JP2013524742A - 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 - Google Patents

拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 Download PDF

Info

Publication number
JP2013524742A
JP2013524742A JP2013505196A JP2013505196A JP2013524742A JP 2013524742 A JP2013524742 A JP 2013524742A JP 2013505196 A JP2013505196 A JP 2013505196A JP 2013505196 A JP2013505196 A JP 2013505196A JP 2013524742 A JP2013524742 A JP 2013524742A
Authority
JP
Japan
Prior art keywords
serving network
session key
remote station
type
security context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013505196A
Other languages
English (en)
Other versions
JP5398934B2 (ja
Inventor
アドリアン・エドワード・エスコット
アナンド・パラニグンダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,324 external-priority patent/US20110255691A1/en
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2013524742A publication Critical patent/JP2013524742A/ja
Application granted granted Critical
Publication of JP5398934B2 publication Critical patent/JP5398934B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

拡張セキュリティコンテキストをUTRANベースのサービングネットワークからGERANベースのサービングネットワークへ移行するための方法が開示される。本方法では、リモート局は、拡張セキュリティコンテキストのルートキーおよび第1の情報要素を使用して、拡張セキュリティコンテキストに従って第1のセッションキーおよび第2のセッションキーを生成する。リモート局は、UTRANベースのサービングネットワークから第1のメッセージを受信する。第1のメッセージは、GERANベースのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために、リモート局に信号を送る第2の情報要素を含む。

Description

関連出願の相互参照
本出願は、参照により本明細書に組み込まれている、2010年4月16日に出願した米国仮出願第61/325,001号の利益を主張するものである。
本発明は一般に、ユニバーサルモバイル通信サービス(UMTS)および/またはGSM (登録商標)Edge無線アクセスネットワーク(GERAN)において動作するユーザ機器のための拡張セキュリティコンテキストに関する。
UMTS第3世代(3G)無線アクセスネットワークにおいてまたはGERANネットワークにおいて3G AKA認証を使用してAKA(認証および鍵一致)認証が成功することによって、ユーザ機器(UE)とネットワークとの間の通信を保護するために、共有キーのペア、暗号化キー(CK)、および完全性キー(IK)が生じる。共有キーは、UTRAN(UMTS地上無線アクセスネットワーク)の場合にはUEとネットワークとの間のトラフィックを直接保護するために使用されてもよく、あるいは、GERAN(GSM(登録商標) Edge無線アクセスネットワーク)の場合には、たとえばKCまたはKC128などのキーを静的に導出するために使用されてもよい。
安全性が損なわれたキーにより、次のAKA認証でキーが変更されるまで、深刻なセキュリティ問題が生じ得る。典型的に、AKA認証はかなりのオーバーヘッドを必要とするために、しばしば働かないことがある。また、両方のキー(CKおよびIK)の安全性が損なわれている場合、GERANキーは安全性が損なわれる。
UMTS/HSPA(高速パケットアクセス)配置では、無線ネットワークコントローラ(RNC)およびノードBの機能のうちの一部または全部は、ネットワークの端で1つのノードにまとめられてもよい。RNCは、ユーザプレーン暗号化および信号プレーン暗号化、ならびに完全性保護などの機能のためにキーを必要とする。しかしながら、RNC機能は、UMTSフェムトセル中のホームノードBの中など、無防備な場所に配置され得る。したがって、アクセス(物理的アクセスを含む)を提供する安全ではない可能性のある場所に配置されたRNC機能によって、キー、CKおよびIKは、安全性が損なわれ得る。
セッションキー(CKおよびIKの変更版)は、無防備なRNC機能に関連したセキュリティリスクを低下させるために使用されてもよい。そのようなセッションキーを提供するための技術は、米国特許出願公開US 2007/0230707 A1で開示されている。
残念ながら、そのようなセッションキーの使用は、サービングネットワークに対するアップグレード変更を必要とする。しかしながら、ネットワークオペレータは、段階的な方法でサービングネットワークをアップグレードする可能性がある。
米国特許出願公開US 2007/0230707 A1
したがって、拡張セキュリティコンテキストサポートをUTRANベースのサービングネットワークからGERANベースのサービングネットワークへ移行するための技術が必要とされている。
本発明の一態様は、第1のセキュリティコンテキストを第1のタイプのサービングネットワークから第2のタイプのサービングネットワークへ移行するための方法に存在する。本方法では、リモート局は、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成する。リモート局は、第1のタイプのサービングネットワークから第1のメッセージを受信する。第1のメッセージは、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために、リモート局に信号を送る第2の情報要素を含む。リモート局は、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して、第3のセッションキーおよび第4のセッションキーを生成する。リモート局は、第3のセッションキーおよび第4のセッションキーに基づいて、第2のタイプのサービングネットワーク上でワイヤレス通信を保護する。
本発明のより詳細な態様では、第1の情報要素はカウント値を備えてもよい。第1のセキュリティコンテキストは、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を持つ拡張セキュリティコンテキストであってもよい。第1のタイプのサービングネットワークはUTRANベースのサービングネットワークであってもよく、第2のタイプのサービングネットワークはGERANベースのサービングネットワークであってもよい。代替的に、第1のタイプのサービングネットワークはGERANベースのサービングネットワークであってもよく、第2のタイプのサービングネットワークはUTRANベースのサービングネットワークであってもよい。また、リモート局はモバイルユーザ機器を備えてもよい。
本発明の別の態様は、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するための手段と、第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するための手段と、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成するための手段と、第3のセッションキーおよび第4のセッションキーに基づいて、第2のタイプのサービングネットワーク上でワイヤレス通信を保護するための手段とを含んでもよいリモート局の中に存在してもよい。
本発明の別の態様は、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するため、第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために、リモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するため、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成するため、および第3のセッションキーおよび第4のセッションキーに基づいて、第2のタイプのサービングネットワーク上でワイヤレス通信を保護するために構成されたプロセッサを含んでもよいリモート局の中に存在してもよい。
本発明の別の態様は、コンピュータに、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成させるためのコードと、コンピュータに、第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信させるためのコードと、コンピュータに、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成させるためのコードと、コンピュータに第3のセッションキーおよび第4のセッションキーに基づいて、第2のタイプのサービングネットワーク上でワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体を備えるコンピュータプログラム製品の中に存在してもよい。
ワイヤレス通信システムの一例を示すブロック図である。 UMTS/UTRANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。 GERANアーキテクチャに従ったワイヤレス通信システムの一例を示すブロック図である。 拡張セキュリティコンテキストサポートをUTRANベースのサービングネットワークからGERANベースのサービングネットワークへ移行するための方法を示す流れ図である。 アタッチ要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストを確立するための方法を示す流れ図である。 サービス要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。 ルーティングエリア更新要求メッセージに基づいて、リモート局とサービングネットワークとの間で拡張セキュリティコンテキストから少なくとも1つのセッションキーを確立するための方法を示す流れ図である。 プロセッサとメモリとを含むコンピュータを示すブロック図である。 拡張セキュリティコンテキストサポートをUTRANベースのサービングネットワークからGERANベースのサービングネットワークへ移行するための方法を示す流れ図である。
「例示的な」という言葉は、「一例、実例または例示として使用される」ことを意味するために本明細書で使用される。「例示的」として本明細書で説明する任意の実施形態は、必ずしも他の実施形態よりも好ましいまたは有利であると解釈されない。
図2〜図4を参照すると、本発明の一態様は、拡張セキュリティコンテキストをUTRANベースのサービングネットワーク230からGERANベースのサービングネットワーク230'へ移行するための方法400の中に存在してもよい。本方法では、リモート局210は、拡張セキュリティコンテキストのルートキーおよび第1の情報要素を使用して、拡張セキュリティコンテキストに従って第1のセッションキーおよび第2のセッションキーを生成する(ステップ410)。リモート局は、UTRANベースのサービングネットワークから第1のメッセージを受信する(ステップ420)。第1のメッセージは、GERANベースのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために、リモート局に信号を送る第2の情報要素を含む。リモート局は、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して、第3のセッションキーおよび第4のセッションキーを生成する(ステップ430)。リモート局は、第3のセッションキーおよび第4のセッションキーに基づいて、GERANベースのサービングネットワーク上でワイヤレス通信を保護する(ステップ440)。
第1の情報要素は、カウントを備えてもよい。またリモート局は、ワイヤレスデバイスなどのモバイルユーザ機器(UE)を備えてもよい。
さらに図8を参照すると、本発明の別の態様は、拡張セキュリティコンテキストのルートキーおよび第1の情報要素を使用して、拡張セキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するための手段(プロセッサ810)と、UTRANベースのサービングネットワークから、GERANベースのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために、リモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するための手段と、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成するための手段と、第3のセッションキーおよび第4のセッションキーに基づいて、GERANベースのサービングネットワーク上でワイヤレス通信を保護するための手段とを含んでもよいリモート局210の中に存在してもよい。
本発明の別の態様は、拡張セキュリティコンテキストのルートキーおよび第1の情報要素を使用して、拡張セキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するため、UTRANベースのサービングネットワークから、GERANベースのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するため、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成するため、および第3のセッションキーおよび第4のセッションキーに基づいて、GERANベースのサービングネットワーク上でワイヤレス通信を保護するために構成されたプロセッサ810を含んでもよいリモート局210の中に存在してもよい。
本発明の別の態様は、コンピュータ800に、拡張セキュリティコンテキストのルートキーおよび第1の情報要素を使用して、拡張セキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成させるためのコードと、コンピュータに、UTRANベースのサービングネットワークから、GERANベースのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信させるためのコードと、コンピュータに、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して第3のセッションキーおよび第4のセッションキーを生成させるためのコードと、コンピュータに第3のセッションキーおよび第4のセッションキーに基づいて、GERANベースのサービングネットワーク上でワイヤレス通信を保護させるためのコードとを備えるコンピュータ可読記憶媒体820を備えるコンピュータプログラム製品の中に存在してもよい。
サービングコアネットワーク230は、ワイヤレス通信をリモート局210に提供するサービングRAN(無線アクセスネットワーク)220に接続される。UMTS/UTRANアーキテクチャでは、サービングRANはノードBとRNC(無線ネットワークコントローラ)とを含む。GERANアーキテクチャでは、サービングRANはBTS(送受信基地局)とBSC(基地局コントローラ)とを含む。サービングコアネットワークは、回線交換(CS)サービスを提供するためのMSC/VLR(モバイル交換センター/ビジターロケーションレジスタ)と、パケット交換(PS)サービスを提供するためのSGSN(サービングGPRSサポートノード)とを含む。ホームネットワークは、HLR(ホームロケーションレジスタ)とAuC(認証センター)とを含む。
UE210およびサービングコアネットワーク230は、COUNT(カウンタ値)を使用して拡張UMTSセキュリティコンテキスト(ESC)を作成するための新しいセキュリティ特性とともに拡張されてもよい。ESCのための256ビットのルートキー(KASMEU)は、AKA認証が実行される場合に、CKおよびIKから導出されてもよい。ルートキーはCK||IKと等しく設定されてもよく、または、さらなる有用なセキュリティ特性となるより複雑な導出を使用して導出されてもよい(たとえばCKおよびIKは保持されなくてもよい)。COUNTは、UEとサービングコアネットワークとの間で維持される16ビットのカウンタ値であってもよい。(注:これまでのUTRANセキュリティコンテキストはKSI(3ビットのキーセット識別子)、CK(128ビットの暗号キー)、およびIK(128ビットの完全性キー)から構成される)
GERANのPSサービスは、トラフィックを保護するために使用されるセキュリティがアイドルモードを通して存在するという点で、UMTS/UTRANのPSサービスと異なる。これは、各アクティブセッションのために最新のUMTSキーを持ちたい場合に、拡張が必要であることを意味する。
UTRANからGERANへのハンドオーバは、セッションキーを判定するために使用する方法から独立した仕方で行われ得る。UEおよびSGSNは、以下のパラメータを含む拡張セキュリティコンテキストを共有する:キーセット識別子であり、またUMTS/GERANで現在使用されているKSI(CKSNとも呼ばれる)、およびセキュリティコンテキストのための256ビットのルートキーであるKASMEU。ルートキーKASMEUから、また場合によってはUEとSGSNとの間で交換されるパラメータから、セッションキーCKSとIKSのセットが計算され得る。ハンドオーバで、ソースSGSNはセッションキーCKSおよびIKS、ならびにルートキーKASMEUをターゲットSGSNに渡す。
ESCをサポートするターゲットSGSNは、ルートキーKASMEU、ならびに古いセッションキーCKSおよびIKSから、また場合によっては何らかの追加情報から新しいセッションキーCKSおよびIKSを計算する。ターゲットSGSNは、UEに新しいセッションキーが計算されたことを示し、また場合によっては、ハンドオーバ信号(たとえばPS HOのためのNASコンテナセットなど)の一部として送られるパラメータの中に、UEがまだ知らないSGSNによって使用される追加情報を含み、UEは新しいセッションキーCKSおよびIKSを得るために同じ計算を実行する。したがって、UEがUMTS/UTRANに戻る場合、古いセッションキーが使用されることはない。
図5を参照すると、UMTSアタッチプロシージャに関連した方法500で、UE210は、UMTSアタッチ要求メッセージの中でESCをサポートするという信号を送ってもよい(ステップ510)。サポート信号は、メッセージの中の新しい情報要素(IE)の存在であってもよい。IEは、COUNT値を備えてもよい。ESCをサポートしないサービングネットワークSN230は、新しいIEを無視する。認証データ(RAND、XRES、CK、IK、AUTN)は、HLR/AuC240から取得される(ステップ515)。SNは、AKAチャレンジ(認証要求)の中のESCサポートをUEに示してもよい(ステップ520)。UEは認証プロシージャを実行し(ステップ525)、応答RESをSNに返送する(ステップ530)。認証が成功すると(ステップ530)、UEおよびSNはルートキーKASMEU、ならびにセッションキーCKSおよびIKSを導出する(ステップ535)。SNは、SMC(セキュリティモードコマンド)メッセージの中でセッションキーをRAN220に転送する(ステップ540)。RANは、SMCメッセージの中でUEに転送されたセッションキーIKSを使用して、メッセージ認証コード(MAC)を生成する(ステップ545)。UEは、UEが導出した(ステップ535)セッションキーIKSを使用してMACを検査して(ステップ550)、完了表示をRANに返送し(ステップ555)、RANは完了表示をSNに転送する(ステップ560)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ565)。
図6を参照すると、アイドル/アクティブモードプロシージャ600に関連した方法600で、UE210はCOUNT値を含むサービス要求メッセージをSN230に転送する(ステップ610)。UEおよびSNは、ルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出する(ステップ620)。SNは、SMCメッセージの中でセッションキーをRAN220に転送する(ステップ630)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送される(ステップ640)。UEはMACを検査して(ステップ650)、完了表示をRANに返送し(ステップ660)、RANは完了表示をSNに転送する(ステップ670)。次いでUEは、セッションキーを使用して通信を保護することができる(ステップ680)。
図7を参照すると、モビリティ管理プロシージャ700(ルーティングエリア更新(RAU)またはロケーションエリア更新(LAU)など)に関連した方法700で、UE210はCOUNT値を含むRAU(またはLAU)要求メッセージをSN230に転送する(ステップ710)。随意に、UEおよびSNはルートキーKASMEUから新しいセッションキーCKSおよびIKSを導出してもよい(ステップ720)。SNは、SMCメッセージの中でセッションキーをRAN220に転送してもよい(ステップ730)。RANはMACを生成し、MACはSMCメッセージの中でUEに転送されてもよい(ステップ740)。UEはMACを検査してもよく(ステップ750)、完了表示をRANに返送し(ステップ760)、RANは完了表示をSNに転送してもよい(ステップ770)。次いで、SNはRAU受諾メッセージをUEに送信する(ステップ780)。次いでUEは、セッションキーを使用して通信を保護することができる。
アイドル状態からアクティブ状態への各移行のために、新しいアクセス層(AS)キーが生成されてもよい。同様に、キーは他のイベントで生成されてもよい。COUNT値は、アイドル、モビリティ、またはサービス要求のために、アイドルモビリティメッセージの中、および、たとえばアタッチ、RAU、LAUなどの初期層3メッセージの中で送られてもよい。SNは、送られたCOUNT値が以前に使用されていないことを検査し、過程の中で記憶されたCOUNT値を更新してもよい。COUNT値が新しい場合(たとえば受信されたCOUNT値>記憶されたCOUNT値)、UEおよびSNは、ルートキーKASMEUおよび送られたCOUNT値から、HMAC-SHA256などのキー導出関数(KDF)を使用して、新しいキーCKSおよびIKSの計算に進む。KDFは新しいキーの計算のために、RANノード識別情報などの追加情報を含んでもよい。検査が不合格であった(COUNT値が新しくない)場合、SNはメッセージを拒絶する。GERANの使用については、KCおよびKC128がCKSおよびIKSから計算される場合、CKおよびIKから計算される場合と同じ方法で行われてもよい。
セッションキー(CKSおよびIKS)には寿命があってもよいので、UEおよびサービングネットワークは、UEとネットワークとの間でトラフィックを安全に送信するために、これ以上キーを記憶する必要がない(UEがアイドルモードに移る)か、またはその後のイベント(たとえばAKA認証またはモビリティイベント)で新しいコンテキストが作成されるまで、セッションキーを保持して使用する。
図9を参照すると、本発明の一態様は、拡張セキュリティコンテキストをUTRANベースのサービングネットワーク230(第1のタイプのサービングネットワーク)からGERANベースのサービングネットワーク230'(第2のタイプのサービングネットワーク)へ移行するための方法900の中に存在してもよい。本方法では、リモート局210は、拡張セキュリティコンテキストのルートキー(KASMEUなど)および第1の情報要素IE1(COUNT値など)を使用して、拡張セキュリティコンテキストに従って第1のセッションキーCKSAおよび第2のセッションキーIKSAを生成する(ステップ910)。ハンドオーバで、UTRANベースのサービングネットワーク230はセッションキーCKSAおよびIKSA、ならびにルートキーKASMEUをGERANベースのサービングネットワーク230'に渡してもよい(ステップ920)。第2の情報要素IE2を含むGERANベースのサービングネットワークの応答は、リモート局をGERANベースのサービングネットワークに引き渡すことができるということをUTRANベースのサービングネットワークに告げる(ステップ930)。リモート局は、UTRANベースのサービングネットワークから第1のメッセージを受信する(ステップ940)。第1のメッセージは、GERANベースのサービングネットワークとともに使用するための第3のセッションキーCKSBおよび第4のセッションキーIKSBを生成するためにリモート局に信号を送る第2の情報要素IE2を含む。リモート局は、第1のメッセージに応じて、第2の情報要素、ならびに第1のセッションキーおよび第2のセッションキーを使用して、第3のセッションキーおよび第4のセッションキーを生成する(ステップ950)。GERANの使用については、KCおよびKC128がCKSBおよびIKSBから計算される場合、CKおよびIKから計算される場合と同じ方法で行われてもよい(ステップ960)。リモート局は、第3のセッションキーおよび第4のセッションキーに基づいて、GERANベースのサービングネットワーク上でワイヤレス通信を保護する(ステップ970)。本発明の別の態様では、第1のタイプのサービングネットワークはGERANベースのサービングネットワークであってもよく、第2のタイプのサービングネットワークはUTRANベースのサービングネットワークであってもよい。
再び図8を参照すると、リモート局210は、メモリなどの記憶媒体820と、ディスプレイ830と、キーボードなどの入力デバイス840とを含むコンピュータ800を備えてもよい。この装置は、ワイヤレス接続850を含んでもよい。
図1を参照すると、ワイヤレスリモート局(RS)102(またはUE)は、ワイヤレス通信システム100のうちの1つまたは複数の基地局(BS)104と通信してもよい。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含んでもよい。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレス移動局はハンドヘルド電話、またはラップトップコンピュータを含んでもよい。ワイヤレス通信システム100は符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法など、いくつかの多元接続技法のうちのいずれか1つを採用してもよい。
ワイヤレスデバイス102は、ワイヤレスデバイスによって送信される、またはワイヤレスデバイスで受信される信号に基づいて機能を実行する様々な構成要素を含んでもよい。たとえば、ワイヤレスヘッドセットは、レシーバを介して受信される信号に基づいて音声出力を提供するように適合されたトランスデューサを含んでもよい。ワイヤレス時計は、レシーバを介して受信される信号に基づいて表示を提供するように適合されたユーザインターフェースを含んでもよい。ワイヤレス検知デバイスは、別のデバイスに送信されるデータを提供するように適合されたセンサを含んでもよい。
ワイヤレスデバイスは、任意の適切なワイヤレス通信技術に基づく、あるいは任意の適切なワイヤレス通信技術をサポートする1つまたは複数のワイヤレス通信リンクを介して通信してもよい。たとえば、いくつかの態様では、ワイヤレスデバイスはネットワークと関連していてもよい。いくつかの態様では、ネットワークはボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば超広帯域ネットワーク)を備えてもよい。いくつかの態様では、ネットワークはローカルエリアネットワークまたはワイドエリアネットワークを備えてもよい。ワイヤレスデバイスは、様々なワイヤレス通信技術、プロトコル、または、たとえばCDMA、TDMA、OFDM、OFDMA、WiMAX、およびWi-Fiなどの規格のうちの1つまたは複数をサポート、あるいは使用してもよい。同様に、ワイヤレスデバイスは様々な対応する変調または多重化方式のうちの1つまたは複数をサポート、あるいは使用してもよい。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するために適切な構成要素(たとえばエアインターフェース)を含んでもよい。たとえば、デバイスは、ワイヤレス媒体を介した通信を可能にする様々な構成要素(たとえば信号生成器および信号プロセッサ)を含んでもよい関連したトランスミッタおよびレシーバの構成要素(たとえばトランスミッタおよびレシーバ)を持つワイヤレストランシーバを備えてもよい。
本明細書の教示は、様々な装置(たとえばデバイス)に組み込まれ得る(たとえば、その装置内に実装され、またはその装置によって実行され得る)。たとえば、本明細書で教示する1つまたは複数の態様は、電話(たとえばセルラー電話)、携帯情報端末(「PDA」)、娯楽デバイス(たとえば音楽またはビデオデバイス)、ヘッドセット(たとえばヘッドフォン、イヤホンなど)、マイクロフォン、医療用デバイス(たとえば生体センサ、心拍数モニタ、歩数計、EKGデバイスなど)、ユーザI/Oデバイス(たとえば時計、遠隔制御装置、ライトスイッチ、キーボード、マウスなど)、タイヤ圧モニタ、コンピュータ、ポイントオブセールデバイス、娯楽デバイス、補聴器、セットトップボックス、または任意の他の適切なデバイスに組み込まれ得る。
これらのデバイスは、異なる電力およびデータ要件を持ち得る。いくつかの態様では、本明細書の教示は、(たとえばインパルスベースの信号方式および低デューティサイクルモードの使用によって)低電力アプリケーションで使用するために適合されてもよく、また(たとえば高帯域パルスの使用によって)比較的高いデータレートを含む様々なデータレートをサポートしてもよい。
いくつかの態様では、ワイヤレスデバイスは、通信システムのためのアクセスデバイス(たとえばWi-Fiアクセスポイント)を備えてもよい。たとえば、そのようなアクセスデバイスは、有線またはワイヤレス通信リンクを介した別のネットワーク(たとえば、インターネットまたはセルラーネットワークなどのワイドエリアネットワーク)への接続性を提供してもよい。したがって、アクセスデバイスは、別のデバイス(たとえばWi-Fi局)が他のネットワークまたは何らかの他の機能にアクセスすることを可能にし得る。さらに、デバイスのうちの1つまたは両方は携帯型であってもよく、または場合によっては比較的非携帯型であってもよいということを諒解されたい。
情報および信号は、多種多様な技術および技法のいずれかを使用して表され得ることを当業者であれば理解されよう。たとえば、上記説明の全体にわたって参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁粒子、光場もしくは光粒子、またはその任意の組合せによって表され得る。
さらに、本明細書で開示した実施形態に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを、当業者は諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的構成要素、ブロック、モジュール、回路、およびステップが、それらの機能に関して上記で全体的に説明されている。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定のアプリケーションおよび全体的なシステムに課せられた設計制約に依存する。当業者は、説明した機能を各特定の適用ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。
本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に常駐し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体はASIC中に常駐し得る。ASICはユーザ端末中に常駐し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として常駐し得る。
1つまたは複数の例示的な実施形態では、説明した機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。コンピュータプログラム製品としてソフトウェア中で実装した場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態の所望のプログラムコードを搬送または記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含むことができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、またはワイヤレス技術、たとえば赤外線、無線、およびマイクロ波を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波などのワイヤレス技術は媒体の定義内に含まれる。本明細書で使用する場合、ディスク(disk)およびディスク(disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスクを含み、ディスク(disk)は、通常、磁気的にデータを再生し、ディスク(disc)は、レーザーで光学的にデータを再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれるものとする。
開示される実施形態の上記の説明は、いかなる当業者も本発明を作成または使用できるようにするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになることになり、本明細書に定義する一般原理は、本発明の趣旨および範囲を逸脱することなしに他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最大の範囲を与えられるものである。
100 ワイヤレス通信システム
102 ワイヤレスリモート局(RS)
104 基地局(BS)
106 基地局コントローラ(BSC)
108 コアネットワーク
110 インターネット
112 公衆交換電話網(PSTN)
210 リモート局
220 RAN
230 UTRANベースのサービングネットワーク
230' GERANベースのサービングネットワーク
240 HLR/AuC
800 コンピュータ
810 プロセッサ
820 コンピュータ可読記憶媒体
830 ディスプレイ
840 入力デバイス
850 ワイヤレス接続

Claims (23)

  1. 第1のセキュリティコンテキストを第1のタイプのサービングネットワークから第2のタイプのサービングネットワークへ移行するための方法であって、
    リモート局が、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、前記第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するステップと、
    前記リモート局が、前記第1のタイプのサービングネットワークから、前記第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するために前記リモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するステップと、
    前記リモート局が、前記第1のメッセージに応じて、前記第2の情報要素、ならびに前記第1のセッションキーおよび前記第2のセッションキーを使用して、前記第3のセッションキーおよび前記第4のセッションキーを生成するステップと、
    前記リモート局が、前記第3のセッションキーおよび前記第4のセッションキーに基づいて、前記第2のタイプのサービングネットワーク上でワイヤレス通信を保護するステップと
    を備える方法。
  2. 前記第1の情報要素がカウント値を備える請求項1に記載の移行するための方法。
  3. 前記第1のセキュリティコンテキストが、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する拡張セキュリティコンテキストである請求項1に記載の移行するための方法。
  4. 前記第1のタイプのサービングネットワークがUTRANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがGERANベースのサービングネットワークである請求項1に記載の移行するための方法。
  5. 前記第1のタイプのサービングネットワークがGERANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがUTRANベースのサービングネットワークである請求項1に記載の移行するための方法。
  6. 前記リモート局がモバイルユーザ機器を備える請求項1に記載の移行するための方法。
  7. 第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、前記第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するための手段と、
    第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するための手段と、
    前記第1のメッセージに応じて、前記第2の情報要素、ならびに前記第1のセッションキーおよび前記第2のセッションキーを使用して、前記第3のセッションキーおよび前記第4のセッションキーを生成するための手段と、
    前記第3のセッションキーおよび前記第4のセッションキーに基づいて、前記第2のタイプのサービングネットワーク上でワイヤレス通信を保護するための手段と
    を備えるリモート局。
  8. 前記第1の情報要素がカウント値を備える請求項7に記載のリモート局。
  9. 前記第1のセキュリティコンテキストが、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する拡張セキュリティコンテキストである請求項7に記載のリモート局。
  10. 前記第1のタイプのサービングネットワークがUTRANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがGERANベースのサービングネットワークである請求項7に記載のリモート局。
  11. 前記第1のタイプのサービングネットワークがGERANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがUTRANベースのサービングネットワークである請求項7に記載のリモート局。
  12. 前記リモート局がモバイルユーザ機器を備える請求項7に記載のリモート局。
  13. 第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、前記第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成するため、
    第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信するため、
    前記第1のメッセージに応じて、前記第2の情報要素、ならびに前記第1のセッションキーおよび前記第2のセッションキーを使用して、前記第3のセッションキーおよび前記第4のセッションキーを生成するため、ならびに
    前記第3のセッションキーおよび前記第4のセッションキーに基づいて、前記第2のタイプのサービングネットワーク上でワイヤレス通信を保護するため
    に構成されたプロセッサを備えるリモート局。
  14. 前記第1の情報要素がカウント値を備える請求項13に記載のリモート局。
  15. 前記第1のセキュリティコンテキストが、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する拡張セキュリティコンテキストである請求項13に記載のリモート局。
  16. 前記第1のタイプのサービングネットワークがUTRANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがGERANベースのサービングネットワークである請求項13に記載のリモート局。
  17. 前記第1のタイプのサービングネットワークがGERANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがUTRANベースのサービングネットワークである請求項13に記載のリモート局。
  18. 前記リモート局がモバイルユーザ機器を備える請求項13に記載のリモート局。
  19. コンピュータに、第1の情報要素を使用して、また第1のセキュリティコンテキストに関連したルートキーを使用して、前記第1のセキュリティコンテキストに従って、第1のセッションキーおよび第2のセッションキーを生成させるためのコードと、
    コンピュータに、第1のタイプのサービングネットワークから、第2のタイプのサービングネットワークとともに使用するための第3のセッションキーおよび第4のセッションキーを生成するためにリモート局に信号を送る第2の情報要素を含む第1のメッセージを受信させるためのコードと、
    コンピュータに、前記第1のメッセージに応じて、前記第2の情報要素、ならびに前記第1のセッションキーおよび前記第2のセッションキーを使用して、前記第3のセッションキーおよび前記第4のセッションキーを生成させるためのコードと、
    コンピュータに、前記第3のセッションキーおよび前記第4のセッションキーに基づいて、前記第2のタイプのサービングネットワーク上でワイヤレス通信を保護させるためのコードと
    を備えるコンピュータ可読記憶媒体を備えるコンピュータプログラム製品。
  20. 前記第1の情報要素がカウント値を備える請求項19に記載のコンピュータプログラム製品。
  21. 前記第1のセキュリティコンテキストが、第2のセキュリティコンテキストによってサポートされないセキュリティ特性を有する拡張セキュリティコンテキストである請求項19に記載のコンピュータプログラム製品。
  22. 前記第1のタイプのサービングネットワークがUTRANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがGERANベースのサービングネットワークである請求項19に記載のコンピュータプログラム製品。
  23. 前記第1のタイプのサービングネットワークがGERANベースのサービングネットワークであり、前記第2のタイプのサービングネットワークがUTRANベースのサービングネットワークである請求項19に記載のコンピュータプログラム製品。
JP2013505196A 2010-04-16 2011-04-15 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 Active JP5398934B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32500110P 2010-04-16 2010-04-16
US61/325,001 2010-04-16
US13/084,324 2011-04-11
US13/084,324 US20110255691A1 (en) 2010-04-15 2011-04-11 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
PCT/US2011/032757 WO2011130684A1 (en) 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network

Publications (2)

Publication Number Publication Date
JP2013524742A true JP2013524742A (ja) 2013-06-17
JP5398934B2 JP5398934B2 (ja) 2014-01-29

Family

ID=44310410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013505196A Active JP5398934B2 (ja) 2010-04-16 2011-04-15 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法

Country Status (6)

Country Link
EP (1) EP2559275A1 (ja)
JP (1) JP5398934B2 (ja)
KR (1) KR20130009849A (ja)
CN (1) CN103004243A (ja)
TW (1) TW201203988A (ja)
WO (1) WO2011130684A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
TWI717717B (zh) * 2018-04-10 2021-02-01 新加坡商 聯發科技(新加坡)私人有限公司 行動通訊中錯誤ksi處理的改進方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000078669A (ja) * 1998-08-28 2000-03-14 Lucent Technol Inc セッションキ―を確立する方法
WO2007139794A2 (en) * 2006-05-26 2007-12-06 Lucent Technologies Inc. Encryption method for secure packet transmission
WO2008092999A1 (en) * 2007-02-02 2008-08-07 Nokia Corporation Changing radio access network security algorithm during handover

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR20070015770A (ko) * 2005-08-01 2007-02-06 엘지전자 주식회사 이종망간의 핸드오버 수행 및 제어방법
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
RU2416882C2 (ru) * 2006-10-20 2011-04-20 Нокиа Корпорейшн Генерирование ключей защиты в сетях мобильной связи следующего поколения
CN101610147A (zh) * 2008-06-16 2009-12-23 华为技术有限公司 密钥处理方法、系统、设备及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000078669A (ja) * 1998-08-28 2000-03-14 Lucent Technol Inc セッションキ―を確立する方法
WO2007139794A2 (en) * 2006-05-26 2007-12-06 Lucent Technologies Inc. Encryption method for secure packet transmission
JP2009538567A (ja) * 2006-05-26 2009-11-05 アルカテル−ルーセント ユーエスエー インコーポレーテッド 安全なパケット伝送のための暗号化方法
WO2008092999A1 (en) * 2007-02-02 2008-08-07 Nokia Corporation Changing radio access network security algorithm during handover

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN5013005909; LEI Z: 'DESIGN OF A HIGH SECURITY GSM/UMTS INTER-SYSTEM' 2009 1ST INTERNATIONAL CONFERENCE ON INFORMATION SCIENCEAND ENGINEERING (ICISE 2009) , 20091226, PAGES 1703-1706, IEEE *

Also Published As

Publication number Publication date
WO2011130684A1 (en) 2011-10-20
JP5398934B2 (ja) 2014-01-29
TW201203988A (en) 2012-01-16
CN103004243A (zh) 2013-03-27
KR20130009849A (ko) 2013-01-23
EP2559275A1 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP5452769B2 (ja) 拡張セキュリティコンテキストをutran/geranベースのサービングネットワークからe−utranベースのサービングネットワークへ移行するための装置および方法
JP6069407B2 (ja) セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP5649248B2 (ja) 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
JP5398934B2 (ja) 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250