JP2002541685A - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2002541685A
JP2002541685A JP2000599175A JP2000599175A JP2002541685A JP 2002541685 A JP2002541685 A JP 2002541685A JP 2000599175 A JP2000599175 A JP 2000599175A JP 2000599175 A JP2000599175 A JP 2000599175A JP 2002541685 A JP2002541685 A JP 2002541685A
Authority
JP
Japan
Prior art keywords
party
station
authentication
authentication output
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000599175A
Other languages
English (en)
Other versions
JP4313515B2 (ja
Inventor
フイマ、アンチ
Original Assignee
ノキア ネットワークス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ネットワークス オサケ ユキチュア filed Critical ノキア ネットワークス オサケ ユキチュア
Publication of JP2002541685A publication Critical patent/JP2002541685A/ja
Application granted granted Critical
Publication of JP4313515B2 publication Critical patent/JP4313515B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

(57)【要約】 第1の当事者と第2の当事者とのあいだの通信を該第1および第2の当事者によって信頼されている第3の当事者を用いて認証するための認証方法であって、前記第1の当事者のパラメータを用いて第1の認証出力の値と、該第1の認証出力を用いて第2の認証出力の値とを前記信頼された第3の当事者によって計算し、該第2の認証出力を前記第2の当事者に送る工程、前記第1の当事者によって第1の認証出力を計算し、該第1の認証出力を前記第2の当事者に送る工程、および前記第1の当事者から受け取られた第1の認証出力に基づいて第2の認証出力を前記第2の当事者によって計算し、当該計算された第2の認証出力と前記第3の当事者から受け取られた第2の認証出力とを比較する工程からなり、2つの第2の認証出力が同じである場合に、第1の当事者が認証される方法。

Description

【発明の詳細な説明】
【0001】 本発明は、限定的ではないが、たとえば、無線セルラー電気通信網で使用する
ための認証方法に関し、この方法を使用するシステムにも関する。
【0002】 典型的なセルラー無線網1は、図1に図示されている。ネットワークによりカ
バーされている領域は、数多くのセル2に分けられる。それぞれのセル2は、あ
る特定のトランシーバ局4と関連付けられた各セルに位置している端末6に信号
を送信し、そこから信号を受信する基地トランシーバ局4によってサービスを受
ける。端末は、セル2のあいだで移動することができる移動局であってよい。端
末6と基地トランシーバ局4間の信号の送信は電波を介しているため、無許可の
サードパーティがそれらの信号を受信することが可能である。
【0003】 その結果、既知の無線セルラー網においては、認証が正しい移動体を特定する
ために提供され、暗号化がサードパーティが盗聴するのを防ぐために使用される
。図2に図解されているのは、GSM(汎欧州デジタル移動電話方式)規格で実
行される手順である。第1ステップS1では、移動局MSが、基地局を介して移
動通信サービス交換センタ(MSSC)に対し発信コールの要求を行なう。ビジ
タロケーションレジスタ(VLR)は、移動サービス交換センタを介してこの要
求を知らされる。VLRが、認証手順を支配する。
【0004】 各移動端末には、GSM規格においてはIMSI(国際移動加入者アイデンテ
ィティ)番号と呼ばれることもある識別番号が与えられている。MSSCは、移
動体のIMSIをVLRに転送する。IMSIに関する情報は、初期に移動局に
よって提供される。それから、VLRは、第2ステップS2において、VLRの
アイデンティティとともにIMSIを移動体のホームロケーションレジスタHL
Rに対して送信する。これが、あらゆる着信コールをその現在位置にある移動局
に向けることができることを確実にする。HLRがいったんIMSIを受信する
と、移動加入者の暗号化キーKIに対する要求が、認証センタACに対して行な
われる。暗号化キーKIは、移動局だけではなく、認証局ACの両方でも存在す
る。
【0005】 第3ステップS3では、認証センタが、暗号キーKIおよび乱数を使用し、シ
グナチャSRESおよびコーディングを振り向けるために使用される暗号化キー
Kcを生成する。乱数、暗号化キーKcおよびシグナチャSRESが、単一の通
信だけに使用されるトリプレットを構成する。認証センタACによって循環され
る各トリプレットは、関連付けられるビジタロケーションレジスタVLRおよび
移動サービス交換センタMSSCに転送される。
【0006】 ステップS4においては、VLRは暗号化キーKcの値を基地局制御装置(図
示されていない)に、および乱数の値を移動局に伝える。
【0007】 それから、移動局は、認証センタによって使用される同じアルゴリズムに基づ
いてシグナチャSRESを計算し、そのシグナチャは、ステップS5で、VLR
に送信される。移動局で生成されるシグナチャは、移動加入者暗号化キーKI、
およびそれがVLRから受信する乱数に基づいている。認証は、移動局により生
成されるシグナチャSRESが認証センタACにより生成されるシグナチャと同
じであるときに完了したと見なされる。いったん認証手順が完了されると、送信
されるデータは、暗号化キーKc、および符号化された形式でVLRによって移
動局に提供される一時的移動加入者アイデンティティ(TMSI)を使用して暗
号化される。
【0008】 認証手順を改善し、通信をより安全にすることが、本発明の実施態様の目的で
ある。
【0009】 本発明の1つの態様によると、第1パーティ(当事者)と第2パーティ間の通
信を、前記第1パーティおよび第2パーティによって信頼されるサードパーティ
を使用して認証するための方法であって、信頼されるサードパーティによって第
1パーティのパラメータを使用する第1認証出力、および第1認証出力を使用す
る第2認証出力の値を計算し、第2認証出力を第2パーティに送信するステップ
と、第1認証出力を第1パーティによって計算し、第1認証出力を第2パーティ
に送信し、第1パーティから受信される第1認証出力に基づいて第2認証出力を
第2パーティによって計算し、計算された第2認証出力を信頼されるサードパー
ティから受信される第2認証出力と比較し、それにより2つの第2認証出力が同
じである場合に、第1パーティが認証されるステップとを備える認証方法が提供
される。
【0010】 この発明の方法は、第1パーティによって第2認証出力を計算するステップと
、信頼されるサードパーティによって計算される第2認証出力の値を前記第1パ
ーティに送信するステップと、第1パーティにおいて第1パーティにより計算さ
れた第2認証出力の計算値と、サードパーティが関与した第2認証出力値を比較
し、それにより第2パーティが認証されるステップとを備えていてもよい。
【0011】 好ましくは、信頼されるサードパーティにより計算される第2認証出力は、第
2の局(パーティ)によって第1パーティに送信される。
【0012】 好ましくは、第1認証出力および第2認証出力の少なくとも1つおよび複数、
好ましくは両方ともハッシュ関数の出力である。二重ハッシュ関数の使用は、と
くに、通信の安全な方法を提供する上で有利である。
【0013】 第1ハッシュ関数および第2ハッシュ関数の両方とも、好ましくは1方向であ
る。つまり、サードパーティが、少なくとも1つのパラメータの値を決めること
は、事実上不可能である。好ましくは、ハッシュ関数の少なくとも1つが、長さ
が少なくとも160ビットの値を有する。ハッシュ関数の値は、言うまでもなく
さらに長い、またはさらに短くてもよい。しかしながら、ハッシュ関数が長くな
るほど、それが許可されたパーティによって暗号解読されるのは困難になる。
【0014】 未許可パーティが前記ハッシュ関数のうちの少なくとも1つの値を知ることが
できる確率は、多くても約1/2160であるのが好ましい。言い替えると、ハッ
シュ関数の値を推測する確率は、少なくとも1つのパラメータが未知である場合
にはごくわずかである。これにより、再び、パーティ間の通信の機密保護が高ま
る。
【0015】 好ましくは、出力の1つは、第1パーティおよび第2パーティによって共用さ
れる秘密(secret)を含む。この秘密が、第1パーティおよび第2パーテ
ィだけに既知であることが好ましい。好ましくは、秘密はディッフィー−ヘルマ
ン関数を備える。
【0016】 好ましくは、共用される秘密は、第1パーティと第2パーティ間の通信を暗号
化するために少なくとも一方のパーティによって使用される。これにより、第1
パーティと第2パーティ間の通信を安全とすることができる。
【0017】 好ましくは、共用される秘密はnを法としたgxy(gxyをnで除した剰余)の
ディッフィー−ヘルマン関数であり、xとyは乱数であり、nはディッフィー−
ヘルマン関数の係数である。
【0018】 好ましくは、少なくとも1つの乱数が、第1パーティと第2パーティ間の通信
を暗号化するために使用される。これは、共用される秘密に対する追加または代
替としてであってよい。好ましくは、暗号化関数のキーの更新は、少なくとも1
つの乱数が変更されると発生する。
【0019】 少なくとも1つのパラメータは、好ましくは、第1局から第2局へ送信される
。同様に、少なくとも1つのパラメータの値が、第2局から第1局へ送信される
のが好ましい。これにより、情報をパーティ間で交換することができるようにな
り、たとえば、共用される秘密の計算が可能になる。
【0020】 信頼される追加パーティは、好ましくは、第2パーティとの安全なコネクショ
ンを有する。
【0021】 好ましくは、少なくとも一方のパーティのアイデンティティは、符号化された
形式で他方のパーティに送信されるにすぎない。たとえば、アイデンティティは
、第1認証出力および第2認証出力の1つの中に含まれていてもよい。代わりに
、アイデンティティは別個に暗号化される形式で送信されてよい。パーティのア
イデンティティは安全な通信を保持する上で重要であるため、無許可のサードパ
ーティが第1パーティまたは第2パーティのアイデンティティを得ることができ
ないことが重要である。
【0022】 好ましくは、本発明の方法は、有線網または無線網であってよい電気通信網で
使用される。第1パーティおよび第2パーティの一方は移動局であってもよく、
他方は基地局であってよい。
【0023】 本発明の第2態様によれば、少なくとも1つのパラメータを使用して、第2ハ
ッシュ関数の第1ハッシュ関数の値を計算するステップと、第2ハッシュ関数の
第1ハッシュ関数の計算値を第1パーティから第2パーティへ送信し、前記第2
パーティには少なくとも1つの同一のパラメータを使用して別個に計算された第
2ハッシュ関数の第1ハッシュ関数の値が提供されるステップと、第1パーティ
から受信される第2ハッシュ関数の第1ハッシュ関数値を別個に計算された第2
ハッシュ関数の第1ハッシュ関数の値と比較し、それにより2つの値が同じ場合
に、第1パーティが認証されるステップとを備える、第1パーティと第2パーテ
ィ間の通信を認証するための認証方法が提供される。
【0024】 本発明のよりよい理解のため、および本発明がどのように達成されるのかに関
して、ここで実施例として添付図面が参照される。
【0025】 本発明の実施態様の理解を助けるために、ここで使用されている省略語の要約
が提供される。 U − IMUI(国際移動通信ユーザアイデンティティ)とも呼ばれるUMT
S(汎用移動電気通信サービス)ユーザアイデンティティ。言い替えると、Uは
移動局のアイデンティティを表わす。 n − ディッフィー−ヘルマン(Diffie-Hellman)キー交換の係数(modueus
)で、典型的には大きな素数である。言い替えると、これは使用されているモジ
ュラー式の算術(modular arithmetic)を表わす。モジュラー式算術とは、得ら
れるあらゆる結果に対し、結果自体が使用されず、代わりに、係数nで除算され
たときの剰余が使用されるような循環性の計算タイプである。 g − デッィフィー−ヘルマンキー交換の生成元である。gは、2とn−1の
あいだのすべての任意の適切な整数である場合がある。 x,y − デッィフィー−ヘルマンキー交換で使用されるランダムな指数であ
る。言い替えると、gはxおよび/またはy乗される。 R,R’ − 当座数(nonces)とも呼ばれる乱数である。典型的には、
これらの乱数は定期的に変更される。 P,P’ − 使用可能な暗号、ハッシュ関数等に関する情報を含む安全性パラ
メータ。 SIGA(ψ) − AのシグナチャキーによるψのシグナチャSIG。 Ek(ψ) − キーkを使用して暗号化されるψ。 hash[X](ψ) − 定数パラメータXでパラメータの付けられたハッシ
ュ関数。言い替えると、ハッシュ関数は、指定されるパラメータXにしたがって
変化する。言うまでもなく、パラメータの値も変化することがある。 ψ|X − ψとXの連結(つまり、他方の後に一方を2つの項をまとめること
)。 ψ,X − ψとXの連結。
【0026】 本発明の実施態様は、以下の特徴を有するシグナチャ関数SIGを使用する。
SIGA(ψ)は、ψが過去に選ばれ、ψは過去に署名(sign)されていないと
仮定し、AおよびAだけにより承認された上司(principals)によってだけ計算
可能でなければならない。過去に選ばれたψのシグナチャ関数SIGA(ψ)が
承認されていない人物に対し有効であるためには、承認されていない人物に直面
する問題の複雑さが2160以上でなければならない。さらに、シグナチャは、対
応する検証関数を所有するすべてのパーティにより検証可能でなければならない
。検証関数は、検証キーと呼ばれることもある。
【0027】 Xがこれ以降説明されるプロトコルで使用されるパラメータの付けられたハッ
シュ関数の適切なパラメータである場合、以下の特徴がハッシュ関数によって提
供されるだろう。ハッシュ関数の返される値の長さは、誕生日攻撃(birth
day attack)を防ぐために少なくとも160ビットでなければならな
い。言い替えると、hashXがhashYに等しくなる尤度は低いため、サー
ドパーティが考えられる値のいくつかを試行することによりアクセスを得ること
ができる確率は非常に少ない。ハッシュ関数は1方向でキーされた関数でなけれ
ばならない。ハッシュ関数は、大きなドメイン、つまりそのサイズが、1が少な
くとも160である21に等しい考えられる値の集合を有さなければならない。
zが既知である場合に、hash[X](y)=zからyの値を計算するのに要
する作業量は、1がビット単位でのハッシュ関数の出力の長さであり、1が少な
くとも160である場合に21に等しい複雑度のオーダー(桁)を有さなければ
ならない。攻撃者は、zの値を知っていることにより、hash[x](i)を
求めるために、攻撃者がその値を知らなかった場合より有利な立場に置かれては
ならない。関数hash[X](S|yi)の値が、1,2...Kに属するi
の場合に既知であり、yiが既知であるが、Sが唯一の考えられる値であること
が知られているに過ぎない場合には、あるxに対するhash関数[X](S|
x)の値を推測できる確率は1/O(min(21,|Q|)でなければならず
、ここでOは「のオーダー」を表わし、Qは、キーされるハッシュ関数で使用さ
れる秘密Sがその中から選び出される集合である。たとえば、キーされたハッシ
ュ関数で使用される秘密Sが40ビットの乱数である場合には、Qはすべての4
0ビット乱数の集合である。|Q|は、集合のサイズをあらわす。「min」は
、21および|Q|の最小を選択する。
【0028】 Xはハッシュ関数を決め、Xだけが使用される関数を決めるため、それは秘密
である必要はない。実際、パラメータXは周知であってもよく、長い期間、固定
されてよい。
【0029】 これ以降説明されるプロトコルが、キー交換、キー再交換および相互認証を実
行するために使用される。要約すると、移動局MSおよびネットワークまたは基
地トランシーバ局BTSは、ディッフィー−へルマンキー交換の結果として共用
される秘密Sを得るために、初期キー交換プロトコルを実行する。この共用され
る秘密Sはnを法としてgxy(gxyをnで除した剰余)である。パーティは、ま
た、乱数R、R’の組も交換する。共用される秘密Sおよび2つの当座数(no
nces)の連結が、キーの要素(material)を与える。異なるキーは
、異なるパラメータの付いたハッシュ関数を使用して、キー要素から導き出され
る。再キー(キーの更新)は、新しい乱数の組を交換することによって実行され
る。
【0030】 追加通信を暗号化するためのキ−も、以下の公式を使用して作成することがで
きる。つまり、k=hash[T](gxymod n|R|R’)で、この場合
、Tは一意(unique)のパラメータである。Tは周知であっても固定されてもよ
く、1度または1度以上使用することができる。
【0031】 初期キー交換プロトコルのあいだ、機密保護パラメータpが交換される。これ
らの機密保護パラメータは、使用可能な暗号、ハッシュ関数等について他のパー
ティに知らせるために使用される。
【0032】 ディッフィー−ヘルマンキー交換は、2つのパーティ間で共用される秘密を確
立するための方法である。ブロック式算術を使用するとき、gxだけが既知であ
るときにxの値を計算することは非常に困難である。通常、gxからxを計算す
ることは、gxの対数を計算することを意味し、これはたやすい。しかしながら
、ブロック式算術においては状況は劇的に変化する。つまり、gxからxを計算
する方法は知られていない。
【0033】 したがって、ディッフィー−ヘルマンキー交換では、2つのパーティは、以下
のようにして共用される秘密を確立する。第1パーティが「gx」を送信する。
第2パーティが「gy」を送信する。ここで、xは第1パーティによってだけ知
られており、yは第2パーティによってだけ知られている。しかしながら、gx
とgyの値は周知である。ここでは、共用される秘密はgxyである。gxyを計算
するためには、xとyの値の少なくとも一方を知っている必要がある。たとえば
、xを知っている場合には、(gyxとしてgxyを計算することができる。離散
対数、つまりgxからxを計算することは非常に困難である。その結果、値gx
yが周知である場合にも、誰もgxyを計算することはできない。
【0034】 ここでは、シグナチャを使用するキー交換を概略して図解する図3が参照され
る。このキー交換の目的は、乱数を交換し、両方のパーティを認証するために、
共用されている秘密S=(gxymod n)を作成することである。
【0035】 初期通信では、移動局MSは、基地トランシーバ局に、周知のディッフィー−
ヘルマンキー交換パラメータnとg、および公開キーgxymod nとともに乱
数Rを送信する。移動局は、機密保護パラメータPも基地局に送信する。移動局
MSから基地トランシーバ局に対するこの第1メッセージがキー交換を起動し、
ステップA1の中で図3に図解されている。
【0036】 第2メッセージは、基地トランシーバ局BTSから移動局MSに送信され、図
3に図示されている第2ステップA2を構成する。基地トランシーバ局は、移動
局MSに、別の公開ディッフィー−ヘルマンキー、gxymod nおよび機密保
護パラメータP’とともに乱数R’を送信する。それから、ネットワークは、移
動局が、交換が攻撃されずにうまくいったことを確かめることができるように、
キー交換および乱数に署名(sign)する。この特定の方法は、中間攻撃の人間(
a man in the middle attaeks)として知られている攻撃を妨げる。これは、サ
ードパーティが、移動局からの送信を傍受し、基地局に発信される前に移動局か
らの通信に情報を代入し、同様に基地局から受信される移動局用の通信を傍受す
るものである。共用される秘密S=gxymod nは、移動体が、基地トランシ
ーバ局が共用される秘密を知っていると確信するように、シグナチャに含まれな
ければならない。
【0037】 基地トランシーバ局による第2メッセージで提供されるシグナチャSIGB
、以下のとおりである。
【0038】 SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|R|
R’|B)) Bは基地トランシーバ局のアイデンティティである。
【0039】 一時キーkは、共用される秘密(S)および乱数から計算される。乱数は、再
キーが、同じ共用される秘密を使用して発生できるように、一時キーに含まれる
。再キーは、新しい一時キーが生成されるときに発生する。これ以降さらに詳細
に説明されるように、再キーは、新しい乱数RおよびR‘を提供することによっ
て達成できる。一時キーkはhash[TKEY](gxymod n|R|R’
)に等しい。
【0040】 移動局は、シグナチャSIGBに関して検証関数を実行する。検証関数および
シグナチャ関数は、シグナチャ関数の値を指定されると、検証関数が受入れ値ま
たは拒絶値を提供するように関係付けられる。受入れとはシグナチャが受け入れ
られることを意味し、拒絶とはシグナチャが無効であることを意味する。言い替
えると、移動局は、それが受信するシグナチャを検証するように構成されている
【0041】 ステップA3では、移動局MSから基地トランシーバ局に送信されるメッセー
ジが、一時キーを使用して暗号化される。暗号化されたメッセージには、移動体
ユーザUのアイデンティティが含まれる。このようにして、ユーザUのアイデン
ティティは、暗号化された形式でのみ送信される。暗号化されたアイデンティテ
ィはEk(U)で表わされる。暗号化されたアイデンティティとともに、移動局
は、ステップ2で基地トランシーバ局から移動局に送信されたシグナチャと同様
のシグナチャSIGUも送信する。しかしながら、そのシグナチャは暗号化され
る。暗号化されたシグナチャは、以下により表わされる。 Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|R
|R’|B|U)) 分かるように、移動体ユーザのアイデンティティがシグナチャに含まれている
。移動体のアイデンティティは暗号化され、シグナチャを暗号化することもさら
に便利であるが、シグナチャの暗号化は必須ではない。シグナチャSIGBおよ
びSIGUの両方が署名者のアイデンティティ、つまりそれぞれBおよびUを含
み、これらのアイデンティティのシグナチャでの使用が、サードパーティが署名
されたhash値を盗み、異なるキーで再びそれらに署名するのを防ぐことであ
ることが理解されなければならない。言い替えると、アイデンティティBおよび
Uを含めることにより、関数が基地局および移動局のそれぞれにとって一意(un
ique)となる。
【0042】 基地トランシーバ局は、移動局が基地局を検証するのと同じように移動体ユー
ザを認証するために移動局から受信されるシグナチャを検証する。これには、移
動体ユーザのサービスプロバイダに対するコネクションが必要になることがある
【0043】 ここでは、信頼されるサードパーティを使用するキー交換を図解する図4が参
照される。シグナチャを使用するキー交換でのように、目的は、乱数を交換し、
両方のパーティを認証することである。
【0044】 このプロトコルは、先に述べた例と同様にn、g、乱数R、gxymod nお
よびパラメータPの値を基地トランシーバ局に送信するステップB1で開始する
。それから、基地トランシーバ局は、乱数R’、gxymod nおよびパラメー
タP’を移動局に送信する。一時キーkがhash[TKEY](gxymod
n|R|R’)から計算される。シグナチャを使用するキー交換と異なり、キー
交換は、暗号化が実行される前には認証されない。第3ステップB3においては
、ユーザアイデンティティUが、暗号化された形式EK(U)で移動局から基地
トランシーバ局に送信される。
【0045】 第4ステップB4では、基地トランシーバ局が、安全であり認証されると仮定
されるコネクションを使用して、たとえばユーザのサービスプロバイダなどの、
信頼されるサードパーティTTPに連絡する。このようにして、基地トランシー
バ局BTSは、信頼されるサードパーティTTPに、共用される秘密のhash
、ディッフィー−ヘルマン公開キーパラメータ、乱数、通信するパーティのアイ
デンティティ、および機密保護パラメータを送信する。このようにして、基地ト
ランシーバ局BTSが、以下の認証ハッシュ関数を信頼されるサードパーティT
TPに送信する。 hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U
) 移動体ユーザUのアイデンティティは、すでに、信頼されるサードパーティに
よって知られている。これは、任意の適切な方法で達成されてよい。
【0046】 本発明の実施態様においては、暗号化キーkよりむしろgxyのhashを送信
することが好まれる。暗号化キーkはおそらくgxyより短いため、それはこのよ
うにして攻撃するのがたやすい。第1共用秘密データgxymod nが基地局お
よび移動体によって共用されると仮定されるが、他の誰によっても共用されない
。基地局と、オフラインで分散される移動電話間には第2の長期の共用される秘
密がある。この長期の秘密は、移動電話等のSIMカード内にあってよい。第2
の秘密は、移動電話が基地局を認証できるように使用されるが、第1の秘密gxy mod nは、セッションキーを得るために使用される。
【0047】 第5ステップB5では、信頼されるサードパーティは、基地トランシーバ局が
そこに送信したhash[AUTH]と連結される共用秘密データから秘密のh
ashを計算する。それから、信頼されるサードパーティによって計算されるh
ash値のhashが、再び信頼されるサードパーティによって計算される。そ
れから、信頼されるサードパーティは、この最終的に計算されたhash値を、
この値を記録している基地トランシーバ局に送信する。信頼されるサードパーテ
ィによって基地トランシーバ局に送信される値は、以下のとおりである。 hash「RESP」(hash[SEC](S|hash[AUTH](n|
g|gx|gy|gxy|P|P’|R|R’|B|U)) それから、第6ステップB6で、同じ値が、基地トランシーバ局から移動局に
転送される。それから、移動局は、hash[SEC]からhash[RESP
]を計算し、このようにして、それが計算したhash[RESP](hash
[SEC])の値を、それが基地トランシーバ局を介して信頼されるサードパー
ティから受信される値から計算されたhash[RESP](hash[SEC
])と比較する。hash[RESP](hash[SEC])の2つの値が同
じである場合には、移動体は、ホームロケーションレジスタが、基地トランシー
バ局およびディッフィー−ヘルマンキー交換を認証したことを知る。2つの値h
ash[RESP](hash[SEC])が同じではない場合、これは認証の
問題または中間攻撃における人間(a man in the middle attach)を示している
【0048】 最後に、第2ステップB7では、移動局は基地局に、さらにhashすること
なくhash[SEC]の値を送信する。基地トランシーバは、hash[SE
C]が、基地局が受信した同じhash、つまり信頼されるサードパーティから
のhash[RESP]hash[SEC]にhashするかどうかをチェック
する。信頼されるサードパーティから受信されるhash[RESP]hash
[SEC]の値が基地トランシーバ局によって計算される値と同じである場合に
は、基地トランシーバ局は、移動局が正しいhash[SEC]関数を計算する
ことができ、このようにして移動体ユーザが認証されると判断することができる
。と同時に、ディッフィー−ヘルマンキー交換も認証される。
【0049】 図3および図4の両方に説明されるキー交換を使用すると、ディッフィー−ヘ
ルマンの公開パラメータnおよびgは、それらがすでに既知である場合、たとえ
ば、それらが定数である場合に、第1メッセージから省略することができる。
【0050】 ここでは、移動体ユーザのアイデンティティを必要としないキー交換を図解す
る図5が参照される。この手順の目的は、移動局と基地トランシーバ局のあいだ
で共用秘密および乱数を分散し、ネットワークを認証することである。しかしな
がら、移動体ユーザは認証されず、実際、無名のままである。
【0051】 第1ステップC1では、移動局は、基地トランシーバ局に、図3および図4に
図示されているシグナチャを使用するキー交換や信頼されるサードパーティを使
用するキー交換の第1ステップで送信される情報とまったく同じ情報を送信する
【0052】 それから、基地局は、ステップC2で、シグナチャを使用するキー交換(図3
)で送信される情報と同じ情報を移動局に送信し、情報に署名もする。このキー
交換を使用すると、基地局は、それが通信している相手の移動局のアイデンティ
ティに関してそれほど確信をもつことができない。しかしながら、基地トランシ
ーバ局によるシグナチャが、良好なキー交換を保証する。言い替えると、特定さ
れていない移動局は、中間攻撃者(man in the middle attack)がいるかどうか
を検出し、必要とされる場合にはコネクションを切ることができる。基地局は中
間攻撃者を検出することはできないが、それは検出する必要がない。とくに、基
地局は、いずれにせよ特定されていないパーティに機密保護の重大な情報を送信
しないだろう。この方法は、移動体のアイデンティティが必要とされないインタ
ーネットのような公開ネットワークに対するアクセスに使用することができる。
【0053】 ここでは、新しい認証を必要としない簡略なキー更新の手順を示す図6が参照
される。このプロトコルの目的とは、キー更新を実行するために新しい乱数を分
配することである。
【0054】 キー更新とは、暗号プロセスのための新しい一時的なキーkが生成できること
を意味する。移動局と基地局間のメッセージの許可されていない暗号解読を回避
するために、キー更新は頻繁に行なわなければならない。
【0055】 第1ステップD1では、移動局が、基地トランシーバ局に新しい乱数Rnew
送信する。第2ステップD2では、基地トランシーバ局が第2の新しい乱数R’ new を移動局に送信する。この特定のプロトコルの使用においては、乱数が秘密
に保たれている必要はない。しかしながら、乱数の完全性は保護されなければな
らない。言い替えると、乱数は、移動局と基地トランシーバ局間でのその送信中
に修正されてはならない。これは、通信の品質の問題のためであり、機密保護の
ためではない。言うまでもなく、ステップD1およびステップD2の順序を逆に
することもできる。
【0056】 新規な一時キーは、等式hash[T](gxymod n|R|R’)から引
き出すことができる。このようにして、新規の共用される秘密が、新しいキーを
決定する際に使用できる。これは、この新規の共用秘密gxymod nが、それ
自体キーとして使用されたことがないために可能である。このようにして、新し
いキーは、共用の秘密と組み合わせて旧い乱数を使用している旧いキーが危うく
された場合にも安全だろう。また、このプロトコルが、新しい乱数のアイデンテ
ィティが公開されたとしても安全であることが理解されなければならない。これ
は、ハッシュ関数を使う場合、たとえ乱数のアイデンティティが既知であっても
、共用される秘密もキーも引き出すことができないためである。
【0057】 ここでは、パーティを認証するキー更新手順を示す図7が参照される。第1ス
テップE1では、移動局が新しい乱数Rnewを基地トランシーバ局に送信する。
第2ステップE2では、基地トランシーバ局が、第2の新しい乱数R’newを移
動局MSに送信する。第3ステップE3では、移動局が、以下の形式を有するハ
ッシュシグナチャを、基地トランシーバ局に送信する。すなわち、hash[S
IG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U) 基地局は、hash[SIG1]の値を計算し、それを、基地局が移動局から
受信したhash[SIG1]の値と比較する。値が同じ場合には、新しい乱数
が、移動局とともに認証される。
【0058】 第4ステップE4では、基地トランシーバ局が、以下の形式のhash値を移
動局に提供する。すなわち、hash[SIG2](n|g|gx|gy|gxy
P|P’|Rnew|R’new|B|U)である。これらの値は、乱数を、それらを
現在の共用秘密に結合することにより認証できるようにする。移動局はhash
[SIG]2の値を検証する。hash[SIG]2が正しいと検証される場合
には、新しい乱数は再び基地局とともに認証される。
【0059】 ここでは、シグナチャ認証を使用する再打鍵プロトコルを示す図8が参照され
る。この手順では、両方のパーティがともに認証し直される。
【0060】 第1ステップF1では、移動局が新しい乱数Rnewを基地トランシーバ局に送
信する。第2ステップF2では、基地トランシーバ局が第2の新しい乱数R’ne w を移動局に送信し、以下に示すように、シグナチャハッシュ関数に署名する。
[SIGB](hash[SIG1](n|g|gx|gy|gxy|P|P’|Rn ew |R’new|B)) 移動局は、前記に略述されたように、これらの新しい乱数を使用して新しい暗
号化キーを計算できる。移動局は、検証関数を使用して基地局を認証することが
できる。
【0061】 したがって、新しい暗号化キーkは、hash[TKEY](gxymod n
|Rnew|R’new)である。第3ステップF3では、移動局は、基地トランシー
バ局に、以下の形を有するハッシュ関数hash[SIG]、すなわち、Ek
SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew
R’new|B|U))を発信する。移動局により送信されるシグナチャは暗号化
される。これは、必須ではないが、暗号化される必要のあるそれ以外の情報では
さらに便利である可能性がある。暗号化は、新しい暗号化キーkを使用する。基
地局は、シグナチャを検証することにより移動局を認証することができる。検証
関数が受け入れられると、移動局は認証される。
【0062】 ここでは、サードパーティの認証を使用するキー更新を示す図9が参照される
。第1ステップG1では、移動局が基地局に新しい乱数Rnewのアイデンティテ
ィを送信する。第2ステップG2では、基地トランシーバ局が、移動体アイデン
ティティUとともに、信頼されるサードパーティに、認証ハッシュ関数hash
[AUTH](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U)
を送信する。認証ハッシュ関数は、第2の新しい乱数R’newを含む。基地局と
信頼されるサードパーティ間のコネクションは安全であるため、移動局Uのアイ
デンティティを暗号化する必要はない。信頼されるサードパーティは、第3ステ
ップG3で、認証ハッシュ関数および共用秘密を含む共用秘密Sのハッシュ関数
であるhash[RESP]を計算し、この値を基地局に送信する。認証ハッシ
ュ関数は、基地局から受信されるハッシュ関数と同じである。
【0063】 第4ステップG4では、基地局が、第2の新しい乱数Rnewの値とともに信頼
されるサードパーティから受信したのと同じ値を移動局に送信する。移動局は、
新しい乱数値を使用してhash[SEC]の値を計算し、それからhash[
RESP]の値を計算する。移動局は、それが基地トランシーバ局から得た値が
、それが計算した値に等しいかどうかを確かめる。図4に関して前述された信頼
されるサードパーティを使用するキー交換においてのように、値が同じである場
合には、移動局は、ホームロケーションレジスタが基地トランシーバステーショ
ンおよびキー交換を認証したと理解する。
【0064】 それから、移動局は、さらにhashすることなく、ステップG5で、has
h[SEC]の値を基地トランシーバ局に送信する。それから、基地トランシー
バ局は、移動局から受信されたhash[SEC]が、基地トランシーバ局が信
頼されるサードパーティから受信したのと同じ値にhashするかどうかを確か
める。同じ値にhashする場合には、基地トランシーバ局は、移動体がhas
h[SEC]関数を計算することができたと理解し、このようにしてユーザは認
証される。
【0065】 前述された再打鍵プロセスのすべてにおいて、乱数は秘密にされるている必要
はない。
【0066】 理解できるように、プロトコルで使用される15の異なるメッセージがある。
これらのメッセージは以下のとおりである。 1.n,g 2.R 3.R’ 4.P 5.P’ 6.nを法としてgx 7.nを法としてgy 8.n|g|gx|gy|gxy|P|P’|R|R’|B 9.n|g|gx|gy|gxy|P|P’|R|R’|B|U 10.SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|
R|R’|B|U) 11.Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P
’|R|R’|B|U) 12.Ek(U) 13.hash[AUTH](gxymod n|R|R’|B|U),U 14.hash[RESP](hash[SEC]S|hash[AUTH](
n|g|gxymod n|R|R’|B|U)) 15.hash[SEC](S|hash[AUTH](n|g|gxymod
n|R|R’|B|U)) 理解できるように、これらのメッセージのうちのいくつかは、共通の構造、す
なわち、メッセージ2と3、メッセージ4と5、およびメッセージ6と7を共用
している。これが、合計12個の異なる種類のメッセージを残す。このプロトコ
ルファミリは、このようにして、それが相対的に多数の異なるプロトコルを、少
ない数の異なるメッセージだけを使用して実現できるようにするという点で有利
である。
【0067】 このようにして、前記に略述された多様な異なる方法は、限られた数のメッセ
ージから構成される方法のファミリを定義することができる。このようにして、
本発明の実施態様においては、それらの方法の1つを選択することができる。メ
ッセージのうちのどれを使用すべきかを決定する際には、多様な異なる基準を使
用することができる。たとえば、異なる方法を無作為に選択することができる。
キー更新方法は、つねに、キー交換方法が過去に選択された場合にだけ選択して
よい。本発明の方法は、第1および/または第2パーティ(または、提供されて
いるときには信頼されるサードパーティ)の処理機能に応じて選択されてよい。
本発明の方法は、前回の方法が使用されて以来の時間量に応じて選択することが
できる。代わりに、本発明の方法は、ある特定の方法によって提供される関数、
たとえば、信頼されるサードパーティが使用されるかどうか、および認証が必要
とされるかどうか、ならびに必要とされる場合にはどのような種類の認証かに基
づいて選択できる。
【0068】 前述された機構では、移動局は、基地トランシーバ局と通信していると記述さ
れる。通信が、この通信が基地トランシーバ局を介するにも関わらず、事実上、
ネットワークの任意の適切な要素で発生できることが理解される必要がある。言
い替えると、好まれている実施態様において基地トランシーバ局で発生すると記
述される計算のいくつかは、ネットワークのそれ以外の部分で起こってよいが、
適切な場合に基地トランシーバ局に転送されるだろう。移動局は、固定されてい
るか、または移動体であるかに関係なく、そのほかの適切な端末で置換すること
ができる。
【0069】 本発明の実施態様は、任意の適切な無線セルラー電気通信網とともに使用する
ことができる。ここでは、ネットワーク階層を示す図10が参照される。基地局
BTS1−4は、それぞれの移動局MS1−6と通信している。とくに、第1基
地局BTS1は、第1移動局および第2移動局MS1と2と通信している。第2
基地局BTS2は、第3移動局および第4移動局と通信しており、第3基地局B
TS3は第5移動局MS5と通信しており、第4基地局BTS4は第6移動局M
6と通信している。第1および第2の基地局BTS1と2は、第1基地局制御装
置BSC1に接続されるが、第3および第4基地局BTS3と4は第2基地局制
御装置BBS2に接続される。第1および第2の基地局制御装置BSC1と2は
、移動サービス交換センターMSSCに接続される。
【0070】 実際には、そのそれぞれが数多くの基地局制御装置に接続される、複数の移動
サービス交換センタが提供される。通常、2つより多い基地局制御装置が、移動
サービス交換センタに接続される。2つを超える基地局は、各基地局制御装置に
接続されてよい。言うまでもなく、2つより多い移動局が1つの基地局と通信す
るだろう。
【0071】 方法のどれが使用されるのかに関する決定は、図10に図示されるネットワー
ク要素の1つまたは複数で下すことができる。たとえば、決定は、移動局、基地
トランシーバ局、認証センタ、移動サービス交換センタ等で下されてよい。代わ
りに、またはさらに、決定は他の適切な要素によって下されてもよい。使用され
る方法の決定に専用の要素が提供されてよい。信頼されるサードパーティは、基
地局制御装置、移動サービス交換センタまたは別の要素であってよい。
【0072】 本発明の実施態様は、他の種類の無線通信または固定優先コネクションを使用
する通信などの認証を必要とする他の状況で使用されてもよい。本発明の実施態
様は、単に通信網に適用可能であるだけではなく、それらが有線コネクションで
あるか、無線コネクションであるかに関係なく、ポイントツーポイントコネクシ
ョンにも適用可能である。
【図面の簡単な説明】
【図1】 図1は、本発明の実施態様が使用できる既知のセルラーネットワークを示す。
【図2】 図2は、既知の認証プロトコルを示す。
【図3】 図3は、本発明を実現するシグナチャを使用するキー交換を図解する。
【図4】 図4は、本発明を実現する信頼されたサードパーティを使用するキー交換を図
解する。
【図5】 図5は、本発明を実現する、移動局のアイデンティティを使用しないキー交換
を図解する。
【図6】 図6は、本発明を実現する、再認証なしのキー交換を図解する。
【図7】 図7は、本発明を実現する、共用秘密認証を使うキー交換を図解する。
【図8】 図8は、本発明を実現する、シグナチャ認証を使うキー交換を図解する。
【図9】 図9は、本発明を実現する、サードパーティ認証を使用する再打鍵を図解する
【図10】 図10は、図1に図示されているネットワークの階層の一部を示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW Fターム(参考) 5B017 AA03 BA07 BB09 CA14 CA16 5B085 AE02 AE23 5J104 AA08 AA09 BA04 JA29 LA01 LA06 NA11 NA12 PA02 5K067 AA32 BB02 BB21 BB32 DD17 EE02 EE10 EE16 HH22 HH24 HH36

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 第1の当事者と第2の当事者とのあいだの通信を該第1およ
    び第2の当事者によって信頼されている第3の当事者を用いて認証するための認
    証方法であって、 前記第1の当事者のパラメータを用いて第1の認証出力の値と、該第1の認証出
    力を用いて第2の認証出力の値とを前記信頼された第3の当事者によって計算し
    、該第2の認証出力を前記第2の当事者に送る工程、 前記第1の当事者によって第1の認証出力を計算し、該第1の認証出力を前記第
    2の当事者に送る工程、および 前記第1の当事者から受け取られた第1の認証出力に基づいて第2の認証出力を
    前記第2の当事者によって計算し、当該計算された第2の認証出力と前記第3の
    当事者から受け取られた第2の認証出力とを比較する工程からなり、2つの第2
    の認証出力が同じである場合に、第1の当事者が認証される方法。
  2. 【請求項2】 前記方法が、前記第1の当事者によって第2の認証出力の値
    を計算する工程と、前記信頼された第3の当事者によって計算された第2の認証
    出力を前記第1の当事者に送る工程、および前記第1の当事者において、前記第
    1の当事者によって計算された第2の認証出力の計算値と前記第3の当事者によ
    って接続された第2の認証出力の値とを比較する工程を備え、これによって第2
    の当事者が認証される請求項1記載の方法。
  3. 【請求項3】 前記第3の当事者によって計算された第2の認証出力が、前
    記第2のステーションを経由して第1の当事者に送られる請求項2記載の方法。
  4. 【請求項4】 第1および第2の認証出力のうちの少なくとも1つがハッシ
    ュ関数の出力である請求項1、2または3記載の方法。
  5. 【請求項5】 前記第1および第2の認証出力の両方がハッシュ関数の出力
    であり、前記ハッシュ関数が一方向である請求項4記載の方法。
  6. 【請求項6】 前記ハッシュ関数の少なくとも1つが少なくとも160ビッ
    ト長の値を有してなる請求項4または5記載の方法。
  7. 【請求項7】 前記ハッシュ関数の1つが、前記第1および第2の当事者に
    よって共有される秘密を含む請求項4、5または6記載の方法。
  8. 【請求項8】 前記秘密がディッフィー−ヘルマン関数からなる請求項7記
    載の方法。
  9. 【請求項9】 前記共有された秘密が少なくとも1人の当事者によって用い
    られ、前記第1および第2の当事者間の通信を暗号化してなる請求項7または8
    記載の方法。
  10. 【請求項10】 前記共有された秘密がgxymod nであり、gがディッ
    フィー−ヘルマン関数であり、xおよびyがランダムな数であり、nが該ディッ
    フィー−へルマン関数のモジュラスである請求項7、8または9記載の方法。
  11. 【請求項11】 少なくとも1つのランダムな数が用いられ、前記第1およ
    び第2の当事者間の通信を暗号化してなる請求項1、2、3、4、5、6、7、
    8、9または10記載の方法。
  12. 【請求項12】 前記少なくとも1つのランダムな数が変化するときに、暗
    号化関数のキーの更新が起きる請求項11記載の方法。
  13. 【請求項13】 少なくとも1つのパラメータの値が、前記第1のステーシ
    ョンから第2のステーションに送られてなる請求項1、2、3、4、5、6、7
    、8、9、10、11または12記載の方法。
  14. 【請求項14】 少なくとも1つのパラメータの値が、前記第2のステーシ
    ョンから第1のステーションに送られてなる請求項1、2、3、4、5、6、7
    、8、9、10、11、12または13記載の方法。
  15. 【請求項15】 前記信頼された第3の当事者が前記第2の当事者との確実
    な接続を有してなる請求項1、2、3、4、5、6、7、8、9、10、11、
    12、13または14記載の方法。
  16. 【請求項16】 前記第1および第2の当事者の少なくとも1つの確認が符
    号化された形で前記第1および第2の他の1つにだけ送られる請求項1、2、3
    、4、5、6、7、8、9、10、11、12、13、14または15記載の方
    法。
  17. 【請求項17】 前記確認が前記第1および第2の認証出力のうちの1つに
    送られる請求項16記載の方法。
  18. 【請求項18】 前記確認が暗号化された形で送られる請求項16記載の方
    法。
  19. 【請求項19】 前記第1の通信端末のための課金装置情報が前記GGSN
    に記憶されてなる請求項18記載の方法。
  20. 【請求項20】 当該方法が無線通信ネットワークに用いられる請求項1、
    2、3、4、5、6、7、8、9、10、11、12、13、14、15、16
    、17または18記載の方法。
  21. 【請求項21】 前記第1および第2の当事者が移動局を備えてなる請求項
    19記載の方法。
  22. 【請求項22】 前記第1および第2の当事者のうちの1つが基地局を備え
    てなる請求項20または21記載の方法。
  23. 【請求項23】 第3者を用いた第2のステーションとの通信のための第1
    のステーションであって、 該第3者が該第1および第2のステーションによって信頼されており、 前記第2のステーションからの第1の認証出力と、前記信頼された第3者からの
    第2の認証出力とを受け取るための受け取り手段と、 前記第2のステーションから受け取られた第1の認証出力から第2の認証出力を
    計算するための計算手段と、 前記計算された第2の認証出力と前記信頼された第3者から受け取られた第2の
    認証出力とを比較するための比較手段 とを備え、 2つの第2の認証出力が同一である場合、前記第1の当事者が認証される第1の
    ステーション。
  24. 【請求項24】 前記第1のステーションが移動局を備えてなる請求項22
    記載の第1のステーション。
  25. 【請求項25】 前記第1のステーションが基地トランシーバ局である請求
    項22記載の第1のステーション。
  26. 【請求項26】 前記第1のステーションが、前記第2のステーションを介
    して信頼された第3の当事者から第2の認証出力を受け取る請求項22、23ま
    たは24記載の第1のステーション。
  27. 【請求項27】 請求項22、23、24または25記載の第1のステーシ
    ョンと、第2のステーションとを備え、前記第2のステーションが、第1の認証
    出力を計算し、該第1の認証出力を第1の当事者に伝送するように配列されてな
    る無線通信システム。
JP2000599175A 1999-02-11 2000-02-10 認証方法 Expired - Fee Related JP4313515B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9903124.7A GB9903124D0 (en) 1999-02-11 1999-02-11 An authentication method
GB9903124.7 1999-02-11
PCT/EP2000/001076 WO2000048358A1 (en) 1999-02-11 2000-02-10 An authentication method

Publications (2)

Publication Number Publication Date
JP2002541685A true JP2002541685A (ja) 2002-12-03
JP4313515B2 JP4313515B2 (ja) 2009-08-12

Family

ID=10847576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000599175A Expired - Fee Related JP4313515B2 (ja) 1999-02-11 2000-02-10 認証方法

Country Status (8)

Country Link
US (1) US20020164026A1 (ja)
EP (1) EP1151578A1 (ja)
JP (1) JP4313515B2 (ja)
CN (1) CN100454808C (ja)
AU (1) AU2803800A (ja)
CA (1) CA2362905C (ja)
GB (1) GB9903124D0 (ja)
WO (1) WO2000048358A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334887A (ja) * 2003-05-09 2004-11-25 Microsoft Corp セキュア・データに対するwebアクセス
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2014112969A (ja) * 2008-09-05 2014-06-19 Telefon Ab L M Ericsson 認証能力のセキュアなネゴシエーション
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155222B1 (en) * 2000-01-10 2006-12-26 Qualcomm, Inc. Method for performing RR-level registration in a wireless communication system
WO2001069838A2 (en) * 2000-03-15 2001-09-20 Nokia Corporation Method, and associated apparatus, for generating security keys in a communication system
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
MXPA03003656A (es) * 2000-10-26 2005-01-25 Wave7 Optics Inc Metodo y sistema para procesar paquetes corriente abajo de una red optica.
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
WO2003005611A2 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US7184664B2 (en) 2001-07-05 2007-02-27 Wave7 Optics, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7269350B2 (en) * 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
AU2002349879A1 (en) * 2001-09-10 2003-03-24 Wave7 Optics, Inc. System and method for securing a communication channel
JP4065850B2 (ja) 2002-01-24 2008-03-26 シーメンス アクチエンゲゼルシヤフト 移動ネットワーク環境におけるデータトラフィックの保護方法
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
CA2508526A1 (en) * 2002-12-03 2004-06-17 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
CA2413690A1 (en) 2002-12-06 2004-06-06 Ibm Canada Limited-Ibm Canada Limitee Zero knowledge document comparison between mutually distrustful parties
US7454141B2 (en) * 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
GB2401006A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
GB2401014B (en) * 2003-04-23 2005-09-14 Hewlett Packard Development Co Cryptographic method and apparatus
GB2401007A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
US20050021973A1 (en) * 2003-04-23 2005-01-27 Liqun Chen Cryptographic method and apparatus
DE602004001273T2 (de) 2003-04-23 2007-05-31 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US7631060B2 (en) * 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
WO2005091553A1 (en) * 2004-03-22 2005-09-29 Nokia Corporation Secure data transfer
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
EP1784743B1 (de) * 2004-08-23 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP1895770A1 (en) * 2006-09-04 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Personalizing any TV gateway
KR100808654B1 (ko) 2006-09-22 2008-03-03 노키아 코포레이션 안전한 데이터 전송
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9940614B2 (en) 2013-04-11 2018-04-10 Mx Technologies, Inc. Syncing two separate authentication channels to the same account or data using a token or the like
US9363256B2 (en) 2013-04-11 2016-06-07 Mx Technologies, Inc. User authentication in separate authentication channels
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN111670559A (zh) 2017-12-05 2020-09-15 卫士网络技术公司 使用一次性密码本的安全内容路由
CA3125897A1 (en) * 2019-01-08 2020-07-16 Defender Cyber Technologies Ltd. One-time pads encryption hub
US11411743B2 (en) * 2019-10-01 2022-08-09 Tyson York Winarski Birthday attack prevention system based on multiple hash digests to avoid collisions

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
SE505444C2 (sv) * 1995-10-18 1997-08-25 Ericsson Telefon Ab L M Anordning och förfarande för överföring av information som tillhör en mobil abonnent som förflyttar sig inom ett cellulärt telekommunikationssystem
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6263436B1 (en) * 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US7203836B1 (en) * 1997-07-10 2007-04-10 T-Mobile Deutschland Gmbh Method and device for the mutual authentication of components in a network using the challenge-response method
JP3562262B2 (ja) * 1997-10-17 2004-09-08 富士ゼロックス株式会社 認証方法および装置
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2004334887A (ja) * 2003-05-09 2004-11-25 Microsoft Corp セキュア・データに対するwebアクセス
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2014112969A (ja) * 2008-09-05 2014-06-19 Telefon Ab L M Ericsson 認証能力のセキュアなネゴシエーション

Also Published As

Publication number Publication date
US20020164026A1 (en) 2002-11-07
JP4313515B2 (ja) 2009-08-12
WO2000048358A1 (en) 2000-08-17
CA2362905C (en) 2006-12-12
AU2803800A (en) 2000-08-29
GB9903124D0 (en) 1999-04-07
CN1345498A (zh) 2002-04-17
EP1151578A1 (en) 2001-11-07
CN100454808C (zh) 2009-01-21
CA2362905A1 (en) 2000-08-17

Similar Documents

Publication Publication Date Title
JP4313515B2 (ja) 認証方法
US7120422B2 (en) Method, element and system for securing communication between two parties
JP4634612B2 (ja) 改良された加入者認証プロトコル
JP4615892B2 (ja) 通信システム内での認証の実行
EP1001570A2 (en) Efficient authentication with key update
US8332644B2 (en) Cryptographic techniques for a communications network
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
US20030211842A1 (en) Securing binding update using address based keys
JPH06188828A (ja) 移動局認証方法
JP2003524353A (ja) 通信システムにおける完全性のチェック
JP2001524777A (ja) データ接続の機密保護
JPH06195024A (ja) 通信チャネル開設方法および顧客装置
JPH06188877A (ja) 暗号化システム
US6532290B1 (en) Authentication methods
EP1190526A1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
Lin Security and authentication in PCS
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Hwang et al. A Key management for wireless communications
Putz et al. Authentication schemes for third generation mobile radio systems
WO2001037477A1 (en) Cryptographic techniques for a communications network
Mar et al. Application of certificate on the ECC authentication protocol for point-to-point communications
Li et al. Authentication in Wireless Cellular Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050506

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090515

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees