JP2016509762A - 通信ネットワークで送信されるペイロードの保護 - Google Patents
通信ネットワークで送信されるペイロードの保護 Download PDFInfo
- Publication number
- JP2016509762A JP2016509762A JP2015539559A JP2015539559A JP2016509762A JP 2016509762 A JP2016509762 A JP 2016509762A JP 2015539559 A JP2015539559 A JP 2015539559A JP 2015539559 A JP2015539559 A JP 2015539559A JP 2016509762 A JP2016509762 A JP 2016509762A
- Authority
- JP
- Japan
- Prior art keywords
- tid
- identifier
- security association
- client device
- network application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 210000001161 mammalian embryo Anatomy 0.000 claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000006870 function Effects 0.000 claims description 73
- 238000004590 computer program Methods 0.000 claims description 11
- 101001076408 Homo sapiens Interleukin-6 Proteins 0.000 description 79
- 102100026019 Interleukin-6 Human genes 0.000 description 79
- 230000011664 signaling Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 17
- 239000000284 extract Substances 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 210000002257 embryonic structure Anatomy 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 102100029391 Cardiotrophin-like cytokine factor 1 Human genes 0.000 description 1
- 101000989964 Homo sapiens Cardiotrophin-like cytokine factor 1 Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
*ダウンリンクSA識別子(DL_SA_ID):RAND@’naf’
*アップリンクSA識別子(UL_SA_ID):P−TID(プッシュNAF4における一意の値)
B−TID:base64encode(RAND)@BSF_servers_domain_name
ここでは2つの典型的なユースケースが想定される。
ユースケース1:NAFがUEに送信すべきダウンリンクペイロードを開始したため、NAFは、GPLで通常GBAで確立されたセキュリティアソシエーションを用いてペイロードのエンドツーエンド保護を提供する。
C2:外部イベントはNAF4をトリガーし、UE1に送信すべきペイロードにエンドツーエンド保護を提供する。
C3:NAF4は自身のデータベースを検索するが、このUE1に関して記憶したセキュリティアソシエーションは見つけられない。NAF4はBSF2がこのUE1に関して確立したセキュリティアソシエーションを有するかを見つけ出す必要がある。
C4:NAF4はBSF2から新たなセキュリティ情報を得る。
C5:NAF4はBSF2から受信したセキュリティアソシエーションを記憶し使用してGPLでペイロードをエンドツーエンド保護する。
C6:NAF4はエンドツーエンド保護されたペイロードをUE1にGPLメッセージで送信する。
D2:イベントはUE1をトリガーし、NAF4に送信すべきペイロードのエンドツーエンド保護を提供する。UE1はエンドツーエンド保護のためにGPLの使用を望む。UE1は自身のデータベースを検索する。
D3:UE1はNAF4に関してGBAプッシュから確立したセキュリティアソシエーションを有さない。UE1は通常GBAから確立したセキュリティアソシエーションを有する。UE1はNAF4に関して通常GBAから確立したセキュリティアソシエーションを用いる。
D4:UE1は任意で、何らかの追加のセキュリティ情報をNAF4から得てよい。NAF4はBSF2と交信してよい。
D5:UE1はエンドツーエンド保護されたペイロードをNAF4にGPLを用いて送信する。
*1つのダウンリンクセキュリティアソシエーション識別子(DL_SA_ID)が、保護されたダウンリンクデータのために用いられるセキュリティアソシエーションを特定する
*1つのアップリンクセキュリティアソシエーション識別子(UL_SA_ID)が、保護されたアップリンクデータのために用いられるセキュリティアソシエーションを特定する
B−TID:base64encode(RAND)@BSF2_servers_domain_name
TS33.220に記載されるようなGBAユーザセキュリティ設定(GUSS:GBA User Security Setting)は、各加入者のためにHSSに記憶されるが、これがUE1の通信相手となるGPLをサポートする全てのNAF4’のリストで拡張される。
E2:BSF2はGUSSが、UE1の通信相手となり得るGPL対応能力のあるプッシュNAF4の潜在的なリストを含むか確かめる。BSF2はこのUE1のために、このリストに設定される各プッシュNAF4にB−TID、及び関連するセキュリティ情報をプッシュするため、GUSS中のこのリストを確かめる。
E3:プッシュNAF4がリストに設定されている場合、BSF2はプッシュNAF4にB−TID、Ks_NAF4及び関連するセキュリティ情報をプッシュする。
本実施形態において、NAF4は既存の手順を用いてBSF2にセキュリティ情報を要求する。NAF4はUE1との通信のための準備としてこれを行ってよいし、又はNAF4はUE1からGPLメッセージを受信した時にもそれを行える。
F2:NAF4は、ユーザ公開識別情報、例えば外部識別子又はMSISDNを含めることにより、特定のUE1のために既存の手順(幾らかの拡張を持つGBAの通常Znインターフェイス)でBSF2にセキュリティ情報を要求できよう。
F3:BSF2はGUSSが、UE1の通信相手となり得るGPL対応能力のあるプッシュNAF4の潜在的なリストを含むか確かめる。BSF2は、この特定のUE1に関するセキュリティ情報を要求するプッシュNAF4がGUSS中のこのリストに設定されているか、このリスト内を確かめる。
F4:プッシュNAF4がリストに設定されている場合、BSF2はプッシュNAF4にB−TID、Ks_NAF4及び関連するセキュリティ情報で応答する。
−MEとBSF2(=GBA_ME)、又は
−USIMとBSF3(=GBA_U)
間で起こるブートストラッピングに関連するセキュリティ情報をNAF4は要求したいという旨をBSF2に対して示すことになる。
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子(例えば、乱数又は何らかの他の少なくとも統計的に一意の識別情報)を割り振り、その識別子を通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。NAF4が或るUE1のためのセキュリティコンテキストを要求した時、同一のアップリンクセキュリティアソシエーション識別子がBSF2により、Znインターフェイス用に作製された新規の拡張で、NAF4に提供される。
又は、
G3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及び新たに割り振られたアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップG2は不要となろう)。
G4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードを、UE1へのGPLでのダウンリンクセキュリティアソシエーション識別子として送信する。通常GBA TS33.220におけるB−TID形式はGBAプッシュTS33.223におけるダウンリンクセキュリティアソシエーション識別子形式とは異なるため、NAF4は異なるB−TID形式を使用するであろうことに留意されたい。
G5:UE1はNAF4にアップリンクエンドツーエンド保護されたペイロードを送信する必要がある場合、UE1はGPLでBSF2からUbインターフェイス上で受信される新たなアップリンクセキュリティアソシエーション識別子を用いて、NAF4に送信すべきペイロードを保護するために用いられるセキュリティアソシエーションを特定する。
・G2及びG3が起こる(上記実施形態1において述べたように)か、又は
・G3のみ起こり(上記実施形態2において述べたように)、G2は起こらないか
のどちらかである。
ステップG4はステップG5に先立って起こる必要はない。
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子を割り振り、そのアップリンクセキュリティアソシエーション識別子を通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。UE1のためのGUSSは、UE1がGPL対応能力をサポートするかに関する設定を含んでよい。UE1は通常GBAでのUbインターフェイス上でブートストラッピングフェーズを完了させるとすぐに、GPLでNAF4にエンドツーエンド保護されたペイロードを送信することができる。UE1はGPLを用いてNAF4にエンドツーエンド保護されたペイロードを送信する時、UE1はBSFにより割り振られたアップリンクセキュリティアソシエーション識別子をNAF4に向けて用いる。NAF4は、このUE1のためにBSF2からセキュリティ情報(例えば、Ks_NAF)を取り出すために、BSF2と交信してBSF2にアップリンクセキュリティアソシエーション識別子を提供する必要がある。
H2及びH3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
H3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップH2は不要となろう)。
H4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードを、UE1へのGPLでのダウンリンクセキュリティアソシエーション識別子として送信する。
H5:UE1はNAF4にアップリンクエンドツーエンド保護されたペイロードを送信する必要がある場合、UE1はNAF4に送信すべきペイロードを保護する際に、GPLでBSF2からUbインターフェイス上で受信されるアップリンクセキュリティアソシエーション識別子を用いる。
H6及びH7:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4は、NAF4と交信することにより、UE1からGPLで受信したアップリンクセキュリティアソシエーション識別子に関連するセキュリティ情報を取り出す。
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子エンブリオ(例えば、乱数又は何らかの他の少なくとも統計的に一意の識別情報)を割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオを通常GBAでのブートストラッピングフェーズでUbインターフェイス経由でUE1に提供する。同一のアップリンクセキュリティアソシエーション識別子エンブリオが次いでBSF2により、Ks_NAF4やB−TIDなどの他のセキュリティ情報と一緒に、このUE1と通信するNAFに提供される。
I2及びI3:アップリンクセキュリティアソシエーション識別子エンブリオを含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子エンブリオを、他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
I3:アップリンクセキュリティアソシエーション識別子エンブリオを含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及びアップリンクセキュリティアソシエーション識別子エンブリオを、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップ2は不要となろう)。
I4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをダウンリンクセキュリティアソシエーション識別子として送信する。
I6:UE1がNAF4にアップリンクGPLパケットを送信する場合、UE1は新たに演算されたアップリンクセキュリティアソシエーション識別子を含める。
本フローには多くの変形があることに留意されたい。I4はI6に先立って起こる必要はなく、またI2及びI3が起こる(上記実施形態1において述べたように)か、又はI3のみ起こり(上記実施形態2において述べたように)I2は起こらないかのどちらかである。
本実施形態において、BSF2はアップリンクセキュリティアソシエーション識別子エンブリオを割り振り、そのアップリンクセキュリティアソシエーション識別子エンブリオを通常GBAでのブートストラッピングフェーズにおいてUbインターフェイス上でUE1に提供する。同一のアップリンクセキュリティアソシエーション識別子エンブリオがBSF2により各NAF4のために一方向関数へ通されるが、その際一方向関数へのNAF4固有の入力が用いられる(一方向関数は例えば、ハッシュ関数、擬似ランダム関数又は鍵導出関数であり得る)。アップリンクセキュリティアソシエーション識別子はその後BSF2により、他のセキュリティ情報、例えばKs−NAF4やB−TIDなどと一緒に、GPL対応能力のあるそれぞれのNAF4に提供される。
J2、J3及びJ4:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4から取り出す。
J3:BSF2は、NAF4固有の入力及びアップリンクセキュリティアソシエーション識別子エンブリオを用いて、アップリンクセキュリティアソシエーション識別子を演算する。
又は
J3及びJ4:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合J2は不要である)。
J5:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをGPLで送信する。
J6:UE1は、NAF4固有の入力及びBSF2からUbインターフェイス上で受信したアップリンクセキュリティアソシエーション識別子エンブリオを用いて、ステップJ3でのBSF2と同一の方法で、アップリンクセキュリティアソシエーション識別子を演算する。
J7:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
本フローには多くの変形があることに留意されたい。J5はJ7に先立って起こる必要はなく、またJ2、J3及びJ4が起こるか、又はJ3及びJ4のみ起こりJ2は起こらないかのどちらかである。
本実施形態において、BSF2は、UE1がNAF4毎に関して用いる1つの一意のアップリンクセキュリティアソシエーション識別子を割り振り、その全ての割り振られたアップリンクセキュリティアソシエーション識別子を通常GBAでのブートストラッピングフェーズにおいてUbインターフェイス上でUE1に提供する。あらゆるアップリンクセキュリティアソシエーション識別子がその後BSF2により、Ks−NAF4やB−TIDなどの他のセキュリティ情報と一緒に、GPL対応能力のあるそれぞれのNAF4に提供される。
K2及びK3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態2において述べたように、NAF4はB−TID及びアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
K3:アップリンクセキュリティアソシエーション識別子を含めることを可能にするZnプロトコルの拡張に関連して上記実施形態1において述べたように、BSF2はB−TID及び割り振られたアップリンクセキュリティアソシエーション識別子を、他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合K2は不要である)。
K4:NAF4はBSF2から受信したB−TIDを用いて、UE1へエンドツーエンド保護されたペイロードをGPLで送信する。
K5:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
本フローには多くの変形があることに留意されたい。K4はK5に先立って起こる必要はなく、またK2及びK3が起こるか、又はK3のみ起こりK2は起こらないかのどちらかである。
本実施形態において、NAF4は、アップリンクセキュリティアソシエーション識別子を割り振り、その識別子をGPLで暗号化してUE1にプッシュする。このプッシュは、UE1がGPLでエンドツーエンド保護されたアップリンクトラフィックを開始できるようになる前に起こる必要があるが、それはNAF4がプッシュを実行するまでは、UE1はアップリンクセキュリティアソシエーション識別子を有さないためである。この解決策では、TS33.224におけるGPLプロトコルの拡張がアップリンクセキュリティアソシエーション識別子を暗号化して保有することが必要となる。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
L2及びL3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
L3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合L2は不要である)。
L4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
L5:NAF4は任意で、アップリンクセキュリティアソシエーション識別子を暗号化し、GPLでUE1にプッシュする。このステップは、UE1がGPLを用いてエンドツーエンド保護されたペイロードをNAF4に送信できるようになる前に起こる必要がある。
L6:UE1はNAF4にGPLパケットを送信する場合、新たに演算されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。NAF4は、BSF2と交信する必要もなく、自身のセキュリティアソシエーションのデータベースからセキュリティ情報を取り出す。
本実施形態において、UE1及びNAF4はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。UE1は、GPLを用いて、且つB−TIDをGPLメッセージでのアップリンクセキュリティアソシエーション識別子として用いて、エンドツーエンド保護されたペイロードを開始することにより、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出すために、NAF4と交信する。通常GBA TS33.220におけるB−TID形式は今やGBAプッシュTS33.223におけるダウンリンクセキュリティアソシエーション識別子形式とは異なるため、UE1はGPLで異なるB−TID形式を使用するであろうことに留意されたい。
M2及びM3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
M3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合ステップM2は不要である)。
M4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
M5:UE1がプライバシー強化の利用を望む場合、UE1は生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す必要がある。UE1は、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出すために、B−TIDをアップリンクセキュリティアソシエーション識別子として用いてエンドツーエンド保護されたペイロードをGPLで送信する。
M6:NAF4がUE1からGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ、M2とM3は起こっていないので、NAF4は代替として、B−TIDでBSF2と交信してB−TIDに関連するセキュリティ情報を取り出せよう。
M7:NAF4は生成されたアップリンクセキュリティアソシエーション識別子をUE1への応答に含む。
M8:UE1が更なるアップリンクエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1は今後は生成されたアップリンクセキュリティアソシエーション識別子を用いる。NAF4がUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れてGPLでのダウンリンクセキュリティアソシエーション識別子として用い、またUE1に送信すべきペイロードを保護することに留意されたい。これは図14には示されない。
本実施形態において、UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
N1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
N2及びN3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は
N3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(ステップN2は不要である)。
N4:NAF4はアップリンクセキュリティアソシエーション識別子を割り振る。
N5:UE1はエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1は、アップリンクペイロードの保護のためにGPLを使用できるようになる前に、HTTPSを用いてNAF4から、生成されたアップリンクセキュリティアソシエーション識別子を取り出す。したがって、UE1はB−TIDを含むHTTPS要求をNAF4に開始する
N6:NAF4がN5でUE1からB−TIDを含むHTTPS要求を受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(N2とN3は起こっていないので)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
N7:NAF4はUE1への生成されたアップリンクセキュリティアソシエーション識別子をHTTPS応答に含む。
N8:UE1はNAF4にGPLメッセージを送信する場合、生成されたアップリンクセキュリティアソシエーション識別子をパケットに含める。
本実施形態において、B−TIDはアップリンクセキュリティアソシエーション識別子として用いられる。しかしながら、これは、UE1が接続試行間で再ブートストラップしない限り、同一のUE1が複数のNAFに接続するという情報を漏洩させる。本実施形態において、プライバシーは通常GBAに近い、即ちUE1は全ての通信NAF4に関して同一のB−TIDを用いることになる。本実施形態において、UE1はHTTPSかGPLかどちらか、又はその他のセキュリティプロトコルを使用できようが、以下の例ではGPLのみを示す。
P2及びP3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出せよう。
又は
P3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュできよう(この場合P2は不要である)。
P4:NAF4がUE1にエンドツーエンド保護されたペイロードをプッシュする必要がある場合、NAF4はBSF2から受信したB−TIDを取り入れてGPLでのダウンリンクセキュリティアソシエーション識別子(DL_SA_ID)として用い、またUE1に送信すべきペイロードを保護する。
P5:UE1がエンドツーエンド保護されたペイロードをNAF4に送信する必要がある場合、UE1はGPLでB−TIDをアップリンクセキュリティアソシエーション識別子として用い、またNAF4に送信すべきペイロードを保護する。
P6:NAF4がGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(即ち、P2とP3は起こっていない)、NAF4は第3の任意選択として、B−TIDでBSF2と交信できよう。
P7:P6が起こればP7も起こる。BSF2はNAF4にB−TIDで特定されるセキュリティ情報で応答する。
本実施形態において、UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。NAF4(又はBSF2)は、少なくともB−TID及びKs_NAF4を入力として、一方向関数(例えば、ハッシュ関数や鍵導出関数)を演算し、出力はアップリンクセキュリティアソシエーション識別子に割り当てられる。
・ UE1は、NAF4をトリガーしてアップリンクセキュリティアソシエーション識別子の計算を行わせ、次にUE1は、NAF4からの応答を待たずに、同一の計算をローカルに行えるか、又は
・ UE1は、NAF4をトリガーしてアップリンクセキュリティアソシエーション識別子の計算を行わせ、そしてNAF4がアップリンクセキュリティアソシエーション識別子を含ませた、UE1への応答を待てるか。
図17に例示する信号伝達において、UE1は、Ubインターフェイス上でBSF2から受信したB−TIDを含むHTTPS要求をNAF4に開始することにより、生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す。NAF4は生成されたアップリンクセキュリティアソシエーション識別子をUE1へのHTTPS応答に含む。生成されたアップリンクセキュリティアソシエーション識別子はNAF4自身により生成された可能性があり、又はBSF2において生成されてZnインターフェイス上での応答でNAF4に提供されたか可能性もある。この例の後者の形態は図21には図示しない。
Q1:UE1及びBSF2はTS33.220に記載されるように、Ubインターフェイス上でブートストラッピングを行う。
Q2及びQ3:上記実施形態2において述べたように、NAF4はB−TIDを他のセキュリティ関連情報と一緒にNAF4から取り出す。
又は、
Q3:上記実施形態1において述べたように、BSF2はB−TIDを他のセキュリティ関連情報と一緒にNAF4にプッシュする(この場合Q2は不要となる)。
Q4:NAF4は、一方向関数に入力されるようなKs_NAF4を用いてB−TIDのハッシュを実行することにより、アップリンクセキュリティアソシエーション識別子を割り振る。
Q5:UE1がエンドツーエンド保護されたペイロードをGPLを用いてNAF4に送信する必要がある場合、UE1は、アップリンクペイロードの保護のためにGPLを使用できるようになる前に、HTTPSを用いてNAF4から、生成されたアップリンクセキュリティアソシエーション識別子を取り出す。したがって、UE1はB−TIDを含むHTTPS要求をNAF4に開始する。
Q6:NAF4がQ5でUE1からB−TIDを含むHTTPS要求を受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(Q2とQ3は起こっていないため)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
Q7:NAF4はUE1に応答する場合、NAF4はUE1へのアップリンクセキュリティアソシエーション識別子をHTTPS応答に含む。
Q8:UE1はNAF4からの応答を受信しない又は期待しない場合、UE1は少なくともB−TID及びKs_NAF4に一方向関数を適用することによりアップリンクセキュリティアソシエーション識別子を生成する。
Q9:UE1はNAF4にGPLパケットを送信する場合、生成されたアップリンクセキュリティアソシエーション識別子をそのパケットに含める。
Qa5:UE1はエンドツーエンド保護されたペイロードをGPLを用いてNAF4に送信する必要がある場合、UE1は生成されたアップリンクセキュリティアソシエーション識別子をNAF4から取り出す必要がある。UE1は、NAF4と交信して生成されたアップリンクセキュリティアソシエーション識別子を取り出す際に、B−TIDをGPLでアップリンクセキュリティアソシエーション識別子として使用できよう。
Qa6:NAF4がステップ5でUE1からB−TIDを含むGPL保護されたペイロードを受信した時に、このB−TIDに関連するセキュリティ情報を有していなければ(Q2とQ3は起こっていないため)、NAF4は新たな任意選択としてB−TIDでBSF2と交信できよう。
Qa7:NAF4は生成されたアップリンクセキュリティアソシエーション識別子及びB−TIDをUE1へのメッセージに含める。これにはGPLヘッダの拡張が必要となろう。
Qa8:UE1はステップ7でNAF4からの応答を一切受信しない場合、UE1は、NAF4と同一の方法で、ハッシュ関数に入力されるようなKs_NAF4を用いてB−TIDのハッシュを実行することにより、アップリンクセキュリティアソシエーション識別子を割り振る。
3GPP TS33.220、ver11.4.0(2012年09月19日):「Generic Authentication Architecture(GAA);Generic bootstrapping architecture」第1〜5節
3GPP TS33.223、ver11.0.0(2012年09月19日):「Generic Authentication Architecture(GAA);Generic bootstrapping architecture:Push Function」
3GPP TS33.224、ver11.4.0(2012年09月19日)「Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA)Push Layer」
3GPP TR33.868 V0.10.0(2012年09月19日)「Security aspects of Machine−Type and other Mobile Data Applications Communications Enhancements」、第4節図1
AKA 認証及び鍵合意
AV 認証ベクトル
BSF ブートストラッピングサーバ機能
B−TID ブートストラッピングトランザクション識別子
DL_SA_ID ダウンリンクセキュリティアソシエーション識別子
GAA 汎用認証アーキテクチャ
GBA 汎用ブートストラッピングアーキテクチャ
GPI GBAプッシュ情報
GPL 汎用プッシュレイヤー
GUSS GBAユーザセキュリティ設定
HLR ホームロケーションレジスタ
HSS ホーム加入者サーバ
HTTPS ハイパーテキスト転送プロトコル(セキュア)
ISIM IPマルチメディアサービス識別モジュール
M2M マシンツーマシン
MBMS マルチメディアブロードキャストマルチキャストサービス
ME モバイル機器
MTC マシン型コミュニケーション
NAF ネットワークアプリケーション機能
NAI ネットワークアクセス識別子
P−TID プッシュ一時識別子
SA セキュリティアソシエーション
SIM 加入者識別モジュール
SMS ショートメッセージサービス
TRE 信頼できる実行環境
UE ユーザ機器
UL_SA_ID アップリンクセキュリティアソシエーション識別子
USIM ユニバーサル加入者識別モジュール
UICC ユニバーサル集積回路カード
Claims (26)
- 通信ネットワーク内でクライアントデバイス(1)とネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護する方法であって、
前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との一方で、
前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間にはローカルに利用できる既存のセキュリティアソシエーション識別子は無いと判定すること(C3;D3)と、
識別子エンブリオを取得することと、
前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成することと、
前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて、前記クライアントデバイス(1)と前記ネットワークアプリケーション機能ノード(4)との間で送信されるペイロードを保護すること(C6;D5)と、を含む方法。 - 前記保護されたペイロードが汎用プッシュレイヤープロトコルを用いて送信される、請求項1に記載の方法。
- 前記ネットワークアプリケーション機能ノードで、ブートストラッピング機能ノード(2)から前記識別子エンブリオを受信すること(E3)を、更に含む請求項1又は2に記載の方法。
- 前記ネットワークアプリケーション機能ノード(4)で、要求メッセージを前記ブートストラッピング機能ノードに送信すること(F2)、を更に含み、前記要求メッセージが前記識別子エンブリオの要求を含む、請求項3に記載の方法。
- 識別子エンブリオがB−TID、P−TID及びP−TIDエンブリオのいずれかを含む、請求項1から4のいずれか一項に記載の方法。
- 前記識別子エンブリオがP−TIDエンブリオを含み、前記クライアントデバイス(1)及び前記ネットワークアプリケーション機能ノード(4)が、前記P−TIDエンブリオ及び前記クライアントデバイスと前記ネットワークアプリケーション機能ノードの両方に既知の値に一方向関数を実行することにより独立してP−TIDを計算すること(I5)、を含む請求項1から4のいずれか一項に記載の方法。
- 前記P−TIDエンブリオが前記ブートストラッピング機能ノードからプッシュされる(I3)、請求項6に記載の方法。
- 前記識別子エンブリオが前記ブートストラッピング機能ノードにより前記ネットワークアプリケーション機能ノードに割り振られる(J3)P−TIDを含む、請求項1から4のいずれか一項に記載の方法。
- 前記ネットワークアプリケーション機能ノードで、
前記ブートストラッピング機能ノードからB−TIDを受信する(L3)ことと、
前記クライアントデバイスとの通信に用いるためのP−TIDを割り振る(L4)ことと、
前記P−TIDを前記クライアントデバイスに送信すること(L5)と、を更に含む請求項1から4のいずれか一項に記載の方法。 - 前記P−TIDを前記クライアントデバイスに送信するより前に、前記クライアントデバイスから前記P−TIDの要求を受信すること(N5)、を更に含む請求項9に記載の方法。
- 前記受信したB−TID及び更なる値に一方向関数を適用すること(Q4)により前記P−TIDを割り振ること、を更に含む請求項9又は10に記載の方法。
- 通信ネットワーク内で用いられるクライアントデバイス(1)であって、
前記クライアントデバイスとネットワークアプリケーション機能ノードとの間にはローカルに利用できるセキュリティアソシエーション識別子は無いことを判定するためのプロセッサ(5)と、
識別子エンブリオを記憶するためのメモリ(6)であって、前記プロセッサが前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成するように構成されるメモリと、
ペイロードを前記ネットワークアプリケーション機能ノードに向けて送信するための送信機(7)であって、前記ペイロードが前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて保護される送信機と、を含むクライアントデバイス。 - 前記識別子エンブリオがB−TID、P−TID及びP−TIDエンブリオのいずれかを含む、請求項12に記載のクライアントデバイス。
- 前記識別子エンブリオがP−TIDエンブリオを含み、前記プロセッサが更に、前記P−TIDエンブリオ及び前記クライアントデバイスと前記ネットワークアプリケーション機能ノードの両方に既知の値に一方向関数を実行することにより前記セキュリティアソシエーション識別子として用いられるP−TIDを計算するように構成される、請求項12に記載のクライアントデバイス。
- 通信ネットワーク内で用いられるネットワークアプリケーション機能ノード(4)であって、
クライアントデバイスと前記ネットワークアプリケーション機能ノードとの間にはローカルに利用できるセキュリティアソシエーション識別子は無いことを判定するように構成されたプロセッサ(9)と、
リモートブートストラッピング機能ノードから前記クライアントデバイスと前記ブートストラッピング機能ノード(2)との間で用いられる識別子エンブリオを取得するための受信機(10)であって、前記プロセッサ(9)が更に前記識別子エンブリオを用いてセキュリティアソシエーション識別子を構成するように構成される受信機と、
前記構成されたセキュリティアソシエーション識別子に関連付けられるセキュリティアソシエーションを用いて保護されるペイロードデータを前記クライアントデバイスに送信するための送信機(11)と、を含むネットワークアプリケーション機能ノード。 - 要求メッセージをブートストラッピング機能ノードに送信するように構成される第2の送信機(12)、を更に含み、前記要求メッセージが前記識別子エンブリオの要求を含む、請求項15に記載のネットワークアプリケーション機能ノード。
- 前記識別子エンブリオがP−TIDエンブリオを含み、前記プロセッサは更に、前記P−TIDエンブリオ及び前記クライアントデバイスと前記ネットワークアプリケーション機能ノードの両方に既知の値に一方向関数を実行することにより、前記セキュリティアソシエーション識別子として用いられるP−TIDを計算するように構成される、請求項15又は16に記載のネットワークアプリケーション機能ノード。
- 前記識別子エンブリオが前記ブートストラッピング機能ノードにより前記ネットワークアプリケーション機能ノードに割り振られるP−TIDを含む、請求項15又は16に記載のネットワークアプリケーション機能ノード。
- 前記識別子エンブリオがB−TIDを含み、前記プロセッサが前記クライアントデバイスとの通信に用いるためのP−TIDを割り振るように構成され、前記送信機が前記P−TIDを前記クライアントデバイスに送信するように構成される、請求項15又は16に記載のネットワークアプリケーション機能ノード。
- 前記P−TIDを前記クライアントデバイスに送信するより前に前記クライアントデバイスから前記P−TIDの要求を受信するための第2の受信機(13)、を更に含む請求項19に記載のネットワークアプリケーション機能ノード。
- 前記プロセッサが、前記受信したB−TID及び更なる値に一方向関数を適用することにより前記P−TIDを割り振るように構成される、請求項19又は20に記載のネットワークアプリケーション機能ノード。
- 前記構成されたセキュリティアソシエーション識別子に関連付けられる前記セキュリティアソシエーションにより保護されるペイロードデータを前記クライアントデバイスから受信するための第3の受信機(16)、を更に含む請求項15から21のいずれか一項に記載のネットワークアプリケーション機能ノード。
- クライアントデバイス(1)内のプロセッサ(5)内のメモリ(6)の形態のコンピュータ可読媒体から実行されると、前記クライアントデバイスに請求項1から11のいずれか一項に記載の方法を実行させるコンピュータ可読コード手段を含むコンピュータプログラム(8)。
- ネットワークアプリケーション機能ノード(4)内のプロセッサ(9)内のメモリ(14)の形態のコンピュータ可読媒体から実行されると、前記ネットワークアプリケーション機能ノードに請求項1から11のいずれか一項に記載の方法を実行させるコンピュータ可読コード手段を備えるコンピュータプログラム(15)。
- コンピュータ可読媒体(6;14)と請求項23又は24に記載のコンピュータプログラム(8;15)とを備え、前記コンピュータプログラム(8;15)が前記コンピュータ可読媒体(6;14)上に記憶されるコンピュータプログラム製品。
- 請求項12から14のいずれか一項に記載のクライアントデバイス及び請求項15から22のいずれか一項に記載のネットワークアプリケーション機能ノードのいずれかを備える車両又は船舶(17)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261719692P | 2012-10-29 | 2012-10-29 | |
US61/719,692 | 2012-10-29 | ||
PCT/SE2013/051263 WO2014070085A1 (en) | 2012-10-29 | 2013-10-29 | Protecting a payload sent in a communications network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016509762A true JP2016509762A (ja) | 2016-03-31 |
JP6050513B2 JP6050513B2 (ja) | 2016-12-21 |
Family
ID=49640132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015539559A Active JP6050513B2 (ja) | 2012-10-29 | 2013-10-29 | 通信ネットワークで送信されるペイロードの保護 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9648494B2 (ja) |
EP (1) | EP2912868B1 (ja) |
JP (1) | JP6050513B2 (ja) |
CN (1) | CN104737571B (ja) |
BR (1) | BR112015008453A2 (ja) |
MY (1) | MY175274A (ja) |
WO (1) | WO2014070085A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014109283A1 (en) * | 2013-01-10 | 2014-07-17 | Nec Corporation | Mtc key management for key derivation at both ue and network |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
CN111434085B (zh) | 2018-11-16 | 2022-05-13 | 创新先进技术有限公司 | 用于在区块链系统中进行跨链交互的域名管理方案 |
CN112654013B (zh) * | 2019-09-25 | 2022-06-14 | 华为技术有限公司 | 证书发放方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
KR101481558B1 (ko) * | 2007-10-18 | 2015-01-13 | 엘지전자 주식회사 | 이기종 무선접속망간 보안연계 설정 방법 |
CN102308608B (zh) * | 2009-02-05 | 2015-05-06 | 瑞典爱立信有限公司 | 用于在网络中保护自举消息的设备和方法 |
US8509431B2 (en) * | 2010-09-20 | 2013-08-13 | Interdigital Patent Holdings, Inc. | Identity management on a wireless device |
-
2013
- 2013-10-29 CN CN201380056915.8A patent/CN104737571B/zh active Active
- 2013-10-29 US US14/438,761 patent/US9648494B2/en active Active
- 2013-10-29 MY MYPI2015701272A patent/MY175274A/en unknown
- 2013-10-29 BR BR112015008453A patent/BR112015008453A2/pt not_active Application Discontinuation
- 2013-10-29 EP EP13795310.5A patent/EP2912868B1/en active Active
- 2013-10-29 WO PCT/SE2013/051263 patent/WO2014070085A1/en active Application Filing
- 2013-10-29 JP JP2015539559A patent/JP6050513B2/ja active Active
Non-Patent Citations (2)
Title |
---|
JPN6016025214; Ericsson: 'Introduction of GBA Push within TS 24.109 - Upa Interface' C1-091101 , 20090219, paragraph A1.3, 3GPP * |
JPN6016025215; Ericsson, ST-Ericsson: 'Clarification of UE registration procedure in Push-NAF' S3-120794 , 20120713, paragraphs 5.2.2,5.2.3, 3GPP * |
Also Published As
Publication number | Publication date |
---|---|
CN104737571A (zh) | 2015-06-24 |
US20150257003A1 (en) | 2015-09-10 |
CN104737571B (zh) | 2019-12-17 |
JP6050513B2 (ja) | 2016-12-21 |
WO2014070085A1 (en) | 2014-05-08 |
MY175274A (en) | 2020-06-17 |
EP2912868B1 (en) | 2017-06-07 |
BR112015008453A2 (pt) | 2017-07-04 |
US9648494B2 (en) | 2017-05-09 |
EP2912868A1 (en) | 2015-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601594B2 (en) | End-to-end service layer authentication | |
EP3506669B1 (en) | Network authentication method, and related device and system | |
KR102398221B1 (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
EP3051744B1 (en) | Key configuration method and apparatus | |
US9985967B2 (en) | Gateway, client device and methods for facilitating communication between a client device and an application server | |
CN114503507A (zh) | 安全的发布-订阅通信方法和设备 | |
KR102094216B1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
US10944555B2 (en) | Secure methods and systems for identifying bluetooth connected devices with installed application | |
KR20140041226A (ko) | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 | |
WO2018010150A1 (zh) | 一种认证方法和认证系统 | |
WO2013118096A1 (en) | Method, apparatus and computer program for facilitating secure d2d discovery information | |
CN106714154B (zh) | 用于通用自举架构协议的代理服务器、方法和系统 | |
EP3811583B1 (en) | Secure systems and methods for resolving audio device identity using remote application | |
JP6050513B2 (ja) | 通信ネットワークで送信されるペイロードの保護 | |
CN117501653A (zh) | 操作无线网络的装置、系统和方法 | |
WO2016176902A1 (zh) | 一种终端认证方法、管理终端及申请终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6050513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |