JP4705021B2 - Cdmaネットワークとgsmネットワークとの間の暗号化 - Google Patents
Cdmaネットワークとgsmネットワークとの間の暗号化 Download PDFInfo
- Publication number
- JP4705021B2 JP4705021B2 JP2006509665A JP2006509665A JP4705021B2 JP 4705021 B2 JP4705021 B2 JP 4705021B2 JP 2006509665 A JP2006509665 A JP 2006509665A JP 2006509665 A JP2006509665 A JP 2006509665A JP 4705021 B2 JP4705021 B2 JP 4705021B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- gsm
- mobile station
- cdma
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
Description
本出願は、2003年4月2日に出願されたシリアル番号第60/460,257号の米国仮特許出願の優先権を主張する。
本発明は、概して無線通信システムに関し、特に、CDMAネットワークとGSMネットワークとの間の暗号化を可能とするシステムに関する。
CDMA原理が使用されていようと、或いは他の無線原理が使用されていようと、無線通信システムは、二つの主要要素、即ち、無線接続方式ネットワーク(RAN)とコアインフラストラクチャ(core infrastructure)とを有しているようなものと考えられ得ることができ、前記コアインフラストラクチャは、RANと通信し、公衆交換電話網(PSTN)やインターネット(特にデータ通話専用ではないが)等のような外部システムと通信する。種々さまざまな無線技術に関連するコアインフラストラクチャは、ハードウエアの面で、又、特定化された、典型的なシステム特定の(system-specific)通話切り替え、加入及び付随の認証及び通話監視、及び請求をサポートする通信プロトコルの開発の面で、非常に高価となることがある。従って、一つの無線システムの通信プロトコル(GSMの場合は、GSMプロトコル、又cdma2000−1xのようなCDMAの場合は、IS−41プロトコル)は、一つの或いは他のシステムのコアインフラストラクチャにおいて費用を掛けた非常に高価な変更無しでは他のシステムのプロトコルと互換性が無い。
第1ネットワークで加入された移動局(MS)が第2ネットワークを使用し通信することを可能にする、前記第1ネットワークと前記第2ネットワークとの間の無線通信方法であって、
前記移動局の識別情報を保存し、
前記移動局の前記識別情報に基づき前記第1ネットワークから認証情報を入手し、
キーを作成するために前記第1ネットワークからの前記認証情報を使用し、
前記移動局を認証するために第1アルゴリズムで使用されるSSD−A(共有秘密データ−A)の代わりに前記キーを用い、そして
前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用されるSSD−B(共有秘密データ−B)の代わりに前記キーを用いることを含む、
無線通信方法である。
3GPP2 − 第3世代パートナーシッププロジェクト2(3rd Generation Partnership Project2)
Ack − 受け取り通知(Acknowledgement)
ACM− アドレス完全メッセージ (Address Complete Message)
ANM − アンサーメッセージ(Answer Message)
Assign − 割当(Assignment)
AuC − 認証センタ(Authentication Center)
Auth − 認証(Authentication)
AUTHR − 認証レスポンス(Authentication Response)
BS − 基地局(Base Station)
BSC − 基地局コントローラ(Base Station Controller)
BTS − 基地局トランシーバーサブシステム(Base station Transceiver Subsystem)
CDMA − 符号分割多元接続方式(Code Division Multiple Access)
CDMA2000 − 第3世代CDMA(Third Generation CDMA)
CH − チャンネル(Channel)
CM − 移動電話メッセージ(Cellular Message)
CMEA − 移動電話メッセージ暗号化アルゴリズム(Cellular Message Encryption Algorithm)
ECMEA − 高度CMEA(Enhanced CMEA)
ESN − 電子シリアル番号(Electronic Serial Number)
GSM − 汎ヨーロッパデジタル移動通信システム(Global System for Mobile communications)
GSMIx − GSW−MAPのCDMA2000との収斂(Convergence of GSM-MAP with CDMA2000)
IAM − 初期アドレスメッセージ(Initial Address Message)
IMSI − 国際モバイル加入者識別情報(International Mobile Subscriber Identity)
ISUP − ISDNユーザーパート(ISDN User Part)
Info − 情報(Information)
IOS − 相互運用可能性仕様(Inter Operability Specification)
IP − インターネットプロトコル(Internet Protocol)
Kc − 暗号化キー(Ciphering Key)
Ki − 個人加入者認証キー(Individual Subscriber Authentication Key)
MAP − モバイル申請パート(Mobile Application Part)
MIN − モバイルID番号(Mobile Identification Number)
MO − モバイルが起点の(Mobile Originated)
MS − 移動局(Mobile Station)
MSN − モバイル交換ノード(Mobile Switching Node)
MT − モバイルが終点の(Mobile Terminated)
PLC − プライベートロングコード(Private Long Code)
PLCM − PLCマスク(PLC Mask)
Priv − プライバシ(Privacy)
PSTN − 公衆交換電話網(Public Switched Telephone Network)
RAN − 無線接続方式ネットワーク(Radio Access Network)
RAND − ランダムチャレンジデータ(Random Challenge Data)
Req − リクエスト(Request)
Resp − レスポンス(Response)
SIM − 加入者IDモジュール(Subscriber Identity Module)
SMS − ショートメッセージサービス(Short Message Service)
SMSC − ショートメッセージサービスセンタ(Short Message Service Center)
SRES − 署名入りレスポンス(Signed Response)
SSD − 共有秘密データ(Shared Secret Data)
SS7 − 信号方式7(Signaling System 7)
TCH − 通信チャンネル(Traffic Channel)
VP − 音声プライバシ(Voice Privacy)
VPM − VPマスク(VP Mask)
一実施例において、本システムはCDMA RANをGSMコアネットワークに統合する。これは、GSM加入の移動局(MS)とGSMネットワークエンティティを使用することにより達成される。前記GSMネットワークエンティティ用のオプションのうちの2つは、
(1)モバイル交換ノード(MSN)、と
(2)相互連携動作相互運用可能性機能(IIF)、である。
図1は、一実施例による、MSN使用のシステムアーキテクチャ100のブロック図を示す。システム100は、移動局102とCDMAネットワーク104とGSMネットワーク106とMSN108とPDSN110とIPネットワーク112とPSTN114とを備える。
GSM MSN108はPSTN114とインターフェースをとる。一実施例においては、GSM MSN108とPSTN114とのインターフェースはISUP経由で行われる。
図2は、一実施例による無線通信システム10のブロック図を示し、この無線システム10は、CDMAネットワーク12とGSMネットワーク14と汎用グローバルゲートウェイ(GGG)16と移動局18、20、22、24とを備える。GSM移動局20は加入者IDモジュール(SIM)26を含む。CDMA移動局24はSIM28を含む。SIM26、28は、本技術分野で知られた原理に従い、夫々、無線局20、24に連動し取り外し可能である。
CDMAコアに加入のGSM移動局20とGSMコアに加入のCDMA移動局24の両方に関し、GGG16はショートメッセージサービスセンタ(SMSC)として機能する。GGG16はSMSC54を含むことが出来或いはSMSC54と通信することが出来る、ということは当業者にとっては明らかであろう。
本技術分野で知られたCDMA原理に従い、CDMA RAN48は基地局及び基地局コントローラを含んでいる。一実施例においては、図2で示されるCDMA RAN24はcdma2000を使用しており、特に、cdma2000 1x、cdma2000 3x、又は、cdma2000高データ率(HDR)原理を使用する。
CDMA MSC46とCDMA RAN48とを備えたCDMAコアインフラストラクチャは、加入者移動局22を認証するため、又、特別のCDMAコアインフラストラクチャにより要求されるような経理及び請求の情報を収集するため、本技術分野で知られたCDMA原理に従い、CDMA認証センタ(CDMA AUC)44とCDMAホームロケーションレジスタ(CDMA HLR)42とを含むことが出来、或いは、これらにアクセスすることが出来る。
GSMコア30で加入のCDMA移動局24に関しては、GGG16はGSMネットワーク14に対しVLR50として機能する。GGGはVLR50用GSMプロトコル要件を満足する。GGGは、GGG16がCDMAネットワーク12に入呼を転送する(routes incoming calls)ことを除き、GSM仕様に従い、GSM HLR34やGSM SMSC38のようなGSMコアネットワーク要素と相互に作用する。GSM LR50は又、移動局がCDMAネットワーク12に登録する時、GSMネットワーク14でのロケーションを更新する。この意味で、GGGはCDMAネットワーク12全体に対しVLRとして働く。
GSMコア30で加入のCDMA移動局24に関しては、GGG16はCDMAネットワーク12におけるHLR52として働く。CDMA LR52は、GSMがCDMAローミングを行う(CDMA roaming)HLRプロトコル要件を満足する必要がある。HLR50が保持する情報の重要な一つは、移動局24にサービス提供するCDMA MSC46のアドレスである。GGG16の中のGSM LR50がGDMA側12に呼を転送する時、CDMA LR52は更にそれを、サービス提供を行うMSC46に転送する。
同様に、GGG16は、GSMネットワーク14でのメッセージセンタ(MC)として働き、CDMA SMS機構を使用しGSM移動局20とCDMA MSC46との間でSMSメッセージを転送する。
図3A及び3Bは、SSDを使用しない一実施例による、GSMネットワーク14で加入のCDMA移動局24を認証するフローチャートを示す。図3A及び3Bは、図6の記述内容を伝えるように記述されている。
一実施例においては、認証リクエストはパラメータMIN、ESN及びCOUNTを含むことが出来る。ESNは電子シリアル番号である。
ステップ216においては、認証リクエストリターン結果(ARRR)が偽(false)とセットされ、制御フローはステップ220に進む。
ステップ220において、GGG16は認証リクエストリターン結果をCDMA MSC46に送り、制御フローはステップ222に進む。ステップ222においては、認証リクエストリターン結果がテストされる。もし、認証リクエストリターン結果が真であれば、そのあとステップ224において、GGG16はタイマ、T REGをスタートさせ、制御フローはステップ226に進む。
ステップ226において、CDMA MSC46は、成功認証を示す認証リクエストリターン結果を受領すると、GGG16の中のCDMA LR52に登録通知を送る。制御フローはステップ230に進む。
一実施例においては、GGG16は、SMSオンリーモード/状態(SMS only mode/status)を示す登録通知リターン結果を付けて或いはその範囲内でメッセージを送る。「SMSオンリー」とは、移動局24はデータ及び/又は音声メッセージを送受信するのではなく、SMSメッセージのみを送受信することを意味する。制御フローはステップ238に進む。
ステップ244は、ステップ218のGSM HLR認証メッセージがGSM HLR/AuC34、36に送られた後に実行さえすればよい。ステップ244において、GSM HLR/AuC34、36は、認証パラメータを含むGGG認証メッセージをGGG16に送り、制御フローはステップ246に進む。
ステップ262においては、GSM加入者プロファイルデータを受信するGSM LR50に応答し、GGG16は、GSM加入者プロファイルデータレスポンスをGSM HLR/AuC34,36に送る。
GGGがJ−STD−038 IIFと最も異なるのは、認証のエリアの中においてである。J−STD−038 IIFでは、ローミング加入者(the roaming subscriber)は二重の加入 − 一つはANSI−41用で、他はGSM用 − が要求されるので、ANSI−41外国モードにおける加入者を認証するのに標準ANSI−41技術を使う。それとは違って、GGG解決法においては、ANSI−41外国モードのローミングサービス利用者(roamer)に完全なANSI−41加入を要求しない。とりわけ、MSかGGGかの何れかがANSI−41 A−キーを供給されることが必要である。以下では先ず標準ANSI−41認証機構を説明する。その後ANSI−41方法の変形例が説明される。
認証キーを作成する標準ANSI−41アプローチが図4に描かれている。キー(これは移動局と認証センタのみに知られた秘密のデータである)とRANDSSDと呼ばれるランダムな数字とがCAVEアルゴリズムを使用し処理され、秘密共有データ(SSD)と呼ばれる128―ビット数字が作成される。この処理は移動局と認証センタとで実行される。SSDは、認証に使用される64−ビットSSD−Aキーと暗号化に使用される64−ビットSSD−Bキーとから成る。夫々のシステムアクセスがあると(On each system access)、移動局は、SSD−A、ESN、MIN、認証データ(AUTH_DATA − システムアクセスのタイプに依存するがIMSI_Sかダイアルされたデジット)、それにオーバーヘッドメッセージでRANによりブロードキャストされたランダムな数字(RAND)を処理することにより、認証レスポンス(AUTHR)を生成する。処理は、CAVEアルゴリズムを実行することにより再度行われる。移動局は、システムアクセスにおいてAUTTHRを送信し、認証センター(又は任意に前記MSC/VLR)が独自に同じ計算を行いその結果と受信されたものとを比較する時に認証を受ける。
GMS認証資格証明情報を使用したANSI−41ネットワークにおけるGSM加入者を認証するという目的は、SSD−AとしてKcを使用することにより達成される。一実施例によるSSD−Aキー及びAUTHRを発生する新方法は図5に示される。GSM認証が移動局で又GSM AuCで実行される時、秘密キーKi(加入者のSIM及びGSM AuCのみに知られている)とランダムな数字(GSM_RAND)がSRES及び暗号化キーKcを作成するのに使用される。Kcは丁度SSD−Aのように64ビット長である。従って、Kcは、CAVEアルゴリズム使用のAUTHRの標準ANSI−41計算において、SSD−A値の代わりに使用され得る。
図3の動作シナリオの期間、GGGにおけるANSI−41は認証責任を保有する。サービスを行うMSC/VLRは、GGGにおけるANSI−41 HLR/ACへの認証リクエストINVOKEを用いた各異動局のアクセス試み(例:登録、発信、ページリスポンス及びフラッシュ)に対し応答する責任を負う。このアプローチは最大のセキュリティを提供するが、このトレードオフとしてANSI−41 MSC/VLRとGGGとの間の送信通話量がより多くなる。
図6は、一実施例に従い、GGGが、サービスを行うMSC/VLRと共有されるSSDを更新する、成功したSSD更新手続の情報フローを示している。このシナリオの初期条件は、GGGがサービスを行うMSC/VLRとこれまでにSSDを共有しており、又、MSがシステムアクセスを実行する時にMSC/VLRがMSを認証することである。
ステップ501において、GGGは、MIN、ESN、及びNOSSDのパラメータと共にANSI−41 MSC/VLRへの認証ディレクティブ(IS41_AUTHDIR)を呼び出すことにより、SSDの更新を始める。
ステップ504において、MSC/VLRは、リクエストされたCOUNTパラメータを含んだカウントリクエストリターン結果を使って応答する。
ステップ507において、MSが次回にシステムをアクセスする時、次のステップが起こる。
ステップ509において、GGGのACは、前のステップで受信されたパラメータとMS用に保存されたKcの数値(SSD−A)とが付与されたANSI−41認証を実行する。ACは、そのあと、成功したANSI―41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。
ステップ511において、MSCはこのSMSをMSに転送する。
ステップ512において、MSは、GSM認証方法を使用してSRESとKcとを計算することにより、又、IS−637SMS伝送でレスポンス(GSM1x Auth Rsp)を送ることにより、GSM1x認証リクエストに応答する。
ステップ514において、MSによる次のシステムアクセスがあると、MSC/VLRはGGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
図7は、一実施例に従う、SSD共有用に修正された初期登録シナリオを示す。図7で示される情報フローは、ステップ619まで、図3A及び3Bのフローチャートで示される情報フローと似ている。
ステップ602において、ANSI−41 MSC/VLRは、GGG中のHLR(GSM1x MS用HLR)への認証リクエスト(IS41_AUTHREQ)を呼び出す。このAUTHREQ中の関連パラメータはMIN、ESN、及びCOUNTである。GGGはESNの数値を保存し、COUNTの数値をデータベース中の数値と比較する。
ステップ604においては、GGGは、成功した認証を示すMSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出し、タイマ、TREGをスタートさせる。
ステップ606において、もしGGGがTREGの終了する前に(このシナリオにおけるように)IS41_REGNOTを受信すれば、そのときそれは、SMSのみ(SMS only)を許可するプロファイル マクロ命令付き(with a profile macro)の登録通知リターン結果(IS41_regnot)により応答する。SMSのみは下記のとおり特定される。
SMS_TerminationRestriction=「全許可」
OriginationIndicator=「単一デレクトリ番号」("single directory number" (例、発表を行う)
ステップ607において、IS41_regnotを受信すると、MSC/VLRはMSに登録許可を送る。
ステップ609において、GGGがMSC/VLR(6)にIS41_regnotを送るのに成功し、又GSM HLR/AuC(8)からMAP_send_authentication_infoを受け取るのに成功した後に、それはIS41_SMDPP伝送を使用して前記GSM1x認証リクエスト(GSM1x Auth Req)メッセージを送る。
ステップ611において、MSは、GSM認証方法を使用しSRES及びKcを計算することにより、又、IS−637 SMS伝送を使用しレスポンス(GSM1x Auth Rsp)を送ることにより、GSM1x認証リクエストに応答する。
ステップ613において、GGGは、MSのロケーションを更新するため、GSM HLRへのMAP_UPDATE_LOCを呼び出す。
ステップ615において、GGGは、GSM加入者プロファイルのANSI−41加入者プロファイルへの関連付けを行い(map)、クオリケーションディレクティブ(IS41_QUALDIR)を呼び出すことによりこのANSI−41プロファイルをMSC/VLRに送る。
ステップ617において、GGGはステップ614のMAP_INSERT_SUB_DATAに応答する。
ステップ618において、GSM HLRはステップ613のMAP_UPDATE_LOCに応答する。
ステップ620において、MSC/VLR VLRは、GGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ621において、GGG中のACは、前のステップで受信されたパラメータと該MS用に保存されたKc(SSD−A)の数値とが付与されたANSI−41認証を実行する。ACはその後、成功したANSI−41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。SSDパラメータは又、MSC/VLRとSSDを共有するために含まれる。
図8は、一実施例に従う、SSD共有が許可される時の新しいMSC/VLRでの成功した登録用の情報フローを示す。
ステップ716において、MSC/VLR VLRは、GGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ717においては、GGG中のACは、前のステップで受信されたパラメータと該MS用に保存されたKc(SSD−A)の数値とが付与されたANSI−41認証を実行する。ACはその後、成功したANSI−41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。SSDパラメータは又、MSC/VLRとSSDを共有するために含まれる。
GSM暗号化は成功したGSM認証に基づく。認証のためにMSNによりMSに送られたRAND値は、GSM Kcの生成においても又使用される。RAND値は、Kc数値を生成するためSIMに送られる。一実施例においては、本技術分野において知られているGSM A8 アルゴリズムがKc数値を生成するために使用される。SIMは、大量暗号化(A8を使用)のためKcをMSに戻す。A3とA8は認証及びキー発生機能である。
図9は、一実施例に従う、GSM移動局用認証手続きの概要を示す。図9は、GSM移動局によって使用される認証プロセスの概要である。
MSN902はランダム数字RANDと共に認証リクエスト904をMS906に送る。RANDは、MS906によってGSM SIMカード908に送られる。図9のRANDは図4の中で示されるGSM_RANDと同じであることに注意して下さい。
MSN902は、GSM SIM908からMSN902に戻されたSRESをベリファイする(verify)。MSNは、GSM SIMカード908により戻されたSRESがGSM AuC(示されておらず)によってそれに提供されたSRESと一致することをベリファイする。
図10は、GSMネットワーク中のGSM MSでのGSMキー生成を示す。図11は、CDMAネットワーク中のCDMA MSでのCDMAキー生成を示す。
一実施例に従い、システムは、CDMA RANをGSMコアネットワークにシームレスに統合する(seamlessly integrate)。これは、CDMA RANをGSMコアネットワークに結合するGSM MSNを使用することにより達成される。暗号化デザインがGSMとCDMA Key生成の両アルゴリズムを組み合わせる。一実施例においては、音声通話をスクランブルするためPLCのような拡散符号系列(spreading sequence)を使用する。一実施例においては、GSMキー生成はA5/1−暗号化アルゴリズムを使用する。一実施例においては、GSMキー生成はA5/2を使用する。
RAND1002とKi1004は2つのアルゴリズム、A3 1006とA8 1008に入力される。これら2つの要素は2つの他の要素、SRES1010とKc1012を生成する。SRES1010は認証パラメータである。認証プロセスの間に、ネットワークは、SIM又は認証センタから戻ってくる、SRESを有するレスポンスを入手する。ネットワークはSRESに基づき移動局を認証する。
CDMA認証プロセスは止められる(turned off)。然しながら、GSM MSNとMSは、音声プライバシ(VP)用の音声プライバシマスク(VPM)を生成する。GSM MSとMSNは、信号プライバシ用の高度移動電話メッセージ暗号化アルゴリズム(ECMEA)キーを生成する。
SSD−AがKcに取り替えられる。
SSD−BがKcに取り替えられる。
ESNがIMSIに取り替えられる。
ネットワークと移動局の両方は、ネットワーク上では決して送られないA−キーを有する。ESN1104、A―キー1102、及びRAND1106がCAVEアルゴリズム1108に入力される。図11のこのRAND1106は図4のRANDと同じである。CAVEアルゴリズム1108はSSD1110を生成する。SSD1110は128ビットであり、2つの部分、SSD−A1112とSSD−B1114とに分割される。SSD−A1112とSSD−B1114は、CAVEアルゴリズム1116、1118の2つの他ラング(rung)への入力となる。ラング1116の一つは、認証情報、AUTHR1120を計算するのに使用される。これらの認証ビットは全てのアクセスに対し送られる連続したビットであり、それゆえネットワークは、共有された秘密情報を有する移動局以外の他の装置は認証AUTHRを生成出来なかったであろうと判定することが可能である。そのようにして、ネットワークは、移動局が認証されるかどうかを判定することが可能である。同様に、ネットワークは常にRANDを送り、これにより移動局はネットワークを判定することが出来る。認証にとって重要なことは、ネットワークが正しい移動局と交信していることを確かめることである。
図12−14は、ハイブリッド認証モード、即ち、CDMAネットワークにローミングするGSM SIMを有する移動局、のための実施例に従うメッセージフローを示す。MSNは、CDMAネットワークにおけるMSCと同じレベルにある。別の実施例においては、GGGを備えたネットワークにおいて同一の手続きが続く。GGG構成において、ネットワークは、MSNの代わりにCDMA MSCを有し、又、ネットワークは図6−8において示されたのとまさに同じようにGGGを含む。
図12は、移動局が丁度スイッチを入れられていたことを前提としている。移動局は登録メッセージ1202を送り、この登録メッセージは、ロケーションアップデートリクエスト1204の一部分としてMSNに送られる。登録メッセージは、BTS/BSCとMSNとの間のインターフェース上でロケーションアップデートリクエストに変換される。BTS/BSCとMSNとの間のインターフェースは、CDMA2000標準規格により定義されるA−インターフェースと呼ばれる。。
図13は、一実施例に従う、MOコール中のメッセージフローを示す。ENCRYPTION_INFORMATIONフィールドのPRIVACY_MODE_REQUESTメッセージにおけるコールセットアップ中に(during call setup)、MSNに、VPM及びECMEAキーをBTSまで送らせることが必要である。
通信チャンネルがセットアップされた後、GSM認証手続はオプションとして実行されることが可能である。オプションとしてのGSM認証手続きは、オーバーヘッドチャンネル若しくは通信チャンネルで実行できる。モバイルが起点のコールに対し、MSNは、オプショナルとして認証手続きを実行することを決定できる。しかし、たとえMSNが認証手続きを実行しなくとも、そのときは、移動局が生成した最後のKcはMSN Kcと同じKcである。Kcは、GSM認証手続きが実行される時のみ変わる。
図14は、一実施例に従う、モバイルが終点となる(MT)コール中のメッセージフローを示す。MSNに、ENCRYPTION_INFORMATIONフィールドのPRIVACY_MODE_REQUESTメッセージにおけるコールセットアップ中に(during call setup)、VPM及びECMEAキーをBTSに送らせることが必要である。
一度接続が確立されてしまうと、GSM認証手続きがオプショナルとして実行されることがある。いつGSM認証手続きを実行するかはオプショナルであり、従って、例えば、5回のコール毎に一度、或いは10回のコール毎に一度認証手続きが実行されるということを、認証ポリシは決定出来る(dictate)。AuCが認証ポリシをMSNに指示し、そのあとは、MSNはポリシに従うことが出来る。
以下に、本願発明の当初の[特許請求の範囲]に記載された発明を付記する。
[1]
第1ネットワークで加入された移動局(MS)が第2ネットワークを使用し通信することを可能とする、前記第1ネットワークと前記第2ネットワークとの間の無線通信方法であって、
前記移動局の識別情報を保存し、
前記移動局の前記識別情報に基づき前記第1ネットワークから認証情報を入手し、
キーを作成するために前記第1ネットワークからの前記認証情報を使用し、
前記移動局を認証するために第1アルゴリズムで使用されるSSD−A(共有秘密データ−A)の代わりに前記キーを用い、そして
前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用されるSSD−B(共有秘密データ−B)の代わりに前記キーを用いることを含む無線通信方法。
Claims (17)
- 第1ネットワークで加入された移動局(MS)が第2ネットワークを使用し通信することを可能とする、前記第1ネットワークと前記第2ネットワークとの間の無線通信方法であって、
前記移動局の識別情報を、第2ネットワークにおいて保存手段によって、保存することと;
前記移動局の前記識別情報に基づき前記第1ネットワークから認証情報を、第2ネットワークにおいて、入手することと、なお前記第1ネットワークはGSMネットワークであり、前記第2ネットワークはCDMAネットワークである;
キーを作成するために前記第1ネットワークからの前記認証情報を、前記移動局によって使用することと、なお、前記キーは前記第1ネットワークにおいても作成され、前記作成されたキーは前記第1ネットワークから前記汎用グローバルゲートウェイにおいて受信される;
前記移動局を認証するために第1アルゴリズムで使用される認証キーの代わりに前記キーを、前記汎用グローバルゲートウェイにおいて、用いることと;そして
前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用される暗号化キーの代わりに前記キーを、前記移動局において、用いることと;
を備え、
前記汎用グローバルゲートウェイは、前記第1および第2ネットワーク間を相互連携動作する相互連携動作相互運用性の機能を有しており、前記移動局に対しては、前記第2ネットワークへのビジッタロケーションレジスタとして機能し、また、ショートメッセージサービスセンタとして機能し、そして前記第2ネットワークにおいては認証コントローラとして動作する、
無線通信方法。 - 前記第1アルゴリズムは前記第2ネットワーク中で実行される、請求項1に記載の方法。
- 前記認証キーはSSD−Aである、請求項1に記載の方法。
- 前記暗号化キーはSSD−Bである、請求項1に記載の方法。
- 前記第1アルゴリズムはCAVEアルゴリズムである、請求項1に記載の方法。
- 前記第2アルゴリズムはCAVEアルゴリズムである、請求項1に記載の方法。
- 前記GSMネットワークは汎用パケット無線サービス(GPRS)である、請求項1に記載の方法。
- 前記GSMネットワークはユニバーサルモバイルテレコミュニケーションシステム(UMTS)である、請求項1に記載の方法。
- 前記GSMネットワークは広帯域−CDMA(W−CDMA)である、請求項1に記載の方法。
- 前記CDMAネットワークはcdma2000−1xである、請求項1に記載の方法。
- 前記CDMAネットワークはcdma2000−1xEV−DOである、請求項1に記載の方法。
- 移動局の識別情報を、第2ネットワークにおいて、保存するための手段と;
前記移動局の前記識別情報に基づき第1ネットワークから認証情報を入手するための手段と、なお前記第1ネットワークはGSMネットワークであり、前記第2ネットワークはCDMAネットワークである;
キーを作成するために前記第1ネットワークからの前記認証情報を使用するための手段と、なお、前記キーは前記第1ネットワークにおいても作成され、前記作成されたキーは前記第1ネットワークから前記汎用グローバルゲートウェイにおいて受信される;
前記移動局を認証するために第1アルゴリズムで使用される認証キーの代わりに前記キーを用いるための手段と、なお、前記キーは、前記移動局を認証するために前記第1アルゴリズムで使用される前記認証キーの代わりに用いられる;そして
前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用される暗号化キーの代わりに前記キーを用いるための手段と;
を備え、なお、前記汎用グローバルゲートウェイは、前記第1および第2ネットワーク間を相互連携動作する相互連携動作相互運用性の機能を有しており、前記移動局に対しては、前記第2ネットワークへのビジッタロケーションレジスタとして機能し、また、ショートメッセージサービスセンタとして機能し、そして前記第2ネットワークにおいては認証コントローラとして動作する、
移動局。 - 前記GSMネットワークは汎用パケット無線サービス(GPRS)である、請求項12に記載の移動局。
- 前記GSMネットワークはユニバーサルモバイルテレコミュニケーションシステム(UMTS)である、請求項12に記載の移動局。
- 前記GSMネットワークは広帯域−CDMA(W−CDMA)である、請求項12に記載の移動局。
- 前記CDMAネットワークはcdma2000−1xである、請求項12に記載の移動局。
- 前記CDMAネットワークはcdma2000−1xEV−DOである、請求項12に記載の移動局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46025703P | 2003-04-02 | 2003-04-02 | |
US60/460,257 | 2003-04-02 | ||
PCT/US2004/010304 WO2004091176A2 (en) | 2003-04-02 | 2004-04-02 | Ciphering between a cdma network and a gsm network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006522571A JP2006522571A (ja) | 2006-09-28 |
JP2006522571A5 JP2006522571A5 (ja) | 2007-07-19 |
JP4705021B2 true JP4705021B2 (ja) | 2011-06-22 |
Family
ID=33159754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006509665A Expired - Fee Related JP4705021B2 (ja) | 2003-04-02 | 2004-04-02 | Cdmaネットワークとgsmネットワークとの間の暗号化 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7110747B2 (ja) |
EP (2) | EP1618692A4 (ja) |
JP (1) | JP4705021B2 (ja) |
KR (1) | KR101164682B1 (ja) |
CN (1) | CN1799213A (ja) |
AU (1) | AU2004228400B2 (ja) |
BR (1) | BRPI0409006A (ja) |
CA (1) | CA2521044A1 (ja) |
MX (1) | MXPA05010640A (ja) |
RU (1) | RU2366094C2 (ja) |
WO (1) | WO2004091176A2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1611705A4 (en) | 2003-03-18 | 2012-01-11 | Qualcomm Inc | INTERCONNECTING NETWORKS BETWEEN A FIRST NETWORK AND A SECOND NETWORK |
US7203482B2 (en) * | 2003-05-02 | 2007-04-10 | Steven Blumenthal | Authentication of mobile devices via proxy device |
US7813746B2 (en) * | 2003-10-24 | 2010-10-12 | Samsung Electronics Co., Ltd. | Wireless network using shared traffic channel mode of operation for broadcast services |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US20050250537A1 (en) * | 2004-05-07 | 2005-11-10 | Narea Jaime M | Wireless pay telephone system using multiple subscriber identification module (SIM) cards |
JP2005341348A (ja) * | 2004-05-28 | 2005-12-08 | Fujitsu Ltd | 無線通信システム及び秘匿制御方法 |
JP4622334B2 (ja) * | 2004-06-23 | 2011-02-02 | 日本電気株式会社 | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム |
US7551924B2 (en) * | 2004-09-20 | 2009-06-23 | Nextel Communications Inc. | System and method for using a dual-mode mobile station |
CN100505927C (zh) * | 2004-10-22 | 2009-06-24 | 北京握奇数据系统有限公司 | 动态口令认证方法 |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
EP1765030A1 (en) * | 2005-09-19 | 2007-03-21 | Mitsubishi Electric Information Technology Centre Europe B.V. | Method for transferring the context of a mobile terminal in a wireless telecommunication network |
US7941143B2 (en) * | 2005-11-15 | 2011-05-10 | Motorola Solutions, Inc. | Method and system for leveraging an authentication on one network to obtain an authentication on another network |
CN100444788C (zh) * | 2006-01-17 | 2008-12-24 | 山东优加利信息科技有限公司 | 一种基于广域网的电生理数据远程移动监测方法及装置 |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
CN100563159C (zh) * | 2006-02-23 | 2009-11-25 | 华为技术有限公司 | 通用鉴权系统及访问该系统中网络业务应用的方法 |
US8160496B2 (en) * | 2007-06-25 | 2012-04-17 | Panasonic Corporation | Wireless communication unit, mobile terminal, and wireless authentication control method |
US8249629B2 (en) * | 2007-12-24 | 2012-08-21 | Qualcomm Incorporated | Providing transparent CDMA short message service using non-CDMA mobile devices, smart cards and networks |
JP5351181B2 (ja) * | 2008-02-21 | 2013-11-27 | アルカテル−ルーセント | 異種ネットワークのためのワンパス認証機構およびシステム |
FR2932639B1 (fr) * | 2008-06-12 | 2010-08-20 | Alcatel Lucent | Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication |
US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
US11233775B1 (en) * | 2021-06-11 | 2022-01-25 | Zoi Meet B.V. | Method and system for protecting user privacy during audio content processing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669882A (ja) * | 1992-08-19 | 1994-03-11 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信方式における認証方法 |
JP2000013873A (ja) * | 1998-05-07 | 2000-01-14 | Lucent Technol Inc | ネットワ―クユ―ザの認証相互運用性機能装置 |
JP2001005782A (ja) * | 1999-05-03 | 2001-01-12 | Nokia Mobile Phones Ltd | 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム |
JP2002533035A (ja) * | 1998-12-16 | 2002-10-02 | ノキア ネットワークス オサケ ユキチュア | 移動局との接続制御方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4901307A (en) | 1986-10-17 | 1990-02-13 | Qualcomm, Inc. | Spread spectrum multiple access communication system using satellite or terrestrial repeaters |
US5603081A (en) * | 1993-11-01 | 1997-02-11 | Telefonaktiebolaget Lm Ericsson | Method for communicating in a wireless communication system |
US5887251A (en) * | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US7016326B2 (en) * | 2001-12-07 | 2006-03-21 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
AU2003223615A1 (en) * | 2002-04-15 | 2003-11-03 | Spatial Wireless, Inc. | Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services |
EP1611705A4 (en) * | 2003-03-18 | 2012-01-11 | Qualcomm Inc | INTERCONNECTING NETWORKS BETWEEN A FIRST NETWORK AND A SECOND NETWORK |
-
2004
- 2004-04-02 EP EP04758835A patent/EP1618692A4/en not_active Withdrawn
- 2004-04-02 RU RU2005133710/09A patent/RU2366094C2/ru not_active IP Right Cessation
- 2004-04-02 US US10/817,196 patent/US7110747B2/en not_active Expired - Fee Related
- 2004-04-02 KR KR1020057018891A patent/KR101164682B1/ko not_active IP Right Cessation
- 2004-04-02 CA CA002521044A patent/CA2521044A1/en not_active Abandoned
- 2004-04-02 AU AU2004228400A patent/AU2004228400B2/en not_active Ceased
- 2004-04-02 CN CNA2004800153590A patent/CN1799213A/zh active Pending
- 2004-04-02 JP JP2006509665A patent/JP4705021B2/ja not_active Expired - Fee Related
- 2004-04-02 EP EP13167351.9A patent/EP2627030A1/en not_active Withdrawn
- 2004-04-02 BR BRPI0409006-3A patent/BRPI0409006A/pt not_active IP Right Cessation
- 2004-04-02 WO PCT/US2004/010304 patent/WO2004091176A2/en active Application Filing
- 2004-04-02 MX MXPA05010640A patent/MXPA05010640A/es active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669882A (ja) * | 1992-08-19 | 1994-03-11 | Nippon Telegr & Teleph Corp <Ntt> | 移動通信方式における認証方法 |
JP2000013873A (ja) * | 1998-05-07 | 2000-01-14 | Lucent Technol Inc | ネットワ―クユ―ザの認証相互運用性機能装置 |
JP2002533035A (ja) * | 1998-12-16 | 2002-10-02 | ノキア ネットワークス オサケ ユキチュア | 移動局との接続制御方法 |
JP2001005782A (ja) * | 1999-05-03 | 2001-01-12 | Nokia Mobile Phones Ltd | 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム |
Also Published As
Publication number | Publication date |
---|---|
KR101164682B1 (ko) | 2012-07-11 |
CN1799213A (zh) | 2006-07-05 |
AU2004228400A1 (en) | 2004-10-21 |
KR20060003338A (ko) | 2006-01-10 |
US7110747B2 (en) | 2006-09-19 |
AU2004228400B2 (en) | 2009-12-10 |
RU2005133710A (ru) | 2006-05-27 |
CA2521044A1 (en) | 2004-10-21 |
WO2004091176A2 (en) | 2004-10-21 |
MXPA05010640A (es) | 2005-12-15 |
BRPI0409006A (pt) | 2006-05-09 |
EP1618692A4 (en) | 2008-10-29 |
RU2366094C2 (ru) | 2009-08-27 |
EP2627030A1 (en) | 2013-08-14 |
WO2004091176A3 (en) | 2005-02-17 |
EP1618692A2 (en) | 2006-01-25 |
JP2006522571A (ja) | 2006-09-28 |
US20050031124A1 (en) | 2005-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7206576B2 (en) | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network | |
JP4705021B2 (ja) | Cdmaネットワークとgsmネットワークとの間の暗号化 | |
FI111208B (fi) | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä | |
AU2005236981B2 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
US8213903B2 (en) | Telecommunications networks | |
CN1859614B (zh) | 一种无线传输的方法、装置和系统 | |
WO2020248624A1 (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
WO2018144356A1 (en) | Secure cell redirection in wireless networks | |
US20080031214A1 (en) | GSM access point realization using a UMA proxy | |
EP1238554A1 (en) | Communication method | |
KR101780401B1 (ko) | 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치 | |
WO2011054147A1 (zh) | 业务处理方法、装置以及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100929 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101129 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4705021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |