JP4477304B2 - 通信システムにおけるローカル認証のための装置と方法 - Google Patents

通信システムにおけるローカル認証のための装置と方法 Download PDF

Info

Publication number
JP4477304B2
JP4477304B2 JP2002592675A JP2002592675A JP4477304B2 JP 4477304 B2 JP4477304 B2 JP 4477304B2 JP 2002592675 A JP2002592675 A JP 2002592675A JP 2002592675 A JP2002592675 A JP 2002592675A JP 4477304 B2 JP4477304 B2 JP 4477304B2
Authority
JP
Japan
Prior art keywords
key
subscriber
communication unit
keys
subscriber identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002592675A
Other languages
English (en)
Other versions
JP2004533174A (ja
Inventor
クイック、ロイ・エフ・ジュニア
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2004533174A publication Critical patent/JP2004533174A/ja
Application granted granted Critical
Publication of JP4477304B2 publication Critical patent/JP4477304B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は通信システムに関し、そしてより詳しくは、通信システム加入者のローカル認証(local authentication)に関する。
無線通信の分野は、例えば、コードレス電話機、ページング、無線ローカルループ、個人ディジタル補助(assistants)(PDA)、インターネット電話、及び衛星通信システムを含む多くのアプリケーションを有する。特に重要なアプリケーションは移動体加入者用のセルラ電話システムである。この中で使用されるように、術語“セルラ”システムはセルラ及び個人通信サービス(PCS)の両周波数を含む。種々の大気中送信インターフェイスは、例えば、周波数分割多重アクセス(FDMA)、時分割多重アクセス(TDMA)、及び符号分割多重アクセス(CDMA)を含むそのようなセルラ電話システムのために開発された。それに関して、種々の国内及び国際標準は、例えば、進歩した移動電話サービス(AMPS)、移動体用グローバルシステム(GSM)、及び暫定標準95(IS−95)を含んで確立された。特に、IS−95とその派生物、IS−95A、IS−95B、ANSI J−STD−008(この中ではしばしば集合的にIS−95と呼ばれる)、及びデータ用に提案された高速データシステム(high-data-rate system) 等は、電気通信工業協会(TIA)及び他の周知の標準団体により公布されている。
IS−95標準の使用に従って構成されたセルラ電話システムは、高度に効率的なそして強いセルラ通信サービスを提供するためにCDMA信号処理技術を使用する。実質的にIS−95標準の使用に従って構成された典型的なセルラ電話システムは米国特許番号第5,103,459号及び第4,901,307号に記述され、それらは本発明の譲受人に譲渡され、引用されてこの中に組み込まれる。CDMA技術を使用している典型的なシステムは、TIAにより発行された、cdma2000ITU−R無線送信技術(RTT)候補者寄託(この中でcdma2000と呼ばれる)である。cdma2000のための標準はIS−2000の草稿版内に与えられて、TIAにより認可された。cdma2000案は多くの意味で(in many ways)IS−95システムと一致する。もう1つのCDMA標準は、第3世代パートナーシップ・プロジェクト“3GPP”、文書番号第3G TS25.211号、第3G TS25.212号、第3G TS25.213号、及び第3G TS25.214号内に具体化されたように、W−CDMA標準である。
世界の大部分において電気通信サービスの偏在する急増と一般大衆の増加する移動性とがあるとすれば、彼等が加入者のホームシステムの領域外に旅行している間も加入者に通信サービスを提供することが望ましい。この要求を満足させる1方法は、GSMシステム内の加入者識別モジュール(SIM)のような、識別トークン(token)の使用であり、ここで加入者はGSM電話機に挿入可能なSIMカードを割り当てられる。SIMカードは、SIMカードを移動体電話機に挿入している当事者のビリング(billing)情報を識別するのに使用される情報を運ぶ。次世代SIMカードはUSIM(UTMS SIM)カードと名前を換えられた(renamed) 。CDMAシステムでは、識別トークンは着脱可能型ユーザ・インターフェイス・モジュール(R−UIM)と呼ばれて、同じ目的を達成する。そのような識別トークンの使用は、加入者が彼等の個人的移動体電話機無しに旅行することを可能とし、それは訪問先の(visited) 環境内では使用されない周波数上で動作できるように、また新しい口座を開設する際にコストを発生すること無くローカルに使用可能な移動体電話を使用するように構成されることができる。
便利ではあるが、加入者の口座情報にアクセスするためのそのような識別トークンの使用は不安定(insecure)の可能性がある。一般に、そのような識別トークンは、メッセージ暗号化のために使用される暗号キーまたは加入者を識別するための認証キーのような秘密情報を移動体電話機に送信するようにプログラムされる。口座情報の盗難を予想している(contemplating) 人は、識別トークンが抹消された(removed) 後にも秘密情報を保有する(retain)ように、または移動体電話機の正当な使用の間は他の蓄積ユニットに秘密情報を送信するように移動体電話機をプログラミングすることにより彼等の目的を達成することができる。この手法で手を加えられた(tampered)移動体電話機は以降“ローグ・シェル(rogue shell) ”と呼ばれるであろう。よって、通信サービスにアクセスするために上述の秘密情報の使用をなお容易とする(facilitating)一方で、識別トークン上に蓄積された秘密情報の安全性を保護することに最近の要求がある。
[概要]
彼等のホームシステム外での加入者ローミングに安全な認証を提供するための新規な方法と装置とが与えられる。1つの観点では、加入者識別トークンは移動体ユニットに認証支持を提供するように構成され、ここで移動体ユニットは秘密キーを介して変換用の加入者識別トークンに情報を伝達する。
1つの観点では、無線通信システムにおいて加入者を認証するための装置が与えられ、ここで装置は無線通信システム内で動作している移動局に通信的に連結されることが可能である。この装置はメモリと、メモリ内に蓄積された1セットの命令を実施するように構成されたプロセッサとを具備し、この命令のセットは移動局から秘密を保持されるキーに基づいた一次署名(signature) と、移動局から受信される二次署名とを選択的に発生するためのものである。
もう1つの観点では、加入者識別装置を使用して加入者の認証を提供するための方法が与えられる。この方法は下記の工程を具備する:複数のキーを発生する;加入者識別装置に通信的に連結された通信装置に複数のキーからの少なくとも1つのキーを送信して、この複数のキーからの少なくとも1つのキーで秘密を保持する;通信装置に送信された少なくとも1つのキーと送信メッセージとの両者を使用して通信装置で署名を発生する、ここで発生すること(generating)は少なくとも1つのキーと送信メッセージとから形成された連結値をハッシュする(hashing)ことにより実施される;加入者識別装置に署名を送信する;加入者識別装置で署名を受信する;受信された署名から一次署名を発生する、ここで発生することは少なくとも1つの秘密キーから形成された連結値と通信装置から受信された署名とをハッシュすることにより実施される;及び通信システムに一次署名を伝達する。
もう1つの観点では、加入者識別モジュールが与えられる。この加入者識別モジュールはキー発生素子と、キー発生素子から秘密キーを及び移動体ユニットから情報を受信するように構成され、そして移動体ユニットに送出されるであろう署名を発生するようにさらに構成された署名発生器とを具備し、ここで署名は秘密キーを移動体ユニットからの情報と連結することにより、そして連結された秘密キー及び情報をハッシュすることにより発生される。
図1に図示されるように、無線通信ネットワーク10は一般に複数の移動局(加入者ユニットまたはユーザ装置とも呼ばれる)12a−12d、複数の基地局(基地局トランシーバ(BTSs)またはノードBとも呼ばれる)14a−14c、基地局コントローラ(BSC)(無線ネットワーク・コントローラまたはパケット制御機能とも呼ばれる)16、移動交換局(MSC)またはスイッチ18、パケットデータ・サービング・ノード(PDSN)またはインターネットワーキング機能(IWF)20、公衆電話交換ネットワーク(PSTN)22(典型的な例では電話会社)、及びインターネット・プロトコル(IP)ネットワーク24(典型的な例ではインターネット)を含む。簡易化のために、4つの移動局12a−12d、3つの基地局14a−14c、1つのBSC16、1つのMSC18、及び1つのPDSN20が示される。いずれの数(any number)の移動局12、基地局14、BSC16、MSC18、及びPDSN20もあり得ることは、この分野の技術者により理解されるであろう。
1実施形態では無線通信ネットワーク10はパケットデータ・サービス・ネットワークである。移動局12a−12dは、携帯型電話機、走行(running) IPベース,ウエブブラウザー・アプリケーションのラップトップ・コンピュータに接続されるセルラ電話機、対応ハンズフリー・カーキット(associated hands-free car kits)付きのセルラ電話機、走行IPベース,ウエブブラウザー・アプリケーションの個人データ補助(PDA)、携帯型コンピュータに組み込まれた無線通信モジュール、または無線ローカル・ループやメータ読取りシステムで見つけられる可能性のある固定位置通信モジュールのような、多数の異なるタイプの無線通信装置のいずれであってもよい。最も一般的な実施形態では、移動局はいずれのタイプの通信ユニットであってもよい。
移動局12a−12dは、例えば、EIA/TIA/IS−707標準のような、1つまたはそれ以上の無線パケットデータ・プロトコルを実行するように構成されてもよい。特定の実施形態では、移動局12a−12dはIPネットワーク24に行先を定められたIPパケットを発生して、このIPパケットをポイントツーポイント・プロトコル(PPP)を使用しているフレームにカプセル化する。
1実施形態においてIPネットワーク24はPDSN20に連結され、PDNS20はMSC18に連結され、MSC18はBSC16とPSTN22とに連結され、そしてBSC16は、例えば、E1、T1、非同期転送モード(ATM)、IP、フレームリレー、HDSL、ADSL、またはxDSLを含むいくつかの既知のプロトコルのいずれかに従って音声及び/またはデータパケットの送信のために構成された有線(wirelines) を介して基地局14a−14cに連結される。代わりの1実施形態では、BSC16はPDSN20に直接連結され、そしてMSC18はPDSN20には連結されない。この発明のもう1つの実施形態では、第3世代パートナーシップ・プロジェクト2“3GPP2”、“cdma2000スペクトル拡散システム用の物理層標準”、TIA/EIA/IS−2000−2−A、(草案、30版)(1999年11月19日)として公布されるように、これは引用されてこの中に完全に組み込まれており、移動局12a−12dは、3GPP2文書番号第C.P0002−A、TIA PN−4694号内に定義されたRFインターフェイスを介して基地局14a−14cと通信する。
無線通信ネットワーク10の典型的な動作中、基地局14a−14cは電話呼、ウエブブラウジング(Web browsing)、または他のデータ通信において予約された種々の移動局12a−12dから複数セットの逆方向リンク信号を受信して復調する。所定の基地局14a−14cにより受信された各逆方向リンク信号はその基地局14a−14c内で処理される。各基地局14a−14cは複数セットの順方向リンク信号を変調して移動局12a−12dに送信することにより複数の移動局12a−12dと通信することができる。例えば、図1に示されるように、基地局14aは第1及び第2の移動局12a,12bと同時に通信し、そして基地局14cは第3及び第4の移動局12c,12dと同時に通信する。結果としてのパケットはBSC16に順方向送信され、それは呼資源の割当てと、基地局14a−14cの1局から基地局14a−14cの他の局への特定の移動局12a−12dのための呼のソフトハンドオフのオーケストレーション(orchestration)を含む移動性の管理機能性(management functionality)とを提供する。例えば、移動局12cは2局の基地局14b,14cと同時に通信している。結局、移動局12cが1局の基地局14cから十分遠くに離れて移動する時は、その呼は他の基地局14bにハンドオフされるであろう。
もしも伝送が従前の(conventional)電話呼であれば、BSC16はMSC18に受信されたデータを送り、MSC18はPSTN22とのインターフェイスに対して追加のルーチングサービスを提供する。もしも伝送がIPネットワーク24を行先と定めるデータ呼のようなパケットベースの伝送であれば、MSC18はPDSN20にデータパケットを送るであろうし、PDSN20はIPネットワーク24にそのパケットを送出するであろう。代わりに、BSC16はPDSN20にそのパケットを直接送るであろうし、PDSN20はIPネットワーク24にそのパケットを送出する。
図2は無線通信システム内で移動体電話機を使用している加入者を認証するための方法を図示する。彼等のホームシステム(HS)200の領域外を旅行している加入者は訪問先(visited) システム(VS)210内で移動体ユニット220を使用する。加入者は加入者識別トークンを挿入することにより移動体ユニット220を使用する。そのような加入者識別トークンは、加入者が訪問先システムで新しい口座を開設する必要無しに口座サービスにアクセスすることを可能とする、暗号及び認証情報を発生するように構成される。要求(図示された記号)は移動体ユニット220からサービスのためのVS210に送られる。VS210は加入者(図示せず)へのサービスを決定するようにHS200と連絡をとる。
HS200はランダムナンバー240と加入者識別トークン上に保持された秘密情報の知識(knowledge) に基づいた予測応答(expected response) (XRES)270とを発生する。ランダムナンバー240はチャレンジ(challenge)として使用されるべきであり、ここで目標とされた(targeted)受取人は予測応答270にマッチする確認応答を発生するためにランダムナンバー240と秘密の知識とを使用する。ランダムナンバー240及びXRES270はHS200からVS210に送信される。他の情報も送信されるが、ここでは関係がない(図示せず)。HS200とVS210との間の通信は図1に記述された方法で容易にされる。VS210は移動体ユニット220にランダムナンバー240を送信して、移動体ユニット220からの確認メッセージ260の送信を待つ。確認メッセージ260とXRES270とはVS210で比較素子280で比較される。もしも確認メッセージ260とXRES270とがマッチすれば、VS210は移動体ユニット220にサービスを提供し続ける。
移動体ユニット220は加入者により移動体ユニット220内に挿入された加入者識別トークン230にランダムナンバー240を送る。安全キー300は加入者識別トークン230上に蓄積される。安全キー300及びランダムナンバー240の両者は、確認メッセージ260、暗号法の暗号(cryptographic Cipher)キー(CK)290、及び統合性(Integrity) キー(IK)310を発生するためにキー発生器250により使用される。CK290とIK310とは移動体ユニット220に伝達される。
移動体ユニット220では、通信がそのメッセージの予定された(intended)受取人のみにより解読され得るように、CK290は移動体ユニット220とVS210との間の通信を暗号化するために使用されることができる。通信を暗号化すべく暗号キーを使用するための技術は、本発明の譲受人に譲渡され、引用されてこの中に組み込まれた、出願中の米国特許出願番号第09/143,441号、1998年8月28日提出、タイトル「暗号化ストリーム暗号を発生するための方法と装置“Method and Apparatus for Generating Encryption Stream Ciphers”」に記述されている。他の暗号化技術はこの中に記述された実施形態の範囲に影響を及ぼすこと無しに使用されることができる。
IK310はメッセージ認証符号(MAC)を発生するために使用されることができ、ここでMACは送信メッセージフレームが特定の当事者から発せられたことを確かめるために、そしてそのメッセージが送信中に変更されなかったことを確かめるために、送信メッセージに付加される。MACを発生するための技術は、本発明の譲受人に譲渡され、引用されてこの中に組み込まれた、出願中の米国特許出願番号第09/371,147号、1999年8月9日提出、タイトル「メッセージ認証符号を発生するための方法と装置 “Method and Apparatus for Generating a Message Authentication Code”」に記述されている。認証符号を発生するための他の技術はこの中に記述された実施形態の範囲に影響を及ぼすこと無しに使用されることができる。よって、この中に使用されたような術語“署名”は、通信システムにおいて実施され得るいずれかの認証スキームの出力を表す。
代わりに、IK310は送信メッセージと別々にまたは一緒に送信される特定の情報に基づいた認証署名340を発生するために使用されることができる。認証署名を発生するため技術は、本発明の譲受人に譲渡され、引用されてこの中に組み込まれた、米国特許番号第5,943,615号、タイトル「無線通信システムにおいて認証セキュリティを提供するための方法と装置“Method and Apparatus for Providing Authentication Security in a Wireless Communication System”」に記述されている。認証署名340はIK310を移動体ユニット220からのメッセージ350と組み合わせるハッシュ素子(hashing element) 330の出力である。認証署名340とメッセージ350とは放送により(over the air)VS210に送信される。
図2に見られるように、暗号化キー290と統合性キー(integrity key)310とは加入者識別トークン230から移動体ユニット220に送信され、それは放送によりパブリック・ディセミネーション(public dissemination)のためのデータフレームを発生し続ける。この技術は立ち聞きする人(eavesdropper)が放送によりそのようなキーの価値を決定するのを防ぐことができる一方で、この技術はローグ・シェルによる攻撃からの保護を提供しない。ローグ・シェル(rogue shell)は、CK290とIK310とを受け入れるように、そしてその後そのようなキーの存在をローカルメモリから一掃する(purging) よりはむしろそのキーを蓄積するようにプログラムされることができる。キーを盗むもう1つの方法は、移動体ユニット220が他の位置への受信キーを送信するようにプログラムすることである。CK290とIK310とはその後、加入者に権限のない通信を不正に広告する(bill)ために使用されることができる。ホームシステム200で発生されたランダムナンバーは、同様の発生されたキーが拡大期間の間中使用される場合のように、不安定な方法で(in a manner that is insecure)使用されるシステムにおいて、このローグ・シェル攻撃は特に有効である。
ローグ・シェル攻撃に備えて保護する1実施形態は、加入者識別トークンの挿入無しには移動体ユニットにより再生され得ない電子署名を発生するために、プロセッサと加入者識別トークン内のメモリとを使用する。
図3は無線通信システムにおいて加入者のローカル認証を実行するための1実施形態を図示する。この実施形態では、加入者識別トークン230は移動体ユニット220に渡されないキーに基づいた認証応答を発生するようにプログラムされる。よって、もしも加入者により使用された移動体ユニットがローグ・シェルであれば、そのローグ・シェルは適正な認証応答を再現することはできない。
図2に記述された方法と同様に、移動体ユニット220は加入者識別トークン230から受信されるIK310とVS210に送られるべきメッセージとに基づいた署名信号を発生する。しかしながら、1実施形態では、署名信号はVSには渡されない。署名信号は加入者識別トークン230に渡されて、一次署名信号を発生するために付加キーと一緒に使用される。一次署名信号は移動体ユニット220に送出され、それは認証のためのVS210に一次署名信号を順番に送信する。
HS200はランダムナンバー240と加入者識別トークン上に保持された安全キーの知識に基づいた予測応答(XRES)270とを発生する。ランダムナンバー240とXRES270とはVS210に送信される。HS200とVS210との間の通信は図1に記述された方法で容易にされる。VS210は移動体ユニット220にランダムナンバー240を送信して、移動体ユニット220から確認メッセージ260の送信を待つ。確認メッセージ260とXRES270とはVS210での比較素子280で比較される。もしも確認メッセージ260とXRES270とがマッチすれば、VS210は移動体ユニット220にサービスを提供し続ける。
移動体ユニット220は加入者により移動体ユニット220と電子的に連結された加入者識別トークン230にランダムナンバー240を伝達する。安全キー300は加入者識別トークン230上に蓄積される。安全キー300とランダムナンバー240との両者は確認メッセージ260、暗号キー(CK)290、統合性キー(IK)310、及びUIM認証キー(UAK)320を発生するためにキー発生器250により使用される。CK290とIK310とは移動体ユニット220に伝達される。
移動体ユニット220で、CK290は送信データフレーム(図3に図示せず)を暗号化するために使用される。IK310は署名信号340を発生するために使用される。署名信号340はIK310と移動体ユニット220からのメッセージ350上に、ハッシュ機能のような、暗号化演算(encryption operation)または片方向演算(one-way operation) を行使する署名発生器330の出力である。署名信号340は加入者識別トークン230に送信される。加入者識別トークン230で、署名信号340とUAK320とは一次署名信号370を発生するために署名発生器360により処理される。一次署名信号370は移動体ユニット220に、そしてVS210に送信され、そこでは検証素子380は加入者のアイデンティティを認証する。検証素子380は署名信号340と一次署名信号370とを再生することにより検証を達成することができる。代わりに、検証素子380は移動体ユニット220から署名信号340を受信することができ、一次署名信号370のみを再生する。
署名信号340及びVS210での一次署名信号370の再生は、いろいろな技術により達成され得る。1実施形態では、検証素子380はホームシステム200からのUAK390及び統合性キーを受信できる。検証素子380はまた移動体ユニット220からメッセージ350を受信すると、署名信号が発生されて、その後一次署名要素を発生するために使用されることができる。
加入者識別トークン230内の署名発生器360はメモリとプロセッサとを備えることができ、ここでプロセッサはいろいろな技術を使用して入力を処理するように構成されることが可能である。これらの技術は暗号化技術、ハッシュ機能、または非可逆動作の形式を取ることができる。1例として、加入者識別トークンにより実施され得る1技術は、1994年5月、連邦情報処理標準(FIPS)PUB186、“ディジタル署名標準(Digital Signature Standard)”において公布された、安全ハッシュアルゴリズム(SHA)である。加入者識別トークンにより実行され得るもう1つの技術は、1977年1月、FIPS PUB46において公布された、データ暗号化標準 (DES)である。この中で使用されたように、術語“暗号化”の使用は必ずしも動作が可逆的で無ければならないことを意味しない。ここに記述された実施形態では、動作は非可逆的であってもよい。
キー発生器250もまたメモリとプロセッサとを備えることができる。実際に、1実施形態では、単一のプロセッサが署名発生器360とキー発生器250との機能を達成するように構成されることができる。検証は検証素子380で同じ入力から同じ結果を計算して、計算された値と送信された値とを比較することにより実行されることができる。
上記実施形態のより詳細な記述では、信号発生器330はこの中にHMAC−SHA−1として引用された技術を実施するように構成されることができる。上述の実施形態では、ハッシュ機能は署名信号340を発生するために信号発生器330内で使用され得ることが注目された。ハッシュベースのMACs(HMACs)の説明は、論文“メッセージ認証のためのキーイングハッシュ機能(Keying Hash Functions for Message Authentication)”、ベラレ等、暗号作成術(Cryptology)における進歩−暗号(Crypto)96議事録、コンピュータ・サイエンス1109巻、スプリンガ−ヴァーラグ、1996年における講義ノート、内に見つけることができる。HMACは、2ステップ処理において、SHA−1のような、暗号化ハッシュ機能を使用するMACスキームである。HMAC−SHA−1スキームでは、ランダム及び秘密キーはSHA−1機能を初期化し、それはその後メッセージの1ダイジェストを生成する(produce) ために使用される。このキーはその後第1のダイジェストの1ダイジェストを生成するようにSHA−1を再び初期化するために使用される。この第2のダイジェストは各メッセージに付加されるであろうMACを提供する。この中に記述された実施形態では、加入者識別トークン230により発生される統合性キー(IK)は、SHA−1を初期化しているランダム及び秘密キーとして使用されることができる。図4は、加入者識別トークンからの統合性キーにより初期化される移動局内のHMACの実施の形態と、UIM認証キーにより初期化される加入者識別トークン内のHMACの実施の形態とを図示する図である。
図4において、HS200はランダムナンバー240と加入者識別トークン230上に保持された秘密情報の知識に基づいた予測応答(XRES)270とを発生する。ランダムナンバー240とXRES270とはVS210に送信される。HS200とVS210との間の通信は図1に記述された方法で容易にされる。VS210は移動体ユニット220にランダムナンバー240を送信して、移動体ユニット220からの確認メッセージ260の送信を待つ。確認メッセージ260とXRES270とはVS210での比較素子280で比較される。もしも確認メッセージ260とXRES270とがマッチすれば、VS210は移動体ユニット220にサービスを提供し続ける。
移動体ユニット220は、加入者により移動体ユニット220と電子的に連結された加入者識別トークン230にランダムナンバー240を伝達する。安全キー300は加入者識別トークン230上に蓄積される。安全キー300とランダムナンバー240との両者は、確認メッセージ260、暗号化キー(CK)290、統合性キー(IK)310、及びUIM認証キー(UAK)320を発生するためにキー発生器250により使用される。CK290とIK310とは移動体ユニット220に伝達される。
移動体ユニット220では、CK290は送信データフレーム(図4には図示せず)を暗号化するために使用される。IK310は署名発生器330から署名信号340を発生するために使用される。署名発生器330はSHA−1の使用によってメッセージ260の変換を生成するように構成される。SHA−1ハッシュ機能はIK310により初期化される。
メッセージ260を変換するSHA−1ハッシュ機能の結果である署名信号340は、加入者識別トークン230に送信される。加入者識別トークン230で、署名信号340とUAK320とは、署名発生器360により処理され、UIMメッセージ認証符号(UMAC)370である署名信号340の変換を生成する(generate)。署名発生器360もまたSHA−1ハッシュ機能を実施するように構成される。しかしながら、この機能はその後IK310よりはむしろUAK320を使用して初期化される。
UMAC370は移動体ユニット220とVS210とに送信され、そこで検証素子380は加入者のアイデンティティを認証する。検証素子380は署名信号340とUMAC370とを再生することにより検証を達成する。代わりに、検証素子380は移動体ユニット220から署名信号340を受信して、UMAC370のみを再生することができる。
図5は実施形態の一般化された説明を図示するフローチャートである。ステップ500で、移動体ユニットは認証を要求するメッセージを発生する。ステップ501で、移動体ユニットは加入者識別トークンから長さLの統合性キー(IK)を受信する。ステップ502で、移動体ユニットは統合性キーIKを長さb、ここでbは移動体ユニット内部の署名発生器のハッシュ機能のブロックサイズである、にパッドする(pads)。1実施形態では、キーは長さbにゼロパッドされる(zero-padded) ことができる。他の実施形態では、キーは長さbのパッディング定数とXORされる。もしもIKが既に長さbを有するならば、そのときはこのステップは省略されることができる。ステップ504で、パッドされたIKは認証を必要とするメッセージと連結される。パッドされたIKとメッセージとの連結はその後、SHAのようなハッシュ機能を実施するように構成された署名発生器によりステップ505で細分される。1実施形態では、XOR動作の出力はメモリ素子内に保存され、そしてもしも加入者識別トークンからのIKがその通信セッションの間中同一の物のままならば、さらなる使用に対して(for further use) 取り消される(recalled)ことができる。
もしもUIM認証キー(UAK)が使用されるようであれば、その後プログラムフローはステップ510に進む。もしもUAKが使用されないようであれば、その後プログラムフローはステップ520に進む。
ステップ510で、ステップ505からの細分されたメッセージは加入者識別トークンに送信される。ステップ511で、UAKが既に長さbでなければ、加入者識別トークンはUAKを長さbにパッドする。パッドされたIKは、次のメッセージが通信セッションの間に認証を必要とする時に、再使用のためのメモリに蓄積されることができる。ステップ512で、パッドされたIKと細分されたメッセージとは連結されて、署名発生器に入力される。署名発生器は、ステップ513でSHA−1のような、ハッシュ機能を実施するように構成される。ステップ514で、署名発生器の出力は加入者識別トークンから移動体ユニットに送信される。
ステップ520で、同じ統合性キーは既に細分されたメッセージを再細分する(rehash)ために使用される。ステップ505からの細分されたメッセージは移動体ユニット内部の第2の署名発生器に送られる。あるいは代わりに、細分されたメッセージはステップ505の署名発生器に再挿入されてもよい。もしも1個の統合性キーが2つのハッシュ処理において使用されるようであれば、その時この統合性キーはハッシュ発生器の各々が異なる値で初期化されるように変更されねばならない。例えば、各ハッシュステップについて、統合性キーは両方とも長さがbの、定数値c1 または定数値c2 のいずれかにビット−ワイズ(bit-wise)を付加されることができる。この方法を使用して、1つの統合性キーのみが加入者識別トークンにより発生されることが必要である。
より安全な実施形態は第2のハッシュステップが加入者識別トークンでUAKを使用して実行される実施の形態であることは注目されねばならない。
図5に記述された処理は下記の式により数学的に記述されることができる:
HMAC(x)=Ftoken (UAK,Fmobile(IK,x))
ここでFY ( ) は位置Yで実行されたハッシュ関数を表し、xは原メッセージを表し、UAK及びIKはキーであり、そしてコンマは連結を表す。
CDMAシステムまたはGSMシステムにおいて使用され、またR−UIMまたはUSIMとしても知られる加入者識別トークンは、それぞれ、上述された方法における一次署名信号またはUMACを発生するように構成されることができ、すなわち、移動体ユニットにより発生された全メッセージは暗号化されて、認証される。しかしながら、そのようなトークン内の中央処理ユニットは限定され得るので、代替の実施形態を実施することが望ましいかも知れず、ここで重要性の重みは、重要なメッセージのみが安全に暗号化されて認証されるようにメッセージフレームに割り当てられる。例えば、ビリング情報を含むメッセージフレームは、ボイス・ペイロードを含むメッセージフレームよりも、増加された安全性について、より多くの必要性を有する。よって、移動体ユニットはビリング情報メッセージフレームに重要性のより大きい重みを割り当て、またボイス・メッセージフレームに重要性のより小さい重みを割り当てることができる。加入者識別トークンがこれらの重み付けされたメッセージから発生された署名信号を受信すると、CPUは各署名信号に付加された重要性の種々の重みを査定する(assess)ことができ、そして重く重み付けされた署名信号に対してのみ一次署名信号を決定することができる。代わりに、移動体ユニットは加入者識別トークンに“重要な”署名信号のみを伝達するようにプログラムされることができる。選択的一次署名信号発生のこの方法は、加入者識別トークンの処理負荷を軽減することにより加入者識別トークンの効率を増加させる。
上述された実施形態は、加入者識別トークンと移動体ユニットとの間のより安全な処置(transaction) を要求することにより、加入者の口座の権限のない使用を防ぐ。移動体ユニットは秘密のUAKの知識無しには一次署名信号を発生できないので、ローグ・シェルとして活動するようにプログラムされる移動体ユニットは、違法な目的のために加入者情報を乱用する(misappropriate)ことはできない。
上述された実施形態はまた、メッセージよりはむしろ、署名信号上で動作することにより加入者識別トークンの処理能力を最大にする。典型的に、署名信号はメッセージよりもより短いビット長を有するであろう。よって、送信メッセージフレームよりはむしろ署名信号上で動作するために、加入者識別における署名発生器として、より少ない時間が必要となる。上記されたように、加入者識別トークンの処理能力は通常、移動体ユニットの処理能力よりもずっと小さい。よって、この実施形態の実施は、スピードを犠牲にすること無しにメッセージの安全な認証を提供するであろう。
しかしながら、プロセッサ構造における改良がほとんど指数関数的なペースで発生することは注目されねばならない。そのような改良はより速い処理時間と、より小さいプロセッサ・サイズとから成る。よって、ローカル認証を提供するもう1つの実施形態が実施されることができ、そこでは一次署名信号は短い署名信号を介して間接よりはむしろ、1メッセージから直接発生されることができる。移動体ユニットは、移動体ユニット内部の署名発生素子にメッセージを渡すよりはむしろ、一次署名信号をすぐに発生する能力を有するもの、加入者識別トークンにメッセージを直接渡すように構成されることができる。もう1つの実施形態では、前記メッセージのために必要とされる安全度に従って、限られた数のメッセージのみが加入者識別ユニットに直接渡される必要がある。
種々の実施形態が無線通信システムの文脈内に記述されたが、一方で、種々の実施形態が、通信ネットワーク内に接続されたよく知られていない端末を使用しているいずれの当事者にも安全なローカル認証を提供するために、さらに使用され得ることは注目されねばならない。
このように、通信システムにおいて加入者のローカル認証を実行するための新規な及び改良された方法及び装置が記述された。この分野の技術者は、この中に開示された実施形態に関して記述された種々の実例となる論理ブロック、モジュール、回路、及びアルゴリズム・ステップは電子ハードウェア、ソフトウェア、ファームウェア、またはそれの組合わせとして実施されてもよいことを理解するであろう。種々の実例となる構成要素、ブロック、モジュール、回路、及びステップは、一般にそれらの機能性の表現で記述された。機能性がハードウェア、ソフトウェア、またはファームウェアとして実施されるかどうかはシステム全体に課された特定のアプリケーションと設計の制約とによる。これらの環境下でのハードウェア、ソフトウェア、及びファームウェアの互換性、及び各特定のアプリケーションについて記述された機能性を実施することがいかにベストであるかを、熟練技工は認める。
種々の実例となる論理ブロック、モジュール、回路、及びこの中に開示された実施形態に関して記述されたアルゴリズム・ステップは、ディジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラム可能なゲートアレイ(FPGA)または他のプログラム可能な論理装置、ディスクリート・ゲートかトランジスタ論理、ディスクリート・ハードウェア構成要素で実施または実行されることができる。1セットのファームウェア命令を実行するプロセッサ、いずれか従前のプログラム可能なソフトウェア・モジュールとプロセッサ、またはそれのいずれかの組合わせは、この中に記述された機能を実行するように設計されることが可能である。プロセッサは好都合にマイクロプロセッサであってもよいが、しかし代替案では、プロセッサはいずれか従前のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。ソフトウェア・モジュールはRAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、着脱可能形ディスク、CD−ROM、あるいはこの分野において既知のいずれか他の形式の蓄積媒体に属することができる。例示的なプロセッサは蓄積媒体から情報を読取り、そしてそれに情報を書き込むように蓄積媒体に連結される。代替案では、蓄積媒体はASIC内に存ってもよい。ASICは電話機または他のユーザ端末内に存ってもよい。代替案では、プロセッサと蓄積媒体とは電話機または他のユーザ端末内に存ってもよい。プロセッサはDSPとマイクロプロセッサとの組合わせとして、またはDSPコアなどとともに2台のマイクロプロセッサとして実施されてもよい。技術者は上記説明の全体を通して参照されることができるデータ、指示、命令、情報、信号、ビット、記号、及びチップが、電圧、電流、電磁波、磁界または粒子、光学界または粒子、あるいはそれのいずれかの組合わせにより表されることをさらに認めるであろう。
本発明の種々の実施形態はこのように示され、そして記述された。しかしながら、この分野における正規の技術の1つにとって、この発明の精神または範囲を逸脱すること無しにここに開示された実施形態に多くの変更がなされてもよいことは明白であろう。
典型的なデータ通信システムを示す図。 本発明の無線通信システム内の構成要素間の通信交換を示す図。 本発明の加入者識別トークンが移動体ユニットに暗号支持(encryption support)を提供する1実施形態を示す図。 本発明のハッシュ機能が認証署名を発生するために使用される1実施形態を示す図。 本発明の認証署名を発生するためにメッセージをハッシュするための1方法を示すフローチャート。
符号の説明
12a−12d…MS、14a−14c…BTS、16…BSC、18…MSC、20…PDSN、22…PSTN、24…IPネットワーク、200…ホームシステム、210…訪問先システム、220…移動体ユニット、230…加入者識別トークン、240…ランダムナンバー、250…キー発生器、260…RES、270…XRES、280…比較素子、290…CK、300…安全キー、310…IK、320…UAK、330…ハッシュ機能、340…署名、350…メッセージ、360…署名発生器、370…一次署名、380…検証素子、390…UAK及びIK

Claims (23)

  1. 下記を具備する、通信システムにおいて加入者のローカル認証を提供するための加入者識別モジュール:
    メモリ、及び;
    該メモリ内に蓄積された1セットの命令を実施するように構成されたプロセッサ、該命令のセットは下記を実行するためのものである
    受信されたチャレンジに応じて複数のキーを発生する:
    該複数のキーからの第1のキーに基づいて初期値を発生する;
    該初期値を受信された信号と連結し、入力値を形成する、該受信された信号は該加入者識別モジュールに通信的に連結された通信ユニットから送信される、及び該受信された信号は該複数のキーからの第2のキーを使用して該通信ユニットにより発生され、該第2のキーは該加入者識別モジュールから該通信ユニットに通信されている;
    認証信号を形成するために該入力値をハッシュする;及び
    該通信ユニットを介して該通信システムに該認証信号を送信する。
  2. 該入力値をハッシュすることは該安全ハッシュアルゴリズム(SHA−1)に従って実行される、請求項1記載の加入者識別モジュール
  3. 該初期値を発生することは該第1のキーをパッドすることを具備する、請求項1記載の加入者識別モジュール
  4. 該初期値を発生することは定数値に、パッドされた第1のキービット−ワイズを付加することをさらに具備する、請求項3記載の加入者識別モジュール
  5. 該受信された信号は下記を行うことにより該通信ユニットで発生される、請求項1記載の加入者識別モジュール
    該加入者識別モジュールから該第2のキーを受信する;
    該第2のキーに基づいたローカル初期値を発生する;
    ローカル入力値を形成するために該ローカル初期値とメッセージとを連結する;
    該受信された信号を形成するために該ローカル入力値をハッシュする;及び
    該加入者識別モジュールに該受信された信号を送信する。
  6. 該ローカル初期値を発生することは該第2のキーをパッドすることを具備する、請求項5記載の加入者識別モジュール
  7. 該ローカル初期値を発生することは第2の定数値に、パッドされた第2のキービット−ワイズを付加することをさらに具備する、請求項6記載の加入者識別モジュール
  8. 通信ユニットと対話するように構成された加入者識別モジュールを具備する、通信システムにおいて加入者の安全なローカル認証を提供するための装置、ここで該加入者識別モジュールは下記を具備する:
    受信された値と秘密の値とから複数のキーを発生するためのキー発生器、ここで該複数のキーからの少なくとも1つの通信キーは該通信ユニットに伝送される及び該複数のキーからの少なくとも1つの秘密キーは該通信ユニットに伝送されない;及び
    該少なくとも1つの秘密キーの1形式を認可メッセージと共にハッシュすることから認可信号を発生するための署名発生器、ここで認可メッセージは該少なくとも1つの通信キーの1形式を使用して該通信ユニットにより発生される。
  9. 該加入者識別モジュールは該通信ユニットに挿入されるように構成される、請求項記載の装置。
  10. 該少なくとも1つの通信キーは統合性キーを具備する、請求項記載の装置。
  11. ハッシュすることはSHA−1に従って実行される、請求項記載の装置。
  12. 加入者識別装置を使用して加入者の認証を提供するための方法、該加入者識別装置は下記の工程を実施する:
    複数のキーを発生する;
    該加入者識別装置に通信的に連結された通信装置に該複数のキーから、少なくとも1つのキーを送信する及び該複数のキーからの少なくとも1つのキーで秘密を保持する;
    該通信装置に送信された該少なくとも1つのキー及び送信メッセージの両者を使用して該通信装置で署名を発生する、ここで発生することは該少なくとも1つのキーと該送信メッセージとから形成された連結値をハッシュすることにより実施される;
    該加入者識別装置に該署名を送信する;
    該加入者識別装置で該署名を受信する;
    該受信された署名から一次署名を発生する、ここで該発生することは該少なくとも1つの秘密キーから形成された連結値と該通信装置から受信された該署名とをハッシュすることにより実施される;及び
    通信システムに該一次署名を伝達する。
  13. ハッシュすることはSHA−1に従って実施される、請求項12記載の方法。
  14. 下記を具備する、無線通信システムにおいて加入者を認証するための装置、ここで該装置は該無線通信システム内で動作する移動局に通信的に連結されることができる:
    メモリ;及び
    該メモリ内に蓄積された1セットの命令を実施するように構成されたプロセッサ、該命令のセットは該移動局から秘密を保持されたキーに基づいた一次署名と該移動局から受信される二次署名とを選択的に発生するためのものである
  15. 下記を具備する、加入者のローカル認証を提供するための加入者識別装置上で動作可能な方法:
    受信されたチャレンジに応じて複数のキーを発生する:
    該複数のキーからの第1のキーに基づいて初期値を発生する;
    該初期値を受信された信号と連結し、入力値を形成する、ここにおいて、該受信された信号は該加入者識別モジュールに通信的に連結された通信ユニットから送信される、及び該受信された信号は該複数のキーからの第2のキーを使用して該通信ユニットにより発生され、該第2のキーは該加入者識別モジュールから該通信ユニットに通信されている;
    認証信号を形成するために該入力値をハッシュする;及び
    該通信ユニットを介して該通信システムに該認証信号を送信する。
  16. 下記を具備する、通信システムにおいて加入者のローカル認証を提供するための加入者識別モジュール:
    受信されたチャレンジに応じて複数のキーを発生するための手段:
    該複数のキーからの第1のキーに基づいて初期値を発生するための手段;
    該初期値を受信された信号と連結し、入力値を形成するための手段、ここにおいて、該受信された信号は該加入者識別モジュールに通信的に連結された通信ユニットから送信される、及び該受信された信号は該複数のキーからの第2のキーを使用して該通信ユニットにより発生され、該第2のキーは該加入者識別モジュールから該通信ユニットに通信されている;
    認証信号を形成するために該入力値をハッシュするための手段;及び
    該通信ユニットを介して該通信システムに該認証信号を送信するための手段。
  17. プロセッサにより実行されると、下記を該プロセッサに行わせるところの、加入者識別装置を用いて加入者を認証するための1つまたはそれより多くの命令を有する機械可読蓄積媒体:
    受信されたチャレンジに応じた複数のキーの発生:
    該複数のキーからの第1のキーに基づく初期値の発生;
    受信された信号と該初期値とを連結し、入力値の形成、ここにおいて、該受信された信号は該加入者識別モジュールに通信的に連結された通信ユニットから送信される、及び該受信された信号は該複数のキーからの第2のキーを使用して該通信ユニットにより発生され、該第2のキーは該加入者識別モジュールから該通信ユニットに通信されている;
    認証信号を形成するための、該入力値のハッシュ;及び
    該通信ユニットを介して該通信システムへの該認証信号を送信。
  18. 下記を具備する、通信システムにおいて加入者の安全なローカル認証を提供するための加入者識別モジュール上で動作可能な方法:
    受信された値と秘密の値とから複数のキーを発生する;
    該加入者識別モジュールと対話するように構成された通信ユニットに、該複数のキーからの少なくとも1つの通信キーを伝送する;
    該複数のキーからの少なくとも1つの秘密キーを通信ユニットに与えずにおく;及び
    認可信号を発生するために1形式の該少なくとも1つの秘密キーを認可メッセージと共にハッシュする、ここにおいて、認可メッセージは1形式の該少なくとも1つの通信キーを使用して該通信ユニットにより発生される。
  19. 下記を具備する、通信システムにおいて加入者の安全なローカル認証を提供するための加入者識別モジュール:
    受信された値と秘密の値とから複数のキーを発生するための手段;
    該加入者識別モジュールと対話するように構成された通信ユニットに、該複数のキーからの少なくとも1つの通信キーを伝送するための手段;
    該複数のキーからの少なくとも1つの秘密キーを通信ユニットに与えずにおくための手段;及び
    認可信号を発生するために1形式の該少なくとも1つの秘密キーを認可メッセージと共にハッシュするための手段、ここにおいて、認可メッセージは1形式の該少なくとも1つの通信キーを使用して該通信ユニットにより発生される。
  20. プロセッサにより実行されると、下記を該プロセッサに行わせるところの、通信システムにおいて加入者の安全なローカル認証を提供するための加入者識別装置上で動作可能な、1つまたはそれより多くの命令を有する機械可読媒体:
    受信された値と秘密の値とからの複数のキーの発生;
    該加入者識別モジュールと対話するように構成された通信ユニットへの、該複数のキーからの少なくとも1つの通信キーの伝送;
    該複数のキーからの少なくとも1つの秘密キーを通信ユニットに与えずにおくこと;及び
    認可信号を発生するために1形式の該少なくとも1つの秘密キーを認可メッセージと共にハッシュすること、ここにおいて、認可メッセージは1形式の該少なくとも1つの通信キーを使用して該通信ユニットにより発生される。
  21. 下記を具備する、無線通信システムにおいて加入者を認証するための装置上で動作可能な方法:
    無線通信システム内で動作している移動局から二次署名を受信する、ここにおいて、該装置は該移動局に通信的に連結される;
    該移動局から秘密を保持されるキーに基づいた一次署名と、該二次署名とを発生する、
    ここにおいて、該一次署名は該加入者を認証するために該移動局に伝達される。
  22. 下記を具備する、無線通信システムにおいて加入者を認証するための装置:
    無線通信システム内で動作している移動局から二次署名を受信するための手段、ここにおいて、該装置は該移動局に通信的に連結される;
    該移動局から秘密を保持されるキーに基づいた一次署名と、該二次署名とを発生するための手段、ここにおいて、該一次署名は該加入者を認証するために該移動局に伝達される。
  23. プロセッサにより実行されると、下記を該プロセッサに行わせるところの、無線通信システムにおいて加入者を認証するための装置上で動作可能な、1つまたはそれより多くの命令を有する機械可読蓄積媒体:
    無線通信システム内で動作している移動局からの二次署名の受信、ここにおいて、該装置は該移動局に通信的に連結される;
    該移動局から秘密を保持されるキーに基づいた一次署名と、該二次署名との発生、ここにおいて、該一次署名は該加入者を認証するために該移動局に伝達される。
JP2002592675A 2001-05-22 2002-05-21 通信システムにおけるローカル認証のための装置と方法 Expired - Fee Related JP4477304B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/863,139 US7668315B2 (en) 2001-01-05 2001-05-22 Local authentication of mobile subscribers outside their home systems
PCT/US2002/016103 WO2002096150A1 (en) 2001-05-22 2002-05-21 Local authentication in a communication system

Publications (2)

Publication Number Publication Date
JP2004533174A JP2004533174A (ja) 2004-10-28
JP4477304B2 true JP4477304B2 (ja) 2010-06-09

Family

ID=25340362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002592675A Expired - Fee Related JP4477304B2 (ja) 2001-05-22 2002-05-21 通信システムにおけるローカル認証のための装置と方法

Country Status (12)

Country Link
US (2) US7668315B2 (ja)
EP (1) EP1396169B1 (ja)
JP (1) JP4477304B2 (ja)
KR (1) KR100910329B1 (ja)
CN (2) CN100367821C (ja)
AT (1) ATE349872T1 (ja)
BR (1) BR0209953A (ja)
DE (1) DE60217106T2 (ja)
ES (1) ES2279868T3 (ja)
HK (1) HK1066373A1 (ja)
TW (1) TWI226179B (ja)
WO (1) WO2002096150A1 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1145800A (en) * 1999-11-19 2001-06-04 Swisscom Mobile Ag Adaptable chip card
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7346032B2 (en) * 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
EP1464190A4 (en) * 2001-12-07 2009-12-30 Qualcomm Inc APPARATUS AND METHOD FOR UTILIZING AN ENCRYPTION KEY IN A HYBRID TELECOMMUNICATION NETWORK
US7054628B2 (en) 2001-12-07 2006-05-30 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7308482B2 (en) * 2002-02-12 2007-12-11 At&T Bls Intellectual Property, Inc. Methods and systems for communicating with service technicians in a telecommunications system
US8130953B2 (en) * 2002-03-08 2012-03-06 Sony Ericsson Mobile Communications Ab Security protection for data communication
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US8166311B1 (en) * 2002-06-20 2012-04-24 At&T Intellectual Property I, Lp Methods and systems for promoting authentication of technical service communications in a telecommunications system
KR20050065534A (ko) * 2002-08-20 2005-06-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8166524B2 (en) * 2003-11-07 2012-04-24 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
US7813718B2 (en) * 2003-12-24 2010-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
CN1887019B (zh) * 2003-12-24 2011-07-06 艾利森电话股份有限公司 通信网中的鉴权
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
DE102005045733A1 (de) * 2005-09-23 2007-04-05 Nec Europe Ltd. Verfahren zum Übermitteln von Nachrichten
KR100791291B1 (ko) 2006-02-10 2008-01-04 삼성전자주식회사 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
US8243027B2 (en) * 2006-06-09 2012-08-14 Apple Inc. Touch screen liquid crystal display
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
EP2045991A1 (en) * 2007-10-04 2009-04-08 Nokia Siemens Networks Oy Method and device for processing data and communication system comprising such device
US9357384B2 (en) 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
US8369523B2 (en) 2009-11-24 2013-02-05 International Business Machines Corporation Surrogate key generation using cryptographic hashing
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9210578B2 (en) * 2012-07-12 2015-12-08 Nokia Technologies Oy Methods and apparatus for authentication
US9673983B2 (en) * 2012-09-14 2017-06-06 Qualcomm Incorporated Apparatus and method for protecting message data
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
JPWO2014147934A1 (ja) * 2013-03-21 2017-02-16 パナソニックIpマネジメント株式会社 通信装置、通信システム及び通信方法
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9582186B2 (en) * 2013-12-20 2017-02-28 Mediatek Inc. Signature verification between a mobile device and a computing device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10951417B2 (en) * 2019-07-12 2021-03-16 Advanced New Technologies Co., Ltd. Blockchain-based transaction verification

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5491749A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5884168A (en) 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5943615A (en) 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
DE19702049C1 (de) 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6230002B1 (en) 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6173173B1 (en) * 1998-07-02 2001-01-09 Lucent Technologies, Inc. Invalid mobile telephone call terminating system and method
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6606313B1 (en) * 1998-10-05 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Random access in a mobile telecommunications system
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6578143B1 (en) 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
AU3604500A (en) 1999-03-18 2000-10-04 Automated Medical Products Corporation Surgical retractor blade and handle for movement with two degrees of freedom
DE69924236T2 (de) * 1999-05-01 2006-02-02 Samsung Electronics Co., Ltd., Suwon System zur Verhinderung illegalen Kopien von digitale Inhalte
AU5084500A (en) * 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及系统
US6839434B1 (en) 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
CN1249589A (zh) * 1999-09-08 2000-04-05 北京龙安计算机技术开发有限公司 非公钥算法签名/验证方法
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
EP1269783A2 (en) * 2000-03-15 2003-01-02 Nokia Corporation Method, and associated apparatus, for generating security keys in a communication system
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6816458B1 (en) 2000-09-13 2004-11-09 Harris Corporation System and method prioritizing message packets for transmission
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US8166524B2 (en) * 2003-11-07 2012-04-24 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
US8296825B2 (en) * 2004-05-31 2012-10-23 Telecom Italia S.P.A. Method and system for a secure connection in communication networks
JP2006025225A (ja) * 2004-07-08 2006-01-26 Matsushita Electric Ind Co Ltd 通信システム、鍵配信制御装置および無線lan基地局装置
WO2006106270A1 (fr) * 2005-04-07 2006-10-12 France Telecom Procede et dispositif de securite pour la gestion d'acces a des contenus multimedias
GB0517592D0 (en) * 2005-08-25 2005-10-05 Vodafone Plc Data transmission
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
US7813503B2 (en) * 2006-09-13 2010-10-12 Pitney Bowes Inc. Method and system for generation of cryptographic keys for use in cryptographic systems
US20080104403A1 (en) * 2006-09-29 2008-05-01 Shay Gueron Methods and apparatus for data authentication with multiple keys
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications

Also Published As

Publication number Publication date
CN1528102A (zh) 2004-09-08
US7668315B2 (en) 2010-02-23
DE60217106T2 (de) 2007-08-16
JP2004533174A (ja) 2004-10-28
US20020091933A1 (en) 2002-07-11
TWI226179B (en) 2005-01-01
KR20040004643A (ko) 2004-01-13
HK1066373A1 (en) 2005-03-18
US20050257255A1 (en) 2005-11-17
US7751567B2 (en) 2010-07-06
EP1396169B1 (en) 2006-12-27
CN100367821C (zh) 2008-02-06
DE60217106D1 (de) 2007-02-08
CN101179854B (zh) 2015-03-18
KR100910329B1 (ko) 2009-07-31
BR0209953A (pt) 2004-08-24
ATE349872T1 (de) 2007-01-15
ES2279868T3 (es) 2007-09-01
WO2002096150A1 (en) 2002-11-28
CN101179854A (zh) 2008-05-14
EP1396169A1 (en) 2004-03-10

Similar Documents

Publication Publication Date Title
JP4477304B2 (ja) 通信システムにおけるローカル認証のための装置と方法
JP4354696B2 (ja) 通信システムにおける局所認証
Forsberg et al. LTE security
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
JP2004343764A (ja) 通信システム内での認証の実行
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
AU2006210510A1 (en) Secure bootstrapping for wireless communications
WO2007059558A1 (en) Wireless protocol for privacy and authentication
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
JP2007511172A (ja) 無線通信における認証のための方法および装置
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
KR20060043178A (ko) 크립토싱크 생성 방법
Al-Fayoumi et al. A new hybrid approach of symmetric/asymmetric authentication protocol for future mobile networks
Bouška et al. Communication security in GSM networks
Junaid et al. Per packet authentication for ieee 802.11 wireless lan
Blumenthal et al. Wireless network security architecture
Ritvanen Protection of Data Confidentiality and Integrity in Radio Communications Systems
Hassan et al. Comprehensive Analysis of UMTS Authentication and Key Agreement
Chandramouli Security and Insecurity of Wireless Networks
Falk Snabb och säker roaming i WLAN
Weltevreden State-of-the-art on CDMA2000 Security Support
Nassouri et al. Wireless Security and Beyond

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090617

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100311

R150 Certificate of patent or registration of utility model

Ref document number: 4477304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees