Effective date: 20080718

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20080718

Address after: Espoo, Finland

Patentee after: Nokia Siemens Network Co., Ltd.

Address before: Espoo, Finland

Patentee before: Nokia Oyj

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051130

Termination date: 20100521