JP2009542091A - 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 - Google Patents

初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 Download PDF

Info

Publication number
JP2009542091A
JP2009542091A JP2009516518A JP2009516518A JP2009542091A JP 2009542091 A JP2009542091 A JP 2009542091A JP 2009516518 A JP2009516518 A JP 2009516518A JP 2009516518 A JP2009516518 A JP 2009516518A JP 2009542091 A JP2009542091 A JP 2009542091A
Authority
JP
Japan
Prior art keywords
wtru
value
network
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009516518A
Other languages
English (en)
Other versions
JP4960446B2 (ja
Inventor
エス.ワン ピーター
ジェイ.グッチョーネ ルイス
イー.テリー スティーブン
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2009542091A publication Critical patent/JP2009542091A/ja
Application granted granted Critical
Publication of JP4960446B2 publication Critical patent/JP4960446B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線送受信ユニット(WTRU)は、信号メッセージの暗号化を行う制御プレーン(Cプレーン)パケットデータコンバージェンスプロトコル(C−PDCP)層を含む。C−PDCP層は、WTRUの電源投入時に稼働され、初期のセキュリティパラメータがC−PDCP層にロードされる。初期の接続信号メッセージおよびユーザ識別は、WTRUが認証される前でも、初期のセキュリティパラメータを使用して暗号化される。暗号鍵(CK)を含む初期のセキュリティパラメータは、ネットワークからブロードキャストされるシステム情報から生成する。CKは、非対称暗号化の公開鍵とし、ネットワークシステム情報によってブロードキャストされる、またはそこから導出される公開鍵の組から選択する。選択された公開鍵のインデックスは、別々に符号化する。あるいは、インデックスは、Diffie−Hellman鍵交換法を使用することによって通信する。

Description

本発明は、無線通信システムに関する。より詳細には、本発明は、長期的発展型(long term evolution:LTE)第3世代(3G)を含む無線通信システムでの初期のアクセス信号メッセージにおいて初期のユーザ識別情報(ID)のセキュリティを保護する方法および装置に関する。
第3世代(3G)UMTS(universal mobile telecommunication system)では、接続および認証手続き(attachment and authentication procedure)のための初期の接続処理中、認証のために、無線送受信ユニット(WTRU)識別(すなわち、国際移動通信加入者識別子(international mobile subscriber identity:IMSI))が、無線インターフェースを介してコアネットワークに送信される。しかし、接続および認証手続きのための初期の接続処理中に交換されるIMSIおよびいくつかのメッセージは、保護されておらず、無防備なオープン環境で送信される。
図1は、3G UMTSネットワーク10における初期の接続および認証手続きを示す図である。WTRU12の電源投入時に、WTRU12の非アクセス階層(NAS)層14は、RRC接続をトリガするために、信号(ATTACH)を、WTRU12の無線リソース制御(RRC)層16に送信する(ステップ102)。RRC層16は、RRC接続を確立するために、RRC接続要求を、WTRUの初期の識別(すなわちIMSI)と共に、ユニバーサル地上無線アクセスネットワーク(universal terrestrial radio access network:UTRAN)18に送信する(ステップ104)。UTRAN18は、RRCセットアップ要求メッセージで応答する(ステップ106)。RRC層16は、RRCセットアップ完了メッセージをUTRAN18に送信する(ステップ108)。次いで、RRC層16は、第3層メッセージ(INITIAL DIRECT TRANSFER)をUTRAN18に送信する(ステップ110)。次いで、UTRAN18は、INITIAL UE MESSAGEおよびIMSIをビジターロケーションレジスタ(visitor location register:VLR)20(またはサービングGPRS(general packet radio services)サポートノード(serving general packet radio services(GPRS)support node:SGSN))に送信する(ステップ112)。ユーザは、IMSIを使用して識別される。いくつかの条件下(例えば、ユーザが認証されていない場合など)で、VLR/SGSN20は、認証および鍵合意(authentication and key agreement:AKA)を要求し、認証データ要求をホームロケーションレジスタ(HLR)22(または認証センター(AuC))に送信する(ステップ114)。認証データ要求を受信すると、HLR/AuC22は、1組の認証ベクトル(AV)をVLR/SGSN20に送信する(ステップ116)。
各AVは、乱数(RAND)、ユーザの認証に使用される予想される応答(XRES)、機密性を確立するための暗号鍵(CK)、完全性鍵(integrity key:IK)、および認証トークン(AUTN)を含む数字の5個組を含んでいる。AUTNは、匿名鍵(AK)によって隠されたシーケンス番号(SQN)、(使用すべきアルゴリズム、鍵の有効期間など)いくつかの認証構成要素を指定する認証管理欄(AMF)、およびSQN、AMF、およびRANDに機能的に依存するメッセージ認証コード(MAC)を有する。
VLR/SGSN20は、RANDおよびAUTNを、UTRAN18を介して、それが選択したAVからNAS層14に送信する(ステップ118、120)。次いでNAS層14は、予想されるMAC(XMAC)を計算し、XMACがMACと一致するかどうかを決定することによって、ネットワークを認証する(ステップ122)。また、NAS層14は、ステップ122で、WTRU12へのセッションセキュリティ鍵(すなわち、AVにおけるCKおよびIK)も計算する。鍵生成は、RANDを入力として取得し、共有秘密鍵Kを適用する予め定義されたUMTSアルゴリズムを使用して行われる。
NAS層14は、応答(RES)を計算し、UTRAN18を介してRESをVLR/SGSN20に送信する(ステップ124、126)。VLR/SGSN20は、WTRU12を認証するため、RESがXRESと一致するかどうかを決定する(ステップ128)。これらの認証の試行のいずれかがステップ122および128で失敗すると、認証の失敗となる。相互認証が成功すると、VLR/SGSN20は、認証完了メッセージをHLR/AuC22に送信し(ステップ130)、ローカルセキュリティ稼働手続きを開始する。
VLR/SGSN20は、折衝されたUMTS暗号化アルゴリズム(UEA)およびUMTS完全性アルゴリズム(UIA)、および現在のセッション鍵CKおよびIKを含めて、セキュリティモードコマンドをUTRAN18に送信する(ステップ132)。現在は安全な通信を始めることができるため、UTRAN18は、セキュリティモードコマンドを、完全性のためのメッセージ認証コード(MAC−I)と共にRRC層16に送信する(ステップ134)。MAC−I値は、セキュリティモードコマンドのメッセージの完全性を保護する。MAC−Iは、セッション鍵IKを使用してメッセージの内容に対してUIAによって計算される一種のハッシュである。
RRC層16は、セキュリティモードインジケータをNAS層14に送信し(ステップ136)、NAS層14は、セキュリティセッション鍵IKおよびCKをRRC層16にロードする(ステップ138)。RRC完全性保護エンティティは、同じようにしてMAC−Iを計算し、UIAおよびIKをセキュリティモードコマンドメッセージの内容に使用し、それを受信したMAC−Iと比較することによって、受信したメッセージの完全性を確認する。また、RRC層16は、CKをRLC暗号化エンティティにロードして、暗号化を開始する(ステップ140)。認証コードが一致する場合、RRC層16は、セキュリティモード完了メッセージをUTRAN18に送信する(ステップ142)。VLR/SGSN20は、attach承認メッセージ(attach accept message)をNAS層12に送信する(ステップ144)。
図1に示すプロセスの場合、IMSIを含むRRC接続要求メッセージ、RRCセットアップ要求メッセージ、RRCセットアップ完了メッセージ、オプションでIMSIを含むinitial direct transferメッセージ、認証要求メッセージ、および認証応答メッセージは保護されておらず、無防備なオープン環境で送信される。重要なWTRU識別子(すなわちIMSI)が無防備な無線を介して送信されることから、「IMSI捕獲の脅威(IMSI catching threat)」が引き起こされる。捕獲されたIMSIは、悪意のサービス拒否(DoS)攻撃、またはネットワークおよびユーザに対する他の考えられるいずれかの攻撃に使用される可能性がある。
したがって、接続および認証手続きのための初期の接続処理中、初期の制御信号メッセージ、および特にWTRU識別(すなわちIMSI)を保護するための方法およびシステムを提供することが求められる。
本発明は、第3世代(3G)LTEを含む無線通信システムでの初期のアクセス信号メッセージにおける初期のユーザの識別のセキュリティ保護のための方法および装置に関する。WTRUは、信号メッセージの暗号化および完全性保護を行う制御プレーン(Cプレーン)パケットデータコンバージェンスプロトコル(packet data convergence protocol:C−PDCP)層を含む。C−PDCP層は、WTRUの電源投入時に稼働され、初期のセキュリティパラメータがC−PDCP層にロードされる。ネットワーク接続のための初期の接続信号メッセージ、およびユーザID(例えばIMSI)は、WTRUが認証される前でさえ、初期のセキュリティパラメータを使用して暗号化される。初期のセキュリティパラメータは、汎用加入者識別モジュール(USIM)からロードされ、ネットワークからブロードキャストされたシステム情報から生成される。システム情報は、IMSIの非対称暗号化のための少なくとも1つの公開鍵を含む公開鍵の組、またはその公開鍵を導出することができる情報を含む。暗号化のための初期のセキュリティパラメータは、CKを含む。CKは、公開鍵とすることができ、または、ネットワークシステム情報によってブロードキャストされた、またはそこから導出された公開鍵の組から選択することができる。選択された公開鍵のインデックスは、別々に符号化することができる。あるいは、インデックスは、Diffie−Hellman鍵交換法を使用することによって通信することができる。
本発明は、一例として示され、添付の図面と併せ読めば理解される好ましい実施形態の以下の説明から、より詳しく理解することができる。
3G UMTSネットワークにおける初期の接続および認証手続きを示す図である。 本発明による無線通信システムを示す図である。 本発明による接続および認証のプロセスのシグナリング図である。 従来のf8暗号化および暗号化パラメータを含む暗号化プロセスを示す図である。 従来のf9完全性保護プロセスおよびパラメータを示す図である。 本発明による、f4アルゴリズムを乱数(RAND)および共有秘密鍵(K)と共に使用することによるIKの生成を示す図である。 RANDおよび共有秘密鍵KによるFRESH値の生成の一例を示す図である。
以下で言及する用語「WTRU」には、それだけには限定されないが、ユーザ機器(UE)、移動局、固定式または移動式の加入者ユニット、ページャ、携帯電話、携帯情報端末(PDA)、コンピュータ、または無線環境で動作することができる他の任意のタイプのユーザ装置が含まれる。以下で言及する用語「eNode−B」には、それだけには限定されないが、基地局、サイトコントローラ、アクセスポイント(AP)、または無線環境で動作することができる他の任意のタイプのインターフェース装置が含まれる。
図2は、本発明による無線通信システム200を示す図である。システム200は、WTRU210およびLTEネットワーク230を備える。WTRU210は、非アクセス階層(NAS)層211、RRC層212、C−PDCP層213、UプレーンPDCP(U−PDCP)層214、ならびにRLC層215、媒体アクセス制御層216、および物理層217を含むより低い層を備える。RRC層212は、完全性保護エンティティ218を備える。C−PDCP層213は、Cプレーン暗号化エンティティ219を備え、U−PDCP層214は、Uプレーン暗号化エンティティ220を備える。LTEネットワーク230は、NAS層231、RRC層232、C−PDCP層233、およびU−PDCP層234を備える。RRC層232は、完全性保護エンティティ235を備える。C−PDCP層233は、Cプレーン暗号化エンティティ236を備え、U―PDCP層234は、Uプレーン暗号化エンティティ237を備える。Cプレーンにおいて、RRC層212および232は、完全性保護を担当し、C−PDCP層213および233は、NAS/RRC制御信号メッセージの暗号化を担当し、Uプレーンにおいて、U−PDCP層214および234は、インターネットプロトコル(IP)ヘッダー圧縮および暗号化を担当する。
本発明によれば、C−PDCP層213および233は、以前は保護されていなかった初期のNAS信号メッセージおよびWTRU IMSI送信の暗号化を行う。これを除き、信号メッセージの制御はそのまま(transparent)である。本発明は、セキュリティパラメータの初期のロードおよび生成、WTRU210とネットワークとの間での暗号鍵の取り決め、IMSI暗号化、および初期のNAS信号メッセージのIMSI暗号化のためのWTRUシグナリング調整のための方法を提供するが、これらについては以下で詳しく説明する。
図3は、本発明による接続および認証のためのプロセス300のシグナリング図である。WTRUが電源投入されると、WTRU210のC−PDCP層213が起動される(ステップ302)。RRC層212は、eNode−B250によってブロードキャストされたシステム情報を受信し、それをC−PDCP層213に転送する(ステップ304)。システム情報には、それだけには限定されないが、公開鍵または鍵導出情報、乱数(RAND、および/または鍵シードgKIなど、初期のセキュリティパラメータのための情報が含まれる。
初期のセキュリティパラメータは、ステップ306でC−PDCP層213にロードされるが、これについては以下で詳しく説明する。C−PDCPの初期のセキュリティパラメータのロードは、主に、WTRU210のランタイム値および一貫性のあるセキュリティパラメータが更新され、格納される、WTRU210の汎用加入者識別モジュール(USIM)からである。さらに、C−PDCPの初期のセキュリティパラメータのロードは、公開鍵情報を有することができる、eNode−B250よりブロードキャストされるシステム情報からでもよい。暗号化のための初期のセキュリティパラメータは、CKおよびIKを有する。CKは、公開鍵とすることができ、またはネットワークシステム情報によってブロードキャストされる、またはそこから導出される公開鍵の組から選択することができる。WTRU210が認証される前であっても、C−PDCP層213は、動作する用意(すなわち、初期のNAS/RRC信号メッセージ(例えばATTACHまたはそれによってトリガされるメッセージなど)が送信されると、暗号化/解読を行う用意)ができている。
NAS層211は、attachメッセージをIMSIと共にRRC層212に送信することによって、RRC接続をトリガする(ステップ308)。RRC層212は、attachメッセージおよびMAC−I、および好ましくは公衆地上移動通信網(public land mobile network:PLMN)識別子(ID)を含め、LTE RRC接続要求をC−PDCP層213に送信する(ステップ310)。次いで、C−PDCP層213は、(USIMまたはブロードキャストされたシステム情報からの)初期のCKにより、attachメッセージおよびIMSIに対する暗号化を行い、暗号化されたattachメッセージおよびIMSIを含むLTE RRC接続要求メッセージを、RRC層212からのMAC−Iと共に送信する(ステップ312、314)。従来の接続手続きとは異なり、attachメッセージおよびIMSIは、初期のCKおよびIKによって保護されることとなる。
LTE RRC接続要求メッセージは、Diffie−Hellman鍵交換のための第2のシード、gFRESHを有していてもよいが、これについては以下で詳しく説明する。eNode−B250は、接続要求メッセージに含まれるPLMN IDに基づいて、適切なaGW260を選択する(ステップ316)。eNode−B250は、attachメッセージをIMSIと共に、選択されたaGW260に転送する(ステップ318)。
ユーザが認証されていない場合、aGW260は、認証データ要求をHLR270(またはAuC)に送信する(ステップ320)。認証データ要求を受信すると、HLR/AuC270は、1組の認証ベクトル(AV)を含む認証データ応答をaGW260に送信する(ステップ322)。
aGW260は、初期のAVからのRANDおよびAUTNを含めて、認証要求メッセージを、WTRU210のNAS層211に送信する(ステップ324)。接続応答メッセージは、暗号化したり完全性保護したりする必要はない。あるいは、接続応答メッセージは、eNode−B250において、HLR/AuC270からのインデックスの公開鍵で従来の対称暗号化アルゴリズムによって暗号化してもよい。次いでNAS層211は、予想されるMAC(XMAC)を計算し、XMACがMACと一致するかどうかを決定することによって、ネットワークを認証する(ステップ326)。NAS層211は、ステップ326で、新しいセッション鍵(すなわち、AVにおけるCKおよびIK)の計算も行う。鍵生成は、RANDを入力として取得し、共有秘密鍵Kを適用する予め定義されたアルゴリズムを使用して行われる。
NAS層211は、応答(RES)を計算し、RESを含む認証応答メッセージをaGW260に送信する(ステップ328)。任意選択で、認証応答メッセージが初期のCKおよび/またはIKにより保護されるようにしてもよい。aGW260は、RESがXRESと一致するかどうかを決定して、WTRU210を認証する(ステップ330)。これらの認証の試行のいずれかがステップ326および330で失敗すると、認証の失敗となる。相互認証が成功すると、aGW260は、認証完了メッセージをHLR/AuC270に送信する(ステップ332)。
aGW260は、セキュリティモードコマンドメッセージをWTRU210のRRC層212に送信する(ステップ334)。RRC層212は、セキュリティモードインジケータをNAS層211に送信する(ステップ336)。NAS層211は、セッション鍵をRRC層212(ステップ338)およびC−PDCP層213にロードする(ステップ340)。次いで、RRC層212は、Uプレーンの暗号化のために、新しいCKによりU−PDCP層(図3には図示せず)を構成する(ステップ342)。RRC層212は、セキュリティモードコマンドメッセージの内容にIKを使用してMAC−Iを計算し、計算されたMAC−Iを受信したMAC−Iと比較することによって、受信したセキュリティモードコマンドメッセージの完全性を確認する。それらが一致する場合、RRC層212は、セキュリティモード完了メッセージをeNode−B250に送信する(ステップ344)。aGW260は、attach承認メッセージをNAS層211に送信(ステップ346)し、安全な通信(暗号化、解読、および完全性保護)が開始する。
ステップ306での暗号化パラメータの初期のロードについて以下説明する。使用すべき暗号化アルゴリズムは、選択すべきパラメータのうちの1つである。初期の暗号化アルゴリズムは、非対称暗号化アルゴリズムでよく、後のデフォルトの暗号化アルゴリズムは、f8アルゴリズムなどの対称アルゴリズムでよい。ただし、他の任意の暗号化アルゴリズムも使用することができる。以下、例示の目的でf8アルゴリズムパラメータを参照して、本発明について説明する。
図4は、従来のf8暗号化および暗号化パラメータを含む暗号化プロセスを示す図である。暗号化アルゴリズムは、f8など従来の対称暗号化アルゴリズム、または公開鍵および秘密鍵と共に暗号化に使用される非対称暗号化アルゴリズムとすることができる。f8アルゴリズムに必要な暗号化パラメータは、CK402、COUNT−C値404、ベアラID406、方向値(Direction value)408、および長さ値(Length value)410を有する。WTRU210は、f8アルゴリズムを使用してキーストリームブロック412を生成し、キーストリームブロック412を暗号化されていない普通テキスト入力データブロック414に追加して、暗号化されたデータブロック416を生成するが、これは、ネットワーク230に送信される。また、ネットワーク230は、同じf8アルゴリズムおよび同じパラメータを使用して、キーストリームブロック418を生成し、生成されたキーストリームブロック418を受信した暗号化されたデータブロック416に追加して、普通テキストデータブロック420を回復する。非対称暗号化アルゴリズムの暗号化パラメータは、公開鍵/秘密鍵ペアの少なくともCK402を有し、他のパラメータを有していてもよい。
CK402は、非対称暗号化システムにおける公開鍵/秘密鍵ペアとすることができる。WTRU210は、アップリンクNASメッセージの全部または一部、および/またはIMSIを含むRRCの初期のアクセスメッセージの全部または一部の暗号化に公開鍵を使用し、ネットワーク230は、暗号化されたNASメッセージを対応する秘密鍵により解読する。CK402は、WTRU210とネットワーク230との間で予め決められた公開/秘密鍵とすることができる。あるいは、公開鍵は、システム情報を介してブロードキャストすることができる。ネットワーク230は、1つの公開鍵のみ、または1組のn個の公開鍵(k1、...、kn)、または鍵の導出のための情報をブロードキャストすることができる。
1組の公開鍵がブロードキャストされる場合、WTRU210は、公開鍵の組から1つを選択する。公開鍵の選択の際、WTRU210は、初期のCK402を選択するために、FRESH値を使用して、公開鍵の組へのインデックスを計算することができる(例えば、インデックスa=FRESH%n)。あるいは、WTRU210は、初期のCK402を選択するために、そのIMSI値を鍵インデックスに使用することができる(すなわち、インデックスa=IMSI%n)。この方式によって、鍵の使用の無作為性が増し、セキュリティ攻撃者にとってより困難なものとなる。
ネットワーク230は、IMSIが正しく解読される前に、FRESH値を知っておらず、その結果、選択された公開鍵のインデックスを独自に計算することができないため、選択された公開鍵についての情報は、WTRU210とネットワーク230との間で伝えられるべきである。WTRU210は、選択された公開鍵のインデックスをNASメッセージに入れることができる。例えば、WTRU210は、事前に合意した公開鍵(例えばk1)により、選択された公開鍵のインデックスaを符号化し、選択された公開鍵kaにより、IMSIを含む残りのNASまたはRRCメッセージを符号化する。ネットワーク230は、まずインデックスaを解読し、次いで選択された公開鍵kaにより、IMSIを含む全メッセージを解読する。
あるいは、公開鍵は、Diffie−Hellman鍵交換法を使用して選択することができる。LTEネットワーク230およびWTRU210は、公に知られている2つの値(体Fpの乗法群Fp *の非常に大きい素数pおよび生成元g)について合意する。LTEネットワーク230は、システム情報を介して、1組の公開鍵を、第1のシードgKIによりブロードキャストする(この場合、無作為に選択されたKIは、1≦KI≦p−2およびgKI≡gKI modp)。1組の公開鍵は、周期性および順序が無作為な、より大きい暗号鍵群からのものでもよい。WTRU210は、値KIn2(1≦KIn2≦p−2)を無作為に選択して、第2のシード、gKIn2≡gKIn2 modpを計算する。次いで、WTRU210は、k’≡(gKIKIn2 modpを計算する。公開鍵インデックスa=k’ modnであり、この場合、nは、第1のシードgKIにより、システム情報に基づきブロードキャストされる公開鍵の現在の数である。計算されたaは、選択された公開鍵kaの公開鍵の組へのインデックスである。WTRU210は、選択された公開鍵kaにより、IMSIを有するNASまたはRRCメッセージを暗号化し、第2のシードgKIn2をLTEネットワーク230へのNASまたはRRCメッセージに含める。第2のシードは暗号化されない。LTEネットワーク230は、まず、暗号化されていない第2のシード、gKIn2を取得し、k≡(gKIn2KI modpを計算する。次いで、a≡k mod nによってインデックスaを秘密鍵インデックスaとして取得する。次いで、LTEネットワーク230は、公開鍵kaに対応する秘密鍵により、全メッセージを解読する。
COUNT−C値404は、初期の段階で、WTRU210およびLTEネットワーク230のみに知られている事前に決められた値とすることができる。あるいは、COUNT−C値404は、WTRU210とLTEネットワーク230との間でのみ知られている他の値(例えば、NASメッセージシーケンス番号)と結合される、USIM、およびそのネットワークにおける対応物に格納されているSTART値(または同等の値)とすることができる。あるいは、COUNT−C値404は、FRESH値の導出の場合のように、WTRU210およびLTEネットワーク230によって計算された値とすることができる。
ベアラID406は、シグナリング無線ベアラ3(SRB−3)の「3」など、チャネルの構成された無線ベアラID値とすることができる。あるいは、ベアラID406は、事前に決められた何らかの値とすることができる。方向値408は、アップリンクでは「0」に設定される。長さ値410は、(IMSIを含む)ビット単位のNASまたはRRCメッセージ長である。
ステップ306における完全性保護パラメータの初期のロードについて以下説明する。初期の完全性保護により、サービス拒否攻撃の抑制を支援することができる。使用すべき完全性保護アルゴリズムは、選択すべきパラメータのうちの1つである。デフォルトの完全性保護アルゴリズムは、f9アルゴリズムとすることができる。しかし、他の任意の完全性保護アルゴリズムを使用することができる。以下、例示の目的でf9アルゴリズムを参照して、本発明について説明する。
図5は、従来のf9完全性保護プロセスおよびパラメータを示す。f9アルゴリズムに必要なパラメータには、IK502、COUNT−I値504、メッセージ506、方向値508、およびFRESH値510が含まれる。WTRU210は、初期のIK502を使用して、初期のNAS/RRCメッセージのMAC−I512を生成し、生成されたMAC−I512をNAS/RRCメッセージと共にネットワーク230に送信する。LTEネットワーク230は、同じパラメータ502〜510により予想されるMAC−I(XMAC−I)514を生成し、WTRU210のIMSIを解読した後、受信したMAC−I512およびXMAC−I514を比較して、メッセージの完全性を確認する。
IK502は、システム情報から受けとったRAND値を使用して、初期のC−PDCP起動および構成時に、WTRU210(およびネットワーク230)によって生成することができる。例えば、IK502は、図6に示すように、f4アルゴリズムを乱数(RAND)602および共有秘密鍵(K)604と共に使用することによって生成することができる。IMSIによってWTRU210とネットワーク230との間で共有される秘密鍵K604が与えられると、生成されたIK502は、WTRU210とネットワーク230との間の一意な関係に密接に関連することとなる。そして、特定のWTRUの署名を有する完全性保護アルゴリズムf9によって生成されるMAC−Iを有効にする。
COUNT−I値504は、初期の段階で、WTRU210およびネットワーク230のみに知られている事前に決められた値とすることができる。あるいは、COUNT−I値504は、WTRU210とネットワーク230との間でのみ知られている他の値(例えば、NASメッセージシーケンス番号)と結合される、USIMおよびそのネットワークにおける対応物に格納されているSTART値(または同等の値)に設定することができる。あるいは、COUNT−I値504は、FRESH値の導出の場合のように、WTRU210およびネットワーク230によって計算された値とすることができる。
メッセージパラメータ506は、メッセージの前に無線ベアラ識別子が付されている状態のNAS/RRCメッセージ自体とすることができる。方向値508は、アップリンクでは、ある値(例えば「0」)に設定される。FRESH値510は、IKを使用してインデックスm(例えばm=IK%n)を計算することによって、WTRU210とネットワーク230との間の1組の事前に決められたFRESH値(FRESH0、FRESH1、...、FRESHn-1)から選択することができる。あるいは、FRESH値510は、図7に示すように、FRESH値生成アルゴリズム、およびRAND602および共有秘密鍵604を入力として使用することによって生成することができる。
初期のNAS信号メッセージがWTRU210から送信することになっているとき、これらのセキュリティパラメータの初期のロードによって、C−PDCP層212は、操作状態に入ることができる。また、これによって、C−PDCP層212は、必要に応じて、その後送受信するNAS信号メッセージを解読することができる。C−PDCP層212は、それが正常に実行されると、通常のAKA手続きから生成されたセキュリティパラメータに切り換わることができる。
また、本発明は、AKA完了前の初期の段階におけるダウンリンクNASメッセージ暗号化にも適用可能である。AKAの前にダウンリンク暗号化を働かせるために、LTEネットワーク230は、(ネットワークがすべての公開/秘密鍵を有しており、鍵インデックスを知っている場合)WTRU210が初期のアップリンクメッセージ/IMSIに使用したのと同じ「公開鍵」を使用して、NAS/RRCメッセージを暗号化する必要があり、暗号化アルゴリズムは、f8などの対称アルゴリズムとする必要がある。
実施態様
1.WTRUを含む無線通信システムでの初期の接続信号メッセージにおけるユーザIDのセキュリティ保護の方法であって、WTRUは、初期の接続信号メッセージの暗号化および完全性保護を行うC−PDCP層を含む方法。
2.WTRUの電源投入時に、C−PDCP層を稼働させるステップを含む実施態様1に記載の方法。
3.初期のセキュリティパラメータをC−PDCP層にロードするステップを含む実施態様2に記載の方法。
4.初期のセキュリティパラメータを使用して、ユーザIDを含む初期の接続信号メッセージを暗号化するステップを含む実施態様3に記載の方法。
5.暗号化された初期の接続信号メッセージおよびユーザIDをネットワークに送信するステップを含む実施態様4に記載の方法。
6.初期のセキュリティパラメータは、USIMからロードされる実施態様3〜5のいずれか1つに記載の方法。
7.初期のセキュリティパラメータは、ネットワークからブロードキャストされるシステム情報から生成される実施態様3〜6のいずれか1つに記載の方法。
8.システム情報は、少なくとも1つの公開鍵、または公開鍵を導出するための情報を含む実施態様7に記載の方法。
9.初期の接続信号メッセージは、PLMN識別を含む実施態様1〜8のいずれか1つに記載の方法。
10.ネットワークが、乱数および認証トークンを含む認証要求メッセージをWTRUに送信するステップをさらに含む実施態様5〜9のいずれか1つに記載の方法。
11.WTRUが、乱数および認証トークンに基づいてネットワークを認証するステップを含む実施態様10に記載の方法。
12.WTRUがセッション鍵およびRESを計算するステップを含む実施態様11に記載の方法。
13.WTRUが、RESを含む認証応答メッセージをネットワークに送信するステップを含む実施態様12に記載の方法。
14.ネットワークがRESを使用してWTRUを認証するステップを含む実施態様13に記載の方法。
15.ネットワークがセキュリティモードコマンドメッセージをWTRUに送信するステップを含む実施態様14に記載の方法。
16.認証応答メッセージは、初期のセキュリティパラメータを使用することによって保護される実施態様13〜15のいずれか1つに記載の方法。
17.ネットワークは、対称暗号化アルゴリズムを使用して、初期の接続信号メッセージを暗号化するために使用される鍵により、セキュリティモードコマンドメッセージを含むダウンリンク制御メッセージを暗号化する実施態様15〜16のいずれか1つに記載の方法。
18.Uプレーンのデータ暗号化のために、新しいセッション鍵によりUプレーンPDCP層を構成するステップをさらに含む実施態様15〜17のいずれか1つに記載の方法。
19.使用すべき暗号化アルゴリズムは、初期のセキュリティパラメータのうちの1つである実施態様3〜18のいずれか1つに記載の方法。
20.暗号化アルゴリズムは、f8アルゴリズムであり、初期のセキュリティパラメータは、CK、COUNT−C値、ベアラID、方向値、および長さ値を含む実施態様19に記載の方法。
21.COUNT−C値は、WTRUおよびネットワークのみに知られている事前に決められた値である実施態様20に記載の方法。
22.COUNT−C値は、WTRUとネットワークとの間で知られている事前に合意した値と結合される、USIMに格納されているSTART値である実施態様20に記載の方法。
23.事前に合意した値は、NAS層シーケンス番号である実施態様22に記載の方法。
24.COUNT−C値は、WTRUおよびネットワークによって計算された値である実施態様20に記載の方法。
25.ベアラIDは、シグナリング無線ベアラID番号である実施態様20〜24のいずれか1つに記載の方法。
26.ベアラIDは、WTRUとネットワークとの間で事前に決められた値である実施態様20〜24のいずれか1つに記載の方法。
27.方向値は、アップリンクでは「0」に設定される実施態様20〜26のいずれか1つに記載の方法。
28.暗号化アルゴリズムは、非対称暗号化アルゴリズムである実施態様4〜19のいずれか1つに記載の方法。
29.暗号化アルゴリズムは、WTRUとネットワークとの間で事前に決められた公開鍵/秘密鍵ペアであるCKを使用する実施態様28に記載の方法。
30.公開鍵は、システム情報を介してネットワークによってブロードキャストされる実施態様29に記載の方法。
31.WTRUは、複数の公開鍵を含む公開鍵の組から1つの公開鍵を選択する実施態様30に記載の方法。
32.WTRUは、公開鍵を選択するために、そのIMSI値を使用して、公開鍵の組へのインデックスを選択する実施態様31に記載の方法。
33.WTRUは、公開鍵を選択するために、FRESH値を使用して、公開鍵の組へのインデックスを選択する実施態様31に記載の方法。
34.WTRUは、事前に合意した公開鍵によりインデックスを暗号化し、暗号化されたインデックスを接続要求メッセージに含める実施態様33に記載の方法。
35.システム情報は、第1の鍵インデックスシードを含み、接続要求メッセージは、第2の鍵インデックスシードを含み、公開鍵は、Diffie−Hellman鍵交換法を使用して選択される実施態様30〜34のいずれか1つに記載の方法。
36.使用すべき完全性保護アルゴリズムは、初期のセキュリティパラメータのうちの1つである実施態様1〜35のいずれか1つに記載の方法。
37.完全性保護アルゴリズムは、f9アルゴリズムであり、初期のセキュリティパラメータは、IK、COUNT−I値、メッセージ、方向値、およびFRESH値を含む実施態様36に記載の方法。
38.IKは、システム情報を介してネットワークから受信される乱数および共有秘密鍵Kを使用してWTRUによって生成される実施態様37に記載の方法。
39.IKは、f4アルゴリズムを使用することによって生成される実施態様37に記載の方法。
40.COUNT−I値は、WTRUおよびネットワークに知られている事前に決められた値である実施態様37〜39のいずれか1つに記載の方法。
41.COUNT−I値は、WTRUとネットワークとの間で知られている事前に合意した値と結合される、USIMに格納されているSTART値に設定される実施態様37〜40のいずれか1つに記載の方法。
42.事前に合意した値は、NAS層シーケンス番号である実施態様41に記載の方法。
43.COUNT−I値は、WTRUおよびネットワークによって計算された値である実施態様37〜42のいずれか1つに記載の方法。
44.方向値は、アップリンクでは「0」に設定される実施態様37〜43のいずれか1つに記載の方法。
45.メッセージは、無線ベアラIDおよび第1のNASメッセージである実施態様37〜44のいずれか1つに記載の方法。
46.FRESH値は、WTRUとネットワークとの間で事前に決められた1組のFRESH値から選択される実施態様37〜45のいずれか1つに記載の方法。
47.IKは、FRESH値のインデックスを計算するために使用される実施態様46に記載の方法。
48.FRESH値は、システム情報を介してブロードキャストされる乱数および共有秘密鍵Kと共に、FRESH値生成アルゴリズムを使用することによって生成される実施態様37〜45のいずれか1つに記載の方法。
49.無線通信システムは、3G LTEである実施態様1〜48のいずれか1つに記載の方法。
50.無線通信システムでの初期の接続信号メッセージにおけるユーザIDのセキュリティ保護のためのWTRU。
51.第1の制御信号メッセージを生成し、ネットワークへの接続をトリガするよう構成されているNAS層を含む実施態様50に記載のWTRU。
52.第2の制御信号メッセージを生成し、第1および第2の制御信号メッセージの完全性保護を行うよう構成されているRRC層を含む実施態様50〜51のいずれか1つに記載のWTRU。
53.C−PDCP層の起動時に、C−PDCP層にロードされる初期のセキュリティパラメータを使用して、初期の接続信号メッセージおよびユーザIDを含む第1および第2の制御信号メッセージのうちの少なくとも1つの暗号化を行い、暗号化された初期の接続信号メッセージおよびユーザIDをネットワークに送信するよう構成されているC−PDCP層を含む実施態様51〜52のいずれか1つに記載のWTRU。
54.初期のセキュリティパラメータは、USIMからロードされる実施態様53に記載のWTRU。
55.初期のセキュリティパラメータは、ネットワークからブロードキャストされるシステム情報から生成される実施態様53に記載のWTRU。
56.システム情報は、少なくとも1つの公開鍵、または公開鍵を導出するための情報を含む実施態様55に記載のWTRU。
57.初期の接続信号メッセージは、PLMN識別を含む実施態様53〜56のいずれか1つに記載のWTRU。
58.NAS層は、ネットワークからの認証要求メッセージに含まれる乱数および認証トークンに基づいてネットワークを認証し、セッション鍵を計算し、ネットワークがRESを使用してWTRUを認証するように、RESを含む認証応答メッセージをネットワークに送信するよう構成されている実施態様51〜57のいずれか1つに記載のWTRU。
59.認証応答メッセージは、初期のセキュリティパラメータを使用することによって保護される実施態様58に記載のWTRU。
60.Uプレーンのデータを処理するためのUプレーンPDCP層をさらに含み、RRC層は、Uプレーンの暗号化のために、新しいセッション鍵をUプレーンPDCP層にロードする実施態様52〜59のいずれか1つに記載のWTRU。
61.使用すべき暗号化アルゴリズムは、初期のセキュリティパラメータのうちの1つである実施態様53〜60のいずれか1つに記載のWTRU。
62.暗号化アルゴリズムは、f8アルゴリズムであり、初期のセキュリティパラメータは、CK、COUNT−C値、ベアラID、方向値、および長さ値のうちの少なくとも1つを含む実施態様61に記載のWTRU。
63.COUNT−C値は、WTRUおよびネットワークのみに知られている事前に決められた値である実施態様62に記載のWTRU。
64.COUNT−C値は、WTRUとネットワークとの間で知られている事前に合意した値と結合される、USIMに格納されているSTART値である実施態様62に記載のWTRU。
65.事前に合意した値は、NAS層シーケンス番号である実施態様64に記載のWTRU。
66.COUNT−C値は、WTRUおよびネットワークによって計算された値である実施態様62に記載のWTRU。
67.ベアラIDは、シグナリング無線ベアラID番号である実施態様62〜66のいずれか1つに記載のWTRU。
68.ベアラIDは、WTRUとネットワークとの間で事前に決められた値である実施態様62〜66のいずれか1つに記載のWTRU。
69.方向値は、アップリンクでは「0」に設定される実施態様62〜68のいずれか1つに記載のWTRU。
70.暗号化アルゴリズムは、非対称暗号化アルゴリズムである実施態様53〜69のいずれか1つに記載のWTRU。
71.暗号化アルゴリズムは、WTRUとネットワークとの間で事前に決められた公開鍵/秘密鍵ペアであるCKを使用する実施態様70に記載のWTRU。
72.公開鍵は、システム情報を介してブロードキャストされる実施態様71記載のWTRU。
73.C−PDCP層は、複数の公開鍵を含む公開鍵の組から1つの公開鍵を選択する実施態様72に記載のWTRU。
74.C−PDCP層は、ユーザIDを使用して、公開鍵の組へのインデックスを選択する実施態様73に記載のWTRU。
75.C−PDCP層は、FRESH値を使用して、公開鍵の組へのインデックスを選択する実施態様73に記載のWTRU。
76.C−PDCP層は、事前に合意した公開鍵によりインデックスを暗号化し、暗号化されたインデックスを接続要求メッセージに含める実施態様74〜75のいずれか1つに記載のWTRU。
77.システム情報は、第1の鍵インデックスシードを含み、接続要求メッセージは、第2の鍵インデックスシードを含み、公開鍵は、Diffie−Hellman鍵交換法を使用して選択される実施態様74〜76のいずれか1つに記載のWTRU。
78.使用すべき完全性保護アルゴリズムは、初期のセキュリティパラメータのうちの1つである実施態様53〜77のいずれか1つに記載のWTRU。
79.完全性保護アルゴリズムは、f9アルゴリズムであり、パラメータは、IK、COUNT−I値、メッセージ、方向値、およびFRESH値を含む実施態様78に記載のWTRU。
80.IKは、システム情報を介して受信される乱数および共有秘密鍵Kを使用してWTRUによって生成される実施態様79に記載のWTRU。
81.IKは、f4アルゴリズムを使用することによって生成される実施態様79に記載のWTRU。
82.COUNT−I値は、WTRUおよびネットワークに知られている事前に決められた値である実施態様79〜81のいずれか1つに記載のWTRU。
83.COUNT−I値は、WTRUとネットワークとの間で知られている事前に合意した値と結合される、USIMに格納されているSTART値に設定される実施態様79〜81のいずれか1つに記載のWTRU。
84.事前に合意した値は、NAS層シーケンス番号である実施態様83に記載のWTRU。
85.COUNT−I値は、WTRUおよびネットワークによって計算された値である実施態様79〜81のいずれか1つに記載のWTRU。
86.方向値は、アップリンクでは「0」に設定される実施態様79〜85のいずれか1つに記載のWTRU。
87.メッセージは、無線ベアラIDおよび第1のNASメッセージである実施態様79〜86のいずれか1つに記載のWTRU。
88.FRESH値は、WTRUとネットワークとの間で事前に決められた1組のFRESH値から選択される実施態様79〜87のいずれか1つに記載のWTRU。
89.IKは、FRESH値のインデックスを計算するために使用される実施態様88に記載のWTRU。
90.FRESH値は、システム情報を介してブロードキャストされる乱数および共有秘密鍵Kと共に、FRESH値生成アルゴリズムを使用することによって生成される実施態様88に記載のWTRU。
91.無線通信システムは、3G LTEである実施態様50〜90のいずれか1つに記載のWTRU。
92.ネットワークは、対称暗号化アルゴリズムを使用して、初期の接続信号メッセージを暗号化するために使用される鍵により、ダウンリンク制御メッセージを暗号化する実施態様50〜91のいずれか1つに記載のWTRU。
本発明の特徴および要素は、好ましい実施形態に、特定の組合せで記載されているが、各特徴または要素は、好ましい実施形態の他の特徴および要素無しに単独で、または本発明の他の特徴および要素の有無にかかわらず様々な組合せで使用することができる。本発明で提供された方法またはフロー図は、汎用コンピュータまたはプロセッサによって実行するために、コンピュータ可読記憶媒体に有形で組み込まれるコンピュータプログラム、ソフトウェア、またはファームウェアにおいて実施することができる。コンピュータ可読記憶媒体の例には、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリ装置、内蔵ハードディスクおよび取外式ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクおよびデジタル多目的ディスク(DVD)などの光媒体などがある。
適したプロセッサには、一例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け専用回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他の任意のタイプの集積回路(IC)および/または状態機械などがある。
ソフトウェアと関連するプロセッサは、無線送受信ユニット(WTRU)、ユーザ機器(UE)、端末、基地局、無線ネットワークコントローラ(RNC)、または任意のホストコンピュータで使用するための無線周波数トランシーバを実施するために使用することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカフォン、振動装置、スピーカ、マイクロフォン、テレビ送受信機、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)表示装置、有機発光ダイオード(OLED)表示装置、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意の無線ローカルエリアネットワーク(WLAN)モジュールなど、ハードウェアおよび/またはソフトウェアに実装されるモジュールと共に使用することができる。

Claims (80)

  1. 初期の接続信号メッセージの暗号化および完全性保護を行うための制御プレーン(Cプレーン)パケットデータコンバージェンスプロトコル(C−PDCP)層を含む無線送受信ユニット(WTRU)を含む無線通信システムにおいて、初期の接続信号メッセージにおけるユーザ識別(ID)のセキュリティ保護の方法であって、
    前記WTRUの電源投入時に、前記C−PDCP層を稼働させるステップと、
    初期のセキュリティパラメータを前記C−PDCP層にロードするステップと、
    前記初期のセキュリティパラメータを使用して、前記ユーザIDを含む前記初期の接続信号メッセージを暗号化するステップと、
    前記暗号化された初期の接続信号メッセージおよび前記ユーザIDをネットワークに送信するステップと
    を含むことを特徴とする方法。
  2. 前記初期のセキュリティパラメータは、汎用加入者識別モジュール(USIM)からロードされることを特徴とする請求項1に記載の方法。
  3. 前記初期のセキュリティパラメータは、前記ネットワークからブロードキャストされるシステム情報から生成されることを特徴とする請求項1に記載の方法。
  4. 前記システム情報は、少なくとも1つの公開鍵、または公開鍵を導出するための情報を含むことを特徴とする請求項3に記載の方法。
  5. 前記初期の接続信号メッセージは、公衆地上移動通信網(PLMN)識別を含むことを特徴とする請求項1に記載の方法。
  6. 前記ネットワークが、乱数および認証トークンを含む認証要求メッセージを前記WTRUに送信するステップと、
    前記WTRUが、前記乱数および前記認証トークンに基づいて前記ネットワークを認証するステップと、
    前記WTRUがセッション鍵および応答(RES)を計算するステップと、
    前記WTRUが、前記RESを含む認証応答メッセージを前記ネットワークに送信するステップと、
    前記ネットワークが前記RESを使用して前記WTRUを認証するステップと、
    前記ネットワークがセキュリティモードコマンドメッセージを前記WTRUに送信するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記認証応答メッセージは、前記初期のセキュリティパラメータを使用することによって保護されることを特徴とする請求項6に記載の方法。
  8. 前記ネットワークは、対称暗号化アルゴリズムを使用して、前記初期の接続信号メッセージを暗号化するために使用される鍵により、前記セキュリティモードコマンドメッセージを含むダウンリンク制御メッセージを暗号化することを特徴とする請求項6に記載の方法。
  9. Uプレーンのデータ暗号化のために、新しいセッション鍵によりユーザプレーン(Uプレーン)PDCP層を構成するステップ
    をさらに含むことを特徴とする請求項6に記載の方法。
  10. 使用すべき暗号化アルゴリズムは、前記初期のセキュリティパラメータのうちの1つであることを特徴とする請求項1に記載の方法。
  11. 前記暗号化アルゴリズムは、f8アルゴリズムであり、前記初期のセキュリティパラメータは、暗号鍵(CK)、COUNT−C値、ベアラID、方向値、および長さ値を含むことを特徴とする請求項10に記載の方法。
  12. 前記COUNT−C値は、前記WTRUおよび前記ネットワークのみに知られている事前に決められた値であることを特徴とする請求項11に記載の方法。
  13. 前記COUNT−C値は、前記WTRUと前記ネットワークとの間で知られている事前に合意した値と結合される、汎用加入者識別モジュール(USIM)に格納されているSTART値であることを特徴とする請求項11に記載の方法。
  14. 前記事前に合意した値は、非アクセス階層(NAS)層シーケンス番号であることを特徴とする請求項13に記載の方法。
  15. 前記COUNT−C値は、前記WTRUおよび前記ネットワークによって計算された値であることを特徴とする請求項11に記載の方法。
  16. 前記ベアラIDは、シグナリング無線ベアラID番号であることを特徴とする請求項11に記載の方法。
  17. 前記ベアラIDは、前記WTRUと前記ネットワークとの間で事前に決められた値であることを特徴とする請求項11に記載の方法。
  18. 前記方向値は、アップリンクでは「0」に設定されることを特徴とする請求項11に記載の方法。
  19. 前記暗号化アルゴリズムは、非対称暗号化アルゴリズムであることを特徴とする請求項10に記載の方法。
  20. 前記暗号化アルゴリズムは、前記WTRUと前記ネットワークとの間で事前に決められた公開鍵/秘密鍵ペアである暗号鍵(CK)を使用することを特徴とする請求項19に記載の方法。
  21. 前記公開鍵は、システム情報を介して前記ネットワークによってブロードキャストされることを特徴とする請求項20に記載の方法。
  22. 前記WTRUは、複数の公開鍵を含む公開鍵の組から1つの公開鍵を選択することを特徴とする請求項21に記載の方法。
  23. 前記WTRUは、公開鍵を選択するために、そのIMSI値を使用して、前記公開鍵の組へのインデックスを選択することを特徴とする請求項22に記載の方法。
  24. 前記WTRUは、公開鍵を選択するために、FRESH値を使用して、前記公開鍵の組へのインデックスを選択することを特徴とする請求項22に記載の方法。
  25. 前記WTRUは、事前に合意した公開鍵により前記インデックスを暗号化し、前記暗号化されたインデックスを前記接続要求メッセージに含めることを特徴とする請求項24に記載の方法。
  26. 前記システム情報は、第1の鍵インデックスシードを含み、前記接続要求メッセージは、第2の鍵インデックスシードを含み、前記公開鍵は、Diffie−Hellman鍵交換法を使用して選択されることを特徴とする請求項22に記載の方法。
  27. 使用すべき完全性保護アルゴリズムは、前記初期のセキュリティパラメータのうちの1つであることを特徴とする請求項1に記載の方法。
  28. 前記完全性保護アルゴリズムは、f9アルゴリズムであり、前記初期のセキュリティパラメータは、完全性鍵(IK)、COUNT−I値、メッセージ、方向値、およびFRESH値を含むことを特徴とする請求項27に記載の方法。
  29. 前記IKは、システム情報を介して前記ネットワークから受信される乱数および共有秘密鍵Kを使用して前記WTRUによって生成されることを特徴とする請求項28に記載の方法。
  30. 前記IKは、f4アルゴリズムを使用することによって生成されることを特徴とする請求項29に記載の方法。
  31. 前記COUNT−I値は、前記WTRUおよび前記ネットワークのみに知られている事前に決められた値であることを特徴とする請求項28に記載の方法。
  32. 前記COUNT−I値は、前記WTRUと前記ネットワークとの間で知られている事前に合意した値と結合される、汎用加入者識別モジュール(USIM)に格納されているSTART値に設定されることを特徴とする請求項28に記載の方法。
  33. 前記事前に合意した値は、非アクセス階層(NAS)層シーケンス番号であることを特徴とする請求項32に記載の方法。
  34. 前記COUNT−I値は、前記WTRUおよび前記ネットワークによって計算された値であることを特徴とする請求項28に記載の方法。
  35. 前記方向値は、アップリンクでは「0」に設定されることを特徴とする請求項28に記載の方法。
  36. 前記メッセージは、無線ベアラIDおよび第1の非アクセス階層(NAS)メッセージであることを特徴とする請求項28に記載の方法。
  37. 前記FRESH値は、前記WTRUと前記ネットワークとの間で事前に決められた1組のFRESH値から選択されることを特徴とする請求項28に記載の方法。
  38. 前記IKは、前記FRESH値のインデックスを計算するために使用されることを特徴とする請求項37に記載の方法。
  39. 前記FRESH値は、システム情報を介してブロードキャストされる乱数および共有秘密鍵Kと共に、FRESH値生成アルゴリズムを使用することによって生成されることを特徴とする請求項28に記載の方法。
  40. 前記無線通信システムは、第3世代(3G)長期的発展(LTE)であることを特徴とする請求項1に記載の方法。
  41. 無線通信システムでの初期の接続信号メッセージにおけるユーザ識別(ID)のセキュリティ保護のための無線送受信ユニット(WTRU)であって、
    第1の制御信号メッセージを生成し、ネットワークへの接続をトリガするよう構成されている非アクセス階層(NAS)層と、
    第2の制御信号メッセージを生成し、前記第1および第2の制御信号メッセージの完全性保護を行うよう構成されている無線リソース制御(RRC)層と、
    C−PDCP層の起動時に、前記C−PDCP層にロードされる初期のセキュリティパラメータを使用して、初期の接続信号メッセージおよび前記ユーザIDを含む前記第1および第2の制御信号メッセージのうちの少なくとも1つの暗号化を行い、前記暗号化された初期の接続信号メッセージおよび前記ユーザIDをネットワークに送信するよう構成されている制御プレーン(Cプレーン)パケットデータコンバージェンスプロトコル(C−PDCP)層と
    を含むことを特徴とするWTRU。
  42. 前記初期のセキュリティパラメータは、汎用加入者識別モジュール(USIM)からロードされることを特徴とする請求項41に記載のWTRU。
  43. 前記初期のセキュリティパラメータは、前記ネットワークからブロードキャストされるシステム情報から生成されることを特徴とする請求項41に記載のWTRU。
  44. 前記システム情報は、少なくとも1つの公開鍵、または公開鍵を導出するための情報を含むことを特徴とする請求項43に記載のWTRU。
  45. 前記初期の接続信号メッセージは、公衆地上移動通信網(PLMN)識別を含むことを特徴とする請求項41に記載のWTRU。
  46. 前記NAS層は、前記ネットワークからの認証要求メッセージに含まれる乱数および認証トークンに基づいて前記ネットワークを認証し、セッション鍵を計算し、前記ネットワークが応答(RES)を使用して前記WTRUを認証するように、前記RESを含む認証応答メッセージを前記ネットワークに送信するよう構成されていることを特徴とする請求項41に記載のWTRU。
  47. 前記認証応答メッセージは、前記初期のセキュリティパラメータを使用することによって保護されることを特徴とする請求項46に記載のWTRU。
  48. Uプレーンのデータを処理するためのユーザプレーン(Uプレーン)PDCP層をさらに含み、前記RRC層は、Uプレーンの暗号化のために、新しいセッション鍵を前記UプレーンPDCP層にロードする
    ことを特徴とする請求項46に記載のWTRU。
  49. 使用すべき暗号化アルゴリズムは、前記初期のセキュリティパラメータのうちの1つであることを特徴とする請求項41に記載のWTRU。
  50. 前記暗号化アルゴリズムは、f8アルゴリズムであり、前記初期のセキュリティパラメータは、暗号鍵(CK)、COUNT−C値、ベアラID、方向値、および長さ値のうちの少なくとも1つを含むことを特徴とする請求項49に記載のWTRU。
  51. 前記COUNT−C値は、前記WTRUおよび前記ネットワークのみに知られている事前に決められた値であることを特徴とする請求項50に記載のWTRU。
  52. 前記COUNT−C値は、前記WTRUと前記ネットワークとの間で知られている事前に合意した値と結合される、汎用加入者識別モジュール(USIM)に格納されているSTART値であることを特徴とする請求項50に記載のWTRU。
  53. 前記事前に合意した値は、非アクセス階層(NAS)層シーケンス番号であることを特徴とする請求項52に記載のWTRU。
  54. 前記COUNT−C値は、前記WTRUおよび前記ネットワークによって計算された値であることを特徴とする請求項50に記載のWTRU。
  55. 前記ベアラIDは、シグナリング無線ベアラID番号であることを特徴とする請求項50に記載のWTRU。
  56. 前記ベアラIDは、前記WTRUと前記ネットワークとの間で事前に決められた値であることを特徴とする請求項50に記載のWTRU。
  57. 前記方向値は、アップリンクでは「0」に設定されることを特徴とする請求項50に記載のWTRU。
  58. 前記暗号化アルゴリズムは、非対称暗号化アルゴリズムであることを特徴とする請求項49に記載のWTRU。
  59. 前記暗号化アルゴリズムは、前記WTRUと前記ネットワークとの間で事前に決められた公開鍵/秘密鍵ペアである暗号鍵(CK)を使用することを特徴とする請求項58に記載のWTRU。
  60. 前記公開鍵は、システム情報を介してブロードキャストされることを特徴とする請求項59に記載のWTRU。
  61. 前記C−PDCP層は、複数の公開鍵を含む公開鍵の組から1つの公開鍵を選択することを特徴とする請求項60に記載のWTRU。
  62. 前記C−PDCP層は、前記ユーザIDを使用して、前記公開鍵の組へのインデックスを選択することを特徴とする請求項60に記載のWTRU。
  63. 前記C−PDCP層は、FRESH値を使用して、前記公開鍵の組へのインデックスを選択することを特徴とする請求項60に記載のWTRU。
  64. 前記C−PDCP層は、事前に合意した公開鍵により前記インデックスを暗号化し、前記暗号化されたインデックスを接続要求メッセージに含めることを特徴とする請求項63に記載のWTRU。
  65. 前記システム情報は、第1の鍵インデックスシードを含み、前記接続要求メッセージは、第2の鍵インデックスシードを含み、前記公開鍵は、Diffie−Hellman鍵交換法を使用して選択されることを特徴とする請求項61に記載のWTRU。
  66. 使用すべき完全性保護アルゴリズムは、前記初期のセキュリティパラメータのうちの1つであることを特徴とする請求項41に記載のWTRU。
  67. 前記完全性保護アルゴリズムは、f9アルゴリズムであり、パラメータは、完全性鍵(IK)、COUNT−I値、メッセージ、方向値、およびFRESH値を含むことを特徴とする請求項66に記載のWTRU。
  68. 前記IKは、システム情報を介して受信される乱数および共有秘密鍵Kを使用して前記WTRUによって生成されることを特徴とする請求項67に記載のWTRU。
  69. 前記IKは、f4アルゴリズムを使用することによって生成されることを特徴とする請求項68に記載のWTRU。
  70. 前記COUNT−I値は、前記WTRUおよび前記ネットワークに知られている事前に決められた値であることを特徴とする請求項67に記載のWTRU。
  71. 前記COUNT−I値は、前記WTRUと前記ネットワークとの間で知られている事前に合意した値と結合される、汎用加入者識別モジュール(USIM)に格納されているSTART値に設定されることを特徴とする請求項67に記載のWTRU。
  72. 前記事前に合意した値は、非アクセス階層(NAS)層シーケンス番号であることを特徴とする請求項71に記載のWTRU。
  73. 前記COUNT−I値は、前記WTRUおよび前記ネットワークによって計算された値であることを特徴とする請求項67に記載のWTRU。
  74. 前記方向値は、アップリンクでは「0」に設定されることを特徴とする請求項67に記載のWTRU。
  75. 前記メッセージは、無線ベアラIDおよび第1の非アクセス階層(NAS)メッセージであることを特徴とする請求項67に記載のWTRU。
  76. 前記FRESH値は、前記WTRUと前記ネットワークとの間で事前に決められた1組のFRESH値から選択されることを特徴とする請求項67に記載のWTRU。
  77. 前記IKは、前記FRESH値のインデックスを計算するために使用されることを特徴とする請求項76に記載のWTRU。
  78. 前記FRESH値は、システム情報を介してブロードキャストされる乱数および共有秘密鍵Kと共に、FRESH値生成アルゴリズムを使用することによって生成されることを特徴とする請求項67に記載のWTRU。
  79. 前記無線通信システムは、第3世代(3G)長期的発展(LTE)であることを特徴とする請求項41に記載のWTRU。
  80. 前記ネットワークは、対称暗号化アルゴリズムを使用して、前記初期の接続信号メッセージを暗号化するために使用される鍵により、ダウンリンク制御メッセージを暗号化することを特徴とする請求項41に記載のWTRU。
JP2009516518A 2006-06-19 2007-06-14 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 Expired - Fee Related JP4960446B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US81524506P 2006-06-19 2006-06-19
US60/815,245 2006-06-19
US83263206P 2006-07-21 2006-07-21
US60/832,632 2006-07-21
PCT/US2007/013914 WO2008005162A2 (en) 2006-06-19 2007-06-14 Method and apparatus for security protection of an original user identity in an initial signaling message

Publications (2)

Publication Number Publication Date
JP2009542091A true JP2009542091A (ja) 2009-11-26
JP4960446B2 JP4960446B2 (ja) 2012-06-27

Family

ID=38805789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516518A Expired - Fee Related JP4960446B2 (ja) 2006-06-19 2007-06-14 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置

Country Status (17)

Country Link
US (1) US8412157B2 (ja)
EP (2) EP2033479B1 (ja)
JP (1) JP4960446B2 (ja)
KR (2) KR101088618B1 (ja)
CN (1) CN101473668B (ja)
AR (1) AR061508A1 (ja)
AT (1) ATE546967T1 (ja)
AU (2) AU2007269999A1 (ja)
BR (1) BRPI0712283A2 (ja)
CA (1) CA2655721C (ja)
HK (1) HK1129983A1 (ja)
IL (1) IL196020A (ja)
MX (1) MX2008016258A (ja)
MY (1) MY140529A (ja)
RU (2) RU2400942C1 (ja)
TW (2) TWI425802B (ja)
WO (1) WO2008005162A2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
JP2014509137A (ja) * 2011-02-18 2014-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Epsにおけるモバイルルータ
JP2015111831A (ja) * 2010-01-08 2015-06-18 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
KR20160043961A (ko) * 2013-08-16 2016-04-22 소니 주식회사 통신 장치 및 방법
JP2016144108A (ja) * 2015-02-04 2016-08-08 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
JP2018513659A (ja) * 2015-06-01 2018-05-24 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
JP2019017122A (ja) * 2012-03-30 2019-01-31 日本電気株式会社 ネットワークエンティティ、ユーザ装置及び通信方法
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10887118B2 (en) 2014-10-10 2021-01-05 Huawei Technologies Co., Ltd. Methods and systems for provisioning a virtual network in software defined networks

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
TWI481263B (zh) 2006-10-20 2015-04-11 Interdigital Tech Corp Lte增強b節點自行配置方法及裝置
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR101514841B1 (ko) * 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101495913B1 (ko) * 2007-08-10 2015-02-25 엘지전자 주식회사 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치
WO2009022837A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A control method for uplink connection of idle terminal
KR101479341B1 (ko) * 2007-08-10 2015-01-05 엘지전자 주식회사 Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법
WO2009022836A2 (en) * 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
US8594030B2 (en) 2007-08-10 2013-11-26 Lg Electronics Inc. Method for controlling HARQ operation in dynamic radio resource allocation
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
ES2368875T3 (es) 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101396062B1 (ko) 2007-09-18 2014-05-26 엘지전자 주식회사 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
US8687565B2 (en) 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
KR101487557B1 (ko) 2007-10-23 2015-01-29 엘지전자 주식회사 공통제어채널의 데이터를 전송하는 방법
US8416678B2 (en) 2007-10-29 2013-04-09 Lg Electronics Inc. Method for repairing an error depending on a radio bearer type
TR200800488A1 (tr) * 2008-01-24 2009-08-21 Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi.
US8199719B2 (en) * 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
US8958411B2 (en) * 2008-03-17 2015-02-17 Lg Electronics Inc. Method of transmitting RLC data
EP2272278B1 (en) * 2008-03-21 2017-03-08 InterDigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101978758B (zh) * 2008-03-28 2014-11-12 爱立信电话股份有限公司 网络驱动l3控制信令优先化
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
ES2362397T3 (es) 2008-04-11 2011-07-04 Innovative Sonic Limited Procedimiento y aparato para manipular un procedimiento de transferencia.
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2010078724A1 (zh) * 2009-01-08 2010-07-15 中兴通讯股份有限公司 一种在移动通信系统中本地认证的方法
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102036256B (zh) * 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
US8660088B2 (en) * 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN102714818B (zh) 2009-10-30 2016-06-15 交互数字专利控股公司 用于无线通信的信令
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US20110134831A1 (en) * 2009-12-03 2011-06-09 Nokia Corporation Architecture Providing Multi-System Carrier Aggregation
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US9544775B2 (en) * 2011-05-05 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for mobile users
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
EP2563071B1 (en) * 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
CN105577364B (zh) 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
US9961524B2 (en) * 2012-01-27 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for efficient security management of disaster message in mobile communication system
CN102833739B (zh) * 2012-08-24 2015-07-01 大唐移动通信设备有限公司 一种初始非接入层消息的传输方法、装置及系统
WO2014113922A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
TWI516151B (zh) * 2013-04-26 2016-01-01 緯創資通股份有限公司 通訊方法與通訊系統
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP2908593B1 (en) * 2014-02-12 2018-08-01 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver
WO2015174917A1 (en) 2014-05-13 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for managing wireless device associated information in a wireless communication network
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
KR102033465B1 (ko) * 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN106302934A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 一种来电识别的方法及装置
MX2018001609A (es) * 2015-08-07 2018-05-11 Sharp Kk Dispositivo terminal, entidad de gestion de modalidad (mme), metodo de control de comunicacion para dispositivo terminal y metodo de control de comunicacion para entidad de gestion de modalidad (mme).
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
WO2018058687A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种处理控制信令的方法、设备及系统
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和系统
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN108200007B (zh) * 2017-11-24 2021-02-02 中国科学院信息工程研究所 一种移动网络动态身份管理方法及系统
RU2746923C1 (ru) * 2018-02-15 2021-04-22 Телефонактиеболагет Лм Эрикссон (Пабл) Способ для улучшения безопасности передачи данных
US11638132B2 (en) 2018-06-22 2023-04-25 Interdigital Patent Holdings, Inc. Procedures enabling privacy for WTRUs using PC5 communication
US11863975B2 (en) * 2018-11-02 2024-01-02 Apple Inc. Protection of initial non-access stratum protocol message in 5G systems
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和系统
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
CN112769530A (zh) * 2019-11-05 2021-05-07 普天信息技术有限公司 Lte230系统中单子带场景下配置授权方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2006500842A (ja) * 2002-09-26 2006-01-05 ジェムプリュス サーバへアクセスする端末の識別方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
FI102499B1 (fi) 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
DE69916277T2 (de) * 1998-07-03 2005-03-10 Nokia Corp. Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6741868B1 (en) * 1999-07-30 2004-05-25 Curitell Communications Inc. Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system
US6920560B2 (en) * 1999-12-30 2005-07-19 Clyde Riley Wallace, Jr. Secure network user states
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
JP4464046B2 (ja) * 2001-04-03 2010-05-19 三菱電機株式会社 暗号化装置及び復号化装置及び無線通信装置
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
EP1421509A4 (en) 2001-08-07 2009-12-02 Tatara Systems Inc METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
JP2003172868A (ja) 2001-09-28 2003-06-20 Pentax Corp 自動合焦機構を備えた撮影機能付観察光学装置
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
CA2411294C (en) * 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
EP1343267A3 (en) 2002-02-08 2005-08-03 ASUSTeK Computer Inc. Data transmission confirmation in a wireless communication system
GB2398974B (en) * 2002-02-16 2005-03-23 Lg Electronics Inc Method for relocating srns in a mobile communication system
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
CA2491515A1 (en) * 2002-07-02 2004-01-15 Interdigital Technology Corporation Method for exchanging higher layer system information on a wireless system and automatic system selection of a wireless lans
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
FR2858905B1 (fr) * 2003-08-12 2006-03-31 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs
CN1879071B (zh) * 2003-11-07 2010-06-09 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
MX2007009705A (es) * 2005-02-11 2007-10-04 Nokia Corp Metodo y aparato para proporcionar procedimientos de carga inicial en una red de comunicacion.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08195741A (ja) * 1995-01-12 1996-07-30 Kokusai Denshin Denwa Co Ltd <Kdd> 無線通信における識別子秘匿方法
JP2006500842A (ja) * 2002-09-26 2006-01-05 ジェムプリュス サーバへアクセスする端末の識別方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504955A (ja) * 2009-09-17 2013-02-07 中▲興▼通▲訊▼股▲ふぇん▼有限公司 呼び出しプロセスのユーザ識別子の暗号化方法及び暗号化装置
JP2017063492A (ja) * 2010-01-08 2017-03-30 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
JP2015111831A (ja) * 2010-01-08 2015-06-18 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
JP2014509137A (ja) * 2011-02-18 2014-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Epsにおけるモバイルルータ
JP2019017122A (ja) * 2012-03-30 2019-01-31 日本電気株式会社 ネットワークエンティティ、ユーザ装置及び通信方法
US10992655B2 (en) 2012-03-30 2021-04-27 Nec Corporation Core network, user equipment, and communication control method for device to device communication
US10356785B2 (en) 2013-08-16 2019-07-16 Sony Corporation Telecommunications apparatus and methods
US11082978B2 (en) 2013-08-16 2021-08-03 Sony Corporation Telecommunications apparatus and methods
KR102232476B1 (ko) 2013-08-16 2021-03-29 소니 주식회사 통신 장치 및 방법
JP2016532378A (ja) * 2013-08-16 2016-10-13 ソニー株式会社 通信装置及び通信方法
JP2018160902A (ja) * 2013-08-16 2018-10-11 ソニー株式会社 通信装置及び通信方法
US10104668B2 (en) 2013-08-16 2018-10-16 Sony Corporation Telecommunications apparatus and methods
KR20160043961A (ko) * 2013-08-16 2016-04-22 소니 주식회사 통신 장치 및 방법
US10887118B2 (en) 2014-10-10 2021-01-05 Huawei Technologies Co., Ltd. Methods and systems for provisioning a virtual network in software defined networks
JP2016144108A (ja) * 2015-02-04 2016-08-08 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
US10448320B2 (en) 2015-06-01 2019-10-15 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
JP2018513659A (ja) * 2015-06-01 2018-05-24 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
US10892949B2 (en) 2015-06-02 2021-01-12 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3RD parties
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
JPWO2017094833A1 (ja) * 2015-12-04 2018-07-05 株式会社Nttドコモ 移動通信システム、移動局及び通信網
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網

Also Published As

Publication number Publication date
IL196020A0 (en) 2009-09-01
CN101473668B (zh) 2011-10-05
AU2010201991B2 (en) 2014-07-31
TW201036394A (en) 2010-10-01
CA2655721A1 (en) 2008-01-10
AU2010201991A1 (en) 2010-06-10
TWI425802B (zh) 2014-02-01
BRPI0712283A2 (pt) 2012-01-10
KR20090061662A (ko) 2009-06-16
IL196020A (en) 2014-05-28
EP2033479A2 (en) 2009-03-11
CA2655721C (en) 2013-10-22
KR20090031736A (ko) 2009-03-27
EP2451134A1 (en) 2012-05-09
ATE546967T1 (de) 2012-03-15
AR061508A1 (es) 2008-09-03
KR101376700B1 (ko) 2014-03-24
MX2008016258A (es) 2009-02-03
WO2008005162A3 (en) 2008-04-17
TW200808000A (en) 2008-02-01
RU2010124845A (ru) 2011-12-27
US8412157B2 (en) 2013-04-02
KR101088618B1 (ko) 2011-11-30
EP2033479B1 (en) 2012-02-22
CN101473668A (zh) 2009-07-01
JP4960446B2 (ja) 2012-06-27
US20070297367A1 (en) 2007-12-27
TWI425801B (zh) 2014-02-01
MY140529A (en) 2009-12-31
AU2007269999A1 (en) 2008-01-10
WO2008005162A2 (en) 2008-01-10
HK1129983A1 (en) 2009-12-11
RU2400942C1 (ru) 2010-09-27
RU2009101304A (ru) 2010-07-27

Similar Documents

Publication Publication Date Title
JP4960446B2 (ja) 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
KR101608956B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
JP5576529B2 (ja) セキュリティ保護されたセッション鍵生成
KR101084938B1 (ko) Uicc와 단말기간 보안 채널화를 위한 기술

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees