JP2003510987A - ユニバーサル携帯電話サービスにおけるセキュリティ手順 - Google Patents
ユニバーサル携帯電話サービスにおけるセキュリティ手順Info
- Publication number
- JP2003510987A JP2003510987A JP2001527589A JP2001527589A JP2003510987A JP 2003510987 A JP2003510987 A JP 2003510987A JP 2001527589 A JP2001527589 A JP 2001527589A JP 2001527589 A JP2001527589 A JP 2001527589A JP 2003510987 A JP2003510987 A JP 2003510987A
- Authority
- JP
- Japan
- Prior art keywords
- mobile station
- core network
- network
- authentication
- radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Medicines Containing Plant Substances (AREA)
- Finger-Pressure Massage (AREA)
Abstract
Description
あって、完全性チェックの障害または暗号化の障害などのセキュリティに関する
移動局(MS)と無線ネットワーク制御装置(RNC)間の通信障害を検出した場合に実
行されるセキュリティ手順に関する。
供することを目的とした、多くのネットワークを越えて使用可能な第3世代の移
動通信システムのためのネットワーク・プラットフォームである。一般に、UMTS
システムは複数のユニバーサル無線アクセスネットワーク(URAN)に接続されたコ
アネットワーク(CN)を備えている。CNは、二つの部分で構成される。一つは、回
線交換トラフィックのための部分(例えば、移動交換局(MSC)とビジタ位置レジ
スタ(VLR))であり、二つは、パケット交換トラフィックのための部分(例えば
、在圏GPRSサポートノード(SGSN))である。各URANは、URAN領域(URA)という所
定の地理領域にわたる無線有効範囲を提供する。この有効範囲を提供するために
、各URANは、少なくとも一つの基地局(BS)を制御する無線ネットワーク制御装置
(RNC)を備えている。RNCは他のRNCと相互接続されて交換動作と移動管理を行う
。CNは全ての他の形式のネットワークと接続されて、加入者に切れ目のないサー
ビスを提供する。
更新を開始するので、必要なときにMSと連絡することができる。URA更新を開始
するMSが確実に有効なユーザであることがネットワーク運用者にとって重要であ
る。その妥当性確認には、RNCが、RNCとMS間のパケット通信の認証である完全性
チェック(integrity check)を行うことが含まれる。
を内蔵する加入者識別モジュール(SIM)カードを備えている。SIMカードは、その
データベースの中に、国際移動加入者識別子(IMSI)と、MSの現在地に関する位置
情報と、完全性鍵IKと、他のセキュリティ情報および管理情報とを内蔵している
。位置情報は、ハンドセットが完全に不使用状態にあり、MSが一つのURAから他
のURAに移動するときに、各呼の終了後にSIMカード上で更新される。位置情報は
、仮移動加入者識別子(TMSI)、パケットTMSI(PTMSI)、または無線ネットワーク
仮識別子(RNTI)として知られている、各URA内で用いられる仮匿名識別子を含ん
でいる。TMSIまたは他の仮識別子が、具体的なMSを識別するIMSIを用いる代わり
に匿名識別子を提供するためのセキュリティ手段として用いられる。更なるセキ
ュリティ手段として、MSとURAN間の通信が暗号機能鍵(encryption key)を用いて
暗号化される。暗号機能鍵は、普通、認証センタ(AuC)またはホーム位置レジス
タ(HLR)に記憶されている暗号化鍵(ciphering key)CKである。UMTSシステムにお
ける従来技術の完全性チェックを、図5を参照して説明する。この完全性チェッ
クは、MSがCOUNTパラメータをRNCに送ることによって無線資源接続(RRC)の確立
を開始する(ステップ1)ときに、開始される。このCOUNTは、10ms毎に無線リ
ンクの両側で増やされる時間従属値である。ユーザは、前回使用したCOUNTパラ
メータを記憶し、それを1だけ増やして、COUNT値が同じ完全性キーIKと共に再
使用されないようにする。
例えば、位置更新要求、通信管理(CM)サービス要求、または経路制御領域更新要
求などの初期L3メッセージを関連CNに送信する(ステップ3)。初期L3メッセ
ージは、関連する移動管理(MM)情報と、たとえば上述したような仮識別子を用い
たMS識別子と、MSによってサポートされるUMTS完全性アルゴリズム(UIA)およびU
MTS暗号化アルゴリズム(UEA)についての情報を有するMS分類記号(classmark)IE
と、CN領域のため前回認証時にそのCNによって割り当てられた番号である鍵セッ
ト識別子KSIとを含む。
鍵CKなどの新セキュリティ鍵の生成とが行われる(ステップ4)。新KSIもその
後に割り当てられる。従って、この認証手順を用いて、ユーザによって送信され
た情報パケットを認証するのに加えて、IKとCKを変更する。
。CNは、RANAPメッセージ「セキュリティモードコマンド」をRNCに送ることによ
って、完全性チェック(暗号化更新も可能)を開始する(ステップ6)。このメ
ッセージは、使用を許可されたUIAとIKを含んでいる。それはまた、暗号更新が
要求されるならば、使用を許可されたUEAとCKを含むことができる。このメッセ
ージは、またRNCを通ってMSに透過的に送信されるUE分類記号IEも含んでいる。
値FRESHを生成し、ダウンリンク完全性保護を開始する(ステップ7)。RNCはそ
れから、ランダム呼掛けRAND、および、ネットワーク認証のための認証トークン
AUTNを含むRRCメッセージ「セキュリティ制御コマンド」を発生する。このメッ
セージはまた、UE分類記号IEと、UIAと、ランダム値FRESHとを含んでいる。暗号
化更新が行われるならば、使用すべきUEAと、暗号の開始に関連する追加情報も
含むことができる。この時点で、それぞれ自分自身のIKを持った二つのCNが存在
する。従って、ネットワークはどのIKを使うべきかを示さなければならない。こ
のことは、「セキュリティ制御コマンド」メッセージ内にCNタイプ指示情報を含
むことによって達成される。「セキュリティ制御コマンド」メッセージをMSに送
る前に、RNCはMAC-I(完全性のためのメッセージ認証コード)を発生し、この情
報をそのメッセージに添付する。
けると、MSは、RNCから受け取ったUE分類記号IEが初期L3メッセージで送られたU
E分類記号IEと等しいことを検証したのち、指示されたUIAと、記憶されたCOUNT
と、受け取ったFRESHパラメータとを用いて受け取られたメッセージに基いてXMA
C-Iを算出する。UEはそれから、受け取ったMAC-Iを、生成したXMAC-Iと比較して
、メッセージのデータ完全性を検証する(ステップ9)。ステップ9が成功すれ
ば、MSは、RRCメッセージ「セキュリティ制御応答」(RES)を算出し、このメッセ
ージのための第2の MAC-Iを生成する。MSはそれから、第2のMAC-Iを有する「セ
キュリティ制御応答」をRNCに送信する(ステップ10)。
C-Iを算出する。RNCはそれから、受け取った第2のMAC-Iを、生成した第2のXMAC-
Iと比較して、メッセージのデータ完全性を検証する(ステップ11)。データ
完全性がステップ11で検証されると、RNCは、RANAP「セキュリティモード終了
」メッセージをCNに送信して、完全性手順を終了する(ステップ12)。
完全性保護が開始される。すなわち、MSに送られるそのあとの全てのメッセージ
は完全に保護される。MSによって送信される「セキュリティモード応答」によっ
てアップリンク完全性保護が開始される。すなわち、MSから送られるそのあとの
全てのメッセージは完全に保護される。
信障害が生じると、RNCは何をしてよいかわからず(MSの認証手順を実行できな
いので)、MSは切断される。これが生じる理由の一つは、有効なMSの暗号化鍵CK
または完全性鍵IKが、RNCに記憶されている暗号化鍵または完全性鍵IKと合致し
ないことである。この状態はまた、無線リンクが壊れ、再開したときにあらわれ
る。この場合には、セキュリティのために、RNCまたはMSが古い暗号化鍵CKまた
は完全性鍵IKを用いて通信するのが防止される。MSはこの場合に自動的に更新さ
れないので、不一致が生じる。RNCが、(繰り返し起こる)完全性チェック障害
の場合に、単に接続を開放するだけならば、悪意のあるユーザが偽パケットを送
って有効なユーザの接続を中断させることができることに注意することは重要で
ある。従って、有効なMSが上記状態においてシステムにアクセスできるように、
UMTSと共に用いるセキュリティ手順が要求される。
ワーク制御装置(RNC)によって通信障害が検出された場合に、コアネットワーク(
CN)によって、移動局(MS)の認証と、新完全性鍵(IK)及び/又は新暗号化鍵(CK)
を起動するための、ユニバーサル移動電話サービス(UMTS)と共に使用するための
セキュリティ手順を提供することにある。
のURANに接続されたコアネットワーク(CN)を有するUMTS通信システムと共に使用
するためのセキュリティ手順によって達成される。複数のURANの各々はRNCと基
地局(BS)を有している。セキュリティ手順は、RNCがMSとRNC間の通信障害を検出
したときに開始される。それからRNCは、検出した通信障害がMS認証を必要とす
るかどうかを判定する。認証が必要ならば、CNはCNとMS間の認証手順を実行して
MSを認証し、オプションとして完全性鍵IKと暗号化鍵CKを変更する。
れたコアネットワーク(CN)を有するUMTS通信システムと共に使用するためのセキ
ュリティ手順によって達成される。複数のURANの各々はRNCとBSを有している。
このセキュリティ手順は、MSとRNC間の通信障害をRNCによって検出するステップ
を備えている。RNCはそのあとCNに要求を送信してMSの認証を行う。この要求は
、障害(すなわち、「完全性チェック障害」)を記載した原因パラメータを含む
のが好ましい。CNはRNCからの要求を受け取ったのちMSの認証を行う。
ば、CNは、例えば、「セキュリティモードコマンド」メッセージを用いて、RNC
に新セキュリティパラメータを示す。更に、CNは、認証手順を使って他のセキュ
リティパラメータを変更することができる。例えば、「完全性チェック障害」に
応じて、UMTS完全性アルゴリズム(UIA)を変更することができる。
を形成する請求項の中の詳細記述によって示されている。本発明と、その動作利
点と、その使用によって達成される具体的な目的とを更に理解するために、本発
明の実施態様を図示し説明した図面および記述内容が参照されなければならない
。図面において、いくつかの図を通して同一参照文字は同一要素を表している。
のない接続を提供することを目的とした第3世代の移動通信システムのためのネ
ットワーク・プラットフォームである。種々のネットワークは、例えば、携帯電
話サービス、ポケベルと携帯電話などのためのショート・テキスト・メッセージ
・サービス、一般パケット無線サービス(GPRS)、および、インターネット・アク
セス・サービス、e-mailサービス、ファックス送信、および遠隔地コンピュータ
をアクセスするためのサービスなどの他のデータサービスを備えることができる
。
接続されたコアネットワーク20を示す。第1、第2URAN 5a,5bはそれぞれ、URAN領
域(URA) 1a,1bとコアネットワーク20間の無線関連アクセスを提供する。第1URAN
5aは、第1無線ネットワーク制御装置(RNC) 10aと、関連URA 1a内の移動局(MS)1
2の移動性(mobility)を監視する第1基地局(BS) 14aを備えている。MSは、例えば
、携帯電話、ポケベル、コンピュータ、またはURANからの信号を受信することが
できる他の同様の装置を備えている。第2URANは、第2RNC 10bと、第2URA 1bを監
視するための第2BS 14bを備えている。RNC 10a,10bはそれぞれBS 14a,14bを制御
するために接続されている。一般に、RNCは一つ以上のBSを接続することができ
、各URANは一つ以上のRNCを有することができる。URAN 5a,5bは、MS 12の移動を
監視し、URA 1a,1bのいずれかのMS 12に着信呼またはメッセージを配信するため
、あるいはMS 12を望ましいサービスまたはネットワークに接続するために必要
な資源を管理する。
1bへ移動したときに、新URAN 5bとコアネットワーク 20が、MS 12のために必要
な上記機能をサポートするのに必要な正しい情報を持つために、新URAN 5b内のR
NC 10bがURA更新を行わなければならない。URA更新を開始するMSが有効であるこ
とを確かめるために、新URANのRNC 10bは完全性チェックを実行する。
た通信障害に応じて実行される。通信障害は、MSによって供給されたセキュリテ
ィ署名とRNCが旧RNCから受信した署名との間の不一致による結果であるか、又は
、RNCがMSを理解しない、すなわち、暗号機能鍵(暗号化鍵及び/又は完全性鍵
)が相違している場合に起こるかのいずれかである。完全性チェックは繰り返し
失敗することがあり得るので、もし、新RNCが、前のRNCによって使用されたUNTS
完全性アルゴリズム(UIA)及び/又はUMTS暗号化アルゴリズム(UEA)をサポートし
ていないならば、通信障害が繰り返し生じ、従って、MSとの通信ができなくなる
。また、セキュリティ手順は一つのURAから他のURAへのMSの移動とは無関係に行
うこともできる。例えば、通信障害はRNCとMS間の無線リンクの中断を含む。も
しRNCとMS間の無線リンクが中断され、再開されたならば、セキュリティのため
にRNCが暗号機能鍵を使わないようにすることができる。更に、通信障害は、RNC
が軽いセキュリティ手順としての完全性チェックフィールドのみを含む認証要求
を送信する長いデータ転送(ユーザデータがセキュリティチェックされない呼び
出しなど)の間にRNCとMSの間で行われる周期的な認証の間に生じることもある
。
に本発明の手順が始まる。通信障害(すなわち完全性チェック障害)は、まず最
初にRNCまたはMS内で発生する。もし通信障害がMS内で発生すると、MSはそのこ
とをRNCに知らせ、RNCが障害を検出する。しかしながら、RNCは「MS障害」など
の具体的な原因を挙げてこの障害をCNに報告することができる。通信障害を検出
した後、RNCは通信障害のタイプを判定し、CNに対する要求と共に原因の表示を
含む通信障害メッセージをCNに送信し、本発明のセキュリティチェックを実行す
る(ステップ110)。CNはそれからMSの認証が必要かどうかを決定する(ステ
ップ120)。障害が持続性障害ならば認証は必要ない。例えば、MSの認証が最
近、所定の時間枠内といった間に成功裏に行われ、かつ障害が持続しているので
あれば、解決策はMSを切り離すことである(ステップ210)。代りの実施態様
においては、ステップ120を飛ばして、セキュリティがステップ110で要求
されるたび毎に認証を自動的に実行することができる。
タが必要かどうかを判定する(ステップ130)。ステップ130で新セキュリ
ティパラメータが必要であると判定すると、CNは、認証ベクトル鍵(すなわち、
完全性鍵IK及び/又は暗号化鍵CK)を、ステップ130の間に、未使用認証ベク
トル鍵の記憶装置から供給する。もしCNがもはや未使用認証ベクトル鍵を持って
いないならば、CNは認証センタ(AuC)またはHLRからの新しい認証ベクトル鍵を要
求することができる。また、CNは、通信障害の原因から、RNCがMSによって使用
されるUIAまたはUEAをサポートできないことを決定することができる。その場合
、CNは許可された新UIA及び/又は新UEAを選択して、それをセキュリティモード
コマンドで、RNCに送信する。
プは、AuCから呼掛け(challenge)と結果を受信するステップ142を含む。呼掛
けメッセージは、もし新セキュリティパラメータが生成されたならば、ステップ
130で生成されたセキュリティパラメータを含むことができる。CNはMSに呼掛
けを送信する(ステップ150)。呼掛けに応答して、MSはMSが知っている固有
の識別子を使い、それをアルゴリズムに適用して結果を生成しなければならない
(ステップ160)。MSによって生成された呼掛けの結果はMSからCNに送信され
(ステップ170)、CNはMSからの結果をAuCからの結果と比較する(ステップ
180)。結果が合致すると、CNは、「セキュリティモードコマンド」メッセー
ジを介して、RNCに肯定応答を送信する(ステップ190)。「セキュリティモ
ードコマンド」メッセージは、RNCを更新するための認証の間に生成された新セ
キュリティパラメータと、可能であれば新UIA及び/又は新UEAを含んでいる。も
しMSが認証されないならば、すなわち、結果が合致しないならば、CNは「認証拒
絶」をMSに送信する(ステップ200)。認証障害は、要求セキュリティチェッ
クに対する応答を介してRNCに示される(ステップ190)。しかし、MSは有効
なMSではなかったので、有効なユーザに関するパラメータはRNCの中で消去され
ない。前記手順を実行後、通信障害が発生した手順を試みることができる。
項によって規定される保護の範囲内で種々の方法で変更することができる。
。
信障害が生じると、RNCは何をしてよいかわからず(MSの認証手順を実行できな
いので)、MSは切断される。これが生じる理由の一つは、有効なMSの暗号化鍵CK
または完全性鍵IKが、RNCに記憶されている暗号化鍵または完全性鍵IKと合致し
ないことである。この状態はまた、無線リンクが壊れ、再開したときにあらわれ
る。この場合には、セキュリティのために、RNCまたはMSが古い暗号化鍵CKまた
は完全性鍵IKを用いて通信するのが防止される。MSはこの場合に自動的に更新さ
れないので、不一致が生じる。RNCが、(繰り返し起こる)完全性チェック障害
の場合に、単に接続を開放するだけならば、悪意のあるユーザが偽パケットを送
って有効なユーザの接続を中断させることができることに注意することは重要で
ある。従って、有効なMSが上記状態においてシステムにアクセスできるように、
UMTSと共に用いるセキュリティ手順が要求される。 移動通信用グローバルシステム(GSM)の仕様書は、アルゴリズムA3と呼ばれ
る認証手順を規定しており、これは、ETSI TS 100 929 GSM 03.20 バージョン 6
.1.0 (1999-7), ディジタルセルラ電気通信システム (フェーズ 2+);セキ
ュリティ関連ネットワーク機能、EN 300 940 GSM 04.08 バージョン 6.3.1 (199
8-08), ディジタルセルラ電気通信システム (フェーズ 2+);移動無線イン
タフェース レイヤ3規格、およびMoulyほか、移動通信用GSMシステム(第7章
、432〜498頁)に記載されている。A3アルゴリズムは完全性鍵Kiを使用している
。GSMでは、完全性鍵は各移動局に固有である。しかしながらUMTSでは、MSの完
全性鍵IKと暗号化鍵CKの両方とも変更してもよい。
Claims (45)
- 【請求項1】 無線アクセスネットワーク領域にわたって無線有効範囲をそ
れぞれ提供すると共にそれぞれ無線ネットワーク制御装置と基地局とを有する複
数の無線アクセスネットワークに接続されたコアネットワークを有する移動通信
システムにおける移動通信サービスと共に使用されるセキュリティ手順であって
、 (a) 移動局が位置する無線アクセスネットワーク領域内の無線有効範囲を制
御する前記無線ネットワーク制御装置と前記移動局との間の通信障害を検出する
ステップと、 (b) 前記移動局の認証を行うために前記無線ネットワーク制御装置からの要
求を前記コアネットワークに送信するステップと、 (c) 前記コアネットワークと前記移動局との間で移動局認証手順を行うステ
ップと、 を備えるセキュリティ手順。 - 【請求項2】 前記ステップ(b)が、前記ステップ(a)で検出された通信障害
が移動局認証を必要とするかどうかを判定するステップを更に備え、前記ステッ
プ(c)が、移動局認証が必要と判断された場合に移動局認証手順を行うステップ
を更に備える請求項1に記載のセキュリティ手順。 - 【請求項3】 前記ステップ(b)が、前記ステップ(a)で検出された通信障害
の原因の表示を送信するステップを更に備える請求項1に記載のセキュリティ手
順。 - 【請求項4】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
証されたかどうかを判定するステップと、 (iii) 認証が成功したことがステップ(ii)で判定されたならば前記コアネッ
トワークから前記無線ネットワーク制御装置に肯定応答を送るステップと、 を更に備える請求項1に記載のセキュリティ手順。 - 【請求項5】 前記ステップ(iii)が、新セキュリティパラメータを含む肯
定応答を前記無線ネットワーク制御装置に送るステップを備える請求項4に記載
のセキュリティ手順。 - 【請求項6】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
証されたかどうかを判定するステップと、 (iii) 認証が成功したことがステップ(ii)で判定されたならば前記コアネッ
トワークから前記無線ネットワーク制御装置に肯定応答を送るステップと、 を更に備える請求項2に記載のセキュリティ手順。 - 【請求項7】 前記ステップ(iii)が、新セキュリティパラメータを含む肯
定応答を前記無線ネットワーク制御装置に送るステップを備える請求項6に記載
のセキュリティ手順。 - 【請求項8】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
証されたかどうかを判定するステップと、 (iii) 認証が成功しなかったことがステップ(ii)で判定されたならば前記コ
アネットワークから前記無線ネットワーク制御装置に肯定応答を送るステップと
、 を更に備える請求項1に記載のセキュリティ手順。 - 【請求項9】 前記ステップ(i)が、認証センタ内と前記移動局内で別々に
認証アルゴリズムを実行してそれぞれ出力を生成するステップを備え、前記ステ
ップ(ii)が前記コアネットワーク内の二つの出力を比較するステップを備える請
求項4に記載のセキュリティ手順。 - 【請求項10】 (i) 前記移動局の認証センタと連絡するステップと、前
記ステップ(c)と(d)の間で新セキュリティパラメータを生成するステップと、 (ii) 前記ステップ(d)のあとで、前記新セキュリティパラメータによって前
記無線ネットワーク制御装置を更新するステップと、 を更に備える請求項1に記載のセキュリティ手順。 - 【請求項11】 前記ステップ(iii)が、新完全性アルゴリズムを含む肯定
応答を前記無線ネットワーク制御装置に送るステップを備える請求項4に記載の
セキュリティ手順。 - 【請求項12】 前記ステップ(iii)が、新暗号化鍵を含む肯定応答を前記
無線ネットワーク制御装置に送るステップを備える請求項4に記載のセキュリテ
ィ手順。 - 【請求項13】 前記ステップ(iii)が、新完全性鍵を含む肯定応答を前記
無線ネットワーク制御装置に送るステップを備える請求項4に記載のセキュリテ
ィ手順。 - 【請求項14】 前記判定ステップが、前記ステップ(a)で検出された通信
障害が一つの無線アクセスネットワーク領域から他の無線アクセスネットワーク
領域への前記移動局の移動の間に失敗した完全性チェックから生じたのかどうか
を判定するステップを備える請求項1に記載のセキュリティ手順。 - 【請求項15】 前記移動局に記憶された完全性鍵または暗号化鍵が前記無
線ネットワーク制御装置に記憶された完全性鍵または暗号化鍵と合致しないとき
に新完全性鍵または新暗号化鍵が必要かどうかを前記ステップ(c)の前に判定す
るステップを更に備える請求項1に記載のセキュリティ手順。 - 【請求項16】 前記ステップ(a)が、前記無線ネットワーク制御装置によ
って前記通信障害を検出するステップを備える請求項1に記載のセキュリティ手
順。 - 【請求項17】 前記移動通信サービスがユニバーサル携帯電話サービスを
備える請求項1に記載のセキュリティ手順。 - 【請求項18】 無線アクセスネットワーク領域にわたって無線有効範囲を
それぞれ提供すると共にそれぞれ無線ネットワーク制御装置と基地局とを有する
複数の無線アクセスネットワークに接続されたコアネットワークを有する移動通
信システムにおける移動通信サービスと共に使用されるセキュリティ手順であっ
て、 (a) 移動局が位置する無線アクセスネットワーク領域を制御する前記無線ネ
ットワーク制御装置と前記移動局との間の通信障害を検出するステップと、 (b) 前記移動局の認証を行うと共に暗号機能鍵を変更するために前記無線ネ
ットワーク制御装置からの要求を前記コアネットワークに送信するステップと、 (c) ステップ(b)と同時に、前記移動局のデータベースと連絡すると共に前記
コアネットワークによって暗号機能鍵を生成するステップと、 (d) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
を受け取った後に、前記コアネットワークによる認証を行うステップと、 (e) 前記移動局が、ステップ(c)のあとで前記コアネットワークによって認証
されたかどうかを判定するステップと、 (f) 前記移動局が認証されたことがステップ(e)で判定されたならば、前記無
線ネットワーク制御装置と前記移動局の中の旧暗号機能鍵を、ステップ(c)で生
成した暗号機能鍵と置き換えるステップと、 を備えるセキュリティ手順。 - 【請求項19】 前記ステップ(d)が、 (i) 前記コアネットワークから前記移動局に呼掛けを送信するステップと、 (ii) 認証センタ内と前記移動局内で認証アルゴリズムを用いて前記呼掛けを
行なって、それぞれの出力を生成するステップと、 (iii) 前記認証センタと前記移動局が生成した出力を比較することによって
ステップ(ii)の認証が成功であったかどうかを判定するステップと、 (iv) 前記認証が成功であったことがステップ(iii)で判定されたならば、前
記コアネットワークから前記無線ネットワーク制御装置に肯定応答を送るステッ
プと、 を更に備える請求項18に記載のセキュリティ手順。 - 【請求項20】 前記ステップ(f)が、前記データベースに記憶された旧暗
号機能鍵を前記ステップ(c)で生成された暗号機能鍵と置き換えるステップを更
に備える請求項18に記載のセキュリティ手順。 - 【請求項21】 前記ステップ(c)で生成された前記暗号機能鍵が暗号化鍵
を備える請求項18に記載のセキュリティ手順。 - 【請求項22】 前記ステップ(c)で生成された前記暗号機能鍵が完全性鍵
を備える請求項18に記載のセキュリティ手順。 - 【請求項23】 前記ステップ(a)が、前記無線ネットワーク制御装置によ
って前記通信障害を検出するステップを備える請求項18に記載のセキュリティ
手順。 - 【請求項24】 前記移動通信サービスがユニバーサル携帯電話サービスを
備える請求項18に記載のセキュリティ手順。 - 【請求項25】 前記ステップ(c)の前記データベースがホーム位置レジス
タを備え、前記ステップ(c)が、前記移動局の前記ホーム位置レジスタと連絡す
るステップを備える請求項18に記載のセキュリティ手順。 - 【請求項26】 移動通信システムであって、 コアネットワークと、 無線アクセスネットワーク領域にわたる無線有効範囲をそれぞれ提供する複数
の無線アクセスネットワークであって、それぞれ前記コアネットワークに接続さ
れると共に無線ネットワーク制御装置と基地局とを有する複数の無線アクセスネ
ットワークと、 前記無線ネットワーク制御装置の一つと、前記無線ネットワーク制御装置の前
記一つによって制御されるユニバーサル無線アクセスネットワーク領域内に位置
する移動局との間の通信障害を検出する手段と、 前記移動局の認証を行うと共に、前記検出手段に応答してセキュリティパラメ
ータを変更するために前記無線ネットワーク制御装置の前記一つからの要求を前
記コアネットワークに送信する手段と、 前記無線ネットワーク制御装置の前記一つから受け取った前記移動局を認証す
るための要求に応答して、前記コアネットワークによって前記移動局を認証する
手段と、 前記無線ネットワーク制御装置の前記一つから受け取ったセキュリティパラメ
ータ変更のための要求に応答して、前記コアネットワークによって新セキュリテ
ィパラメータを設定する手段と、 前記無線ネットワーク制御装置の前記一つと前記移動局に記憶された現在のセ
キュリティパラメータを、前記新セキュリティパラメータと置き換える手段と、 もし前記移動局が前記認証する手段によって成功裏に認証されなかったならば
、前記コアネットワークによって、前記無線ネットワーク制御装置の前記一つか
ら前記移動局を切り離す手段と、 を備える移動通信システム。 - 【請求項27】 前記移動局が携帯電話を備え、前記通信障害を検出する手
段が前記無線ネットワーク制御装置の一つと携帯電話の間の通信障害を検出する
手段を備える請求項26に記載のシステム。 - 【請求項28】 前記セキュリティパラメータが暗号化鍵を備えることを特
徴とする請求項26に記載のシステム。 - 【請求項29】 前記セキュリティパラメータが完全性鍵を備える請求項2
6に記載のシステム。 - 【請求項30】 前記セキュリティパラメータが完全性アルゴリズムと暗号
化アルゴリズムのいずれか一つを備える請求項26に記載のシステム。 - 【請求項31】 認証センタを更に備え、前記認証する手段が、前記認証セ
ンタと前記移動局で認証アルゴリズムの実行と出力の生成をそれぞれ別々に行う
と共に、前記移動局と前記認証センタの出力を比較する手段を更に備える請求項
26に記載のシステム。 - 【請求項32】 ユニバーサル携帯電話サービスと共に使用される請求項2
6に記載のシステム。 - 【請求項33】 コアネットワークと、該コアネットワークに接続された複
数の無線アクセスネットワークと、移動局とを有し、前記複数の無線アクセスネ
ットワークのそれぞれが、無線アクセスネットワーク領域にわたる無線有効範囲
を提供すると共に、無線ネットワーク制御装置と基地局とを有し、前記無線ネッ
トワーク制御装置が、該無線ネットワーク制御装置と前記移動局との間の通信中
に使用されるセキュリティパラメータを記憶する移動通信システムにおける前記
コアネットワークであって、 前記移動局を認証するための要求を受け取ったことに応答して、認証呼掛けを
前記移動局へ送信し、前記認証呼掛けの結果を前記移動局から受信し、前記結果
を前記移動局を認証するために必要な結果と比較することによって、前記移動局
を認証する手段と、 セキュリティパラメータ変更のための要求を受け取ったことに応答して、新セ
キュリティパラメータを設定する手段と、 もし前記移動局が成功裏に認証されたならば、前記無線ネットワーク制御装置
と前記移動局に記憶された現在のセキュリティパラメータを前記新セキュリティ
パラメータと置き換える手段と、 もし前記移動局が前記認証する手段によって成功裏に認証されなかったならば
、前記無線ネットワーク制御装置から前記移動局を切り離す手段と、 を備えるコアネットワーク。 - 【請求項34】 前記セキュリティパラメータが暗号化鍵を備える請求項3
3に記載のコアネットワーク。 - 【請求項35】 前記セキュリティパラメータが完全性鍵を備える請求項3
3に記載のコアネットワーク。 - 【請求項36】 前記セキュリティパラメータが完全性アルゴリズムと暗号
化アルゴリズムのいずれか一つを備える請求項33に記載のコアネットワーク。 - 【請求項37】 認証センタを更に備え、前記認証する手段が、前記認証セ
ンタにおける認証アルゴリズムの実行と前記必要な結果の生成をそれぞれ別々に
行う手段と、前記移動局によって生成された結果を前記認証センタによって生成
された結果と比較する手段とを更に備える請求項33に記載のコアネットワーク
。 - 【請求項38】 ユニバーサル携帯電話サービスと共に使用するユニバーサ
ルコアネットワークを備える請求項33に記載のコアネットワーク。 - 【請求項39】 移動局と、コアネットワークに接続された複数の無線アク
セスネットワークとを有し、前記複数の無線アクセスネットワークのそれぞれが
無線アクセスネットワーク領域にわたる無線有効範囲を提供する移動通信システ
ムにおける前記無線アクセスネットワークであって、 前記移動局を有する前記複数の無線アクセスネットワーク間の通信中に使用さ
れる記憶されたセキュリティパラメータを有する無線ネットワーク制御装置と、 基地局と、 ユニバーサル無線アクセスネットワーク領域内に位置する前記無線ネットワー
ク制御装置と、該無線ネットワーク制御装置によって制御される前記移動局との
間の通信障害を検出する手段と、 前記移動局の認証を行うと共に、前記検出する手段が通信障害を検出したこと
に応答してセキュリティパラメータを変更するために前記無線ネットワーク制御
装置からの要求を前記コアネットワークに送信する手段と、 前記コアネットワークからの認証呼掛けコマンドを前記移動局に伝える手段と
、 前記移動局からの認証呼掛け結果を前記コアネットワークに伝える手段と、 前記コアネットワークが前記認証を行ったのちに前記コアネットワークからの
新セキュリティパラメータを受信する手段と、 を備える無線アクセスネットワーク。 - 【請求項40】 前記セキュリティパラメータが暗号化鍵を備える請求項3
9に記載の無線アクセスネットワーク。 - 【請求項41】 前記セキュリティパラメータが完全性鍵を備える請求項3
9に記載の無線アクセスネットワーク。 - 【請求項42】 前記セキュリティパラメータが完全性アルゴリズムと暗号
化アルゴリズムのいずれか一つを備える請求項39に記載の無線アクセスネット
ワーク。 - 【請求項43】 ユニバーサル携帯電話サービスと共に使用するユニバーサ
ル無線アクセスネットワークを備える請求項39に記載の無線アクセスネットワ
ーク。 - 【請求項44】 コアネットワークと、無線アクセスネットワーク領域にわ
たる無線有効範囲をそれぞれ提供する複数の無線アクセスネットワークとを有し
、前記複数の無線アクセスネットワークのそれぞれが前記コアネットワークに接
続されると共に無線ネットワーク制御装置と基地局とを備えた移動通信システム
における移動局であって、 前記移動局の固有識別子と前記移動局に記憶された認証アルゴリズムとを有す
るデータベースと、 通信障害が前記移動局と前記無線アクセスネットワーク間で検出されたのちに
無線アクセスネットワークを介して前記コアネットワークからの認証呼掛けコマ
ンドを受信する手段であって、前記認証呼掛けが、前記移動局の中の固有識別子
を用いて認証アルゴリズムを実行して結果を生成するためのコマンドを含む認証
呼掛けコマンドを受信する手段と、 前記認証呼掛けを受信したことに応答して前記認証アルゴリズムと前記固有識
別子とを用いて前記認証呼掛けを実行すると共に、前記認証呼掛けの結果を生成
する手段と、 前記コアネットワークによる前記移動局の認証のために、前記認証呼掛けの結
果を前記無線アクセスネットワークを介して、前記コアネットワークに送信する
手段と、 を備える移動局。 - 【請求項45】 ユニバーサル携帯電話サービスと共に使用するためのユニ
バーサル移動局を備える請求項44に記載の移動局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/406,377 US6763112B1 (en) | 1999-09-28 | 1999-09-28 | Security procedure in universal mobile telephone service |
US09/406,377 | 1999-09-28 | ||
PCT/IB2000/001359 WO2001024562A1 (en) | 1999-09-28 | 2000-09-26 | A security procedure in universal mobile telephone service |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003510987A true JP2003510987A (ja) | 2003-03-18 |
JP3964677B2 JP3964677B2 (ja) | 2007-08-22 |
Family
ID=23607727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527589A Expired - Lifetime JP3964677B2 (ja) | 1999-09-28 | 2000-09-26 | ユニバーサル携帯電話サービスにおけるセキュリティ手順 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6763112B1 (ja) |
EP (1) | EP1210838B1 (ja) |
JP (1) | JP3964677B2 (ja) |
CN (1) | CN1157982C (ja) |
AT (1) | ATE282936T1 (ja) |
AU (1) | AU7306000A (ja) |
CA (1) | CA2383221C (ja) |
DE (1) | DE60015989T2 (ja) |
ES (1) | ES2231256T3 (ja) |
WO (1) | WO2001024562A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005531982A (ja) * | 2002-06-28 | 2005-10-20 | インターディジタル テクノロジー コーポレイション | Ueによるシステムデータベース更新 |
JP2007184938A (ja) * | 2006-01-04 | 2007-07-19 | Asustek Computer Inc | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 |
JP2010245621A (ja) * | 2009-04-01 | 2010-10-28 | Nec Corp | 音声通信装置、音声通信システム、音声通信方法及びプログラム |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7715837B2 (en) * | 2000-02-18 | 2010-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for releasing connections in an access network |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
ES2395405T3 (es) * | 2000-05-22 | 2013-02-12 | Telefonaktiebolaget L M Ericsson (Publ) | Método para una conexión a través de una red central |
DE10025271A1 (de) * | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
CN1172469C (zh) * | 2001-12-13 | 2004-10-20 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
KR20040099429A (ko) * | 2002-04-12 | 2004-11-26 | 톰슨 라이센싱 에스.에이. | 데이터 송신기의 익명 인증을 위한 방법 |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
JP4411842B2 (ja) * | 2003-01-10 | 2010-02-10 | 日本電気株式会社 | 移動通信システム及びそれに用いる無線制御装置及びその動作制御方法 |
US7120443B2 (en) * | 2003-05-12 | 2006-10-10 | Qualcomm Incorporated | Method and apparatus for fast link setup in a wireless communication system |
CN100341338C (zh) * | 2003-09-13 | 2007-10-03 | 华为技术有限公司 | 无线网络控制器面向用户的故障检测方法 |
WO2005057321A2 (en) * | 2003-12-09 | 2005-06-23 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
WO2005101793A1 (en) * | 2004-04-14 | 2005-10-27 | Nortel Networks Limited | Securing home agent to mobile node communication with ha-mn key |
US20060068712A1 (en) * | 2004-09-24 | 2006-03-30 | Kroboth Robert H | Method of remotely monitoring and troubleshooting multiple radio network controllers |
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
KR100641220B1 (ko) * | 2004-11-27 | 2006-11-02 | 엘지전자 주식회사 | 휴대 단말기의 초기화 방법 |
CN100355247C (zh) * | 2005-03-16 | 2007-12-12 | 华为技术有限公司 | 一种分组域智能业务的中断提示方法 |
KR100742362B1 (ko) * | 2005-10-04 | 2007-07-25 | 엘지전자 주식회사 | 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치 |
WO2007070803A2 (en) * | 2005-12-12 | 2007-06-21 | 4Homemedia, Inc. | System and method for web-based control of remotely located devices using ready on command architecture |
WO2007091823A1 (en) * | 2006-02-06 | 2007-08-16 | Lg Electronics Inc. | Mbms dual receiver |
BRPI0707583B1 (pt) * | 2006-02-10 | 2019-08-13 | Qualcomm Inc | obscurecimento de identidades temporárias de equipamento de usuário |
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
TWI354485B (en) * | 2006-06-22 | 2011-12-11 | Lg Telecom Ltd | Device for setting of service zone in mobile commu |
EP2028890B1 (en) | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Handover method with link failure recovery, wireless device and base station for implementing such method |
WO2009043622A1 (en) | 2007-10-02 | 2009-04-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for security activation detection in a telecommunication system |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
US8520502B2 (en) * | 2008-06-02 | 2013-08-27 | Qualcomm Incorporated | Systems and methods for managing RRC connections in wireless communications |
US10659960B2 (en) * | 2013-12-23 | 2020-05-19 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
KR102213885B1 (ko) | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
CN114257573B (zh) * | 2020-09-22 | 2023-09-19 | 中国移动通信集团广东有限公司 | 一种检测volte语音功能异常的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
ES2163443T3 (es) * | 1993-05-20 | 2002-02-01 | Ericsson Telefon Ab L M | Restablecimiento de llamada tras desconexion. |
US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
US6339705B1 (en) * | 1998-10-26 | 2002-01-15 | Telefonaktiebolaget Lm Ericsson | Management of multiple types of radio base stations in a telecommunication system |
-
1999
- 1999-09-28 US US09/406,377 patent/US6763112B1/en not_active Expired - Lifetime
-
2000
- 2000-09-26 ES ES00960905T patent/ES2231256T3/es not_active Expired - Lifetime
- 2000-09-26 AT AT00960905T patent/ATE282936T1/de active
- 2000-09-26 AU AU73060/00A patent/AU7306000A/en not_active Abandoned
- 2000-09-26 JP JP2001527589A patent/JP3964677B2/ja not_active Expired - Lifetime
- 2000-09-26 WO PCT/IB2000/001359 patent/WO2001024562A1/en active IP Right Grant
- 2000-09-26 DE DE60015989T patent/DE60015989T2/de not_active Expired - Lifetime
- 2000-09-26 EP EP00960905A patent/EP1210838B1/en not_active Expired - Lifetime
- 2000-09-26 CN CNB008134359A patent/CN1157982C/zh not_active Expired - Fee Related
- 2000-09-26 CA CA002383221A patent/CA2383221C/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005531982A (ja) * | 2002-06-28 | 2005-10-20 | インターディジタル テクノロジー コーポレイション | Ueによるシステムデータベース更新 |
US7711364B2 (en) | 2002-06-28 | 2010-05-04 | Interdigital Technology Corporation | User equipment (UE) assisted system database update |
JP2007184938A (ja) * | 2006-01-04 | 2007-07-19 | Asustek Computer Inc | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 |
JP2010245621A (ja) * | 2009-04-01 | 2010-10-28 | Nec Corp | 音声通信装置、音声通信システム、音声通信方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CA2383221A1 (en) | 2001-04-05 |
JP3964677B2 (ja) | 2007-08-22 |
CA2383221C (en) | 2005-09-20 |
DE60015989T2 (de) | 2005-11-03 |
EP1210838B1 (en) | 2004-11-17 |
CN1376371A (zh) | 2002-10-23 |
CN1157982C (zh) | 2004-07-14 |
AU7306000A (en) | 2001-04-30 |
US6763112B1 (en) | 2004-07-13 |
ES2231256T3 (es) | 2005-05-16 |
EP1210838A1 (en) | 2002-06-05 |
DE60015989D1 (de) | 2004-12-23 |
ATE282936T1 (de) | 2004-12-15 |
WO2001024562A1 (en) | 2001-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3964677B2 (ja) | ユニバーサル携帯電話サービスにおけるセキュリティ手順 | |
US7065340B1 (en) | Arranging authentication and ciphering in mobile communication system | |
US9065641B2 (en) | Method and device for updating a key | |
EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
EP2986046B1 (en) | Method, system, and apparatus for preventing bidding down attacks during motion of user equipment | |
US7773973B2 (en) | Method for authentication between a mobile station and a network | |
EP1124401B1 (en) | Method and apparatus for performing a key update using update key | |
JP2015053733A (ja) | ハンドオーバー後の暗号化通信を確実にするシステム | |
JP2002505056A (ja) | ターミナル装置の使用を制限する方法 | |
EP1305967B1 (en) | Control of unciphered user traffic | |
JP2002247654A (ja) | 移動通信網における不正利用検出方法 | |
CN102668609B (zh) | 用于处理移动台中加密密钥的方法 | |
CN102948208A (zh) | 促成安全性配置的同步的方法和装置 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
EP1698197B1 (en) | Authentication in a communication network | |
CN101160784B (zh) | 一种密钥更新协商方法及装置 | |
EP1424868B1 (en) | Method, apparatus and system for handling an authentication error of a mobile user roaming between a GSM and a WLAN network | |
EP1238554A1 (en) | Communication method | |
KR20140055675A (ko) | 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치 | |
EP1448000B1 (en) | Method and system for authenticating a subscriber | |
CN110933669A (zh) | 一种跨rat用户的快速注册的方法 | |
CN102056132A (zh) | 对不同网络间漫游的用户卡进行认证的方法、系统及装置 | |
Bluszcz | UMTS Security UMTS Security | |
KR20080069722A (ko) | 이동통신 시스템에서의 가입자 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060519 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3964677 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120601 Year of fee payment: 5 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |