JP3742772B2 - 通信システムにおける完全性のチェック - Google Patents
通信システムにおける完全性のチェック Download PDFInfo
- Publication number
- JP3742772B2 JP3742772B2 JP2001562043A JP2001562043A JP3742772B2 JP 3742772 B2 JP3742772 B2 JP 3742772B2 JP 2001562043 A JP2001562043 A JP 2001562043A JP 2001562043 A JP2001562043 A JP 2001562043A JP 3742772 B2 JP3742772 B2 JP 3742772B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- integrity
- values
- value
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Radio Transmission System (AREA)
- Small-Scale Networks (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Description
【技術分野】
本発明は、第1ノードと第2ノードとの間の通信の完全性をチェックする方法に係る。より詳細には、本発明は、移動ステーションとセルラーネットワークとの間の通信の完全性をチェックするための方法に係るが、これに限定されるものではない。
【0002】
【背景技術】
種々の異なるテレコミュニケーションネットワークが知られている。テレコミュニケーションネットワークは、ネットワークによりカバーされたエリアが複数のセルに分割されるセルラーテレコミュニケーションネットワークである。各セルにはベースステーションが設けられ、ベースステーションは、それに関連したセル内の移動ステーションにサービスする。従って、移動ステーションのようなユーザ装置は、ベースステーションと信号をやり取りし、ベースステーションを通して通信を行うことができる。又、セルラーシステムは、通常、1つ以上のベースステーションのオペレーションを制御するベースステーションコントローラも備えている。システム内のユーザ装置の少なくとも幾つかは、1つ以上の通信チャンネルを経て同時に通信することができる。
【0003】
テレコミュニケーションは、受信情報が許可された送信者によって送られたものであり、送信者を装うとする無許可の当事者により送られたものでないことを保証する問題がある。この問題は、エアインターフェイスが無許可の当事者に、送信内容を盗聴しそしてそれを置き換える潜在的な機会を与えるようなセルラーテレコミュニケーションシステムに特に関連したものである。
この問題に対する1つの解決策は、通信当事者を認証することである。認証プロセスは、両通信当事者の認識を見出してチェックし、各当事者が他の当事者の認識に関する情報を受け取ってその認識を信用できるようにすることを目的とする。認証は、通常、接続の始めに特定の手順で実行される。しかしながら、この手順は、後続メッセージの無断操作、挿入及び削除に対してまだ余地を残している。各送信メッセージを個別に認証する必要性がある。これは、送信端においてメッセージにメッセージ認証コード(MAC−I)を添付しそして受信端においてメッセージ認証コードMAC−Iの値をチェックすることにより行うことができる。
【0004】
メッセージ認証コードMAC−Iは、通常は、比較的短いビットストリングであり、これは、それが保護するメッセージと、メッセージの送信者及び受信者の両方が知っている機密キーとに依存する。機密キーは、接続の始めに認証手順の間に発生されて合意される。ある場合には、アルゴリズム(機密キー及びメッセージに基づいてメッセージ認証コードMAC−Iを計算するのに使用される)も機密であるが、通常はそうでない。
単一メッセージを認証するプロセスは、しばしば完全性保護と称される。メッセージの完全性を保護するために、送信者は、特定のアルゴリズムを使用して、送信されるべきメッセージ及び機密キーに基づきメッセージ認証値を計算し、そしてそのメッセージ認証コードMAC−I値と共にメッセージを送信する。受信者は、その特定のアルゴリズムに従いメッセージ及び機密キーに基づいてメッセージ認証コードMAC−I値を再計算し、そしてその受信したメッセージ認証コードMAC−Iと、計算されたメッセージ認証コードMAC−Iとを比較する。2つのメッセージ認証コードMAC−I値が一致した場合に、受信者は、そのメッセージが手を加えられたものでなく、仮定した当事者により送信されたものであると信用することができる。
【0005】
完全性保護機構を看破することができる。無許可の当事者が、変更されたメッセージ又は新たなメッセージに対してメッセージ認証コードMAC−I値を偽造するために使用できる方法は2つある。第1の方法は、機密キーを得ることであり、そして第2の方法は、機密キーを知らずに変更されたメッセージ又は新たなメッセージを供給することである。
機密キーは、第三者により次の2つの方法で得ることができる。
− キーが見つかるまで、観察されたメッセージ認証コードMAC−I対のデータに一致する全ての考えられるキーを計算するか、さもなければ、メッセージ認証コードMAC−I値を形成するアルゴリズムを解読する、或いは
− 記憶又は送信された機密キーを直接捕獲する。
元の通信当事者は、暗号的に強力なアルゴリズムを使用し、全てのキーの徹底的なサーチを防止するに充分な長い機密キーを使用し、そして機密キーを送信及び記憶する確実な方法を使用することにより、第三者が機密キーを得るのを防止することができる。
【0006】
第三者は、正しいメッセージ認証コードMAC−I値を推測するか又は2人の当事者間で送信された以前のメッセージを再生することにより、機密キーなしに2人の当事者間のメッセージを破壊するよう試みることができる。以前のメッセージを再生する場合に、メッセージに対する正しいメッセージ認証コードMAC−Iが最初の送信から分かる。このような看破は、無許可の第三者にとって非常に有用である。例えば、侵入者にとって好都合な更なる行動の数を増倍する。このように、金銭的な取引も繰り返すことができる。
メッセージ認証コードMAC−I値の正しい推測は、長いメッセージ認証コードMAC−I値を使用することにより防止することができる。メッセージ認証コードMAC−I値は、正しく推測する確率を、1つの成功裡な偽造により得られる利益に比して充分低いレベルに減少するに足る長さでなければならない。例えば、32ビットメッセージ認証コードMAC−I値を使用すると、正しく推測する確率が1/4294967296に減少される。これは、ほとんどのアプリケーションにとって充分小さなものである。
【0007】
再生方法を用いて即ち初期のメッセージを再生することにより正しいメッセージ認証コードMAC−I値を得ることは、メッセージ認証コードMAC−I値の計算に経時変化パラメータを導入することにより防止できる。例えば、機密完全性キー及びメッセージに加えて、メッセージ認証コードMAC−Iアルゴリズムへの更なる入力としてタイムスタンプ値又はシーケンス番号を使用することができる。
一連の番号が経時変化パラメータとして使用される場合には、同じ機密キーと共に同じシーケンス番号を2回以上使用する可能性を防止するメカニズムが使用される。典型的に、両通信当事者は、使用されたシーケンス番号を追跡する。
全てが同じ機密キーを使用する多数の通信チャンネルが使用される場合には、次のような問題が生じる。所与のシーケンス番号、例えば、nに関連した1つの通信チャンネルにおけるメッセージを、適当な時間に、即ちシーケンス番号nが他のチャンネルに受け入れられるときに、別の通信チャンネルにおいて繰り返すことができる。
【0008】
第3世代規格に対するUMTSシステムに暗号化及び完全性保護を適用することが提案されている。しかしながら、この提案された方法は、同じメッセージを異なる時間に2つの異なるシグナリング無線ベアラに送信することができる。これは、中間にいる人の攻撃に対してシステムを抵抗力のないものにする。特に、このようなシステムは、上記の「応答式攻撃」を受け易い。
典型的に、1つの単一繰り返しシグナリングメッセージは、無許可の第三者に対して著しい効果を与えず、第三者は、例えば、付加的なコールを設定し、ひいては、接続の一部分を盗用するために長いダイアログを繰り返すよう試みることができる。
【0009】
【発明の開示】
本発明の実施形態の目的は、上述した1つ以上の問題に対処することである。
本発明の1つの特徴によれば、第1ノードと第2ノードとの間で通信する方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられ、上記方法は、完全性出力を計算し、この完全性出力は、複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして上記ノードの一方から他方へ完全性出力に関する情報を送信するという段階を含む方法が提供される。
チャンネルの認識に関連した上記情報に対して個別の入力が設けられる。チャンネルの認識に関連した上記情報は、少なくとも1つの他の入力値と組み合わされる。上記入力値は、次の値、即ち完全性キー、方向値、フレッシュ値、メッセージ値及びカウント値、の1つ以上を含む。完全性アルゴリズムの出力は、1つのノードから別のノードへ送信される。上記通信チャンネルは、無線ベアラを含む。上記入力値は、上記出力を計算するためのアルゴリズムに入力される。
【0010】
本発明の別の特徴によれば、第1ノード及び第2ノードを備えたシステムに対し完全性チェックを実行する方法であって、上記第1ノードと第2ノードとの間には複数の通信チャンネルが設けられており、上記方法は、複数の値を使用して完全性出力を計算する段階を含み、上記値のあるものは、上記異なるチャンネルに対して同一であり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有する方法が提供される。
本発明の別の特徴によれば、第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、複数の値を使用して完全性出力を計算する段階を含み、上記値のあるものは、完全性キーであり、上記チャンネルの各々は、異なる完全性キーを有し、そして上記完全性アルゴリズムの出力に関連した情報を上記ノードの一方から他方へ送信する段階を更に含む方法が提供される。
【0011】
本発明の更に別の特徴によれば、第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、認証手順をトリガーし、そして認証手順によって所望数の完全性パラメータを計算するという段階を含む方法が提供される。
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして更に、上記ノードから上記更に別のノードへ完全性出力に関する情報を送信するための手段を備えたノードが提供される。
【0012】
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして更に、上記ノードにより計算された完全性出力に関する情報を、上記更に別のノードにより計算された値と比較するための手段を備えたノードが提供される。
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するための完全性出力を計算するアルゴリズムであって、上記ノード間には複数の異なるチャンネルが設けられており、上記アルゴリズムは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有するアルゴリズムが提供される。
【0013】
本発明の実施形態により多数の効果が達成される。本発明の解決策では、応答式の攻撃は、多数の並列の通信チャンネルが使用される場合でも防止することができる。これら実施形態は、1つの接続内に並列の通信チャンネルを使用するいかなるシステムにも柔軟に適用できるという効果が得られる。本発明の実施形態は、通信システム、特に、ワイヤレス通信システムにおけるユーザのセキュリティを改善する。これら実施形態は、接続内の並列の通信チャンネルが、メッセージ認証コードMAC−Iの計算に同じ入力パラメータセットを決して使用しないよう確保する。
【0014】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図1を参照し、典型的な移動電話システムの構造を説明する。移動電話システムの主要部分は、コアネットワークCN2と、UMTS地上無線アクセスネットワークUTRAN4と、ユーザ装置UE6である。コアネットワークCN2は、回路交換(CS)ネットワーク81(例えば、PLMN、PSTN、ISDN)又はパケット交換(PS)ネットワーク82(例えば、インターネット)である外部ネットワーク8に接続することができる。コアネットワークCNとUMTS地上無線アクセスネットワークUTRAN4との間のインターフェイスは、Iuインターフェイスと称され、そしてUMTS地上無線アクセスネットワークUTRAN4とユーザ装置UE6との間のインターフェイスは、Uuインターフェイスと称される。図1に示すように、RNCは、2つのCNノード(MSC/VLR及びSGSN)に接続される。あるネットワークトポロジーでは、1つのRNCが1つのCNノードに接続されるか又は2つ以上のCNノードに接続されると考えられる。
【0015】
コアネットワークCN2は、ホーム位置レジスタHLR10と、移動サービス交換センター/ビジター位置レジスタMSC/VLR12と、ゲートウェイMSC GMSC14と、サービスGPRS(汎用パケット無線サービス)サポートノードSGSN16と、ゲートウェイGPRSサポートノードGGSN18とを備えている。
UTRAN4は、無線ネットワークサブシステムRNS20及び22で構成される。2つの無線ネットワークサブシステムRNS間のインターフェイスは、Iurインターフェイスと称される。無線ネットワークサブシステムRNS20及び22は、無線ネットワークコントローラRNC24及び1つ以上のノードB26で構成される。無線ネットワークコントローラRNC24とノードB26との間のインターフェイスは、Iubインターフェイスと称される。
無線ネットワークコントローラRNC24は、UTRAN4の無線リソースを制御する役割を果たすネットワーク要素である。RNC24は、コアネットワークCN2(通常は、1つのMSC12及び1つのSGSN16)にインターフェイスし、そしてユーザ装置UE6とUTRAN4との間のメッセージ及び手順を定義する無線リソース制御RRCプロトコルを終了させる。RNC24は、GSM(移動通信用のグローバルシステム)規格のベースステーションコントローラに論理的に対応する。
【0016】
ノードB26の主たる機能は、エアインターフェイスL1処理(チャンネルコード化及びインターリーブ、レート適応、拡散等)を遂行することである。又、内部ループ電力制御のような幾つかの基本的な無線リソース管理オペレーションも実行する。これは、GSM規格のベーストランシーバステーションに論理的に対応する。
ユーザ装置UE6は、2つの部分、即ち移動装置ME30と、UMTS加入者認識モジュールUSIM32とで構成される。移動装置MEは、ユーザ装置UE6とUTRAN4との間のUuインターフェイスを経て無線通信を行うのに使用される無線ターミナルである。USIM32は、加入者認識を保持し、認証アルゴリズムを実行し、そして認証及び暗号キー並びにそのターミナルに必要な加入者情報を記憶するスマートカードである。
図2を参照し、3GPP仕様に基づく無線インターフェイスプロトコルアーキテクチャーを説明する。ここに述べるプロトコルエンティティは、
− ユーザ装置UE6とノードB26との間、及び/又は
− ユーザ装置UE6とRNC24との間、
で動作する。ノードB26とRNC24との間でのプロトコル層の振り分けについては、以下に詳細に説明する。
【0017】
無線インターフェイスプロトコルは、制御平面50及びユーザ平面52に分割することができる。制御平面50は、UE6とRNC24との間及びユーザ装置UE6とコアネットワークCN2との間の全てのシグナリングに使用される。ユーザ平面は、実際のユーザデータを搬送する。ある無線インターフェイスプロトコルは、一方の平面のみで動作し、そしてあるプロトコルは、両平面で動作する。
無線インターフェイスプロトコルは、層1 L1 54(物理層とも称する)と、層2 L2 56(データリンク層とも称する)と、層3 L3 58(ネットワーク層とも称する)である層に分割することができる。ある層は、1つのプロトコルのみを含み、そしてある層は、多数の異なるプロトコルを含む。
物理層L1 54は、データがいかにそしてどんな特性で転送されるかにより特徴付けられる搬送チャンネルを経て媒体アクセス制御(MAC)層60にサービスを提供する。
【0018】
次いで、媒体アクセス制御(MAC)層60は、論理的チャンネルにより無線リンク制御RLC層62にサービスを提供する。論理的チャンネルは、どんな形式のデータが送信されるかにより特徴付けられる。媒体アクセス制御(MAC)層60では、論理的チャンネルが搬送チャンネルへマップされる。
無線リンク制御RLC層62は、この無線リンク制御RLC層62がデータパケットをいかに取り扱うかそして例えば自動繰り返し要求(ARQ)機能が使用されるかどうかを記述するサービスアクセスポイントSAPを経て上位層にサービスを提供する。制御平面50では、無線リンク制御RLCのサービスは、無線リソース制御RRC層64によりシグナリングの搬送に使用される。通常、最低限3つの無線リンク制御RLCエンティティ62がシグナリング搬送に加わり、1つは透過的であり、1つは未確認であり、そして1つは確認モードエンティティである。ユーザ平面52において、RLCサービスは、サービス特有のプロトコル層、即ちパケットデータ集中プロトコルPDCP66、又はブロードキャストマルチキャスト制御BMC68、或いは他の上位層ユーザ平面機能(例えば、スピーチコーデック)によって使用される。RLCサービスは、PDCP又はBMCプロトコルを使用しないサービスに対し、制御平面ではシグナリング無線ベアラそしてユーザ平面では無線ベアラと称される。
【0019】
パケットデータ集中プロトコル(PDCP)は、パケット交換PSドメインサービス(SGSNを経てルート指定されるサービス)に対してのみ存在し、その主たる機能は、ヘッダ圧縮であり、これは、送信エンティティにおいて冗長なプロトコル制御情報(例えば、TCP/IP及びRTP/UDP/IPヘッダ)を圧縮し、そして受信エンティティにおいて圧縮解除することを意味する。PDCPにより提供されるサービスは、無線ベアラと称される。
ブロードキャストマルチキャスト制御プロトコル(BMC)は、GSMから派生するショートメッセージサービスSMSセルブロードキャストサービスに対してのみ存在する。BMCプロトコルにより提供されるサービスも、無線ベアラと称される。
RRC層64は、サービスアクセスポイントを経て上位層(非アクセス層)にサービスを提供する。ユーザ装置UE6とコアネットワークCN2との間の全ての上位層シグナリング(移動管理、コール制御、セッション管理等)は、無線インターフェイスを経て送信するためにRRCメッセージにカプセル化される。
【0020】
RRC64と全ての下位層プロトコルとの間の制御インターフェイスは、物理的、搬送及び論理的チャンネルに対するパラメータを含む下位層プロトコルエンティティの特性を構成するためにRRC層64により使用される。例えば、ある形式の測定を遂行するように下位層に指令しそして下位層により測定結果及びエラーをRRCに報告するために、RRC層64により同じ制御インターフェイスが使用される。
本発明の実施形態は、UMTS(ユニバーサル移動テレコミュニケーションシステム)について説明する。本発明は、全ての形式の通信、例えば、シグナリング、リアルタイムサービス及び非リアルタイムサービスに適用できる。しかしながら、本発明の実施形態は、他のいかなるシステムにも適用できることが明らかであろう。
【0021】
第3世代のUMTS規格に対する提案において、SGSN16及びユーザ装置UE6、例えば移動ステーションは、移動管理MM(GMMとも称される)及びセッション管理SMをサポートする上位層L3を有する。この上位層は、ショートメッセージサービスSMSもサポートする。これら上位層L3プロトコルは、第2世代のGPRSシステムから派生される。SMSは、第3世代仕様書3GPP TS23.040に記載された移動発信及び移動着信ショートメッセージサービスをサポートする。移動管理機能は、移動ステーションの位置、即ちネットワークへの移動ステーションのアタッチ位置と、認証とを管理する。従って、MMは、アタッチ、デタッチ、セキュリティ(例えば、認証)及びルート更新のような移動管理機能をサポートする。ある実施形態では、MMの認証手順の間に完全性キーが計算される。本発明のこの観点についての実施形態は、以下で詳細に説明する。
【0022】
SGSN16及びRNS20は、無線アクセスネットワークアプリケーションプロトコル(RANAP)層を有する。このプロトコルは、Iuインターフェイスベアラを制御するのに使用されるが、これも上位層シグナリングをカプセル化して搬送する。RANAPは、SGSN16とRNS20との間のシグナリングを取り扱う。RANAPは、第3世代仕様書3GPP TS25.413に規定されている。移動ステーション6及びRNS20の両方は、無線リソース制御プロトコルRRCを有し、これは、例えば、上位層シグナリングメッセージ及びSMSメッセージを送信するために無線インターフェイスを経て無線ベアラ制御を与える。この層は、移動ステーション6とRNC24との間の通信の大部分を取り扱う。RRCは、例えば、第3世代仕様書3GPP TS25.331に規定されている。
【0023】
MM、SM及びSMSメッセージは、RANAPプロトコルメッセージ(このメッセージは3GPP仕様書では直接転送と称される)にカプセル化されてSGSN16からRNS20へ送信される。パケットは、RNC24のRANAP層によりRNC24のRRC層に転送される。RNS20の中継機能は、RANAPヘッダを効果的に剥離し、そして適当なプリミティブを使用することによりペイロードをRRCプロトコルへ転送し、従って、RRC層は、それが、移動ステーション6に転送しなければならない上位層メッセージであることを知る。RNC24は、ペイロードにおいて上位層メッセージを搬送する(RRC)メッセージに完全性チェック和を挿入する(RRCメッセージは、3GPP仕様書において直接転送と称される)。RNC24は、メッセージを暗号化することもできる。これは、以下で詳細に説明する。RNS20は、エアインターフェイスを経て移動ステーション6へパケットを送る。
移動発信方向において、移動ステーション6のRRC層は、上位層メッセージを受信し、それをRRC直接転送メッセージにカプセル化し、そしてそれにメッセージ認証コードを追加した後に、それをRNS20に送信する。メッセージは、RRC層からRNS20のRANAP層へ中継される。RNS20は、メッセージに関連した情報をチェックし、パケットが完全性チェックされたかどうか調べる。
【0024】
完全性チェック手順について以下に説明する。ほとんどの無線リソース制御RRC、移動管理MM及びセッション管理SM(並びに他の上位層3プロトコル)情報エレメントは、敏感であると考えられ、一体性保護されねばならない。このため、移動ステーションとRNS20との間に送信されるほとんどのRRCシグナリングメッセージに完全性機能を適用することができる。しかしながら、完全性キーが分かる前に送信されたRRCメッセージは無視される。この完全性機能は、完全性キーIKを伴う完全性アルゴリズムを使用して、所与のメッセージに対するメッセージ認証コードを計算する。これは、完全性キーIK及び完全性アルゴリズムを両方とも有する移動ステーション及びRNSにおいて実行される。 図3を参照し、完全性アルゴリズムを使用してメッセージ認証コードMAC−Iを計算することを説明する。
【0025】
アルゴリズムへの入力パラメータは、完全性キーIK、時間又はメッセージ番号従属入力COUNT−I、ネットワークにより発生されるランダム値FRESH、方向ビットDIRECTION及びシグナリングデータMESSAGEである。後者の入力は、メッセージ又はデータパケットである。これらの入力パラメータに基づき、データ完全性のメッセージ認証コード(MAC−I)が、完全性アルゴリズムUIAにより計算される。このコードMAC−Iは、次いで、メッセージに添付され、その後、エアインターフェイスを経て移動ステーションとやり取りされる。
そのコード及びメッセージの受信者も、同じアルゴリズムUIAを使用して、受信メッセージに対しデータ完全性のメッセージ認証コードXMAC−Iを計算する。アルゴリズムUIAは、メッセージの送信端と同じ入力を有する。アルゴリズムにより送信端で計算されたコード(MAC−I)及び受信端で計算されたコード(XMAC−I)は、メッセージのデータ完全性を照合すべき場合に同じでなければならない。
【0026】
入力パラメータCOUNT−Iは、各完全性保護されたメッセージに対して1だけ増加される値である。COUNT−Iは、2つの部分、即ち最上位部分としてのハイパーフレーム番号(HFN)と、最下位部分としてのメッセージシーケンス番号とで構成される。ハイパーフレーム番号の初期値は、接続設定中に移動ステーションによりネットワークへ送信される。接続解除時に、移動ステーションは、接続からの最大使用ハイパーフレーム番号を記憶し、そしてそれを1だけ増加する。この値は、次いで、次の接続に対する初期HFNとして使用される。このようにして、ユーザは、異なる接続に対し同じ完全性キーと共にCOUNT−I値が再使用されない(ネットワークにより)ように保証される。(再)認証手順の後に、新たなIKが発生されて使用されるときには、HFN値をゼロにリセットすることができる。
入力パラメータFRESHは、移動ステーションによるシグナリングメッセージの再生に対してネットワークを保護する。接続設定時に、ネットワークは、ランダム値FRESHを発生し、そしてそれをユーザに送信する。この値FRESHは、その後、単一の接続時間全体にわたりネットワーク及び移動ステーションの両方により使用される。このメカニズムは、移動ステーションが以前の接続からの古いメッセージ認証コードMAC−Iを再生しないことをネットワークに保証する。
【0027】
完全性キーIKの設定について以下に述べる。このキーは、ネットワークオペレータが希望するときにいつでも変更することができる。キー設定は、移動ステーションの認識が分かるや否や行うことができる。キーIKは、ビジター位置レジスタに記憶され、そして必要なときにRNCへ転送される。キーIKは、次の認証時に更新されるまで移動ステーションにも記憶される。
キー設定識別子KSIは、認証手順中に導出される暗号及び完全性キーに関連した番号である。これは、暗号及び完全性キーと共にMS及びネットワークに記憶される。キー設定識別子は、その後の接続設定中にキーの再使用を許すために使用される。KSIは、MS及びネットワークが同じ暗号キー及び完全性キーを使用すべきかどうか照合するために使用される。
【0028】
妥協したキーを使用した攻撃を回避するために、特定の完全性キーが無制限の期間にわたって使用されないように確保するメカニズムが設けられる。完全性キーを発生する認証は、接続設定時に指令されない。
移動ステーションは、次のRRC接続要求メッセージ送出時に、カウンタが、オペレータによって設定されて移動ステーションに記憶された最大値に到達した場合に、新たな暗号キー及び完全性キーの発生をトリガーするよう構成される。このメカニズムは、完全性キー及び暗号キーを、オペレータによって設定された限界回数を越えて再使用できないことを保証する。
完全性アルゴリズムが2つ以上あってもよく、そして移動ステーションと、アルゴリズムを定義する無線ネットワークコントローラとの間で情報が交換されることを理解されたい。メッセージの送信者と受信者は、同じアルゴリズムを使用しなければならないことに注意されたい。
【0029】
移動ステーションがネットワークとの接続を確立しようとするときに、移動ステーションは、それがアルゴリズムのどのバージョンをサポートするかをネットワークに指示しなければならない。このメッセージは、それ自体完全性保護されそして認証手順の完了後にRNCへ送信されねばならない。
ネットワークは、完全性保護能力及び優先順位並びに移動ステーションの契約の特殊な条件を、移動ステーションにより指示されたものと比較し、そして次のルールに基づいて動作する。
1)移動ステーション及びネットワークがアルゴリズムのバージョンを共通にもたない場合には、接続を解除しなければならない。
2)移動ステーション及びネットワークがアルゴリズムの少なくとも1つのバージョンを共通にもつ場合には、ネットワークは、その接続に使用するために相互に受け入れられるアルゴリズムバージョンの1つを選択しなければならない。
【0030】
完全性保護は、メッセージ認証コードMAC−Iを、完全性保護されるべきメッセージに添付することにより実行される。移動ステーションは、RNCから接続特有のFRESH値を受信するや否やメッセージにMAC−Iを添付することができる。
ハイパーフレーム番号HFNの値が、移動ステーションに記憶された最大値以上である場合には、移動ステーションは、RRC接続設定において、新たな認証及びキー合意を開始する必要があることをネットワークに指示する。
RNCは、新たなセキュリティパラメータが必要とされることを検出するように構成される。これは、完全性チェックの(繰り返し)欠陥(例えば、COUNT−Iの同期がずれるか、又は新たなRNCへのハンドオーバーが古いRNCにより選択されたアルゴリズムをサポートしない等々)によってトリガーされる。
【0031】
新たな暗号キーCKは、移動ステーションとSGSNとの間で認証手順が実行されるたびに確立される。
完全性キーIKは、あるベースステーションから異なるベースステーションへ移動ステーションがハンドオフする場合に変更される。
本発明の実施形態では、接続が設定された後の任意の時点及びアタッチ時にのみ完全性チェックが開始されることを理解されたい。
データ接続では、接続が比較的長時間にわたってオープンされてもよいし又は永久的にオープンとなってもよいことを理解されたい。
1つのシグナリング無線ベアラ、即ちRLCにより提供されるサービスである制御平面上の無線ベアラは、移動ステーション又は他のユーザ装置6とRNS20との間に確立できると合意されている。現在の3GPP仕様書は、4つまでのシグナリング無線ベアラを形成できると提案している。
【0032】
現在の3GPP仕様では、2つ以上のシグナリング無線ベアラSRBが、図3に示す完全性アルゴリズムに対して同じ入力パラメータをもつことができる。完全性アルゴリズムへの全ての入力パラメータが同じである場合には、出力も同じである。
この現在の提案は、上述したように、侵入者又は「中間にいる人」があるシグナリング無線ベアラから別のシグナリング無線ベアラを経てシグナリングメッセージを繰り返す可能性を開いたままにする。COUNT−I値は、各シグナリング無線ベアラに特有であり、異なるシグナリングベアラに対して異なるものである。次のようなシナリオを考える。メッセージが、77のCOUNT値と共に、第1シグナリング無線ベアラSRB1に送信される。第2シグナリング無線ベアラSRB2のカウント値が77に到達すると、無許可の当事者は、SRB2を使用することによりSRB1に以前に送信されたメッセージを繰り返すことしかできない。
【0033】
典型的に、第2のシグナリング無線ベアラにおいて繰り返されるシグナリング無線ベアラからの1つの単一シグナリングメッセージは、「中間にいる人」には顕著な効果を与えないが、無許可の当事者が長いダイアログを繰り返して、例えば、付加的なコールを設定し、「中間にいる人」がこれを使用して接続の一部分を盗用(スチール)することが考えられる。簡単な「繰り返し式攻撃」のケースは、無許可の当事者が、例えばSMSを経て搬送されるダイアログを繰り返し、このダイアログが例えば金銭取引であるというものである。
現在の第3世代の提案では、この問題は、限定された数の環境でしか生じない。これは、4つのシグナリング無線ベアラ(SRB)の使用が限定されることによるものである。あるシグナリング無線ベアラには、あるRRCメッセージしか送信することができない。「繰り返し式攻撃」のシナリオは、非アクセス層(NAS)メッセージ(RRC直接転送で搬送されるCM/MM/SMS等のメッセージ)又はUEとSGSN/MSNとの間のNASメッセージダイアログに対して考えられる。RRC直接転送は、ペイロードにおいてエアインターフェイスを経て全てのNASメッセージを搬送するRRCメッセージである。しかしながら、この問題は、例えば、SMSメッセージが悪影響を受けるので、移動ユーザに害を及ぼす。
【0034】
「繰り返し式攻撃」の問題に対する基本的な解決策が2つある。第1に、同じ機密キーを使用する異なる通信チャンネルは、各シーケンス番号がいかなるチャンネルでもせいぜい一回使用されるようにシーケンス番号COUNT−Iの使用を整合することができる。この整合は、ある状態においては非常に厄介であり、不可能なこともある。この実施形態が第3世代のセルラーネットワークUMTSの無線インターフェイスに適用されたときには、通信チャンネルが無線ベアラと称されることを理解されたい。
以下で詳細に述べるように、本発明の実施形態は、メッセージ認証コードMAC−Iの計算に対して付加的なパラメータが入力として使用される解決策を使用する。このパラメータの値は、少なくとも、同じ機密キーを使用する各通信チャンネルにとって独特である。又、この値は、ユーザ装置UE6とRNS20との間の1つの接続内にある全通信チャンネルに対して独特であってもよい。
【0035】
本発明の更に別の実施形態では、この問題は、異なる並列の通信チャンネルに対して同じ完全性キーが決して使用されないことを保証することにより回避される。
図4を参照し、既知の完全性保護機能に対する本発明による変更について説明する。これらの変更は、実際の完全性アルゴリズムUIAに対して何ら変更を生じさせない。
通信チャンネル特有のパラメータが完全性保護アルゴリズムに入力として追加される。3GPP仕様では、この通信チャンネル特有のパラメータは、無線ベアラ識別子(RBID)である。本発明の一例では、無線ベアラ識別は、提案されたWCDMA第3世代システムにおけるシグナリング無線ベアラの認識を表わし、そして0と3との間の数字である。使用する通信チャンネル特有のパラメータは、メッセージ認証コードが計算されるプロトコル層に依存することに注意されたい。更に、3GPP仕様を一例として用いると、メッセージ認証コードがRLCプロトコルに追加できる場合には、パラメータが論理的チャンネル(図2を参照)認識となる。別の考えられる例として、完全性保護がPDCPプロトコル層又はRRCプロトコル層で実行される場合には、付加的なパラメータが無線ベアラ(図2を参照)認識となる。プロトコルスタックの制御平面部分を説明するときには、シグナリング無線ベアラ認識及び無線ベアラ認識の用語は同等であることを理解されたい。
【0036】
シグナリング無線ベアラの認識は、送信者及び受信者、即ちユーザ装置UE6及びRNS20の両方が知っているので、無線インターフェイスを経て認識情報を明確に送信する必要はない。
図4は、完全性アルゴリズムUIAを変更せずに新たなパラメータを含むことのできるあり得る場所を示している。送信者及び受信者は、入力パラメータの観点から見たときに同様であるから(図3を参照)、図4には片側しか示されていない。受信部及び送信部は、同じアルゴリズムを遂行することを理解されたい。図4から明らかなように、好ましい実施形態は、新たなパラメータを、1つ以上の既存のアルゴリズム入力パラメータに(ストリングとして)添付することにより含む。
【0037】
1つの実施形態では、シグナリング無線ベアラ識別RB IBが入力パラメータFRESH又はCOUNT−Iの一部分とされる。これは、図4において番号「1」及び「2」で各々示されている。実際に、FRESH及びCOUNT−Iパラメータは、FRESH又はCOUNT−I情報と指示情報の両方を組み込む。例えば、FRESH値がnビットを有する場合には、FRESH情報が「a」ビットで表わされそして識別情報が「b」ビットで表わされ、a+b=nである。これは、実際には、FRESHパラメータを短縮することを意味する。COUNT−Iパラメータについても、同じ変更がなされる。1つの変形において、シグナリング無線ベアラ識別は、その一部分をCOUNT−Iパラメータで形成し、そしてその一部分をFRESHパラメータで形成することができる。しかしながら、COUNT−Iが短くされた場合には、「包み込む」即ち最大値に到達してゼロに戻るのに要する時間が短くなる。FRESHパラメータが短縮された場合には、事故によって値を繰り返す(それがランダムに選択される)確率が高くなる。
【0038】
更に別の実施形態では、シグナリング無線ベアラ「id」が完全性キーIKの一部分となる。これは、図4に番号「4」で示されている。例えば、IK値がnビットを有する場合には、IK情報が「a」ビットで表わされそして識別情報が「b」ビットで表わされ、a+b=nである。しかしながら、キーIKが更に短い場合には、キーを簡単に推測する確率が高くなる。
本発明の更に別の実施形態では、シグナリング無線ベアラの認識が、完全性アルゴリズムに送られるMESSAGEに組み込まれる。これは、図4に番号「3」で示されている。シグナリング無線ベアラの認識は、送信者及び受信者、即ち移動ステーション及びRNS20の両方が知っているので、実際のMESSAGEと共に無線インターフェイスを経て認識情報を送信する必要がない。例えば、MESSAGEがnビットを有し、そして認識RB IDがiビットを有する場合には、認識アルゴリズムに送られる実際の「MESSAGE」は、n+1ビットを有する。従って、MESSAGEのみが完全性アルゴリズムに入力されるのではなく、完全性アルゴリズムに送られるビットストリングは、シグナリング無線ベアラ認識及びMESSAGEとなる。この解決策は、完全性アルゴリズムに関連したセキュリティの問題(例えば、カウンタの長さ)には影響しない。これは、アルゴリズムに送られるパラメータが短くされないことを意味する。
【0039】
ある実施形態では、識別情報を2つ以上の入力間で分割することができる。
図5は、本発明の更に別の実施形態を示し、この実施形態は、実際の完全性アルゴリズムUIAに作用する。この実施形態では、完全性アルゴリズムに、図5に示すように付加的なパラメータが与えられる。この例では、完全性保護がRRCプロトコル層で実行されるときに、付加的なパラメータは、(シグナリング)無線ベアラ識別RB IDであり、これは、(シグナリング)無線ベアラにとって独特のものである。このパラメータは、別々に入力され、そして完全性アルゴリズムUIAにより実行される計算に使用される。
図6は、本発明の更に別の実施形態を示し、この実施形態は、実際の完全性アルゴリズムUIAに影響する。この実施形態では、新たなパラメータベアラid(RB ID)がパラメータDIRECTIONと組み合わされる。この実施形態は、既存の即ち「古い」DIRECTIONパラメータを効果的に長くし、従って、実際の完全性アルゴリズムUIAに作用する。
【0040】
別の実施形態では、各無線ベアラに対して独特の完全性キーIKが発生される。これは、提案されたUMTS仕様において移動管理MM及びセッション管理SMをサポートする上位層L3の認証手順を変更することにより達成される。上記で簡単に述べたように、移動管理機能は、移動ステーションの位置、即ちネットワークへの移動ステーションのアタッチ位置と、認証とを管理する。変更された認証手順の間にシグナリング無線ベアラの各々で実行される完全性アルゴリズムは、上述した攻撃の形式を防止する独特の結果を与えることができる。
考えられる認証及びキー合意手順を示す図7ないし9を参照する。ここに述べるメカニズムは、ユーザ及びネットワークによる相互認証を達成し、ユーザのホーム環境HEにおいてユーザサービス認識モジュールUSIMと認証センターAuCとの間で共用されそしてそれらにのみ入手できる機密キーKの知識を示す。更に、USIM及びHEは、ネットワーク認証をサポートするためにカウンタSEQMS及びSEQHEを追跡する。
【0041】
この手順は、例えば、現在のGSMセキュリティアーキテクチャーに適合し、そしてGSMからUMTSへの移動を容易にするように設計される。この方法は、GSM加入者認証と同じチャレンジ/応答プロトコルと、キー確立プロトコルとで構成され、このプロトコルは、ISO規格ISO/IEC9798−4から派生したネットワーク認証のためのシーケンス番号ベースの1パスプロトコルと組み合わされる。情報完全性キーの形成を説明する前に、認証及びキー合意メカニズムについて述べる。考えられる認証及びキー合意メカニズムの概要が図7に示されている。図8は、認証ベクトルを発生するための考えられる手順を示す。 VLR/SGSNから要求を受け取ると、HE/AuCは、n個の認証ベクトルの順序付けされた配列体(GSMの「トリプレット」と同等)をVLR/SGSNに送信する。各認証ベクトルは、次の成分、即ちランダム番号RAND、予想応答XRES、暗号キーCK、完全性キーIK、及び認証トークンAUTNで構成される。各認証ベクトルは、VLR/SGSNとUSIMとの間の1つの認証及びキー合意に対して良好である。
【0042】
VLR/SGSNは、認証及びキー合意を開始すると、配列体から次の認証ベクトルを選択し、そしてパラメータRANS及びAUTNをユーザへ送信する。USIMは、AUTNを受け入れられるかどうかチェックし、そしてもし受け入れられれば、応答RESを発生し、これはVLR/SGSNに返送される。又、USIMは、CK及びIKを計算する。VLR/SGSNは、受信したRESをXRESと比較する。それらが一致する場合は、VLR/SGSNは、認証及びキー合意交換が首尾良く完了したと考える。確立されたキーCK及びIKは、次いで、USIM及びVLR/SGSNにより、暗号化及び完全性機能を遂行するエンティティに転送される。提案されたUMTSシステムでは、これらのエンティティは、図2に示す無線インターフェイスプロトコルのどれかであるのが好ましい。これらエンティティは、ユーザ装置UE及び無線ネットワークコントローラRNCに位置するのが好ましい。
【0043】
VLR/SGSNは、HE/AuCリンクを使用できないときでも、ユーザに対して以前に導出された暗号及び完全性キーを用いて、認証及びキー合意の必要なく機密接続を設定できるようにすることにより、機密サービスを提供することができる。この場合に、認証は、シグナリングメッセージのデータ完全性保護により、共用完全性キーをベースとする。
認証を行う当事者は、ユーザのHEのAuC(HE/AuC)及びユーザ移動ステーションのUSIMでなければならない。このメカニズムは、次の手順で構成される。
− 認証情報をHE/AuCからVLR/SGSNへ分配する。VLR/SGSNは、認証情報を機密裡に取り扱うためにユーザHEにより信用されると仮定する。又、VLR/SGSNとHE/AuCとの間のイントラシステムリンクも充分に機密性があると仮定する。更に、ユーザはHEを信用すると仮定する。
− VLR/SGSNとMSとの間で新たな暗号及び完全性キーを相互に認証しそして確立する。
− 以前に訪問したVLRから新たに訪問するVLRへ認証データを分配する。VLR/SGSN間のリンクは充分に機密性があると仮定する。
【0044】
HEからSNへ認証データを分配する目的は、多数のユーザ認証を遂行するために、VLR/SGSNにユーザHEからのフレッシュな認証ベクトルの配列体を与えることである。VLR/SGSNは、HE/AuCに認証ベクトルを要求することにより手順を呼び出す。認証データ要求は、ユーザ認識を含まねばならない。IMUIによりVLR/SGSNにおいてユーザが分かる場合には、認証データ要求がIMUIを含まねばならない。暗号化された永久的な認識によりユーザが識別される場合には、HEがIMUIを導出できるところのHLRメッセージが含まれてもよい。この場合は、この手順と、「HLRへのユーザ認識要求」手順とを一体化するのが好ましい。
VLR/SGSNから認証データ要求を受信すると、HEは、所要数の認証ベクトルを予め計算し、そしてそれらをHLRデータベースから検索するか、又は要求に応じてそれらを計算する。HE/AuCは、n個の認証ベクトルの順序付けされた配列体AV(1、・・n)を含む認証応答をVLR/SGSNに返送する。HE/AuCは、フレッシュシーケンス番号SQN及び予想できないチャレンジRANDを発生する。ユーザごとに、HE/AuCは、SQNHEであるカウンタも追跡する。
【0045】
USIMにおいてシーケンス番号のフレッシュさを照合するメカニズムは、シーケンス番号の順序ずれした使用をある程度許容しなければならない。これは、同期欠陥による認証欠陥の割合が充分に低いよう保証するためである。これは、USIMが過去の成功裡な認証事象(例えばシーケンス番号又はその関連部分)に関する情報を記憶できることを必要とする。このメカニズムは、シーケンス番号が最後に発生されたx=50個のシーケンス番号の中にある場合にもそれを受け入れられるよう確保しなければならない。これは、時間ベースのシーケンス番号に対して経過時間に関する限界のような他の理由でシーケンス番号が拒絶されることを除外しなければならない。
種々の使用状態、特に、CS及びPSサービスドメインにおける同時登録や、認証情報を交換しないVLR/SGSN間又は超課金ネットワーク間でのユーザ移動のもとでも同期欠陥率が充分に低いことを保証するために、システムにわたって同じ最小数xを使用することが必要とされる。
【0046】
SEQHEの使用は、シーケンス番号発生方法に特有なものである。認証及びキー管理フィールドAMFは、各認証ベクトルの認証トークンに含まれる。
その後、次の値を計算することができる。
− メッセージ認証コードMAC=f1k(SQN‖RAND‖AMF)、
但し、f1は、メッセージ認証関数である。
− 予想応答XRES=f2k(RAND)
但し、f2は、(おそらく裁断される)メッセージ認証関数である。
− 暗号キーCK=f3k(RAND)
但し、f3は、キー発生関数である。
− 完全性キーIK=f4k(RAND)
但し、f4は、キー発生関数である。
− 匿名キーAK=f5k(RAND)
但し、f5は、キー発生関数であるか又はf5=0である。
【0047】
本発明の実施形態によれば、2つ以上のIKが発生される。これは、例えば、f4関数を、それが所望数(例えば4:図9参照)のIKを発生するように変更することにより、達成することができる。1つの可能性は、認証ベクトルの発生中にf4関数を数回トリガーしなければならないことを指定することである。これは、例えば、第2「ラウンド」において、新たなRANDではなく、最初に発生されたIK[1]をf4関数へ入力として供給することにより実施できる。第3「ラウンド」では、第2ラウンドで発生されたIK[2]がf4関数に供給されて、第3の完全性キーIK[3]が得られる。又、1つの可能性は、所望数のRANDを関数f4に入力することである。従って、当該システムに必要な数のIKを発生することができる。例えば、3GPP、99年発行の仕様書に基づくUMTSシステムでは、4つの完全性キーが必要とされる。
【0048】
認証及びキー合意手順の目的は、ユーザを認証し、そしてVLR/SGSNとMSとの間に一対の暗号及び完全性キーを確立することである。認証中に、ユーザは、使用される認証ベクトルのフレッシュさを照合する。VLR/SGSNは、VLRデータベースにおいて認証ベクトルの順序付けされた配列体から次の未使用の認証ベクトルを選択することにより手順を読み出す。VLR/SGSNは、その選択された認証ベクトルからランダムチャレンジRAND及びネットワーク認証の認証トークンAUTNをユーザに送信する。ユーザは、それを受け取ると、図9に示すように処理を進める。
【0049】
本発明の実施形態によれば、USIMは、1つのIKだけを発生するのではなく、2つ以上のIKを発生する。上述したように、これは、例えば、認証ベクトルの発生中にf4関数を数回トリガーしなければならないことを指定するか又は所望数のRANDをf4関数に入力することによりf4関数を変更することによって達成できる。これは、1つのRAND+AUTNの場合について上述したように、ネットワーク(SN/VLR)が所要数のRAND及びAUTNをUEに送信することを必要とし、そしてUEは、RANDごとにRESを発生して全ての発生されたRESをネットワークに返送することが必要である。
【0050】
本発明の実施形態は、非暗号化シグナリングを行うことができそして少なくとも2つの並列な無線ベアラに完全性のチェックを使用するいかなるシステムにも使用できる。
本発明の実施形態は、ワイヤレスセルラーテレコミュニケーションネットワークについて説明した。しかしながら、本発明の別の実施形態を、ワイヤレス又は他の形式の通信ネットワークに使用することもできる。本発明の実施形態は、完全性チェック等に複数の無線ベアラ等が並列に与えられるいかなる形式の通信にも使用できる。
【図面の簡単な説明】
【図1】 本発明の実施形態を使用できるセルラーネットワークの要素を示す図である。
【図2】 図1のユーザ装置UEとノードBとの間及びユーザ装置UEと無線ネットワークコントローラRNCとの間の無線インターフェイスUuプロトコルアーキテクチャーを示す図である。
【図3】 完全性保護機能を概略的に示す図である。
【図4】 本発明の実施形態により変更された完全性保護機能を示す図である。
【図5】 本発明の更に別の実施形態により変更された完全性保護機能を示す図である。
【図6】 本発明の更に別の実施形態を示す図である。
【図7】 認証及びキー合意手順を示す図である。
【図8】 認証ベクトルの発生を示す図である。
【図9】 本発明の実施形態によるUSIMにおけるユーザ認証機能の一例を示す図である。
Claims (22)
- 第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、完全性出力を計算し、この完全性出力は、複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成され、そして
上記ノードの一方から他方へ完全性出力に関する情報を送信する、という段階を含むことを特徴とする方法。 - チャンネルの認識に関連した上記情報に対して個別の入力が与えられる請求項1に記載の方法。
- チャンネルの認識に関連した上記情報は、少なくとも1つの他の入力値と組み合わされる請求項1に記載の方法。
- チャンネルの認識に関連した上記情報は、1つの他の入力値のみと組み合わされる請求項3に記載の方法。
- 上記組み合わされた入力値の入力は、ベアラの認識に割り当てられた第1部分と、上記値により与えられる他の情報に割り当てられた第2部分とを含む請求項3に記載の方法。
- 上記アルゴリズムに入力される上記値は、次の値、即ち完全性キー、方向値、フレッシュ値、メッセージ値及びカウント値、の1つ以上を含む請求項1ないし5のいずれかに記載の方法。
- ベアラの認識に関連した上記情報は、次の情報、即ち上記フレッシュ値、上記カウント値、上記完全性キー、上記方向値及び上記メッセージ値、の1つ以上と組み合わされる請求項3又は5及び6に記載の方法。
- 上記メッセージ値は、チャンネル識別情報を伴わずにあるノードから別のノードへ送信される請求項7に記載の方法。
- 完全性アルゴリズムの出力は、あるノードから別のノードへ送信される請求項1ないし8のいずれかに記載の方法。
- 上記第1ノードと第2ノードとの間の通信は、ワイヤレス接続を経て行われる請求項1ないし9のいずれかに記載の方法。
- 上記第1ノード及び第2ノードの一方は、ユーザ装置である請求項10に記載の方法。
- 上記ユーザ装置は、移動ステーションである請求項11に記載の方法。
- 上記第1及び第2ノードの一方は、無線ネットワークコントローラである請求項10ないし12のいずれかに記載の方法。
- 上記第1及び第2ノードの一方は、ノードBである請求項10ないし13のいずれかに記載の方法。
- 上記通信チャンネルは、無線ベアラを含む請求項1ないし14のいずれかに記載の方法。
- 上記無線ベアラは、シグナリング無線ベアラである請求項15に記載の方法。
- 上記入力値は、上記出力を計算するためのアルゴリズムに入力される請求項1ないし16のいずれかに記載の方法。
- 異なるチャンネルに対して同じ完全性キーが使用される請求項6に記載の方法。
- 第1ノード及び第2ノードを備えたシステムに対し完全性チェックを実行する方法であって、上記第1ノードと第2ノードとの間には複数の通信チャンネルが設けられており、上記方法は、複数の値を使用して完全性の出力を計算する段階を含み、上記値のあるものは、上記異なるチャンネルに対して同一であり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されていることを特徴とする方法。
- ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、
完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されており、そして更に、
上記ノードから上記更に別のノードへ完全性出力に関する情報を送信するための手段を備えたことを特徴とするノード。 - ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、
完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されており、そして更に、
上記ノードにより計算された完全性出力に関する情報を、上記更に別のノードにより計算された値と比較するための手段を備えたことを特徴とするノード。 - ノード及び更に別のノードを備えたシステムに使用するための完全性出力を計算するアルゴリズムであって、上記ノード間には複数の異なるチャンネルが設けられており、上記アルゴリズムは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されていることを特徴とするアルゴリズム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0004178.0A GB0004178D0 (en) | 2000-02-22 | 2000-02-22 | Integrity check in a communication system |
GB0004178.0 | 2000-02-22 | ||
PCT/EP2001/000735 WO2001063954A1 (en) | 2000-02-22 | 2001-01-23 | Integrity check in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003524353A JP2003524353A (ja) | 2003-08-12 |
JP3742772B2 true JP3742772B2 (ja) | 2006-02-08 |
Family
ID=9886181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001562043A Expired - Lifetime JP3742772B2 (ja) | 2000-02-22 | 2001-01-23 | 通信システムにおける完全性のチェック |
Country Status (15)
Country | Link |
---|---|
US (4) | US7009940B2 (ja) |
EP (2) | EP1169880B1 (ja) |
JP (1) | JP3742772B2 (ja) |
CN (1) | CN1156196C (ja) |
AT (2) | ATE306798T1 (ja) |
AU (1) | AU772195C (ja) |
CA (1) | CA2368530C (ja) |
CY (1) | CY1111052T1 (ja) |
DE (2) | DE60113925T2 (ja) |
DK (1) | DK1432271T5 (ja) |
ES (2) | ES2346435T3 (ja) |
GB (1) | GB0004178D0 (ja) |
IL (2) | IL145606A (ja) |
PT (1) | PT1432271E (ja) |
WO (1) | WO2001063954A1 (ja) |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109753B (fi) * | 2000-01-14 | 2002-09-30 | Nokia Corp | Tietoliikennejärjestelmä, jolla on parannettu vikasieto |
KR100612003B1 (ko) * | 2000-02-26 | 2006-08-11 | 삼성전자주식회사 | 통신망에서 비트 스트림 송수신 장치 및 그 방법 |
DE10053746B4 (de) * | 2000-10-30 | 2006-12-07 | Siemens Ag | Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem |
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20020157819A1 (en) * | 2001-04-04 | 2002-10-31 | Julian Norley | Graphite-based thermal dissipation component |
DE10132273A1 (de) * | 2001-07-04 | 2003-01-23 | Siemens Ag | Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US7873163B2 (en) | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
DE60229482D1 (de) * | 2001-11-24 | 2008-12-04 | Lg Electronics Inc | Verfahren zur Übertragung von Paketdaten in komprimierter Form in einem Kommunikationssystem |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
US20030236085A1 (en) * | 2002-06-21 | 2003-12-25 | Chi-Fong Ho | Method for synchronizing a security start value in a wireless communications network |
FR2842376B1 (fr) * | 2002-07-10 | 2004-09-24 | Somfy | Procede de communication selective entre objets |
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
FR2843522B1 (fr) * | 2002-08-12 | 2004-10-15 | Evolium Sas | Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles |
CN100493238C (zh) * | 2002-08-16 | 2009-05-27 | 北京三星通信技术研究有限公司 | Mbms点对点信道和点对多点信道的转换方法 |
US6925298B2 (en) * | 2002-08-26 | 2005-08-02 | Asustek Computer Inc. | Initialization for hyper frame number of signaling radio bearers |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7174184B2 (en) * | 2002-12-20 | 2007-02-06 | Nokia Corporation | Method and apparatus for controlling communication between user equipment and a base station in a radio access network |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
JP2007502070A (ja) * | 2003-08-08 | 2007-02-01 | サムスン エレクトロニクス カンパニー リミテッド | マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置 |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
DE102004013658B3 (de) | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
US7236784B2 (en) * | 2004-03-23 | 2007-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of and system for selecting a PLMN for network sharing |
US20050216758A1 (en) * | 2004-03-24 | 2005-09-29 | Matusz Pawel O | Frame authentication for a wireless network |
US8539608B1 (en) * | 2004-03-25 | 2013-09-17 | Verizon Corporate Services Group Inc. | Integrity checking at high data rates |
CN1969526B (zh) | 2004-04-14 | 2010-10-13 | 北方电讯网络有限公司 | 使用ha-mn密钥来保护本地代理与移动节点的通信 |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US7463602B2 (en) * | 2004-09-13 | 2008-12-09 | Research In Motion Limited | Configuring signaling radio bearer information in a user equipment protocol stack |
US8769135B2 (en) * | 2004-11-04 | 2014-07-01 | Hewlett-Packard Development Company, L.P. | Data set integrity assurance with reduced traffic |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
CN100428848C (zh) * | 2005-05-31 | 2008-10-22 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
US7681031B2 (en) * | 2005-06-28 | 2010-03-16 | Intel Corporation | Method and apparatus to provide authentication code |
US7392037B2 (en) * | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
KR100748342B1 (ko) * | 2005-09-14 | 2007-08-09 | 매그나칩 반도체 유한회사 | 씨모스 이미지 센서의 제조방법 |
US7643838B2 (en) * | 2005-09-29 | 2010-01-05 | Motorola, Inc. | Integrity protection count synchronization method |
KR20070046012A (ko) * | 2005-10-27 | 2007-05-02 | 삼성전자주식회사 | 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템 |
BRPI0621127A2 (pt) | 2005-12-22 | 2011-11-29 | Interdigital Tech Corp | método e aparelhos para segurança de dados e implementação de requerimento de repetição automática em sistema de comunicação sem fio |
KR101213285B1 (ko) * | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
WO2007091824A1 (en) | 2006-02-06 | 2007-08-16 | Lg Electronics Inc. | Mbms dual receiver |
WO2007108651A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
US8189586B2 (en) * | 2006-04-12 | 2012-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Plural telecommunications functions having sharing transaction(s) |
US20070242703A1 (en) * | 2006-04-12 | 2007-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Binding/combining of plural telecommunications functions |
CN101449541B (zh) | 2006-05-30 | 2013-05-29 | 艾利森电话股份有限公司 | 用于减少在通信网络中发送的消息量的方法和装置 |
US7813505B2 (en) | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
JP5380292B2 (ja) * | 2006-08-21 | 2014-01-08 | インターデイジタル テクノロジー コーポレーション | 無線通信システムにおけるマルチメディアブロードキャスト・マルチキャストサービスのためのマルチセル協調 |
US8843118B2 (en) | 2006-08-21 | 2014-09-23 | Interdigital Technology Corporation | Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system |
GB0619179D0 (en) * | 2006-09-29 | 2006-11-08 | Ip Access Ltd | Telecommunications access control system and method |
FR2907622A1 (fr) * | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
US8042033B2 (en) * | 2006-11-29 | 2011-10-18 | Lg Electronics Inc. | Protection of access information in wireless communications |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
CA2590989C (en) * | 2007-06-05 | 2014-02-11 | Diversinet Corp. | Protocol and method for client-server mutual authentication using event-based otp |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
KR101470637B1 (ko) | 2007-06-18 | 2014-12-08 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 |
KR101341515B1 (ko) * | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
KR101392697B1 (ko) * | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
WO2009022836A2 (en) * | 2007-08-10 | 2009-02-19 | Lg Electronics Inc. | A random access method for multimedia broadcast multicast service(mbms) |
KR101490253B1 (ko) * | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
US8660270B2 (en) | 2007-09-17 | 2014-02-25 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
US8687565B2 (en) * | 2007-09-20 | 2014-04-01 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
US8027356B2 (en) | 2008-01-31 | 2011-09-27 | Lg Electronics Inc. | Method for signaling back-off information in random access |
US20090262682A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Transport of RANAP Messages over the Iuh Interface in a Home Node B System |
CN102572833B (zh) * | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
NZ589294A (en) | 2008-06-06 | 2012-07-27 | Ericsson Telefon Ab L M | Cryptographic key generation using parameters based on a set of generated keys, an incrementing sequence number and an anonymity key |
US8032164B2 (en) * | 2008-09-22 | 2011-10-04 | Interdigital Patent Holdings, Inc. | Method and apparatus for communicating short message service and supplementary services messages |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
KR101831448B1 (ko) * | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
US8725196B2 (en) | 2010-11-05 | 2014-05-13 | Qualcomm Incorporated | Beacon and management information elements with integrity protection |
US20120142315A1 (en) * | 2010-12-06 | 2012-06-07 | Jong-Moon Chung | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
US9749377B2 (en) * | 2011-08-01 | 2017-08-29 | Intel Corporation | Method and system for network access control |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US9762558B2 (en) * | 2013-03-12 | 2017-09-12 | Trividia Health, Inc. | Wireless pairing of personal health device with a computing device |
ES2701058T3 (es) * | 2013-03-29 | 2019-02-20 | Intel Corp | Técnicas para soportar descubrimiento y selección de redes inalámbricas |
US20150099490A1 (en) * | 2013-10-08 | 2015-04-09 | Cox Communications, Inc. | Systems and Methods of Onscreen Notification |
US9813910B2 (en) * | 2014-03-19 | 2017-11-07 | Qualcomm Incorporated | Prevention of replay attack in long term evolution device-to-device discovery |
US9589142B2 (en) * | 2014-06-18 | 2017-03-07 | Thales Canada Inc | Apparatus and method for communications in a safety critical system |
GB2529194A (en) * | 2014-08-12 | 2016-02-17 | Vodafone Ip Licensing Ltd | Machine-to-machine cellular communication security |
US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
WO2016137374A1 (en) | 2015-02-27 | 2016-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Security arrangements in communication between a communication device and a network device |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
US10263818B2 (en) * | 2015-09-18 | 2019-04-16 | Qualcomm Incorporated | Integrity check techniques for multi-channel activity detection |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
WO2017121528A1 (en) | 2016-01-13 | 2017-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity protection |
RU2712824C1 (ru) * | 2016-01-25 | 2020-01-31 | Телефонактиеболагет Лм Эрикссон (Пабл) | Защита от неявного пространственного повторения |
CN108476240B (zh) | 2016-01-25 | 2022-03-15 | 瑞典爱立信有限公司 | 显式空间重放保护 |
US10645034B2 (en) | 2016-04-22 | 2020-05-05 | Smartbothub, Inc. | System and method for facilitating computer generated conversations with the aid of a digital computer |
US10939293B2 (en) | 2016-05-02 | 2021-03-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Authenticating a message in a wireless communication system |
EP3485682B1 (en) | 2016-07-18 | 2020-08-05 | Telefonaktiebolaget LM Ericsson (PUBL) | Location information based on counters of grid cells |
US10560879B2 (en) | 2016-08-05 | 2020-02-11 | Qualcomm Incorporated | Techniques for establishing a secure connection between a wireless device and a local area network via an access node |
US10848975B2 (en) * | 2017-11-14 | 2020-11-24 | Futurewei Technologies, Inc. | System and method of providing UE capability for support of security protection on bearers |
CN109803261B (zh) | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
US10771194B2 (en) * | 2018-05-25 | 2020-09-08 | Arm Limited | Interconnection network for integrated circuit |
CN112913205A (zh) * | 2018-10-06 | 2021-06-04 | 诺基亚技术有限公司 | 用户设备中提供的配置参数的安全更新系统和方法 |
CN113194473B (zh) * | 2019-04-26 | 2022-12-09 | Oppo广东移动通信有限公司 | 用于完整性保护的方法或设备 |
KR20210133017A (ko) * | 2020-04-28 | 2021-11-05 | 삼성전자주식회사 | 무결성 검사를 수행하는 전자 장치 및 그 동작 방법 |
CN114158040B (zh) * | 2020-08-18 | 2024-05-24 | 上海朗帛通信技术有限公司 | 一种被用于无线通信的方法和设备 |
CN112543181B (zh) * | 2020-11-03 | 2023-05-09 | 开放智能机器(上海)有限公司 | 一种通过网络鉴权安全认证设备的系统和方法 |
Family Cites Families (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA876266A (en) * | 1968-07-04 | 1971-07-20 | Bell Canada | Telephone paging system and method |
DE3003998A1 (de) | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
US4418425A (en) | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US5237615A (en) | 1982-05-20 | 1993-08-17 | The United States Of America As Represented By The National Security Agency | Multiple independent binary bit stream generator |
DE3312400A1 (de) | 1983-03-25 | 1984-09-27 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele |
US4797921A (en) | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US5016275A (en) | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
US4993269A (en) * | 1988-12-16 | 1991-02-19 | Bird Products Corporation | Variable orifice flow sensing apparatus |
US5412730A (en) | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
JPH03233792A (ja) | 1990-02-09 | 1991-10-17 | Nec Off Syst Ltd | 暗号化・復号化方法 |
US5148485A (en) | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5185796A (en) | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5172414A (en) | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
US5237617A (en) | 1991-10-17 | 1993-08-17 | Walter Miller | Sound effects generating system for automobiles |
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5249230A (en) | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5392357A (en) | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
NL9102157A (nl) * | 1991-12-20 | 1993-07-16 | Nederland Ptt | Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem. |
US5550809A (en) | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
US5500650A (en) | 1992-12-15 | 1996-03-19 | Micron Technology, Inc. | Data communication method using identification protocol |
JP2883243B2 (ja) | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5604744A (en) | 1992-10-05 | 1997-02-18 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels for multiple access radiocommunication |
US5285497A (en) | 1993-04-01 | 1994-02-08 | Scientific Atlanta | Methods and apparatus for scrambling and unscrambling compressed data streams |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
JP2942913B2 (ja) | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
JP3263878B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0673178B1 (en) | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentication method for mobile communications |
US5594795A (en) | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
ZA955605B (en) | 1994-07-13 | 1996-04-10 | Qualcomm Inc | System and method for simulating user interference received by subscriber units in a spread spectrum communication network |
US5537474A (en) | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
GB9416595D0 (en) | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
EP2110732A3 (en) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5594797A (en) | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5500898A (en) | 1995-03-31 | 1996-03-19 | Nec Corporation | Scramble communication system multiplexing/demultiplexing scramble generation polynomial |
JPH08287205A (ja) | 1995-04-19 | 1996-11-01 | Matsushita Electric Ind Co Ltd | Icカード及びそのデータファイリング方法 |
JPH08316951A (ja) | 1995-05-23 | 1996-11-29 | Hitachi Ltd | 無線通信端末、無線基地局及びこれらを有する通信システム |
JP2863993B2 (ja) | 1995-06-22 | 1999-03-03 | 松下電器産業株式会社 | Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法 |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US5727064A (en) | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5696828A (en) | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US5768380A (en) | 1995-09-27 | 1998-06-16 | Motorola, Inc. | Method for sending a communication unit parameter to a plurality of communication units |
JPH09134124A (ja) | 1995-11-09 | 1997-05-20 | Olympus Optical Co Ltd | 暗号化装置及び復号化装置 |
JPH09153918A (ja) | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル伝送装置 |
JPH09181716A (ja) | 1995-12-22 | 1997-07-11 | Sharp Corp | 無線ネットワークにおける秘密鍵生成方法及び無線端末 |
JPH09200847A (ja) | 1996-01-17 | 1997-07-31 | Canon Inc | 無線交換システム |
US5697139A (en) * | 1996-02-16 | 1997-12-16 | Gaetke; Hubert J. | Method for retaining partially rolled-up collapsible containers |
FI102936B (fi) | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä |
US5745575A (en) | 1996-05-20 | 1998-04-28 | The United States Of America As Represented By The Secretary Of The Army | Identification-friend-or-foe (IFF) system using variable codes |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5729537A (en) | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
JP2993429B2 (ja) | 1996-07-17 | 1999-12-20 | 日本電気株式会社 | 携帯無線端末の暗号化システム |
US5884158A (en) | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
EP0849713A1 (en) | 1996-12-17 | 1998-06-24 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | A method and a system for the encryption of codes |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
EP0966822A2 (en) | 1997-03-10 | 1999-12-29 | Internet Dynamics, Inc. | Methods and apparatus for controlling access to information |
US6028933A (en) | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
CA2411999C (en) | 1997-04-24 | 2008-04-29 | Ntt Mobile Communications Network Inc. | Method and system for mobile communications |
EP1841095A3 (en) * | 1997-04-24 | 2013-11-20 | Ntt Mobile Communications Network Inc. | Method and system for mobile communications |
BR9809272A (pt) * | 1997-05-09 | 2000-06-27 | Connotech Experts Conseils Inc | Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade |
FR2763769B1 (fr) | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
FI104143B (fi) * | 1997-07-31 | 1999-11-15 | Nokia Networks Oy | Menetelmä tietoliikenneresurssien kontrolloimiseksi |
US6081600A (en) | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6097817A (en) | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6580906B2 (en) | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
FI106238B (fi) | 1998-01-14 | 2000-12-15 | Nokia Networks Oy | Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle |
FI106172B (fi) | 1998-01-29 | 2000-11-30 | Nokia Networks Oy | Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys |
FI111433B (fi) | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
WO1999052307A1 (en) | 1998-04-03 | 1999-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Flexible radio access and resource allocation in a universal mobile telephone system (umts) |
US6081424A (en) * | 1998-05-19 | 2000-06-27 | Chrysler Corporation | Mechanism for removing heat from electronic components |
US6463055B1 (en) | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
FI107686B (fi) | 1998-06-16 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä |
US6625650B2 (en) * | 1998-06-27 | 2003-09-23 | Intel Corporation | System for multi-layer broadband provisioning in computer networks |
US6374355B1 (en) | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6178506B1 (en) | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6453159B1 (en) | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6618395B1 (en) | 1999-05-27 | 2003-09-09 | 3Com Corporation | Physical coding sub-layer for transmission of data over multi-channel media |
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
US6639899B1 (en) | 1999-10-14 | 2003-10-28 | Alcatel Canada Inc. | Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices |
FI109320B (fi) * | 1999-11-02 | 2002-06-28 | Nokia Corp | Signalointimenetelmä |
US8271336B2 (en) * | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
FI112418B (fi) | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
US7197642B2 (en) * | 2000-02-15 | 2007-03-27 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI110651B (fi) | 2000-02-22 | 2003-02-28 | Nokia Corp | Menetelmä siirretyn datan määrän tarkastamiseksi |
FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
US8363744B2 (en) * | 2001-06-10 | 2013-01-29 | Aloft Media, Llc | Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US6845095B2 (en) | 2001-04-27 | 2005-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient header handling involving GSM/EDGE radio access networks |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
-
2000
- 2000-02-22 GB GBGB0004178.0A patent/GB0004178D0/en not_active Ceased
-
2001
- 2001-01-23 IL IL145606A patent/IL145606A/en active IP Right Grant
- 2001-01-23 ES ES04075767T patent/ES2346435T3/es not_active Expired - Lifetime
- 2001-01-23 AT AT01953645T patent/ATE306798T1/de not_active IP Right Cessation
- 2001-01-23 AU AU28485/01A patent/AU772195C/en not_active Expired
- 2001-01-23 JP JP2001562043A patent/JP3742772B2/ja not_active Expired - Lifetime
- 2001-01-23 WO PCT/EP2001/000735 patent/WO2001063954A1/en active Application Filing
- 2001-01-23 DE DE60113925T patent/DE60113925T2/de not_active Expired - Lifetime
- 2001-01-23 EP EP01953645A patent/EP1169880B1/en not_active Expired - Lifetime
- 2001-01-23 ES ES01953645T patent/ES2249455T3/es not_active Expired - Lifetime
- 2001-01-23 AT AT04075767T patent/ATE472909T1/de not_active IP Right Cessation
- 2001-01-23 CN CNB018002870A patent/CN1156196C/zh not_active Expired - Lifetime
- 2001-01-23 CA CA002368530A patent/CA2368530C/en not_active Expired - Lifetime
- 2001-01-23 DE DE60142494T patent/DE60142494D1/de not_active Expired - Lifetime
- 2001-01-23 EP EP04075767A patent/EP1432271B1/en not_active Expired - Lifetime
- 2001-01-23 PT PT04075767T patent/PT1432271E/pt unknown
- 2001-01-23 DK DK04075767.6T patent/DK1432271T5/da active
- 2001-10-10 US US09/975,410 patent/US7009940B2/en not_active Expired - Lifetime
-
2005
- 2005-12-22 US US11/314,537 patent/US8014307B2/en not_active Expired - Fee Related
-
2006
- 2006-05-18 IL IL175752A patent/IL175752A/en active IP Right Grant
-
2010
- 2010-09-27 CY CY20101100866T patent/CY1111052T1/el unknown
-
2011
- 2011-08-02 US US13/196,861 patent/US8774032B2/en not_active Expired - Fee Related
-
2014
- 2014-06-11 US US14/302,218 patent/US10187794B2/en not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
US8259942B2 (en) | Arranging data ciphering in a wireless telecommunication system | |
EP2039054B1 (en) | Encryption method for secure packet transmission | |
JP2003525556A (ja) | 無線フレーム特有のカウンタ初期化 | |
JP2007535240A (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP1180315B1 (en) | Integrity protection method for radio network signaling | |
Pütz et al. | Security mechanisms in UMTS | |
EP1238554A1 (en) | Communication method | |
Flanagan et al. | Radio Access Link Security for Universal Mobile Telecommunication Systems (UMTS) | |
Bluszcz | UMTS Security UMTS Security | |
WP | USECA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050124 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3742772 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091118 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091118 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101118 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111118 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111118 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121118 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121118 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131118 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |