JP4235102B2 - 電気通信用の携帯用品と公開アクセス端末との間の認証方法 - Google Patents

電気通信用の携帯用品と公開アクセス端末との間の認証方法 Download PDF

Info

Publication number
JP4235102B2
JP4235102B2 JP2003504628A JP2003504628A JP4235102B2 JP 4235102 B2 JP4235102 B2 JP 4235102B2 JP 2003504628 A JP2003504628 A JP 2003504628A JP 2003504628 A JP2003504628 A JP 2003504628A JP 4235102 B2 JP4235102 B2 JP 4235102B2
Authority
JP
Japan
Prior art keywords
wireless communication
message
key
public access
ksession
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003504628A
Other languages
English (en)
Other versions
JP2005504459A (ja
Inventor
マルヴィル,エリック
ゲラン,ディディエ
トリーニュ,イヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005504459A publication Critical patent/JP2005504459A/ja
Application granted granted Critical
Publication of JP4235102B2 publication Critical patent/JP4235102B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電気通信用の携帯用品と、公開アクセス用の端末との間の認証方法に関するものである。本発明はまた、前記方法の実施を目的とした、電気通信用の携帯用品、公開アクセス端末および認証用サーバに関するものでもある。
本発明は、電気通信サービスのセキュリティの分野において、またより詳細には、携帯電話、パーソナル・アシスタント(PDA)、携帯用コンピュータ等のような、電気通信用の携帯用品を備えた使用者が、公開アクセス端末を介して私有のリソースにアクセスしようとするときの、接続のセキュリティ付与の分野において、特に有利な適用が見いだされている、。
このコンテキストにおいて、公開アクセス端末は、電気通信ネットワーク上での電気通信手段を含んでおり、該手段は、使用者に、例えば、使用者の電気通信用の携帯用品から、使用者のモバイルポータルへのブロードバンドアクセスを享受することを許可するものである。このブロードバンドアクセスは、一方では、好ましくはADSLタイプ(512から1024キロビット)のアクセスネットワークの容量のおかげで可能となり、また他方では、ブルートゥースの名で知られているような、短距離無線電話リンクあるいは赤外線リンクに関係なく、ワイヤレス通信リンクの容量(700キロビット)のおかげで可能となる。見て明らかなように、アクセスネットワークおよびワイヤレスリンクから成る二つの構成要素の、情報量の容量は隣接しており、このことは、通信連絡間中の情報のブロードバンドを保証する。このために、もちろん、電気通信用の携帯用品および公開アクセス端末は、それぞれのワイヤレス通信手段を備えていなければならない。
使用者の、モバイルポータルへのそのアクセスは、次の仕方で検討される:
1.使用者は、例えば、ブルートゥース接続を介して、自分の携帯電話で公開アクセス端末に接続する。端末と携帯電話は、相互に認証しあい、携帯電話は、そのMSISDN番号(Mobile Subscriber ISDN Number)によって識別され、また、オプションとして、携帯電話の使用者自身が認証される。
2.携帯電話のMSISDN番号のおかげで、URLサーバは、公開アクセス端末に、使用者のモバイルポータルのURLを回収することを許可する。接続は、端末とサーバとの間の相互認証、または、SSL v3の呼称で既知であるプロトコルのような、適応したプロトコルを使用することによるメッセージの暗号化、および/あるいは認証によってセキュリティが付与される。
3.公開アクセス端末はこのようにして、MSISDN番号、あるいは他の識別子のような署名入りのタグをポータルに伝送することによって、明らかな仕方でポータルに接続し、携帯電話の身元を証明する。プロトコルSSL v3の使用は、公開アクセス端末およびモバイルポータルに、相互に認証しあうことを許可し、また場合によっては、交換される情報の機密性および/あるいは、全体を保証することを許可する。端末は、したがって、携帯電話の認証を保証することによって、ポータルに対して信頼できる第三者として機能する。使用者の認証が携帯電話を介して行われる場合、携帯電話は、この場合、端末およびポータルに対して信頼できる第三者の役割を果たす。
4.これらの過程のあとで、携帯電話、および必要があればその使用者は、ポータルのもとで識別される。公開アクセス端末は、ついで、さまざまな使用者とそれらのポータルとの間で中継地の役目を果たす:該公開アクセス端末は、リクエストをポータルに伝送し、そして結果を使用者に返送する。
このアクセス手順において提示される問題は、過程1で明らかになっているように、ブルートゥースタイプのワイヤレス通信を介した公開アクセス端末による、携帯電話の認証を実現することである。
ところが、例えば、ブルートゥースのセキュリティ付与サービスが、複数の個人用の設備の間で、セキュリティの付与された接続を確立することを可能にするのであれば、該個人用の設備は、同じ秘密(識別用PINコード)を共有しなくてはならない。ブルートゥースによって提案されるセキュリティプロトコルは、したがってそれ単独では、複数の使用者と一つの公共設備の間での、セキュリティの付与された接続を保証するのに十分ではない。すなわち、ブルートゥースのセキュリティは、私有タイプの使用に応じるために考案されたものであり、その使用においては、ブルートゥースインターフェースが備わり、そして互いの間で通信しうるさまざまな設備は、数が制限され、また、それらが共有する秘密のおかげで、相互に認証しあうことができるものなのである。この秘密は、セキュリティの主要要素である。
ここから、ブルートゥースのセキュリティの推奨されるインプリメンテーションが、本発明のコンテキストに適用できるものでないことが結論づけられるものであり、何故なら、私有の環境が仮定されているのに対し、この公開アクセス端末と少なくとも一つの携帯電話との間で求められる認証は、公開の環境において実行されなければならないためである。すなわち、同じ秘密の単純な共有では、個々に選ばれるさまざまな携帯電話の端末によって認証を保証するのに十分ではないのであり、何故なら、各携帯電話が、その固有の秘密を保有する必要があり、また各公開用端末がこの秘密を知っている必要があるためである。
したがって、本発明の目的によって解決されるべき技術的問題は、一方では、単一の識別子を割当てられ、また、第一のワイヤレス通信手段を含む電気通信用の携帯用品と、また他方では、前記第一の手段と協働するのに適した第二のワイヤレス通信手段と、電気通信ネットワーク上の電気通信手段とを含む公開アクセス端末との間の認証方法を提案することであり、その方法は、電気通信用の携帯用品と公開アクセス端末との間でのセキュリティの付与されたワイヤレス通信を、一方では携帯用品と端末との間の相互認証、また他方では、通信の暗号化を保証するように確立することを可能にする。
技術的問題への解決案は、本発明によると、前記方法が次の操作を含むことから成る:
−前記電気通信用の携帯用品への、ワイヤレス通信鍵の割当て、
−前記単一の識別子から、携帯用品のワイヤレス通信鍵を決定するのに適した認証サーバの、前記電気通信ネットワークへの設置、
−前記第一および第二のワイヤレス通信手段を介した、携帯用品から公開アクセス端末への、携帯用品の単一の識別子の伝送、
−前記電気通信手段を介した、公開アクセス端末から認証サーバへの、携帯用品の単一の識別子の伝送、
−認証サーバよる、伝送された単一の識別子からの携帯用品のワイヤレス通信鍵の決定、
−認証サーバよる、前記ワイヤレス通信鍵の計算装置への割当て、
−計算装置による、携帯用品の前記ワイヤレス通信鍵からのセッション鍵の計算、
−公開アクセス端末への、前記セッション鍵の割当て、
−前記第一および第二のワイヤレス通信手段を介した、携帯用品の方への、公開アクセス端末による、セッション鍵を利用して署名された第一のメッセージの送信、
−携帯用品による、第一のメッセージおよびワイヤレス通信鍵からのセッション鍵の取得、および、前記署名された第一のメッセージの署名の検証による、携帯用品による公開アクセス端末の認証、
−セッション鍵を用いて署名された第二のメッセージの、前記第一および第二のワイヤレス通信手段を介した、公開アクセス端末の方への、携帯用品による送信、および、前記署名された第二のメッセージの署名の検証による、携帯用品の公開アクセス端末による認証。
このように、暗号鍵、ここではセッション鍵の決定は、ワイヤレス通信サービスに適応した携帯用品の鍵から、携帯用品および公開アクセス端末によって同時に行われるものであり、この決定は、携帯用品と端末の相互認証を保証し、同様に、交換の暗号化によって情報の機密性を可能にする。
本発明にかなった認証方法の数々の実施変形例は、以降に詳細に記載される。しかしながら、それら変形例のうちのいくつかを、これから早速言及する。
とくに、認証サーバによる電気通信用携帯用品のワイヤレス通信鍵の決定に関して、本発明は、可能な二つの実施態様を準備している。第一の態様によると、携帯用品のワイヤレス通信鍵は、多様化のメカニズムを利用することにより、携帯用品の単一の識別子およびマスター鍵から、認証サーバによって決定される。第二の態様によると、携帯用品のワイヤレス通信鍵は、ストック表を検索することにより、携帯用品の単一の識別子から、認証サーバによって決定される。
携帯用品についてセッション鍵を取得する手段に関しては、二つの可能性が本発明によって提供されており、すなわち、携帯用品によるセッション鍵の取得が、前記第一のメッセージおよびワイヤレス通信鍵から、前記セッション鍵の携帯用品による計算によって行われるか、あるいは、携帯用品によるセッション鍵の取得が、携帯用品のワイヤレス通信鍵を用いて暗号化された前記セッション鍵を含む、署名された第一のメッセージの、携帯用品の方への公開アクセス端末による送信、および、携帯用品による解読によって行われるかである。
携帯用品のワイヤレス通信鍵の認証サーバによる割当てに続くセッション鍵の計算に関しては、本発明によると、セッション鍵の計算装置が、認証サーバから成ること、あるいはまた、セッション鍵の計算装置が、公開アクセス端末から成ることが想定されている。
ついに、二つの使用形態が、公開アクセス端末のために検討されうることを指摘するに合意した。第一の形態によると、端末は、電気通信ネットワークの方への中継地の役目しか果たさないため、サービスは、利用者によって、その固有の携帯用品において検索される。第二の形態によると、公開アクセス端末は、該端末が、ディスプレイ用画面を含む使用者インターフェースを自由に使えるという特徴を呈しており、サービスの検索はその際、端末自身の画面上で実行される。しかしながら、これら二つの形態が、リレータイプの端末が画面付きの端末に同じように含まれるという限りにおいて、互いに排他的なものではないことを強調しなければならない。この場合、当然、一人の使用者だけが端末の画面を使うことができるものであり、その他の使用者たちは、その際さまざまな携帯用品によって通信状態に入る端末の容量の限度内において、彼らの携帯用品を使用しなければならない。
本発明の他の重要な様相は、認証に関するものであり、以上に説明されたような携帯用品だけでなく、また、使用者が確かに使用される設備の所有者であることを、必要であれば確認するように、使用者自身の認証にも関するものである。
このために、本発明にかなった認証方法は、前記使用者に固有の秘密のデータ収集入力による、またデータ収集入力された秘密の、参照用の秘密との比較による、使用者の認証操作を含むことによって補完される。
第一の実施態様において、前記秘密は、使用者によってデータ収集入力された個人用のコードであり、このコードは、とりわけ電子支払用カードのセキュリティ付与に対して使用される、PINコードの名で既知のタイプのものでありうる。第二の実施態様において、前記秘密は、指紋のような、使用者によってデータ収集入力される、生体計測による指紋である。
使用者による秘密のデータ収集入力後、本来の意味での認証は、電気通信用の携帯用品によってか、あるいは公開アクセス端末かにより、参照用の秘密との比較によって実現される。
前記比較が携帯用品によって行われるとき、使用者の認証は、次の仕方で展開する:
1.使用者による秘密のデータ収集入力。
二つの場合が検討される:
a)使用者は、その携帯用品でその秘密をデータ収集入力する。
b)使用者は、端末でその秘密をデータ収集入力するが、このことは、端末のもとで使用者の物理的存在を証明する。この場合、端末は、データ収集入力用設備(指紋センサー、タッチ画面等)をもっていなくてはならない。データ収集入力された秘密は、暗号化された状態で携帯用品に送られる。確率変数、共有されるカウンタ、時間のデータの使用による再送防止のメカニズムは、伝送されたメッセージが古いメッセージでないことを保証することを可能にする。複数の携帯用品が端末によって同時に検出されることができるため、本発明は、そのうえ、検出された携帯用品の全体を端末に表示すること、また、秘密が、接続された携帯用品の全体に送られないように、使用者に、使用者が使用する携帯用品を選択させることを強く勧めている。使用者は、そのモバイルを、例えばそのブルートゥースのアドレス、その通し番号、あるいは、それを他の携帯用品と区別する他のあらゆる情報によって認識する。端末は、端末によって検出されたいかなる携帯用品も同じ識別子をもっていないことを事前に検証する。
2.参照用の秘密の回収。
このアプローチにおいて、参照用の秘密は、携帯用品の中、あるいは、例えばSIMカードのような追加のカードのように、携帯用品につながれる設備内にストックされる。
検証は、データ収集入力された秘密を参照用の秘密と比較する携帯用品で行われる。検証が肯定的であれば、携帯用品は、公開アクセス端末に確認メッセージを送る。このメッセージは、公開鍵式暗号メカニズム−デジタル署名−によって、あるいは秘密鍵式メカニズム−MAC(Message Authentication Code)のようなメッセージの認証方法であり、このようにして端末に、このメッセージが本物であり、また再送されていないことを検証することを可能にするもの−によって署名された。携帯用品は、したがって、端末に対して信頼できる設備のようになる。使用者が確かに携帯用品の所有者であることを証明するのは、これなのである。
前記比較が公開アクセス端末によって行われる際、使用者の認証は、次の仕方で展開する:
1.使用者による秘密のデータ収集入力。
二つの場合が検討される:
a)使用者は、携帯用品でその秘密をデータ収集入力する。この場合、データ収集入力された秘密は、公開アクセス端末に暗号化された状態で送られる。確率変数、共有されるカウンタ、時間のデータの使用による再送防止のメカニズムは、伝送されたメッセージが古いメッセージでないことを保証することを可能にする。
b)使用者は、端末でその秘密をデータ収集入力し、このことは、端末のもとで使用者の物理的存在を証明する。
2.参照用の秘密の回収。
二つの選択肢が可能である:
a)参照用の秘密は、端末によって認識される存在によって必要な場合には署名されたものであり、携帯用品内にストックされ、そして端末に暗号化された状態で送られる。第一の場合、本発明は、全ての接続された携帯用品が参照用の秘密を体系的に端末に送らなければならないことを避けるように、使用者に、使用者が使用する携帯用品を選択させることを強く勧める。
b)参照用の秘密は、認証サーバ内にストックされ、また携帯用品の単一の識別子から端末によって回収される。
3.データ収集入力された秘密の検証。
公開アクセス端末は、ついで、データ収集入力された秘密と、使用者を認証するための参照用の秘密とを比較する。公開アクセス端末はまた、選択的な仕方で、認証サーバを検索することによって、使用者が確かに携帯用品の所有者であることも確認することができる。
これらの過程のあとで、携帯用品および使用者は認証され、端末は、したがって、認識された使用者のローカルリソースへのアクセスを許可することができたり、あるいは、モバイルポータルのような、離れた私有リソースで使用者の身元を証明することができ、端末は、この場合、信頼できる仲介者の役割を果たしている。情報は、そのとき、端末の画面上に表示されるか、あるいは、使用者の携帯用品に伝送される。
使用者の秘密が生体計測の特徴を示すものである場合、本発明は、参照用の秘密を認証サーバ内には保存せず、携帯用品それ自体の中に、必要な場合には、署名入りの形で保存することを強く勧める。署名は、端末に認識された存在の署名となる。この措置の目的は、そのとき、データベース内への使用者の生理的なデータのストックを避けることであるが、このことは、私生活の保護の管轄の公的機関に対して困難を提示する可能性があることを想定できる。さらに、認証が公開アクセス端末によって実現されるとき、参照用の生体計測の特徴は、検証を実現する端末に送られなければならない。一つの選択肢は、携帯用品が、データ収集入力された生体計測の特徴を端末に要求して、参照用の詳細を端末に送る前に、それ自体が検証を実現することにあることができることを想定することができる。
非制限例として与えられる、附属の図面と比較して続いていく説明によって、本発明が何からなるのか、またどのように実現されることができるのかをよく理解することができるであろう。
図1は、携帯用品と公開アクセス端末の間の相互認証方法を示す図である。
図2aは、携帯用品による公開アクセス端末の認証方法を示す図である。
図2bおよび図2cは、図2aと組合わせて、公開アクセス端末による、携帯用品およびその使用者の二つの認証モードを示す図である。
図3は、公開アクセス端末からの携帯用品の接続の切断を説明している図表である。
図1では、認証方法が概略的な仕方で示されており、該認証方法は、一方では、図1の例においてモバイル電話であり、この説明のあとで「モバイル」と呼ばれる、単一の識別子MSISDNを割当てられた、電気通信用の携帯用品10と、また他方では、電気通信ネットワーク1上での電気通信手段を含む公開アクセス端末20との間におけるものである。
モバイル10および端末20は、例えばブルートゥースタイプのワイヤレス通信リンクを介して情報を交換するのに適している。そのために、モバイルおよび端末は、それぞれに、第一および第二のワイヤレス通信手段を備えている。
モバイル10および端末20の相互認証は、モバイルと端末の間のセッション鍵の共有により、過程が今から詳細に記載されることになる方法にしたがって行われる。
1.モバイル10には、端末20と共有されるワイヤレス通信鍵Kmeが割当てられる。
2.電気通信ネットワーク1には、認証サーバ30が設置されており、該サーバは、単一の識別子MSISDNから、モバイルのワイヤレス通信鍵Kmeを決定するのに適している。
3.公開アクセス端末20は、本出願人名義の特許出願00 09438号明細書の教訓にしたがって、モバイル10によって促進される。
4.接続の段階の際、モバイル10は、第一の乱数を生成し、また、その識別子MSISDN、並びに前記第一の乱数を、前記第一および第二のワイヤレス通信手段を介して、端末20に伝送する。この伝送は、モバイルの鍵Kmeによって、あるいは信頼できる権限によって署名されたことができる。
5.今度は、端末20が、単一の識別子MSISDNおよび第一の乱数を、認証サーバ30に、前記電気通信手段を介して伝送する。SSL v3のようなプロトコルの使用は、端末20と認証サーバ30との間の相互認証を可能にする。
6.認証サーバ30は、そのとき、モバイル10の鍵Kmeの決定を、その識別子から行う。図1の例において、鍵Kmeは、多様化のメカニズムを利用することにより、単一の識別子MSISDNおよび認証サーバ30内にストックされるマスター鍵Kmasterから決定される。モバイル10の鍵Kmeの他の決定用の選択肢は可能であり、それは、サービスのもとでの全ての加入者モバイルに結びついた鍵Kmeが登録されているストック表を検索することにある。
7.鍵Kmeが既知であるので、認証サーバ30は、第二の乱数を生成し、またモバイル10の鍵Kmeおよび、二つの乱数およびからセッション鍵Ksessionを計算する。
8.認証サーバ30は、公開アクセス端末20に、セッション鍵Ksession、モバイル10の識別子MSISDN、および第二の乱数を返送する。暗号化された接続は、例えばSSL v3プロトコルを使用し、情報の機密性を保証することを可能にする。
9.端末20は、モバイル10の方へ、第一のメッセージmess1を送信するが、該メッセージは、セッション鍵Ksessionを用いて署名された二つの乱数、第一の乱数および第二の乱数を含んでいる。
10.モバイル10は、そのとき、第一のメッセージmess1に含まれる二つの乱数から、およびモバイル10内あるいはSIMカード内に記憶させられたそのワイヤレス通信鍵Kmeから、計算によってセッション鍵Ksessionを取得する。モバイル10による鍵Ksessionの計算は、認証サーバ30による同じ鍵の計算と同一である。モバイル10は、ついで、端末20によって計算された第一のメッセージmess1の署名を検証する。この過程のあとに、公開アクセス端末20は、認証される。
11.ついに、モバイルは、端末20の方へ、セッション鍵Ksessionを用いて署名した第二のメッセージmess2を送信する。再送のリスクを避けるために、この第二のメッセージmess2は、モバイル10および端末20によって既知のはずである機能のおかげで、第一の乱数および第二の乱数から演繹されることができる。例えば、それは、単純に、1増分された二つの乱数を含むメッセージであることができる。端末20は、モバイル10によって送信された第二のメッセージmess2の署名を検証する。この過程のあとで、モバイル10は、認証される。
本発明の認証方法は、認証サーバ30から成るセッション鍵Ksessionの計算装置を利用することによって記載されたばかりである。しかしながら、前記計算装置が、公開アクセス端末20それ自体から全く同じく成ることができると想定することができることを指摘しなければならない。この場合、認証サーバ30は、サーバが決定した鍵Kmeを伴ったモバイル10の識別子MSISDNを、端末20に返送する。端末20は、第二の乱数を生成し、またモバイル10の鍵Kmeおよび二つの乱数から鍵Ksessionを計算する。
同様に、モバイル10による、鍵Ksessionの計算による取得の変形例は、モバイルの鍵Kmeを用いて暗号化された前記鍵Ksessionを含む署名された第一のメッセージを、公開アクセス端末20によって送信し、そしてモバイル10によって鍵Ksessionを解読することから成る。
図2a,2b,2cは、公開アクセス端末20とモバイル10の使用者との間の、相互認証方法の二つの実施態様を説明している。この認証は、二つの過程で実行される:図2aによって示される第一の過程は、端末の認証に関するものであるが、それに対し、第二の使用者認証過程は、図2bおよび2cの二つの変形例によって示されている。この第二の過程がまた、端末20に、モバイル10を認証することも許可することに注目すべきである。
図2aで見ることができるように、公開アクセス端末20の認証過程は、図1の図と類似の仕方で、すなわち、モバイル10と端末20との間のセッション鍵Ksessionの共有によって実行される:
1.モバイル10は、その単一の識別子MSISDN、そのブルートゥースの物理的なアドレスBD ADDR、および第一の乱数を、端末20に送る。
2.端末20は、モバイル10の識別子MSISDNおよび乱数を、認証サーバ30に伝送する。接続SSL v3の使用は、端末20と認証サーバ30との間の相互認証を可能にする。
3.認証サーバ30は、セッション鍵Ksessionを計算する。そのために、多様化のメカニズムを利用してマスター鍵Kmasterおよび識別子MSISDNから、モバイル10に固有の鍵Kmeを計算することから始める。認証サーバは、ついで、第二の乱数を生成し、またモバイル10の鍵Kmeおよび二つの乱数からセッション鍵Ksessionを計算する。
4.認証サーバ30は、モバイル10の識別子MSISDN、第二の乱数、およびセッション鍵Ksessionを、端末20に返送する。接続SSL v3は、暗号化によって情報の機密性を保証することを可能にする。
5.端末20は、第一のメッセージmess11において、署名された二つの乱数を、モバイル10に送る。
6.モバイル10は、その固有の鍵Kmeおよび二つの乱数から、セッション鍵Ksessionを計算する。このセッション鍵は、モバイルに、端末20の署名を検証すること、また、このように端末が信頼できる端末であることを確認することを許可する。
7.端末20の画面が自由に使用できるなら、端末は、端末のフィールドに存在するモバイルのブルートゥース物理的アドレスBD ADDRのリストを表示する。
これらの過程のあと、モバイル10も、使用者も、まだ認証されていない。
二つの選択肢が、公開アクセス端末20のもとで認証されるために、使用者に提供される:端末20での生体計測による認証(図2b)およびモバイル10でのPINコードによる認証(図2c)。二つの場合において、この認証段階は、端末20に、モバイルを認証することを許可する。
端末20での生体計測による認証は、端末20の画面が自由に使用できることを前提として、図2bで説明される仕方で実行される:
1.使用者は、端末20の画面上に示されるブルートゥース物理的アドレスのリストから、そのモバイル10を選択する。
2.端末20は、使用者に、その指紋を、生体計測による指紋センサーを使用することによりデータ収集入力することを要求する。
3.端末20は、第二の第一のメッセージmess12において、詳細および第一の乱数を、モバイル10に送る。メッセージは、セッション鍵Ksessionを用いて暗号化される。
4.モバイル10はメッセージmess12を解読し、第一の乱数の有効性を検証し、そしてデータ収集入力された詳細を、参照用の詳細と比較する。通信が正常であれば、使用者は、モバイル10によって認証されたと見なされる。
5.使用者が認証されると、モバイル10は、第二のメッセージmess2において、端末によって認識された権限によって署名された使用者の参照用の詳細および識別子MSISDNと、第二の乱数から計算された乱数とを、端末20に送る。メッセージは、セッション鍵Ksessionを用いて暗号化される。
6.端末20は、前記第二のメッセージmess2を解読し、またこのようにモバイル10を認証し、権限の署名を検証し、受信した乱数の有効性を検証し、そしてデータ収集入力された詳細を、参照用の詳細と比較する。検証が正常であれば、端末20は、使用者を、認証されたものと見なす。
7.使用者は、公開アクセス端末20の画面を使用することにより、リソースにアクセスする。
図2cに示されたモバイル10でのPINコードによる認証は、端末が自由に使用できないときにせよ、使用者が端末の画面を使用することを望まないときにせよ、使用者に端末20に接続することを許可する。この場合、使用者および端末20の認証は、次の仕方で実現される:
1.使用者は、例えばサービスに特有のモバイル10のボタンを使用することにより、明瞭な仕方で接続を要求する。
2.モバイル10は、PINコードのデータ収集入力の質問用紙を表示する。
3.モバイル10は、第二のメッセージmess2において、その単一の識別子MSISDN、PINコード、そして第二の乱数から計算された乱数を、端末20に送る。メッセージは、セッション鍵Ksessionを用いて暗号化される。
4.端末20は、メッセージmess2を解読し、またこのようにモバイル10を認証し、そして受信した乱数の有効性を検証する。
5.端末20は、認証サーバ30に質問して、識別子MSISDNから、使用者の参照用のPINコードを回収する。接続SSL v3の使用は、端末20と認証サーバ30との間の相互認証、並びに通信の暗号化を可能にする。
6.端末20は、データ収集入力されたPINコードを、参照用のPINコードと比較する。検証が正常であれば、使用者は、端末によって認証されたと見なされる。
7.端末20は、認証の結果をモバイル10に返送する。認証が正常であれば、使用者は、そのモバイル10によってリソースにアクセスすることができる。
図3で、接続の切断が、使用者によって明瞭に要求されるかあるいは、モバイル10が公開アクセス端末20のフィールドから離れるとき、自動な仕方で実現されるかすることができることを見ることができる。二つの場合において、端末20が自由に使用できる状態ならば、端末20によって検出されたブルートゥース物理的アドレスの更新されたリストが、画面に表示される。
携帯用品と公開アクセス端末の間の相互認証方法を示す図である。 携帯用品による公開アクセス端末の認証方法を示す図である。 図2aと組合わせて、公開アクセス端末による、携帯用品およびその使用者の二つの認証モードを示す図である。 図2aと組合わせて、公開アクセス端末による、携帯用品およびその使用者の二つの認証モードを示す図である。 公開アクセス端末からの携帯用品の接続の切断を説明している図表である。
符号の説明
1 電気通信ネットワーク
10 モバイル
20 公開アクセス端末
30 認証サーバ

Claims (8)

  1. 単一の識別子(MSISDN)及びワイヤレス通信鍵(Kme)が割当てられ、第一のワイヤレス通信手段を含む、電気通信用の携帯用品(10)と、
    前記第一のワイヤレス通信手段と協働するのに適した第二のワイヤレス通信手段と、前記単一の識別子(MSISDN)から前記電気通信用の携帯用品(10)のワイヤレス通信鍵(Kme)を決定するための認証サーバー(30)を含む電気通信ネットワーク(1)上の電気通信手段とを含む、公開アクセス端末(20)との間の認証方法であり、
    前記方法が、
    −前記第一および第二のワイヤレス通信手段を介して、携帯用品(10)から公開アクセス端末(20)へ、携帯用品の単一の識別子(MSISDN)を伝送し、
    −前記電気通信手段を介して、公開アクセス端末(20)から認証サーバ(30)へ、携帯用品(10)の単一の識別子(MSISDN)を伝送し、
    −前記認証サーバ(30)が、伝送された単一の識別子(MSISDN)から、携帯用品(10)のワイヤレス通信鍵(Kme)を決定し、
    −前記認証サーバ(30)が、前記ワイヤレス通信鍵(Kme)を、計算装置(20,30)に割当て、
    −前記計算装置(20,30)が、携帯用品(10)の前記ワイヤレス通信鍵(Kme)と乱数を用いて、セッション鍵(Ksession)を計算し、
    −前記計算装置(20,30)が、公開アクセス端末(20)へ、前記セッション鍵(Ksession)を割当て、
    −前記公開アクセス端末(20)が、前記第一および第二のワイヤレス通信手段を介して、携帯用品(10)へ、、前記乱数と前記ワイヤレス通信鍵(Kme)を含む、前記セッション鍵(Ksession)を利用して署名された少なくとも一つの第一のメッセージ(mess1;mess11;mess12)を送信し、
    −前記携帯用品(10)が、前記署名された第一のメッセージ(mess1;mess11;mess12)に含まれる乱数とワイヤレス通信鍵(Kme)とから、セッション鍵(Ksession)を計算し、
    −前記携帯用品(10)が、前記署名された第一のメッセージ(mess1;mess11,mess12)の署名を、セッション鍵(Ksession)によって検証することで公開アクセス端末(20)を認証し、
    −前記携帯用品(10)が、前記第一および第二のワイヤレス通信手段を介して、公開アクセス端末(20)へ、セッション鍵(Ksession)を用いて署名された第二のメッセージ(mess2)を送信し、
    −前記公開アクセス端末(20)が、前記署名された第二のメッセージ(mess2)の署名を検証することで携帯用品(10)を認証することで行われることを特徴とする、
    電気通信用の携帯用品と公開アクセス端末との間の認証方法。
  2. 認証サーバ(30)が、携帯用品(10)の単一の識別子(MSISDN)およびマスター鍵(Kmaster)から、携帯用品(10)のワイヤレス通信鍵(Kme)を決定することを特徴とする、請求項1に記載の認証方法。
  3. 認証サーバ(30)が、ストック表を検索することにより、携帯用品(10)の単一の識別子(MSISDN)から、携帯用品(10)のワイヤレス通信鍵(Kme)を決定することを特徴とする、請求項1に記載の認証方法。
  4. 携帯用品(10)が、携帯用品(10)のワイヤレス通信鍵(Kme)を用いて暗号化される前記セッション鍵(Ksession)を有する、署名された第一のメッセージを、公開アクセス端末(20)から受信し、該受信した第一のメッセージから、暗号化された前記セッション鍵を取得し、ワイヤレス通信鍵(Kme)を用いて復号することを特徴とする、請求項1から請求項3のいずれか一つに記載の認証方法。
  5. セッション鍵(Ksession)の計算装置が、認証サーバ(30)から成ることを特徴とする、請求項1から請求項4のいずれか一つに記載の認証方法。
  6. セッション鍵(Ksession)の計算装置が、公開アクセス端末(20)から成ることを特徴とする、請求項1から請求項4のいずれか一つに記載の認証方法。
  7. 請求項1から6のいずれか一つに記載の、認証方法の実施のための電気通信用の携帯用品(10)であって、
    セッション鍵(Ksession)で署名された、乱数を含む第一のメッセージの受信及び第二のメッセージの送信をするワイヤレス通信用の手段と、
    署名された第一のメッセージに含まれる乱数とワイヤレス通信鍵(Kme)とから、セッション鍵(Ksession)を計算する手段と、
    前記署名された第一のメッセージの署名を、セッション鍵(Ksession)によって検証することで第一のメッセージの認証をする手段と、
    前記ワイヤレス通信手段を介した、セッション鍵(Ksession)で署名された第二のメッセージの送信手段とを含むことを特徴とする、電気通信用の携帯用品。
  8. 請求項1から6のいずれか一つに記載の、認証方法の実施のための公開アクセス端末(20)であって、
    セッション鍵(Ksession)で署名された、乱数を含む第一のメッセージの送信及び第二のメッセージの受信をするワイヤレス通信用の手段と、
    電気通信用の携帯用品(10)のワイヤレス通信鍵(Kme)を決定するのに適した認証サーバー(30)を含む電気通信ネットワーク上の電気通信用手段と、
    前記ワイヤレス通信手段を介した、セッション鍵(Ksession)を利用して署名された第一のメッセージの、送信手段と、
    前記署名された第二のメッセージの署名を、セッション鍵(Ksession)によって検証することで第二のメッセージを認証する手段とを含むことを特徴とする、公開アクセス端末。
JP2003504628A 2001-06-08 2002-06-03 電気通信用の携帯用品と公開アクセス端末との間の認証方法 Expired - Fee Related JP4235102B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107631A FR2825869B1 (fr) 2001-06-08 2001-06-08 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
PCT/FR2002/001860 WO2002102018A1 (fr) 2001-06-08 2002-06-03 Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public

Publications (2)

Publication Number Publication Date
JP2005504459A JP2005504459A (ja) 2005-02-10
JP4235102B2 true JP4235102B2 (ja) 2009-03-11

Family

ID=8864194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504628A Expired - Fee Related JP4235102B2 (ja) 2001-06-08 2002-06-03 電気通信用の携帯用品と公開アクセス端末との間の認証方法

Country Status (5)

Country Link
US (1) US7793102B2 (ja)
EP (1) EP1393527A1 (ja)
JP (1) JP4235102B2 (ja)
FR (1) FR2825869B1 (ja)
WO (1) WO2002102018A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
US7305230B2 (en) * 2003-07-01 2007-12-04 Nokia Corporation System, apparatus, and method for providing a mobile server
US7634482B2 (en) * 2003-07-11 2009-12-15 Global Ids Inc. System and method for data integration using multi-dimensional, associative unique identifiers
EP1536592B1 (fr) * 2003-11-26 2006-08-09 France Telecom Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US8553885B2 (en) * 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
WO2006137625A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Device for realizing security function in mac of portable internet system and authentication method using the device
WO2006137624A1 (en) * 2005-06-22 2006-12-28 Electronics And Telecommunications Research Institute Method for allocating authorization key identifier for wireless portable internet system
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US8831189B2 (en) * 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
FR2916593B1 (fr) * 2007-05-24 2009-10-02 Sagem Monetel Soc Par Actions Procede et dispositif de detection d'une tentative de substitution d'une piece d'origine d'un systeme electronique par une piece de remplacement
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
CN101911645B (zh) 2008-01-07 2016-06-08 西门子企业通讯有限责任两合公司 用于验证通信关系的端点之间的密钥信息的方法和端点
JP5354656B2 (ja) * 2009-03-06 2013-11-27 Necシステムテクノロジー株式会社 暗号通信システム、暗号通信方法、送信装置および受信装置
EP2259611A1 (en) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Method and apparatus for associating a subscriber directory identifier to a subscriber identifier
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
DE102015006751A1 (de) * 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
CN105898743B (zh) * 2015-06-17 2019-07-02 法法汽车(中国)有限公司 一种网络连接方法、装置及系统
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
DE102016208512A1 (de) * 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
FR3090254B1 (fr) * 2018-12-12 2022-12-16 Idemia France Accès sécurise à des données chiffrées d’un terminal utilisateur

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2248893T3 (es) * 1997-03-04 2006-03-16 Atx Europe Gmbh Procedimiento para introducir un codigo de servicio en un terminal y dispositivos para llevar a cabo el procedimiento.
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
WO2000028762A1 (en) * 1998-11-09 2000-05-18 Nortel Networks Corporation System and method for controlling, maintaining and sharing calls and call data between networks
FI990601A0 (fi) 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
JP3776705B2 (ja) * 2000-09-28 2006-05-17 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Also Published As

Publication number Publication date
FR2825869A1 (fr) 2002-12-13
WO2002102018A1 (fr) 2002-12-19
US7793102B2 (en) 2010-09-07
JP2005504459A (ja) 2005-02-10
EP1393527A1 (fr) 2004-03-03
FR2825869B1 (fr) 2003-10-03
US20040172536A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
JP4235102B2 (ja) 電気通信用の携帯用品と公開アクセス端末との間の認証方法
EP1278333B1 (en) Terminal communication system
CN101651682B (zh) 一种安全认证的方法、系统和装置
CN100444545C (zh) 在终端设备中使用公开密钥密钥对,让网络运营商和商业伙伴对电信用户进行鉴别和授权
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN101547095A (zh) 基于数字证书的应用服务管理系统及管理方法
WO2004107193A1 (ja) 機器認証システム
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
EP3376421A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN107911211B (zh) 基于量子通信网络的二维码认证系统
US20100257366A1 (en) Method of authenticating a user
CN107786978B (zh) 基于量子加密的nfc认证系统
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
EP2175674B1 (en) Method and system for paring devices
CN108352982B (zh) 通信装置、通信方法及记录介质
KR100726074B1 (ko) 무선 인터넷 사용자 인증 방법 및 시스템
US11003744B2 (en) Method and system for securing bank account access
JP2013009052A (ja) サーバ装置、代理人認証方法及び代理人認証システム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
EP2738996A1 (en) Method, device and system for accessing a server
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置
KR20180093057A (ko) 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070329

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071211

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080801

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees