JP4649513B2 - 無線携帯インターネットシステムの認証方法及び関連キー生成方法 - Google Patents
無線携帯インターネットシステムの認証方法及び関連キー生成方法 Download PDFInfo
- Publication number
- JP4649513B2 JP4649513B2 JP2008500632A JP2008500632A JP4649513B2 JP 4649513 B2 JP4649513 B2 JP 4649513B2 JP 2008500632 A JP2008500632 A JP 2008500632A JP 2008500632 A JP2008500632 A JP 2008500632A JP 4649513 B2 JP4649513 B2 JP 4649513B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- message
- key
- base station
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (41)
- 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
b)前記認証手続に従って、前記第2ノードと共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;
c)前記第1ノードの識別子、前記第2ノードの識別子、及び前記基本キーに基づいて認証キーを生成する段階;及び、
d)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階
を含むことを特徴とする認証方法。 - 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを生成するための1つ以上の基本キーを獲得する段階;及び、
c)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階を含み、
前記c)段階は、前記第1ノードの識別子、前記第1ノードが任意に生成した第1ランダム値、前記基本キー、前記第2ノードの識別子、及び前記第2ノードが任意に生成した第2ランダム値、に基づいて認証キーを生成する段階をさらに含む
ことを特徴とする認証方法。 - 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係して認証処理を行う方法であって、
a)前記第1ノードと第2ノードとの間での協議により設定された認証方式に対応する認証手続を行う段階;
b)前記認証手続に従って、前記第1ノードと前記第2ノードとの間で共有される認証キーを獲得する段階;及び、
c)前記認証キー関連パラメータ及び保安関連パラメータを含む追加の認証手続のメッセージに基づいて、前記第2ノードとの間で、保安アルゴリズムとSA(Security Association)情報とを交換する段階
を含むことを特徴とする認証方法。 - 前記認証方式は、
加入者端末と基地局が互いに相手方ノードの装置認証をそれぞれ行うRSA(Rivest Shamir Adleman)基盤の認証方式、
上位EAP(Extensible Authentication Protocol)認証プロトコルを使用して、加入者端末と基地局に対する装置認証または使用者に対する認証を行うEAP基盤の認証方式、
RSA基盤認証を行った後に、EAP基盤認証を行う認証方式、及び
RSA基盤認証を行った後に、認証されたEAP基盤認証を行う認証方式、
のうちの少なくとも1つであることを特徴とする、請求項1乃至3のいずれかに記載の認証方法。 - 前記第1ノードまたは第2ノードが加入者端末である場合、当該ノードの識別子は、加入者端末のMAC(Media Access Control)アドレスであることを特徴とする、請求項1乃至3のいずれかに記載の認証方法。
- 前記a)段階でRSA基盤認証手続が行われた場合、
前記b)段階は、
前記RSA基盤認証手続によってpre−PAK(pre−Primary Authorization Key)を獲得する段階;
前記pre−PAKでPAK(Primary Authorization Key)を生成する段階;及び
前記PAKを前記基本キーとして設定する段階
を含むことを特徴とする、請求項1又は2に記載の認証方法。 - 前記a)段階でEAP基盤認証手続が行われた場合、
前記b)段階は、
上位EAP認証プロトコル特性によりMSK(Master Session Key)を選択的に獲得する段階;
前記獲得されたMSKでPMK(Pairwise Master Key)を生成する段階;及び
前記PMKを基本キーとして設定する段階
を含むことを特徴とする、請求項1または2に記載の認証方法。 - 前記a)段階でRSA基盤認証手続を行った後にEAP基盤認証手続が行われた場合、
前記b)段階は、
前記RSA基盤認証手続を行った後にpre−PAKを獲得し、該pre−PAKに基づいてPAKを生成する段階;
前記EAP基盤認証手続または認証されたEAP基盤認証手続を行った後に、前記EAP認証プロトコルの特性に従ってMSK(Master Session Key)を選択的に獲得し、該獲得されたMSKに基づいてPMK(Pairwise Master Key)を生成する段階;及び
前記PAKまたはPMKを前記基本キーとして設定する段階
を含むことを特徴とする、請求項1記載の認証方法。 - 前記a)段階は、
RSA基盤認証手続が行われる場合に、
前記基地局が、加入者端末から受信したRSA認証要請メッセージ−該メッセージは、加入者端末認証書を含み、加入者端末が任意に生成した加入者端末ランダム値、メッセージ認証のためのパラメータのうちの少なくとも1つをさらに含む−によって、前記加入者端末装置に対する認証を行う段階;
前記端末装置認証を行った結果が成功である場合、前記基地局が、RSA認証応答メッセージ−該メッセージは、暗号化されたpre−PAK、基地局認証書、キー一連番号を含み、前記加入者端末ランダム値、基地局が任意に生成した基地局ランダム値、キー有効時間、メッセージ認証のためのパラメータのうちの少なくとも1つをさらに含む−を端末に送信しながら基地局装置に対する認証を要請する段階;及び、
前記加入者端末から基地局装置に対する認証成功結果コードを含むRSA認証認知メッセージが受信されると、前記RSA基盤認証手続を完了する段階;
を含むことを特徴とする、請求項4に記載の認証方法。 - 前記加入者端末装置に対する認証を行った結果が失敗である場合に、前記基地局が、RSA認証失敗メッセージを加入者端末に伝送することにより認証失敗を通知する段階;及び、
前記基地局装置に対する認証を行った結果が失敗である場合に、前記加入者端末が、認証失敗結果コードを含むRSA認証認知メッセージを基地局に伝送することにより認証失敗を通知する段階;
を含み、
前記RSA認証失敗メッセージ及び前記RSA認証認知メッセージは、加入者端末ランダム値、基地局ランダム値、失敗理由を示すエラーコード及び表示ストリング、メッセージ認証のためのメッセージ認証パラメータ、のうちの少なくとも1つをさらに含むことを特徴とする、請求項9に記載の認証方法。 - 前記a)段階は、
EAP基盤認証手続が行われる場合に、
前記基地局が、加入者端末から送信された認証手続の開始を通知するEAP認証開始メッセージによって、EAP基盤認証手続を開始する段階;
前記基地局が上位EAP認証プロトコル階層からEAPデータを受信するたびに前記データをEAPデータ伝送メッセージを通じて加入者端末に送信することにより、使用者認証が行われる段階;及び、
前記加入者端末からEAP認証成功メッセージが受信されるとEAP基盤認証を完了する段階;
を含むことを特徴とする、請求項4に記載の認証方法。 - 前記加入者端末が、上位EAP認証プロトコル階層からEAPデータを受信するたびに、前記データをEAPデータ伝送メッセージを通じて基地局に送信する段階をさらに含むことを特徴とする、請求項11に記載の認証方法。
- 前記加入者端末と基地局の間に伝達されるEAPデータ伝送メッセージの数は、上位認証プロトコルに応じて可変することを特徴とする、請求項11に記載の認証方法。
- 前記保安アルゴリズムとSA情報とを交換する段階は、前記追加の認証手続のメッセージを受信したノードが当該受信されたメッセージに対する有効性を判断する段階をさらに含み、
前記有効性を判断する段階は、
前記受信されたメッセージに含まれたメッセージ認証コード関連パラメータと、認証キーに基づいて前記受信ノードにより直接生成されたメッセージ認証コード関連パラメータと、の同一性を判断する段階;
前記受信されたメッセージに含まれたランダム値と、直前に相手方ノードに送信されたメッセージに含まれたランダム値と、の同一性を判断する段階;
前記受信されたメッセージに含まれた認証キー識別子と、前記受信ノード内で保有された認証キー識別子と、の同一性を判断する段階;及び、
前記メッセージ認証コード関連パラメータの同一性、前記ランダム値の同一性、及び前記認証キー識別子の同一性が満足された場合に、前記メッセージは有効であると判断する段階
を含むことを特徴とする、請求項1乃至3のいずれかに記載の認証方法。 - 前記基地局がSA−TEK試みメッセージを加入者端末に送信することにより、SA−TEK手続を開始する段階;
前記基地局が、加入者端末が支援する全ての保安関連アルゴリズムを含むSA−TEK要請メッセージを加入者端末から受信し、当該メッセージに対する有効性を確認する段階;及び、
前記メッセージに対する有効性が確認された場合に、前記基地局が提供可能なSAと保安関連アルゴリズムを含むSA−TEK応答メッセージを加入者端末に送信する段階;
を含むことを特徴とする、請求項1乃至3のいずれかに記載の認証方法。 - 前記加入者端末が基地局からSA−TEK試みメッセージを受信する段階;
受信された前記SA−TEK試みメッセージによって、前記加入者端末が支援する全ての保安関連アルゴリズムを含むSA−TEK要請メッセージを基地局に送信する段階;
前記加入者端末が基地局から受信されるSA−TEK応答メッセージの有効性を確認する段階;及び、
前記SA−TEK応答メッセージが有効であると確認された場合に、前記SA−TEK手続を終了する段階;
を含むことを特徴とする、請求項15に記載の認証方法。 - 前記SA−TEK応答メッセージはSA記述語を含み、
前記SA記述語は、SAの識別子であるSAIDと、SAの類型を知らせるためのSAタイプと、前記SAタイプが動的SAであるか静的SAである場合に定義され、SAのトラフィックサービス形態を知らせるためのSAサービスタイプと、を含むことを特徴とする、請求項16に記載の認証方法。 - 前記SA−TEK試みメッセージは、認証キー一連番号、認証キー識別子を含み、かつ、基地局が任意に生成した基地局ランダム値、メッセージ認証コード関連パラメータ、そしてPMK有効時間のうちの少なくとも1つをさらに含み、
前記SA−TEK試みメッセージに含まれた認証キー識別子と加入者端末が独自に生成した認証キー識別子とが同一である場合に、前記加入者端末が、SA−TEK試みメッセージに含まれた前記認証キー識別子を含むSA−TEK要請メッセージを基地局に送信することを特徴とする、請求項16に記載の認証方法。 - 前記SA−TEK試みメッセージは、基地局が任意に生成した基地局ランダム値及び認証キー一連番号を含み、かつ、ランダム値有効時間、PMK有効時間のうちの少なくとも1つをさらに含み、
前記SA−TEK要請メッセージを基地局に送信する段階は、
前記加入者端末が、前記SA−TEK試みメッセージに含まれた基地局ランダム値に基づいて、認証キーを生成する段階;及び、
前記加入者端末が、前記生成された認証キーに基づいて認証キー識別子を生成し、該生成された認証キー識別子を含む前記SA−TEK要請メッセージを、基地局に送信する段階;
を含むことを特徴とする、請求項16に記載の認証方法。 - 前記SA−TEK要請メッセージは、加入者端末保安アルゴリズム能力を含み、かつ、加入者端末が任意に生成した加入者端末ランダム値、基地局が任意に生成して前記SA−TEK試みメッセージ内に含める基地局ランダム値、認証キー一連番号、認証キー識別子、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
前記認証キー識別子は、前記SA−TEK試みメッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項18に記載の認証方法。 - 前記SA−TEK要請メッセージは、加入者端末が任意に生成した加入者端末ランダム値、加入者端末保安アルゴリズム能力、及び認証キー識別子を含み、かつ、基地局が任意に生成して前記SA−TEK試みメッセージ内に含める基地局ランダム値、認証キー一連番号、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
前記認証キー識別子は、前記加入者端末が新しく生成した認証キー識別子と同一であることを特徴とする、請求項19に記載の認証方法。 - 前記SA−TEK応答メッセージは、SA更新情報と、1つまたは1つ以上のSA記述語とを含み、かつ、SA−TEK更新情報、加入者端末ランダム値及び基地局ランダム値、認証キー一連番号、認証キー識別子、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
前記認証キー識別子は、前記SA−TEK試みメッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項18に記載の認証方法。 - 前記SA−TEK応答メッセージは、1つまたは1つ以上のSA記述語を含み、SA−TEK更新情報、加入者端末ランダム値及び基地局ランダム値、認証キー一連番号、認証キー識別子、そしてメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含み、
前記認証キー識別子は、前記SA−TEK要請メッセージに含まれた認証キー識別子と同一であることを特徴とする、請求項19に記載の認証方法。 - 前記基地局と加入者端末がトラフィック暗号化キーを共有する段階をさらに含み、
前記共有する段階は、
前記基地局が、加入者端末から受信したトラフィック暗号化キー要請メッセージに対する認証を行う段階;
メッセージ認証が成功した場合、前記SAに対応するトラフィック暗号化キーを生成する段階;及び
トラフィック暗号化キーを含むトラフィック暗号化キー応答メッセージを前記加入者端末に伝送する段階
を含むことを特徴とする、請求項4に記載の認証方法。 - 前記メッセージは反復的攻撃に対する保護のためのランダム番号を含み、前記メッセージを受信した受信ノードは、前記ランダム番号に従って前記メッセージを使用し又は廃棄処理することを特徴とする、請求項24に記載の認証方法。
- 前記ランダム番号が所定の値で増加又は減少する第1形態により生成された場合、
前記メッセージに含まれた第1ランダム番号が、予め格納されている第2ランダム番号を超える場合には、前記受信ノードが、前記メッセージを使用し、前記格納されている第2ランダム番号を削除し、前記第1ランダム番号を格納する段階;及び
前記第1ランダム番号が前記第2ランダム番号を超えない場合には、前記メッセージを廃棄処理する段階
を含むことを特徴とする、請求項25に記載の認証方法。 - 前記受信ノードは、前記第2ランダム番号に相当するトラフィック暗号化キーが満了するまで前記第2ランダム番号を格納し、前記トラフィック暗号化キーが満了すると、前記第2ランダム番号を削除することを特徴とする、請求項26に記載の認証方法。
- 前記ランダム番号が第2形態で生成された場合、
前記受信ノードは、前記メッセージに含まれた第1ランダム番号が、予め格納されている少なくとも1つ以上の第2ランダム番号のうちの1つと同一であれば、前記受信ノードが前記メッセージを廃棄処理し、
前記第1ランダム番号がすべての第2ランダム番号と同一でなければ、前記メッセージを使用し、前記第1ランダム番号を第2ランダム番号の1つとして格納することによって管理する段階、
を含むことを特徴とする、請求項25に記載の認証方法。 - 前記受信ノードは、前記すべての第2ランダム番号に該当するトラフィック暗号化キーが満了するまで前記すべての第2ランダム番号を格納し、前記トラフィック暗号化キーが満了すると、前記第2ランダム番号を全て削除することを特徴とする、請求項28に記載の認証方法。
- 前記基地局がSA動的追加メッセージ−該メッセージは、追加しようとするSA情報を含むSA記述語を含み、かつ、認証キー一連番号、ランダム番号、及びメッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含む−を加入者端末に送信し、該加入者端末にSAを動的に追加する段階
をさらに含むことを特徴とする、請求項24に記載の認証方法。 - 前記基地局が、有効でないトラフィック暗号化キーの使用を通知するトラフィック暗号化キーエラー通知メッセージ−該メッセージは、前記トラフィック暗号化キーを使用するSAの識別子を含み、かつ、認証キー一連番号、エラーコード、ランダム番号、メッセージ認証コード関連パラメータのうちの少なくとも1つをさらに含む−を加入者端末に送信する段階をさらに含み、
前記加入者端末は、前記トラフィック暗号化キーエラー通知メッセージに従って、基地局に新たなトラフィック暗号化キー分配を要請する
ことを特徴とする、請求項24に記載の認証方法。 - 無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の認証キーを生成する方法であって、
a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;
b)前記第1の基本キーから第2の基本キーを生成する段階;及び、
c)前記第2の基本キーを入力キーとして使用し、かつ、前記第1ノードの識別子、前記第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階
を含むことを特徴とする認証キー生成方法。 - 無線携帯インターネットシステムで基地局または加入者端末である第1ノードが加入者端末または基地局である第2ノードと連係して認証処理を行う際の認証キーを生成する方法であって、
a)前記第1ノードが前記第2ノードと協議することにより設定された認証方式に対応する認証手続を行って、認証キー生成のための第1の基本キーを獲得する段階;
b)前記第1の基本キーから第2の基本キーを生成する段階;及び、
c)前記第2の基本キーを入力キーとして使用し、かつ、前記第1ノードの識別子、前記第1ノードが任意に生成した第1のランダム値、前記第2ノードの識別子、前記第2ノードが任意に生成した第2のランダム値、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを行うことにより認証キーを生成する段階
を含むことを特徴とする認証キー生成方法。 - 前記第1ノードまたは第2ノードが加入者端末である場合、当該ノードの識別子は、加入者端末のMAC(Media Access Control)アドレスであることを特徴とする、請求項32又は33に記載の認証キー生成方法。
- 前記認証方式が、加入者端末と基地局が互いに認証をそれぞれ行うRSA基盤の認証手続のみを行う方式の場合、前記第1基本キーはpre−PAKであり、
前記b)段階は、
前記pre−PAKを入力キーとして使用し、かつ、加入者端末識別子、基地局識別子、及び所定のストリングを入力データとして使用して、キー生成アルゴリズムを行うことにより第1結果データを獲得する段階;
前記第1結果データから所定ビットを抽出する段階;及び
前記抽出された所定ビットのデータの第1所定ビットを、第2の基本キーのPAKに設定する段階
を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。 - 前記認証方式が、上位EAP認証プロトコルを使用して加入者端末及び基地局に対する装置認証または使用者に対する認証を行うEAP基盤の認証手続のみを行う方式の場合、前記第1の基本キーはMSKであり、
前記b)段階は、
前記第1の基本キーであるMSKの所定ビットを抽出することにより第2の基本キーであるPMKに設定する段階
を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。 - 前記認証方式が、RSA基盤認証手続を行った後に、EAP基盤認証手続または認証されたEAP基盤認証手続を行う方式の場合、
前記b)段階は、
前記RSA基盤認証手続後獲得される第1基本キーのpre−PAKからPAKを生成する段階;
前記EAP基盤認証手続または認証されたEAP基盤認証手続を行った後に獲得される第1の基本キーであるMSKからPMKを生成する段階;
前記PAK及びPMKについて論理演算を行って結果値を獲得する段階;及び
前記結果値を第2の基本キーとして設定する段階
を含むことを特徴とする、請求項32又は33に記載の認証キー生成方法。 - 前記結果値を獲得する段階は、前記PAKとPMKを排他的論理和演算することで前記結果値を獲得することを特徴とする、請求項37に記載の認証キー生成方法。
- 無線携帯インターネットシステムで、基地局または加入者端末である第1ノードが、加入者端末または基地局である第2ノードと連係しながら認証処理を行い、メッセージ認証キーパラメータを生成するための、メッセージ認証キーを生成する方法であって、
a)前記第1ノードと第2ノードとの間の協議によって、RSA基盤認証手続を行った後に認証されたEAP基盤認証手続が行われる方式が選択された場合に、前記第1ノードがRSA基盤認証手続を通じて前記第2ノードと共有される基本キーを獲得する段階;
b)前記基本キーを入力キーとして使用し、かつ、第1ノードの識別子、第2ノードの識別子、及び所定のストリング文字を入力データとして使用して、キー生成アルゴリズムを実行することによって、結果データを獲得する段階;
c)前記結果データの所定ビットを抽出し、該抽出されたビットの第1の所定ビットを、上位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして使用する段階;及び、
d)前記結果データの所定ビットを抽出し、該抽出されたビットの第2の所定ビットを、下位リンク用メッセージのメッセージ認証コード関連パラメータを生成するためのメッセージ認証キーとして生成する段階
を含むことを特徴とする認証キー生成方法。 - 前記基本キーは、RSA基盤認証手続を行った後に得られるpre−PAKを用いて獲得されるEIK(EAP Integrity キー)であることを特徴とする、請求項39に記載の認証キー生成方法。
- 前記メッセージ認証コード関連パラメータは、HMAC(Hash Message Authentication Code)を使用してメッセージを認証する方式、CMAC(Cipher-based Message Authentication Code)を使用してメッセージを認証する方式の内の1つの方式を使用することを特徴とする、請求項39又は40に記載の認証キー生成方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050019650 | 2005-03-09 | ||
KR1020060007226A KR100704675B1 (ko) | 2005-03-09 | 2006-01-24 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
PCT/KR2006/000836 WO2006096017A1 (en) | 2005-03-09 | 2006-03-09 | Authentication method and key generating method in wireless portable internet system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008533802A JP2008533802A (ja) | 2008-08-21 |
JP4649513B2 true JP4649513B2 (ja) | 2011-03-09 |
Family
ID=37629297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008500632A Expired - Fee Related JP4649513B2 (ja) | 2005-03-09 | 2006-03-09 | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090019284A1 (ja) |
JP (1) | JP4649513B2 (ja) |
KR (1) | KR100704675B1 (ja) |
CN (1) | CN101176295B (ja) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US8239671B2 (en) * | 2006-04-20 | 2012-08-07 | Toshiba America Research, Inc. | Channel binding mechanism based on parameter binding in key derivation |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
US8583923B2 (en) * | 2006-12-08 | 2013-11-12 | Toshiba America Research, Inc. | EAP method for EAP extension (EAP-EXT) |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
US7974622B1 (en) * | 2007-01-16 | 2011-07-05 | Sprint Communications Company L.P. | Provisioning system for fixed vs. nomadic wireless services |
DE102007005636B4 (de) * | 2007-02-05 | 2008-11-13 | Infineon Technologies Ag | Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung |
KR101002799B1 (ko) * | 2007-03-21 | 2010-12-21 | 삼성전자주식회사 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
KR100924168B1 (ko) * | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
KR101390895B1 (ko) * | 2007-10-17 | 2014-04-30 | 삼성전자주식회사 | 무선 통신 시스템 인증 모드 설정 방법 및 그 시스템 |
KR100862050B1 (ko) * | 2007-11-23 | 2008-10-09 | 한국정보보호진흥원 | VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법 |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
EP2272202B1 (en) | 2008-04-14 | 2020-06-10 | Philips Intellectual Property & Standards GmbH | Method for distributed identification, a station in a network |
WO2009132599A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
CN101689990B (zh) * | 2008-04-30 | 2011-11-16 | 联发科技股份有限公司 | 流量加密密钥的产生方法 |
CN100593936C (zh) * | 2008-05-09 | 2010-03-10 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的漫游认证方法 |
US8644514B2 (en) * | 2008-10-31 | 2014-02-04 | Nokia Siemens Networks Oy | Security model for a relay network system |
KR20100049472A (ko) * | 2008-11-03 | 2010-05-12 | 엘지전자 주식회사 | 이동국 식별방법 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US20100146262A1 (en) * | 2008-12-04 | 2010-06-10 | Shenzhen Huawei Communication Technologies Co., Ltd. | Method, device and system for negotiating authentication mode |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
US8094621B2 (en) * | 2009-02-13 | 2012-01-10 | Mitsubishi Electric Research Laboratories, Inc. | Fast handover protocols for WiMAX networks |
WO2010104283A2 (en) * | 2009-03-10 | 2010-09-16 | Kt Corperation | Method for user terminal authentication and authentication server and user terminal thereof |
JP5246034B2 (ja) * | 2009-05-22 | 2013-07-24 | 富士通株式会社 | パケット送受信システム、パケット送受信装置、および、パケット送受信方法 |
GB2471455A (en) | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
KR101759191B1 (ko) * | 2009-08-20 | 2017-07-19 | 삼성전자주식회사 | 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치 |
EP2288195B1 (en) * | 2009-08-20 | 2019-10-23 | Samsung Electronics Co., Ltd. | Method and apparatus for operating a base station in a wireless communication system |
KR101717571B1 (ko) * | 2009-10-16 | 2017-03-21 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
CN101820620B (zh) * | 2009-10-19 | 2013-04-10 | 兰州理工大学 | 一种安全的WiMAX无线网络认证协议 |
US8572384B2 (en) * | 2009-10-27 | 2013-10-29 | Samsung Electronics Co., Ltd. | Method and apparatus for updating an authorization key in a communication system |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
JP5975594B2 (ja) * | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
TWI425845B (en) * | 2010-02-02 | 2014-02-01 | Wireless communication method of mutual authentication with dynamic keys | |
US8593253B2 (en) * | 2010-06-09 | 2013-11-26 | Gm Global Technology Operations, Inc. | Systems and methods for efficient authentication |
KR101720043B1 (ko) * | 2010-11-25 | 2017-03-28 | 에스케이텔레콤 주식회사 | 무선랜 환경에서의 인증 시스템 및 그 방법 |
CN102036230B (zh) * | 2010-12-24 | 2013-06-05 | 华为终端有限公司 | 本地路由业务的实现方法、基站及系统 |
US20120189122A1 (en) * | 2011-01-20 | 2012-07-26 | Yi-Li Huang | Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection |
EP2697992A4 (en) * | 2011-04-15 | 2014-09-24 | Samsung Electronics Co Ltd | METHOD AND APPARATUS FOR PROVIDING MACHINE COMMUNICATION SERVICE |
US8984590B2 (en) * | 2011-11-08 | 2015-03-17 | Qualcomm Incorporated | Enabling access to key lifetimes for wireless link setup |
CN103297400A (zh) * | 2012-03-01 | 2013-09-11 | 中兴通讯股份有限公司 | 基于双向转发检测协议的安全联盟管理方法及系统 |
US9106405B1 (en) * | 2012-06-25 | 2015-08-11 | Amazon Technologies, Inc. | Multi-user secret decay |
TWI545458B (zh) * | 2013-03-20 | 2016-08-11 | 鋐寶科技股份有限公司 | 認證方法及認證系統 |
US9801099B2 (en) * | 2013-05-15 | 2017-10-24 | Blackberry Limited | Method and system for use of cellular infrastructure to manage small cell access |
EP2852118B1 (en) * | 2013-09-23 | 2018-12-26 | Deutsche Telekom AG | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment |
DE102013227087A1 (de) * | 2013-12-23 | 2015-06-25 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Schlüssels |
WO2015174968A1 (en) * | 2014-05-13 | 2015-11-19 | Hewlett-Packard Development Company, L.P. | Network access control at controller |
CN104202621B (zh) * | 2014-09-11 | 2017-12-26 | 北京视博数字电视科技有限公司 | 一种数字电视用户管理系统运行的方法及系统 |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
JP7059282B6 (ja) * | 2017-01-05 | 2022-06-03 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークデバイス及び信頼できるサードパーティデバイス |
KR102382851B1 (ko) * | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
CN110891272B (zh) * | 2018-09-10 | 2022-12-09 | 奇点新源国际技术开发(北京)有限公司 | 一种无线网络接入认证方法及装置 |
CN112134849B (zh) * | 2020-08-28 | 2024-02-20 | 国电南瑞科技股份有限公司 | 一种智能变电站的动态可信加密通信方法及系统 |
CN113141674A (zh) * | 2021-04-08 | 2021-07-20 | 成都极米科技股份有限公司 | 多链路系统中链路配置方法、设备、系统及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JP2002082989A (ja) * | 2000-09-08 | 2002-03-22 | Nec Corp | セキュリティ処理形態検索管理装置 |
JP2002118548A (ja) * | 2000-10-05 | 2002-04-19 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
US20040064741A1 (en) * | 2002-06-20 | 2004-04-01 | Nokia Corporation | Method , system and devices for transferring accounting information |
JP2004532570A (ja) * | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム |
JP2005522937A (ja) * | 2002-04-05 | 2005-07-28 | アイパス・インコーポレーテッド | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0101301A (pt) * | 2001-04-03 | 2004-09-08 | Ind E Com De Cosmeticos Natura | Sistema de gerenciamento de dados e processo de gerenciamento de dados |
US8880709B2 (en) * | 2001-09-12 | 2014-11-04 | Ericsson Television Inc. | Method and system for scheduled streaming of best effort data |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
US7290141B2 (en) * | 2002-06-27 | 2007-10-30 | Nokia, Inc. | Authentication of remotely originating network messages |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
US20040137921A1 (en) * | 2002-11-08 | 2004-07-15 | Vinod Valloppillil | Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices |
KR100601881B1 (ko) * | 2004-01-28 | 2006-07-19 | 삼성전자주식회사 | 원칩 시스템에서 라우터들간의 라우팅 경로 설정 장치 및방법 |
KR20050109685A (ko) * | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
-
2006
- 2006-01-24 KR KR1020060007226A patent/KR100704675B1/ko active IP Right Grant
- 2006-03-09 CN CN2006800160911A patent/CN101176295B/zh active Active
- 2006-03-09 JP JP2008500632A patent/JP4649513B2/ja not_active Expired - Fee Related
- 2006-03-09 US US11/817,859 patent/US20090019284A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JP2002082989A (ja) * | 2000-09-08 | 2002-03-22 | Nec Corp | セキュリティ処理形態検索管理装置 |
JP2002118548A (ja) * | 2000-10-05 | 2002-04-19 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
JP2004532570A (ja) * | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム |
JP2005522937A (ja) * | 2002-04-05 | 2005-07-28 | アイパス・インコーポレーテッド | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム |
US20040064741A1 (en) * | 2002-06-20 | 2004-04-01 | Nokia Corporation | Method , system and devices for transferring accounting information |
Also Published As
Publication number | Publication date |
---|---|
KR100704675B1 (ko) | 2007-04-06 |
CN101176295A (zh) | 2008-05-07 |
US20090019284A1 (en) | 2009-01-15 |
KR20060097572A (ko) | 2006-09-14 |
CN101176295B (zh) | 2012-07-25 |
JP2008533802A (ja) | 2008-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
JP5123209B2 (ja) | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ | |
Simon et al. | The EAP-TLS authentication protocol | |
KR101338477B1 (ko) | 이동 통신 시스템의 인증키 생성 방법 | |
US11044084B2 (en) | Method for unified network and service authentication based on ID-based cryptography | |
KR100749846B1 (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
US8380980B2 (en) | System and method for providing security in mobile WiMAX network system | |
JP2002247047A (ja) | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 | |
JP2008547304A (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
WO2013010469A1 (zh) | 建立连接的方法、终端和接入点 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
EP1864426A1 (en) | Authentication method and key generating method in wireless portable internet system | |
CN108353279B (zh) | 一种认证方法和认证系统 | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和系统 | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
US20140331303A1 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
WO2014117524A1 (zh) | Wlan接入网络中传递成对主密钥的方法和系统 | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
Sithirasenan et al. | EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability | |
Simon et al. | RFC 5216: The EAP-TLS Authentication Protocol | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
Zhao et al. | Addressing the vulnerability of the 4-way handshake of 802.11 i | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
EP4044553A1 (en) | Method and device to provide a security level for communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |