JP4652754B2 - セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法 - Google Patents

セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法 Download PDF

Info

Publication number
JP4652754B2
JP4652754B2 JP2004263155A JP2004263155A JP4652754B2 JP 4652754 B2 JP4652754 B2 JP 4652754B2 JP 2004263155 A JP2004263155 A JP 2004263155A JP 2004263155 A JP2004263155 A JP 2004263155A JP 4652754 B2 JP4652754 B2 JP 4652754B2
Authority
JP
Japan
Prior art keywords
network
key
mobile terminal
server
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004263155A
Other languages
English (en)
Other versions
JP2005094758A (ja
Inventor
ブルメンサル ウリ
マルコヴィッチ マイケル
ビー.ミジコヴスキー セミョン
パテル サーヴァー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2005094758A publication Critical patent/JP2005094758A/ja
Application granted granted Critical
Publication of JP4652754B2 publication Critical patent/JP4652754B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、一般に通信に関し、特に無線通信に関する。
セルラ通信システムは、ここ数年ますます普及しつつある。よく知られているセルラ技術には、先進移動電話サービス(AMPS:Advance Mobile Phone Service)、グローバル・システム・フォー・モバイル(GSM:Global System for Mobile)、時分割多重アクセス(TDMA)、符号分割多重アクセス(CDMA)、直交波周波数分割多重アクセス(OFDMA)などがある。セルラ通信システムと同様に、無線LAN(WLAN)も年を追って普及してきている。一般的になっているWLAN標準には、電気電子技術者協会(IEEE)で承認された802.11 x標準がある。代表的なIEEE 802.11 x標準には、802.11、802.11 a、802.1lb(Wi−Fiとも呼ばれる)、802.1 1gがある。
セルラ通信とWLAN通信の広範な利用という観点では、最近の傾向としてセルラ・モードとWLANモードの動作を併用できる統合型モバイル端末の開発がある。このように、統合型モバイル端末は、既存のセルラ・ネットワーク・インフラストラクチャ(音声および/またはデータ用)と高速データ・アプリケーション用のWLANネットワークのいずれとも通信できる。統合型モバイル端末を使用すると、セルラ・ネットワークとWLANネットワークのいずれにもアクセスできるが、この2種類のネットワークはほとんど独立した状態で存在するので、通常は互いに独立してアクセスする。
セルラ技術とWLAN技術を共通のモバイル端末に集中することに利点はある。しかし、こうした統合を実現しようとすると、たとえば2つの異種ネットワーク(すなわちセルラ・ネットワークとWLANネットワーク)でモバイル端末を安全で効率的に認証する方法を決定するといったセキュリティ上の問題が発生している。現在、統合型モバイル端末を使用しているWLAN加入者は、セルラ・アクセスとWLANアクセスの両方の認証が必要である。
しかし、セルラ・アクセスとWLANアクセスの両方に関する既存の認証手順では、モバイル端末がサポートされるネットワーク(セルラとWLAN)ごとに異なる独立した認証キーを使用して認証されるので効率が悪い。つまり、ユーザはセルラ・ネットワークに対して最初のキーを使用して認証され、WLANネットワークに対しては別の独立したキーを使用して認証される必要がある。異なるネットワーク用の異なる認証キーの配布を管理することで、サービス・プロバイダまたはネットワーク・マネージャにとっての管理上の負担が発生する。モバイル端末が3つ以上のネットワークによる通信をサポートするように設計されている場合は、この管理上の負担がさらに増大する。
本発明は、前述の1つ以上の問題に対処することを目的とする。
本発明の1つの実施形態では、第1のネットワーク・アクセスに対する認証を第2のシステムのセキュリティ値(1つまたは複数)に基づいて行う方法を提供する。本方法は、第1のネットワークの秘密キーを、第2のネットワークに関連付けられた少なくとも1つのセキュリティ値に基づいて決定する工程を含む。本方法は、さらに秘密キーに基づいてモバイル端末と第1のネットワークとの複数のセッションを確立する工程を含む。
本発明の別の実施形態では、セルラ・システムのセキュリティ値(1つまたは複数)に基づいて無線LANに対するアクセス認証を行う方法を提供する。本方法は、セルラ・ネットワークに関連付けられた少なくとも1つのセキュリティ値をサーバで受け取る工程と、セルラ・ネットワークに関連付けられた少なくとも1つのセキュリティ値に基づいてモバイル端末においての秘密キーを決定する工程と、秘密キーに基づいてモバイル端末と無線LANとの複数のセッションを確立できるようにする工程とを含む。
本発明の別の実施形態では、セルラ・システムのセキュリティ値(1つまたは複数)に基づいて無線LANに対するアクセス認証を行う方法を提供する。本方法は、セルラ・ネットワークに関連付けられた少なくとも1つのセキュリティ値をサーバーで受け取る工程と、前記少なくとも1つのセキュリティ値に基づいて、サーバを使用して秘密キーを決定する工程と、セルラ・ネットワークに関連付けられた少なくとも1つのセキュリティ値に基づいてモバイル端末において秘密キーを決定する工程と、モバイル端末によって決定された秘密キーに基づいてモバイル端末と無線LANとの複数のセッションを確立できるようにする工程とを含む。
本発明は、以下の説明と添付の図面を併せて参照することで理解できる。図面では、同様の要素を同様の参照番号で示している。
本発明は、そのさまざまな変更や変形が可能であるが、例としてその特定の実施形態を図示し、以下に詳述する。ただし、以下に示す特定の実施形態の説明は本発明を開示された特定の形態への限定を意味するものでないこと、逆に、すべての変更、同等の方法、代替の方法は、前述の請求項で定義する本発明の精神と範囲を逸脱しないことは言うまでもない。
以下に、本発明の説明を目的とした実施形態について記述する。明確にするために、この明細書では実際の実装で提供するすべての機能について説明するわけではない。こうした実際の実施形態を開発する上で、実装ごとに異なるシステム関連およびビジネス関連の制約への準拠など、開発者の独自の目標を達成するために、実装に固有のさまざまな判断が必要なことは言うまでもない。さらに、こうした開発の作業は複雑で時間のかかるものであるが、この開示を利用する当業者が担当する作業であることは言うまでもない。
図に戻り、特に図1を参照すると、本発明の1つの実施形態による通信システム100が示されている。図1の通信システム100を使用すると、モバイル端末102のユーザはセルラ・システム105および/または無線LAN(WLAN)システム110にアクセスできる。特に限定はしないが、図示された実施形態において、セルラ・システム105は符号分割多重アクセス(CDMA)システムである。CDMAは、多くのユーザが特定の帯域/空間内で同じ時間と周波数の割り当てを使用できるようにする「拡散スペクトル」技術である。CDMAは、その名が示すとおり、個々の通信に一意の符号を割り当て、同じスペクトル内の他の通信と区別する。CDMAには、第2世代(2G)および第3世代(3G)のサービスが含まれる。2G CDMA標準は一般にCDMAONEと呼ばれ、IS−95A標準とIS−95B標準を含む。3Gサービスの2つの主な標準には、CDMA2000と広帯域CDMAがある(CDMA2000はCDMA2000−1XとCDMA2000−1xEVなどのテクノロジ群)。説明のために、ここでは図1のCDMAネットワーク105がCDMA2000ネットワークであると仮定するが、本発明の1つまたは複数の実施形態は、OFDMA、TDMA、GSM、ASMを含むがこれらに限定されない他のセルラ方式にも適用できる。
通信システム100には、CDMAネットワーク105へのアクセスを制御するホーム・ロケーション・レジスタ/認証センター(HLR/AC)120を含み、さらにWLANネットワーク110へのアクセスを制御するサーバ130を含む。特に、HLR/AC 120はCDMAネットワーク105にアクセスしようとするリモート端末102のIDを認証し、サーバ130はWLANネットワーク110にアクセスしようとするリモート端末102のIDを認証する。以下に詳述するように、本発明の1つまたは複数の実施形態によると、WLANネットワーク110にアクセスしようとするモバイル端末102は、HLR/AC 120が提供するセキュリティ値(1つまたは複数)に基づいて認証される。このセキュリティ値(1つまたは複数)は、前述のようにCDMAネットワーク105に関連付けられている。したがって、1つの実施形態では、セルラ・ネットワーク(たとえばCDMAネットワーク105)で使用できるセキュリティ措置(1つまたは複数)またはセキュリティ値(1つまたは複数)を使用してWLANネットワーク110にアクセスしようとするユーザを認証できる。この方法では、CDMAネットワーク105のアクセス認証に利用されるセキュリティ値(または何らかの形の同様のパラメータ)をWLANネットワーク110にアクセスしようとするユーザの認証にも利用できる。この機能によって、サービス・プロバイダはCDMAとWLANの両方の加入者へのキー配布を容易に管理できる。
CDMAネットワーク・セキュリティ・プロトコルは、通常は64ビットの認証キー(Aキー)とモバイル端末102の電子シリアル番号(ESN)に基づく。HLR/AC 120で生成するRANDSSDと呼ばれる2進乱数は、認証手順においても役割を果たす。Aキーはモバイル端末102にプログラムされ、CDMAネットワーク105に関連付けられたHLR/AC 120に格納される。CDMAは、標準化されたセルラ認証および音声暗号化(Cellular Authentication and Voice Encryption)(CAVE)アルゴリズムを使用して、「共有秘密データ」(SSD:Shared Secret Data)と呼ばれる128ビットのサブキーを生成する。Aキー、ESN、ネットワークが提供するRANDSSDは、SSDキーを生成するCAVEアルゴリズムの入力である。SDDキーをローミング・サービス・プロバイダと共有すると、ロケーション認証が可能になる。モバイル端末102がホーム・ネットワークに戻るか別のシステムにローミングすると、新しいSSDキーが生成される。
図示された実施形態では、WLANネットワーク110にアクセスしようとするモバイル端末102が、モバイル端末102とサーバ130の間で確立された共通長期秘密キー(common long-term secret key)("WKEY"と呼ばれる)を使用した拡張認証プロトコル(EAP)によって認証される。以下に詳述するように、秘密キーWKEYはCDMAネットワーク105のHLR/AC 120で生成されたセキュリティ値(1つまたは複数)に基づいて確立される。いったん計算された秘密キーWKEYは、通常は他のリモート・デバイスとは共有されない(つまり、無線では送信されない)。WLANネットワーク110へのアクセスは図示された実施形態においてEAPプロトコルを使用して実現されるので、図1に示すサーバ130はEAPサーバである。EAPプロトコルについてはRFC(Request for Comments) 2284に記述されている。CDMAネットワーク105のセキュリティ値(1つまたは複数)を使用してWLANネットワーク110へのアクセスを認証するには、EAPプロトコルの変更が必要になる場合がある。本発明は単に説明のためにEAPプロトコルの環境について記述されており、別の実施形態では本発明の精神と範囲を逸脱することなく他の適切な認証プロトコルも使用できることに注意されたい。
1つの実施形態では、後述するように、EAPサーバ130は信号システム7(SS7:Signaling System 7)プロトコルをサポートする接続150を介してHLR/AC 120と通信接続されている。信号システム7は、国際電信電話諮問委員会(CCITT)(現在は国際電気通信連合(ITU))で開発された信号情報伝達用の共通チャネル信号システムである。
「ネットワーク」とは、ここで使用する限り、1つまたは複数の通信ネットワーク、チャネル、リンク、パス、およびそうしたネットワーク、チャネル、リンク、パスにデータをルーティングするシステムまたはデバイス(ルータなど)を意味する。
図1の通信システム100の構成が実際に典型的なものであり、通信システム100の他の実施形態ではコンポーネントの追加、削除、交換が可能であることは言うまでもない。たとえば、図示されていないが、通信システム100には1つのモバイル・サービス・スイッチング・センターと1つまたは複数のベース・ステーションを配置できる。別の例として、1つの実施形態において、システム100には、運用、管理、保守、供給の機能を提供する認証、認可、アカウンティング(AAA:Authentication, Authorization, and Accounting)サーバ(図示せず)とネットワーク管理システム(図示せず)を配置できる。
特に記載のない限り、あるいは説明から明らかなように、「処理」、「演算」、「計算」、「判断」、「表示」などの用語は、コンピュータ・システムまたは同様の電子的演算装置において、コンピュータ・システムのレジスタおよびメモリ内の物理数量、電子数量として表現されたデータを操作および変形し、コンピュータ・システムのメモリ、レジスタ、または他の同様の情報記憶装置、送信装置、表示装置内の物理数量として同様に表現された他のデータに転送する動作および処理を表す。
ここで図2を参照すると、本発明の1つの実施形態による図1のモバイル端末102のブロック図が示されている。モバイル端末102は、セルラ・フォン、携帯情報端末(PDA)、ラップトップ、デジタル・ページャ、無線カード、あるいはセルラ・ネットワーク(ここに示す例ではCDMAネットワーク105)およびWLANネットワーク110と通信できる他の任意のデバイスなど、さまざまなデバイスのいずれの形式をとっていてもよい。図2に示す実施形態において、モバイル端末102には、2つのモジュールすなわちセルラ・モジュール205とWLANモジュール210が含まれる。「モジュール」という用語は、ここで使用する限り、ソフトウェア、ハードウェア、あるいはハードウェアとソフトウェアの組み合わせによって実装できる。説明のために、モバイル端末102は2つの別々のモジュール205と210を含むように示してあるが、他の実施形態ではモバイル端末102に2つのモジュール205と210の機能を統合した唯一のモジュールを含めてもよい。
セルラ・モジュール205は、一般にセッションが確立した後にコール処理機能を果たすなど、CDMAネットワーク105を介して通信するために必要な操作を行う。図示された実施形態において、セルラ・モジュール205にはモバイル端末ユーザをCDMAネットワーク105に対して認証するためのCDMA認証(CA)アプリケーション230が含まれる。CAアプリケーション230には、SSDキー(すなわち、CDMAセッション・キーを計算するための第2の認証キー)を生成するCAVEアルゴリズム(前述)を含めてもよい。セルラ・モジュール205には、記憶装置235と通信接続されている制御装置232を含めてもよい。1つの実施形態では、CAアプリケーション230をソフトウェアで実装した場合に、これを記憶装置235に格納でき、制御装置232で実行できる。別の実施形態では、CAアプリケーション230をハードウェアまたはハードウェアとソフトウェアの組み合わせで実装してもよい。
モバイル端末102のWLANモジュール210は、一般にIEEE 802.1 lxのいずれかのプロトコルなど、任意の適切なプロトコルを使用してユーザがWLANネットワーク110と通信できるようにする。WLANモジュール210の1つの例には、ネットワーク・インタフェース・カード(NIC:Network Interface Card)がある。図示された実施形態において、WLANモジュール210にはモバイル端末ユーザをWLANネットワーク110に対して認証するためのWLAN認証(WA)アプリケーション250が含まれる。WLANモジュール210には、記憶装置255と通信接続されている制御装置252を含めてもよい。1つの実施形態では、WA認証アプリケーション250をソフトウェアで実装した場合に、これを記憶装置255に格納でき、制御装置252で実行できる。別の実施形態では、WAアプリケーション250をハードウェアまたはハードウェアとソフトウェアの組み合わせで実装してもよい。
図示された実施形態のモバイル端末102には、無線リンクを介してデータを送信および受信するための送信/受信ロジック260とアンテナ265が含まれる。1つの実施形態では、送信/受信ロジック260のさまざまな部分をモジュール205と210に実装できる。
ここで図3を参照すると、本発明の1つの実施形態に従って図1のWLANネットワーク110に対してユーザを認証するために使用できるWKEYを決定する手順が示されている。以下に詳述するように、図3はCDMA認証プロセスにおいて確立するSSDキーを、WLANネットワーク110に対してモバイル端末102を認証するためにも使用する本発明の1つの実施形態を示している。図3の認証手順を説明するために、ここでモバイル端末102のセルラ・モジュール205(図2を参照)でCDMAネットワーク105に対してユーザを認証するプロセスにおいて「共有秘密データ」(SSD)キーを生成すると仮定する。同様に、図3の認証手順を説明するために、モバイル端末102とHLR/AC 120(図1を参照)がSSDキーにアクセスできると仮定する。
EAPサーバ130で認証手順が開始され、モバイル端末102に対してID要求が送信される(305)。モバイル端末102は、モバイル端末102を一意に識別する識別子を伴って応答する(310)。たとえば、モバイル端末102は国際移動加入者識別番号(IMSI)または仮のID(仮名)を含む識別子を返してもよい。
モバイル端末102が応答を返すと(310)、続いてモバイル端末102はEAPサーバ130から開始要求(すなわち「要求/AUTH/開始」メッセージ)を受信する(315)。説明のために、「要求/AUTH/開始」メッセージ内の単語"AUTH"は新しいトランザクション・サブIDが既存のEAPプロトコルに付加され、必要な機能をサポートすることを示す。開始要求を受信すると(315)、モバイル端末102のWLANモジュール210は、セルラ・モジュール205へのローカル要求を開始することでSSDキーを取得する(317)。前述のように、SSDキーはCDMA認証プロセスに関連して事前に生成されているので、WLANモジュール210はSSDキーにアクセスできる。次に、WLANモジュール210でSSDキーがたとえばそのルート・キー(WKEY)として認証のために使用され、必要に応じてセッション・キーを生成できる。1つの実施形態では、WLANモジュール210は図3のブロック317でWKEYにSSDキーの暗号変換を埋め込んでから意図された目的で使用する。
モバイル端末102でWKEYを使用して、WLAN 110(図1を参照)とのコール・セッションを確立できる。1つの実施形態では、WKEYを繰り返し使用してさまざまなコール・セッションを確立できる。つまり、さまざまなコール・セッションを確立するたびに新しいWKEYは必要ない。たとえば、WLANモジュール210でWKEYを使用して最初の(コールまたはデータ)セッションに関連して使用する最初のセッション・キーを決定でき、次に別のセッションに使用する2番目のセッション・キーを(WKEYに基づいて)決定できる。とりわけ、セッション・キーを使用して送信データを暗号化でき、受信データを複合化できる。必須ではないが、選択したイベントが発生した場合や、事前に選択した期間が満了した場合など、必要な場合にWKEYを更新または変更してもよい。
モバイル端末102は、EAPサーバ130に応答/AUTH/開始メッセージを提供する(320)。モバイル端末102から開始応答を受信すると、EAPサーバ130はSS7 AUTHREQメッセージを介してHLR/AC 120に問い合わせ要求を発行する(340)。この要求メッセージで、EAPサーバ130はモバイル・ステーション識別子をモバイル識別番号(MIN)および/または電子シリアル番号(ESN)の形で提供できる。HLR/AC 120は、受信した要求メッセージに基づいてSSDキー(WLANネットワーク110への認証が必要なモバイル端末102に関連する)をAUTHREQメッセージに含めて提供することでEAPサーバ130に応答する(350)。
EAPサーバ130は、HLR/AC 120から送信されたSSDキーを受信する(360)。1つの実施形態において、EAPサーバ130は前述のモバイル端末102と同様にして、SSDキーの暗号変換を埋め込むことでWKEYを決定する。この時点で、EAPサーバ130とモバイル端末102はいずれもWKEYにアクセスできる。この実施形態において、WKEYはCDMAネットワーク105に関連付けられたSSDキーに基づいている。これで、モバイル端末102のWLANモジュール210はWKEYを使用してWLANネットワーク110に対してユーザを認証でき、かつ/または必要な場合はWKEYを使用してセッション・キーを生成できる。認証の操作には、1つまたは複数のランダム・チャレンジ(random challenges)を送信する工程と、ランダム・チャレンジに対する1つまたは複数の応答を受信する工程を含めることができる。ここで、応答(1つまたは複数)はランダム・チャレンジへのWKEYの適用に基づいて決定できる。
ここで図4を参照すると、本発明の別の実施形態に従って図1のWLANネットワーク110に対してユーザを認証するために使用できるWKEYを決定する手順が示されている。以下に詳述するように、図4はHLR/AC 120から提供されたランダム・チャレンジを使用してキーWKEYを生成し、さらにこのWKEYを使用してWLANネットワーク110に対してモバイル端末102を認証する、かつ/または必要に応じてセッション・キーを生成する本発明の1つの実施形態を示している。この別の実施形態では、SSDキーをEAPサーバ130と共有する必要はない。
EAPサーバ130で認証手順が開始され、モバイル端末102に対してID要求が送信される(405)。モバイル端末102がモバイル端末102を一意に識別する識別子を伴って応答する(410)。たとえば、モバイル端末102は国際移動加入者識別番号(IMSI)または仮のID(仮名)を含む識別子を返してもよい。
モバイル端末102から応答が返されると(410)、続いてEAPサーバ130がSS7 AUTHREQメッセージを介してHRL/AC 120へのチャレンジ(challenges)要求を発行し(415a)、この要求に対してHRL/AC 120がチャレンジRANDUと応答AUTHUを含むAUTHREQメッセージで応答する(420a)。各RANDUチャレンジは通常は24ビットの値であり、各AUTHU応答は18ビットの値である。特に限定はしないが、図示された実施形態では、EAPサーバ130がHLR/AC 120から複数のチャレンジを要求している(415aおよび415xを参照)。それに応じて、HLV/AC 120は要求ごとにRANDUとAUTHUの値を対で提供する(420aと420xを参照)。
一連のAUTHU応答の受信に基づいて、EAPサーバ130がWKEYを決定する(430)。1つの実施形態では、EAPサーバ130が事前に選択したアルゴリズムに従って受信したAUTHU応答を組み合わせてWKEYを決定する。(415で)EAPサーバ130からHLR/AC 120に提示されるチャレンジの要求の数は、WKEYの長さ、AUTHU応答の長さ、および/またはWKEYの生成に使用する事前に選択したアルゴリズムなど、さまざまな要因によって変わる場合がある。たとえば、128ビットのWKEYが必要であり、事前に選択されたアルゴリズムによって複数の18ビットAUTHU応答の結合に基づいてWKEYが生成される場合に、128ビットのWKEYを生成するには、少なくとも8つの要求としたがって8つのAUTHU応答が必要である(つまり、18x8=144(ただし、一部のビットは廃棄されるか切り捨てられる))。もちろん、他の実施形態では個々の実装によって要求数がこれより少ない場合も多い場合もある。AUTHU応答は、その組み合わせをモバイル端末102で抽出できる限り、任意の方法で組み合わせてWKEYに配置できる。
EAPサーバ130は、受信された複数のRANDUチャレンジをモバイル端末102に送信する(450)。1つの実施形態では、RANDUチャレンジをモバイル端末102にばらばらに送信できる。別の実施形態では、RANDUチャレンジを(連結または他の任意の方法で)組み合わせてからモバイル端末102に送信できる。組み合わせて送信する場合は、モバイル端末102が受信した文字列を必要に応じて解析し、複数のRANDUチャレンジに復元する。受信したRANDUチャレンジに基づいて、モバイル端末102はSSDキーを使用して個々のAUTHU応答(455)を決定する。前述のように、SSDキーはモバイル端末102のCAアプリケーション230(図2を参照)によって計算され、WAアプリケーション250で使用できる。計算されたAUTHU応答に基づいて、モバイル端末102のWLANモジュール210はEAPサーバ130が使用したのと同じアルゴリズムによってWKEYを決定する(460)。図示された実施形態において、モバイル端末102でいったん生成されたAUTHU応答はEAPサーバ130などの認証システムには送信されないが、そうでなければ、従来のユニーク・チャレンジ(Unique Challenges)の手順で使用できる。図示された実施形態では、生成されたAUTHU応答をたとえばWKEYを決定するなどの目的で、モバイル端末102で内部的に使用する(460)。
図4のブロック460では、EAPサーバ130とモバイル端末102の両方がWKEYにアクセスできる。モバイル端末102のWLANモジュール210は、WKEYをたとえばルート・キーとして使用し、WLANネットワーク110に対してユーザを認証する。かつ/または、必要に応じてWKEYを使用してセッション・キーを生成する。
本発明の1つまたは複数の実施形態により、CDMAネットワーク105のHLV/AC 120で生成される1つまたは複数のセキュリティ値に基づいてWKEYを決定する手順が提供される。WKEYをたとえばルート・キーとして使用すると、モバイル端末102は自らをWLANネットワーク110に対して認証でき、必要に応じて1つまたは複数のセッション・キーを生成できる。WKEYはセルラ・システム105で使用可能なセキュリティ値に基づいて生成されるので、ネットワーク・オペレータまたはサービス・プロバイダはネットワークごとに異なるキーを管理する必要がなくなり、管理作業が簡素化される。
説明のために、本発明の1つまたは複数の実施形態は無線通信システムの環境について記述する。しかし、本発明の実施形態が有線ネットワークにも実装できることは言うまでもない。さらに、本発明は音声のみの通信または音声およびデータの通信をサポートするシステムにも適用できる。
「セキュリティ値」という用語は、ここで使用する限り、必ずしも絶対レベルの保護ではないが、あるレベルの1つまたは複数の安全な値を表す。特に限定はしないが、「セキュリティ値」にはSSDキー、ランダム・チャレンジに関連付けられた署名付き応答、共有されないキー(ルート・キーなど)または目的を限定して共有されるキー(SSDキーなど)を使用して計算された暗号を含めることができる。1つの例として、SSDキーはルート・キー(Aキー)を使用して計算した暗号値であり、別の例として、RANDU/AUTHU(CDMAの環境)はSSDキーを使用して計算した暗号値である。
「秘密キー」という用語は、ここで使用する限り、いったん計算されると一般には別のデバイスと共有されないキーを表す。前述のように、「秘密キー」の1つの例はWKEYと言える。秘密キーを使用すると、モバイル端末102をネットワーク(WLAN 110)に対して認証できる。つまり、秘密キーによって暗号化/複合化のセッション・セキュリティを提供できる。1つの実施形態において、「秘密キー」は必要に応じてルート・キーとして利用できる。
特定のキーまたは値「に基づいて」計算または決定する操作は、このキーまたは値の使用に直接的または間接的に基づく操作を含むことを意味している。したがって、「に基づいて」という用語は、ここで使用する限り、実行する任意の中間の工程、あるいは使用するキーまたは値から最終的に抽出される値を包含することが所期される。
ここに示すさまざまな実施形態で説明するさまざまなシステム・レイヤ、ルーチン、またはモジュールが制御装置(たとえば制御装置232および252(図2を参照))でもよいことは、当業者には言うまでもない。制御装置232と252には、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、プロセッサ・カード(1つまたは複数のマイクロプロセッサまたはコントローラを含む)、または他の制御装置または演算装置を含めてもよい。ここに記述する記憶装置235、255には、データまたは命令を格納する1つまたは複数の機械可読の記憶媒体を含めてもよい。記憶媒体には、ダイナミックRAMまたはスタティックRAM(DRAMまたはSRAM)、消去可能書き込み可能ROM(EPROM)、電気的消去可能書き込み可能ROM(EEPROM)、フラッシュ・メモリなどの半導体メモリ・デバイス、固定ディスク、フロッピー(登録商標)・ディスク、リムーバル・ディスクなどの磁気ディスク、テープなどの他の磁気媒体、コンパクト・ディスク(CD)またはデジタル・ビデオ・ディスク(DVD)などの光媒体など、種々な形態の記憶装置を含めてもよい。さまざまなシステム内のさまざまなソフトウェア・レイヤ、ルーチン、モジュールを構成する命令を、それぞれの記憶装置に格納できる。それぞれの制御装置232、252で命令を実行すると、結果として、対応するシステムがプログラムされた動作を実行する。
以上に開示する特定の実施形態が説明のみを目的としており、本発明が同等であるがさまざまな方法で変更および実施できることは当業者には言うまでもない。さらに、前述の特許請求の範囲に記載する以外に、ここに示す詳細な構成または設計への制限を意図するものではない。したがって、上に開示された特定の実施形態の変更または変形が可能であり、そうした変更のすべてが本発明の範囲と精神を逸脱しないと見なされることは言うまでもない。したがって、ここに要求する保護は前述の特許請求の範囲に記載するとおりである。
本発明の1つの実施形態による、セルラ・ネットワークと無線LANを含む通信システムを示すブロック図である。 本発明の1つの実施形態によるアクセス端末を示すブロック図である。 本発明の1つの実施形態に従って、図1の無線LANに対してユーザを認証するためのWKEYを決定する手順を示す典型的なメッセージ・フロー・ダイヤグラムの図である。 本発明の別の実施形態に従って、図1の無線LANに対してユーザを認証するためのWKEYを決定する手順を示す典型的なメッセージ・フロー・ダイヤグラムの図である。

Claims (10)

  1. 第1のネットワークに対する秘密キーを、第2のネットワーク(105)に関連付けられた他方のサーバ(120)によって提供された少なくとも1つのセキュリティ値に基づいて、該第1のネットワーク(110)と関連付けられたサーバ(130)において決定するステップと、
    該秘密キーに基づいてモバイル端末(102)と該第1のネットワーク(110)との間で複数のセッションを確立するステップとを含み、
    該秘密キーは、一旦計算されると、該サーバ(130)と該他方のサーバ(120)との間、及び該モバイル端末(102)と該他方のサーバ(120)との間では共有されない方法。
  2. 第2のネットワークがセルラ・ネットワークであり、該第1のネットワークが無線LANであり、該秘密キーを決定するステップが、該セルラ・ネットワークに関連付けられた共有秘密データ・キーに基づいて該秘密キーを決定するステップを含む請求項1に記載の方法。
  3. 該共有秘密データ・キーに基づいて該秘密キーを決定するステップが、ルート・キー、モバイル端末に関連付けられた電子的シリアル番号、及びネットワークが提供するランダムな値をセルラ認証および音声暗号化(CAVE)アルゴリズムに適用して該秘密キーを生成するステップを含む請求項2に記載の方法。
  4. 第2のネットワークが関連する認証センターを有するセルラ・ネットワークであり、該第1のネットワークが無線LANであり、該秘密キーを決定するステップが、該セルラ・ネットワークに関連付けられた該認証センターによって生成された1つ又は複数のランダム・チャレンジに基づいて該秘密キーを決定するステップを含む請求項1に記載の方法。
  5. 該セルラ・ネットワークが符号分割多重アクセス(CDMA)ネットワークであり、該秘密キーを決定するステップが、CDMAネットワークに関連付けられた該共有秘密データ・キーに基づいて1つ又は複数のチャレンジに関連付けられた1つ又は複数の応答を決定するステップと、決定された1つ又は複数の応答を組み合わせて該秘密キーを形成するステップとを含む請求項4に記載の方法。
  6. さらに、該決定した秘密キーに基づいて少なくとも1つのセッション・キーを決定するステップを含む請求項1に記載の方法。
  7. 該複数のセッションを確立するステップが、該第1のネットワークに対し、該複数のセッションのそれぞれについて該モバイル端末を認証するステップを含む請求項1に記載の方法。
  8. 該モバイル端末を該第1のネットワークに対して認証するステップが、
    該第1のネットワークからチャレンジを受信するステップと、
    該受信したチャレンジに関連付けられた応答を送信するステップとを含み、該秘密キーに基づいて該応答が計算される請求項7に記載の方法。
  9. 該複数のセッションを確立するステップが、該秘密キーに基づいて前期複数のセッションのそれぞれについてセッション・キーを決定するステップを含む請求項1に記載の方法。
  10. セルラ・ネットワーク(105)に関連付けられた他方のサーバ(120)から受信した少なくとも1つのセキュリティ値を、無線LANと関連付けられたサーバ(130)において受信するステップと、
    該少なくとも1つのセキュリティ値に基づいて、該サーバ(130)において、秘密キーを決定するステップと、
    該セルラ・ネットワーク(105)に関連付けられた該少なくとも1つのセキュリティ値に基づいて秘密キーをモバイル端末(102)において決定するステップと、
    該モバイル端末(102)で決定された該秘密キーに基づいて、該モバイル端末(102)と無線LAN(110)との間の複数セッションの確立を可能にするステップとを含み、
    該秘密キーは、一旦計算されると、該サーバ(130)と該他方のサーバ(120)との間、及び該モバイル端末(102)と該他方のサーバ(120)との間では共有されない方法。
JP2004263155A 2003-09-12 2004-09-10 セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法 Expired - Fee Related JP4652754B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/661,715 US7593717B2 (en) 2003-09-12 2003-09-12 Authenticating access to a wireless local area network based on security value(s) associated with a cellular system

Publications (2)

Publication Number Publication Date
JP2005094758A JP2005094758A (ja) 2005-04-07
JP4652754B2 true JP4652754B2 (ja) 2011-03-16

Family

ID=34136797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004263155A Expired - Fee Related JP4652754B2 (ja) 2003-09-12 2004-09-10 セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法

Country Status (6)

Country Link
US (1) US7593717B2 (ja)
EP (1) EP1515516B1 (ja)
JP (1) JP4652754B2 (ja)
KR (1) KR101097709B1 (ja)
CN (1) CN1596028A (ja)
DE (1) DE602004004844T2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
WO2005052742A2 (en) * 2003-11-20 2005-06-09 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US20060143132A1 (en) 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
WO2006103536A1 (en) * 2005-03-31 2006-10-05 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
EP1965595B1 (en) * 2007-02-27 2009-10-28 Lucent Technologies Inc. Wireless communication techniques for controlling access granted by a security device
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법
JP4694586B2 (ja) * 2008-02-28 2011-06-08 京セラ株式会社 携帯端末装置および通信システム
KR101069442B1 (ko) * 2009-08-14 2011-09-30 주식회사 케이티 이종 통신 네트워크에 통신 서비스를 제공하는 방법 및 장치, 통신 서비스 제공에 따른 과금 방법.
US8280351B1 (en) 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US20110228752A1 (en) * 2010-03-22 2011-09-22 Shiquan Wu System and method to pack cellular systems and WiFi within a TV channel
US8677451B1 (en) 2010-06-22 2014-03-18 Cellco Partnership Enabling seamless access to a domain of an enterprise
US8955154B2 (en) * 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
CN103139768B (zh) * 2011-11-28 2017-03-01 上海贝尔股份有限公司 融合无线网络中的认证方法以及认证装置
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
GB2512082A (en) * 2013-03-19 2014-09-24 Vodafone Ip Licensing Ltd WLAN application access control
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
US10620855B2 (en) * 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
US10433163B2 (en) 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
ES2947942T3 (es) * 2017-01-27 2023-08-24 Ericsson Telefon Ab L M Autenticación secundaria de un equipo de usuario
KR102515902B1 (ko) * 2020-10-30 2023-03-31 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치
US11825389B2 (en) 2021-07-02 2023-11-21 Cisco Technology, Inc. Mechanism to deliver SMS meant for user's public or private 5G identity over WLAN network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7426393B2 (en) * 2001-11-19 2008-09-16 Nokia Corporation Method and system of identifying network services
US7721106B2 (en) * 2002-04-26 2010-05-18 Thomson Licensing Transitive authentication authorization accounting in the interworking between access networks
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US20040203800A1 (en) * 2002-10-24 2004-10-14 John Myhre System and method for content delivery using alternate data paths in a wireless network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法

Also Published As

Publication number Publication date
CN1596028A (zh) 2005-03-16
DE602004004844T2 (de) 2007-10-25
US7593717B2 (en) 2009-09-22
KR20050027015A (ko) 2005-03-17
KR101097709B1 (ko) 2011-12-23
DE602004004844D1 (de) 2007-04-05
EP1515516A1 (en) 2005-03-16
EP1515516B1 (en) 2007-02-21
JP2005094758A (ja) 2005-04-07
US20050113067A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
US8838972B2 (en) Exchange of key material
US8923813B2 (en) System and method for securing a base station using SIM cards
US7356145B2 (en) Arranging data ciphering in a wireless telecommunication system
EP1422875B1 (en) Wireless network handoff key
ES2268064T5 (es) Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
CN101406021B (zh) 基于sim的认证
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US20030120920A1 (en) Remote device authentication
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
KR20000017575A (ko) 세션 키이 설정 방법
EP1121822B1 (en) Authentication in a mobile communications system
Kuroda et al. A radio-independent authentication protocol (EAP-CRP) for networks of cognitive radios
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
Kumar et al. Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks
JP2006041641A (ja) 無線通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100819

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101019

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101216

R150 Certificate of patent or registration of utility model

Ref document number: 4652754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees