JP4762608B2 - 認証および鍵共有プロトコルの自己同期化 - Google Patents

認証および鍵共有プロトコルの自己同期化 Download PDF

Info

Publication number
JP4762608B2
JP4762608B2 JP2005163361A JP2005163361A JP4762608B2 JP 4762608 B2 JP4762608 B2 JP 4762608B2 JP 2005163361 A JP2005163361 A JP 2005163361A JP 2005163361 A JP2005163361 A JP 2005163361A JP 4762608 B2 JP4762608 B2 JP 4762608B2
Authority
JP
Japan
Prior art keywords
sequence number
mobile unit
authentication
message
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005163361A
Other languages
English (en)
Other versions
JP2005348414A (ja
Inventor
マルコヴィッチ マイケル
ビー.ミジコヴスキー セムヨン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2005348414A publication Critical patent/JP2005348414A/ja
Application granted granted Critical
Publication of JP4762608B2 publication Critical patent/JP4762608B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は一般に遠隔通信システムに関し、さらに詳細には無線通信システムに関する。
携帯電話などの無線通信システムは現在、地球の表面積の広く、ますます大きくなる一部分に分散している数百万台のモバイル・ユニットとの無線通信リンクを確立および維持することができる。さらに、ユーザは単一のモバイル・ユニットを国またはさらにある場合には世界の多くの場所に携行し、途切れない無線通信サービスを経験できる。例えば、ニュージャージー州のサービス・プロバイダに登録されたモバイル・ユニットはヒューストンで使用される場合にも同様に働くことがある。広い地理的エリアを自由に移動するモバイル・ユニットにほぼトランスペアレントなサービスを提供するために、無線通信システムは典型的には、無線通信ネットワークによってリンクされる、セルなどのより小さなエリアに地理的エリアを分割する。
図1は複数のセル110(1〜2)の1つまたは複数内に位置する1つまたは複数のモバイル・ユニット105(1〜2)との1つまたは複数の無線遠隔通信リンクを確立し得る従来の無線遠隔通信ネットワーク100を概念的に示している。各セル110(1〜2)はセル110(1〜2)内に位置する1つまたは複数のモバイル・ユニット105(1〜2)との共同の無線通信リンクを確立かつ維持する基地局115(1〜2)を含んでいる。基地局115(1〜2)の各々はモバイル・スイッチング・センタ125(1〜2)に通信的に結合されている。典型的には、各々のモバイル・スイッチング・センタ125(1〜2)は特定の地理的エリアにサービスを提供するセル110(1〜2)の少なくとも1つに関連している。例えば、モバイル・スイッチング・センタ125(1)は特定の都市エリアをカバーすることがあるセル110(1)と関連し得る。モバイル・スイッチング・センタ125(1〜2)は公衆電話網(PSTN)、旧式電話システム(POTS)、統合デジタル通信サービス網(ISDN)、携帯電話ネットワーク、衛星ネットワーク等のネットワーク130を介して通信的に結合されている。
ビジター・ロケーション・レジスタ(VLR)140(1〜2)は各モバイル・スイッチング・センタ125(1〜2)に関連している。ビジター・ロケーション・レジスタ140(1〜2)は典型的には、関連するセル110(1〜2)内に現在存在している各モバイル・ユニット105(1〜2)を識別する情報を含む。例えば、ビジター・ロケーション・レジスタ140(1)はセル110(1)内に存在する「ホーム」および/または「ビジター」モバイル・ユニット105(1)の両方のリストを含むことがある。ビジター・ロケーション・レジスタ140(1〜2)は典型的にはServing GPRS Support Node(SGSN)などのサーバ・ノードにおいて実行される。しかし、分かり易くするために、ビジター・ロケーション・レジスタ140(1〜2)を含むサーバ・ノードを以下ビジター・ロケーション・レジスタ140(1〜2)とまとめて呼ぶ。
ホーム・ロケーション・レジスタ(HLR)135(1〜2)も各モバイル・スイッチング・センタ125(1〜2)と関連している。ホーム・ロケーション・レジスタ135(1〜2)は典型的にはモバイル・スイッチング・センタ125(1〜2)に関連するモバイル・ユニット105(1〜2)を識別する情報を含んでいる。ホーム・ロケーション・レジスタ135(1〜2)およびビジター・ロケーション・レジスタ140(1〜2)を別個の機能ブロックとして図1に示している。当業者であれば、ホーム・ロケーション・レジスタ135(1〜2)および/またはビジター・ロケーション・レジスタ140(1〜2)は別の場合にはモバイル・スイッチング・センタ125(1〜2)内に組み入れられてよいことを理解すべきである。さらに、いくつかの実施形態では、ホーム・ロケーション・レジスタ135(1〜2)およびビジター・ロケーション・レジスタ140(1〜2)の複数の部分は単一のレジスタとして組み合わされてよい。
オペレーション中、モバイル・ユニット105(1)が基地局115(1)の1つにアクセス要求を送信するとき、無線遠隔通信リンクが開始される。このアクセス要求は典型的には、モバイル・ユニット105(1)に関連する識別番号、モバイル・ユニット105(1)の1つまたは複数の資格を表す信号、モバイル・ユニット105(1)が従う1つまたは複数のプロトコルを表す信号等の情報を含む。次に、基地局115(1)はビジター・ロケーション・レジスタ135(1)内のモバイル・ユニット105(1)を表す情報を格納しているアクセス要求をモバイル・スイッチング・センタ125(1)に提供する。
モバイル・スイッチング・センタ125(1)もホーム・ロケーション・レジスタ140(1)にアクセスしてモバイル・スイッチング・センタ125(1)がモバイル・ユニット105(1)のホーム・ロケーション・レジスタかどうかを決定する。モバイル・スイッチング・センタ125(1)がモバイル・ユニット105(1)のモバイル・スイッチング・センタでない場合、モバイル・スイッチング・センタ125(1)はメッセージをネットワーク130に送信する。このメッセージはモバイル・スイッチング・センタ125(2)に関連するホーム・ロケーション・レジスタ135(2)にアクセスすることによってモバイル・ユニット105が他方のモバイル・スイッチング・センタの1つ、例えばモバイル・スイッチング・センタ125(2)に関連していることを決定するために使用され得る。一旦モバイル・ユニット105(1)が適したモバイル・スイッチング・センタ125(1〜2)に関連付けられると、無線遠隔通信リンクが確立され得る。
モバイル・スイッチング・センタ125(1〜2)はモバイル・ユニット105(1〜2)にセキュリティ・サービスを提供する認証センタ(AuC)145(1〜2)も備える。認証センタ(AuC)145(1〜2)は典型的には認証および鍵の共有(AKA)プロトコルに従って動作する。例えば、認証センタ145(1〜2)は、認証および鍵の共有(AKA)プロトコル、すなわちユーザ識別の機密性、ユーザのロケーションの機密性、およびユーザの非トレーサビリティを保証するための第3世代パートナーシップ・プロジェクト(3GPPおよび3GPP2)によって定義された対称暗号を用いた誰何−応答機構に従って動作することがある。認証センタ145(1〜2)を別個の機能ブロックとして図1に示している。しかし、当業者であれば認証センタ145(1〜2)は別の場合にはモバイル・スイッチング・センタ125(1〜2)内に組み込まれてよいことを理解すべきである。さらに、いくつかの実施形態では、ホーム・ロケーション・レジスタ135(1〜2)および/またはビジター・ロケーション・レジスタ140(1〜2)は認証センタ145(1〜2)内に含まれてよい。
認証センタ145(1〜2)はモバイル・ユニット105(1〜2)に関連する安全な記録のデータベースを含む。例えば、データベース内の各記述は各モバイル・ユニット105(1〜2)に関連する、予め供給された秘密のルート鍵、1つまたは複数の暗号化アルゴリズム、1つまたは複数のシーケンス番号、および他の情報を含み得る。モバイル・ユニット105(1〜2)は認証センタ145(1〜2)内の安全な記録に含まれた情報に相当するセキュリティ情報も含む。例えば、モバイル・ユニット105(1〜2)内の加入者識別モジュール(図1には示さず)は、モバイル・ユニット105(1〜2)に関連する、予め供給された秘密のルート鍵、1つまたは複数の暗号化アルゴリズム、1つまたは複数のシーケンス番号、および他の情報を含み得る。この加入者識別モジュールはuser services identity module(USIM)と呼ばれることもある。
オペレーション中、モバイル・ユニット105(1)はビジター・ロケーション・レジスタ140(1)にアクセス要求を提供することによって無線遠隔通信リンクを開始し、次にビジター・ロケーション・レジスタ140(1)は認証センタ145(1)に認証データ要求を提供する。認証センタ145(1)は認証センタ・シーケンス番号および乱数を生成する。次に、1つまたは複数の不可逆的アルゴリズム関数を用いて、予め供給されたルート鍵、認証管理フィールド、前記認証センタ・シーケンス番号、および前記乱数に基づいてメッセージ認証コード、想定される結果、暗号化鍵、完全鍵、匿名鍵、等などの数量が生成される。次に認証センタ145(1)は前記ロケーション・レジスタ・シーケンス番号、前記匿名鍵、前記認証管理フィールド、および前記メッセージ認証コードを用いて、認証トークン(AUTN)を作る。
認証センタ145(1)はまた乱数、想定される結果、暗号化鍵、完全鍵、および認証トークンに基づいて1つまたは複数の認証ベクトルを作る。認証センタ145(1)は認証ベクトルを含む認証データ応答をビジター・ロケーション・レジスタ140(1)に提供し、該ビジター・ロケーション・レジスタはこの認証ベクトルを格納する。ビジター・ロケーション・レジスタ140(1)は認証ベクトルのうちの1つを選択し、モバイル・ユニット105(1)にユーザ認証要求としてそのベクトルを与える。モバイル・ユニット105(1)は認証トークンを検証することによってネットワークを有効にし、次に、ユーザ認証応答としてビジター・ロケーション・レジスタ140(1)に提供される結果を計算する。ビジター・ロケーション・レジスタ140(1)はこの結果を想定された結果と比較し、結果が想定された結果と同じである場合にモバイル・ユニット105(1)を認証する。
認証および鍵の共有プロトコルは認証ベクトルが最新のものであり、かつ不正なネットワークによって複製されないことを保証するための再送保護機構を含む。この機構は対応する認証センタ145(1)内に格納された1つまたは複数のシーケンス番号と比較され得る1つまたは複数のシーケンス番号をモバイル・ユニット105(1)内に維持することを必要とする。モバイル・ユニット105(1)は、所定の範囲内のシーケンス番号を含む認証トークンのみを受け取る。例えば、モバイル・ユニットのシーケンス番号が300に等しい場合、モバイル・ユニット105(1)は301〜110の範囲の認証センタのシーケンス番号を含む認証トークンのみを受け取ることができる。
無線遠隔通信リンクが確立された後にモバイル・ユニット105(1)が許容できない認証センタのシーケンス番号を有する認証ベクトルを受け取る場合、モバイル・ユニット105(1)は無線遠隔通信ネットワーク100は非同期であると仮定し、再同期化手順を開始する。この再同期化手順の間、モバイル・ユニットのシーケンス番号のそのときの値は認証シンクロナイザ(AUTS)パラメータとしてビジター・ロケーション・レジスタ140(1)に提供され、該パラメータはモバイル・ユニット105(1)によって計算された完全性保護メッセージ認証コードを含み、かつ傍受からマスクされている。ビジター・ロケーション・レジスタ140(1)はこのAUTSパラメータを認証センタ145(1)に提供し、該認証センタはこのメッセージ認証コードが有効であることを検証する。このメッセージ認証コードが有効である場合、認証センタ145(1)は認証センタ・シーケンス番号を有効なシーケンス番号にリセットする。例えば、モバイル・ユニットのシーケンス番号が300に等しい場合、認証センタ145(1)はこの認証シーケンス番号を301〜310の範囲の無作為に選択された数字にリセットしてよい。
上記の再同期化プロセスをトリガすることがある誤同期化が、モバイル・ユニット105(1)がビジター・ロケーション・レジスタ140(1)に関連するセル110(1)からビジター・ロケーション・レジスタ140(2)に関連するセル110(2)に移動するときに、確立されている無線通信リンク上で発生することがある。例えば、モバイル・ユニット105(1)はビジター・ロケーション・レジスタ140(1)にアクセス要求を送るかもしれず、次にビジター・ロケーション・レジスタ140(1)は認証センタ145(1)に1つまたは複数の認証ベクトルを要求するであろう。次に、ビジター・ロケーション・レジスタ140(1)は要求された認証ベクトルを格納することがある。この要求された認証ベクトルは(301〜310などの)ある範囲の認証センタのシーケンス番号を含み得る。次に、モバイル・ユニット105(1)がセル110(2)に移動する場合、ビジター・ロケーション・レジスタ140(2)は新しいセットの認証ベクトルをモバイル・ユニット105(1)のホーム・ロケーション・レジスタ135(1)に関連する認証センタ145(1)に要求するであろう。この新しく要求された認証ベクトルは(311から320などの)新しい範囲の認証センタのシーケンス番号を含み得る。
移動中のモバイル・ユニット105(1)が新しい認証ベクトルを受け取ると、モバイル・ユニット105(1)は新しい認証ベクトル(311など)の認証センタのシーケンス番号に対応するようにモバイル・ユニットのシーケンス番号を浮かせる。しかし、モバイル・ユニット105(1)が後でセル110(1)に戻る場合、ビジター・ロケーション・レジスタ140(1)は(301〜310の範囲のシーケンス番号などの)許容できないシーケンス番号を有する古い認証ベクトルを提供するかもしれず、結果としてモバイル・ユニット105(1)および認証センタ145(1)の誤同期化が生じることがある。各認証センタ145(1〜2)によって典型的には提供される移動中のモバイル・ユニット105(1〜2)の数が多いために、誤同期化が認証および鍵の共有プロトコルに従って動作する無線遠隔通信ネットワークにおいて生じ易く、また再同期化手順は相応して頻繁になる。多くの再同期化手順は、ネットワーク・リソースに負担をかけ、認証サイクルを不所望に引き延ばすことがある。
本発明は1つまたは複数の上記問題の影響に対処することに向けられたものである。
本発明の一実施形態では、少なくとも1つのモバイル・ユニットおよび少なくとも1つの認証センタとの無線通信のためにある方法が提供される。この方法は、モバイル・ユニットに関連する少なくとも1つの第1のシーケンス番号に基づいて少なくとも1つのアクセス要求を生成する工程と、該アクセス要求に基づいて作られた少なくとも1つのメッセージを受け取る工程とを含み、該メッセージは、モバイル・ユニットが許容可能であるように選択された、認証センタに関連する少なくとも1つの第2のシーケンス番号を含む。
本発明の別の実施形態では、無線遠隔通信ネットワーク内の少なくとも1つのモバイル・ユニットおよび少なくとも1つの認証センタとの無線通信のためにある方法が提供される。この方法は、モバイル・ユニットに関連する少なくとも1つの第1のシーケンス番号に基づいて作られた少なくとも1つのアクセス要求を受け取る工程と、該アクセス要求に基づいて少なくとも1つのメッセージを提供する工程とを含み、該メッセージは認証センタに関連する第2のシーケンス番号を含み、かつ該第2のシーケンス番号はモバイル・ユニットが許容可能であるように選択される。
本発明のさらに別の実施形態では、ある無線遠隔通信ネットワーク内の少なくとも1つのモバイル・ユニットおよび少なくとも1つの認証センタとの無線通信のためにある方法が提供される。この方法は、モバイル・ユニットに関連する少なくとも1つの第1のシーケンス番号に基づいて作られた少なくとも1つの1つのアクセス要求を受け取る工程と、該アクセス要求に基づいて作られた少なくとも1つの第1のメッセージを提供する工程とを含む。この方法は第1のメッセージの提供に応答して、モバイル・ユニットが許容可能であるように選択された、認証センタに関連する少なくとも1つの第2のシーケンス番号を含む少なくとも1つの第2のメッセージを受け取る工程も含む。
本発明は添付図面と併せて記載された以下の説明を参照することによって理解されるであろう。以下、同様の参照番号は同様の要素を示す。
本発明は種々の変形および代替的形態の余地があるが、その特定の実施形態を添付図面に例示として示し、本願明細書において詳細に記載する。しかし、特定の実施形態の本願明細書の説明は開示した特定の形態に本発明を限定することを意図したものではなく、対照的に、本発明は添付の特許請求の範囲によって定められた本発明の精神および範囲に入る変形、均等物、および代替物のすべてを含むものとする。
本発明の例示的実施形態を以下に記載する。分かり易くするために、実施形態の特徴のすべては本願明細書に記載されていない。そのような任意の実施形態の開発において、実施形態毎に変わるでああろうシステムに関連し、かつビジネスに関連する制限の遵守などの開発者固有の目的を達成するために、多数の実施形態固有の決定がなされるべきであることが当然理解されよう。さらに、そのような開発努力は複雑で、時間を浪費することがあるが、それにもかかわらず、この開示の利益を有する当業者にとっては決まりきった仕事であろうことが理解されよう。
図2は無線遠隔通信ネットワーク200の一部分の例示的実施形態を概念的に示している。図示の実施形態では、モバイル・スイッチング・センタ205は少なくとも1つの関連する基地局215を用いて、少なくとも1つのセル210に無線遠隔通信サービスを提供する。簡単にするために、図2には1つのモバイル・スイッチング・センタ205、1つのセル210、および1つの関連する基地局215のみを示している。しかし、当業者であれば本発明がそのように限定されないことを理解すべきである。別の実施形態では、無線遠隔通信ネットワーク200は、任意の所望の数の基地局215を用いて任意の所望の数のセル210を提供する任意の所望の数のモバイル・スイッチング・センタ205を含んでよい。さらに、無線遠隔通信ネットワーク200の種々の要素を別個の機能ブロックとして示しているが、当業者であればこれら機能ブロックの部分は必要に応じて組み合わされてよいことを理解すべきである。
無線遠隔通信ネットワーク200は少なくとも1つのモバイル・ユニット220を含む。モバイル・ユニット220は以下でモバイル・ユニットのシーケンス番号と呼ぶ関連するシーケンス番号を保持する。一実施形態では、モバイル・ユニット220はモバイル・ユニットのシーケンス番号の現在の値を格納し、かつある事象に応じてモバイル・ユニットのシーケンス番号を増大させる計数器(図示せず)を備える。例えば、モバイル・ユニット220が新しい無線遠隔通信リンクを確立する度に、計数器はモバイル・ユニットのシーケンス番号を増大させ得る。一実施形態では、モバイル・ユニットのシーケンス番号および、存在する場合には計数器はuser services identity module(USIM)内に存在してよく、これは以下では加入者識別モジュール(SIM)と呼ぶこともできる。
モバイル・ユニット220はモバイル・ユニットのシーケンス番号を用いてアクセス要求を作ることができる。本願明細書で用いられるように、「アクセス要求」という用語は、モバイル・ユニット220と基地局215との間に無線通信リンクを確立するために基地局215によって使用され得る情報を含んだ少なくとも1つのモバイル・ユニット220によって提供されるメッセージを意味するものと理解されよう。一実施形態では、このアクセス要求は呼を開始するために送信され得る。例えば、このアクセス要求はセル210から呼を開始するためにモバイル・ユニット220によって送信されてよい。別の実施形態では、このアクセス要求はある呼の間に送信され得る。例えば、アクセス要求はモバイル・ユニット220が呼の間に別のセルからセル210へとローミングするときに基地局215との無線遠隔通信リンクを確立するために、モバイル・ユニット220によって送信されてよい。
アクセス要求は安全な無線遠隔通信リンクを確立するために使用され得る情報を含む。一実施形態では、モバイル・ユニット220は予め供給されたルート鍵、乱数、および認証管理フィールドを使用してメッセージ認証コードおよび匿名鍵を作るように構成されている。例えば、モバイル・ユニット220は1つまたは複数の不可逆的アルゴリズム関数を用いてメッセージ認証コードおよび匿名鍵を作ってよい。モバイル・ユニット220はこの匿名鍵を用いてモバイル・ユニットのシーケンス番号をマスクするように構成されてもよい。例えば、モバイル・ユニット220はモバイル・ユニットのシーケンス番号および匿名鍵を排他的論理和にすることができることがある。しかし、別の実施形態では、モバイル・ユニット220はモバイル・ユニットのシーケンス番号をマスクするように構成されないことがある。
モバイル・ユニット220はまた、モバイル・ユニットのシーケンス番号を(またはモバイル・ユニットのマスクされたシーケンス番号)およびメッセージ認証コードを用いてAUTSパラメータを生成するように構成される。一実施形態では、モバイル・ユニット220はモバイル・ユニットのシーケンス番号(またはモバイル・ユニットのマスクされたシーケンス番号)およびメッセージ認証コードを連結させることによってAUTSパラメータを生成する。しかし、別の実施形態では、AUTSパラメータを生成するために、モバイル・ユニットのシーケンス番号(またはモバイル・ユニットのマスクされたシーケンス番号)およびメッセージ認証コードは所望の様式で組み合わされてよい。次に、モバイル・ユニット220はこのAUTSパラメータを用いてアクセス要求を生成し得る。例えば、このモバイル・ユニットはAUTSパラメータを乱数と組み合わせてアクセス要求を作ってよい。
さらに、上記のように、アクセス要求はモバイル・ユニット220に関連する識別番号、モバイル・ユニット220の1つまたは複数の資格を表す信号、モバイル・ユニット220が従う1つまたは複数のプロトコルを表す信号等などの付加的な情報を含んでよい。しかし、当業者であれば本発明がモバイル・ユニット220に関連する識別番号、モバイル・ユニット220の1つまたは複数の資格を表す信号、モバイル・ユニット220が従う1つまたは複数のプロトコルを表す信号を含むアクセス要求に限定されるものではないことを理解すべきである。別の実施形態では、この情報のすべてが提供されなくてよいか、または付加的な情報がアクセス要求に提供されてよい。
モバイル・スイッチング・センタ205は通信的にホーム・ロケーション・レジスタ225に結合される。上記のように、ホーム・ロケーション・レジスタ225はホーム・ロケーション・レジスタ225に関連するモバイル・スイッチング・センタと関連するモバイル・ユニットを識別する情報を含む。しかし、ホーム・ロケーション・レジスタ225はモバイル・ユニット220を識別する情報を含むと考えられるが、他方ではホーム・ロケーション・レジスタ225は図2に示したモバイル・スイッチング・センタ205に関連すると考えられる。したがって、モバイル・スイッチング・センタ205はモバイル・ユニット220をセル210内の「ホーム・モバイル・ユニット」または「ビジター・モバイル・ユニット」のいずれかであるとみなし得る。別の実施形態では、モバイル・スイッチング・センタ205は(例えば、モバイル・ユニット220がホーム・モバイル・ユニットである場合)ホーム・ロケーション・レジスタ225と直接結合されてよいか、または(例えば、モバイル・ユニット220がビジター・モバイル・ユニットである場合)ホーム・ロケーション・レジスタ225はネットワークを介して別のモバイル・スイッチング・センタに結合されてよい。
モバイル・スイッチング・センタ205も通信的にビジター・ロケーション・レジスタ230に結合される。上記のように、ビジター・ロケーション・レジスタ230はセル210内に存在するホームおよび/またはビジター・モバイル・ユニットのリストなどのセル210内に現在存在している各モバイル・ユニット220を識別する情報を含んでいる。例えば、モバイル・ユニット220がホーム・モバイル・ユニットである場合、ビジター・ロケーション・レジスタ230はモバイル・ユニット220をホーム・モバイル・ユニットとして識別する情報を含む。例えば、モバイル・ユニット220がビジター・モバイル・ユニットである場合、ビジター・ロケーション・レジスタ230はモバイル・ユニット220をビジター・モバイル・ユニットとして識別する情報およびモバイル・ユニット220に関連するホーム・ロケーション・レジスタ225の場所を示す情報を含む。
無線遠隔通信ネットワーク200は少なくとも1つの認証センタ235を含む。図示の実施形態では、この認証センタ235は、第3世代パートナーシップ・プロジェクト(3GPPおよび3GPP2)によって定義されたような認証および鍵の共有(AKA)プロトコルに従って動作してユーザ識別の機密性、ユーザのロケーションの機密性、およびユーザの非トレーサビリティを提供する。しかし、当業者であれば、本発明が第3世代パートナーシップ・プロジェクト(3GPPおよび3GPP2)によって定義されたような認証および鍵の共有(AKA)プロトコルに限定されるものではないことを理解すべきである。別の実施形態では、任意の所望の誰何−応答機構プロトコルが使用されてよい。
以下で詳細に記載するように、認証センタ235はアクセス要求に含まれたモバイル・ユニットのシーケンス番号に基づいて、モバイル・ユニット220が許容可能なシーケンス番号を選択することができる。例えば、モバイル・ユニットのシーケンス番号が300である場合、認証センタ235は301のシーケンス番号を選択し得る。別の実施形態では、認証センタ235はある範囲のモバイル・ユニット220が許容可能なシーケンス番号を選択し得る。例えば、モバイル・ユニットのシーケンス番号が300である場合、認証センタ235は301〜310の範囲まで連続する複数のシーケンス番号を選択してよい。
図3はモバイル・ユニットおよび無線遠隔通信ネットワークを同期化する方法300の例示的実施形態を概念的に示している。アクセス要求は(305において)モバイル・ユニットのシーケンス番号を用いて生成され、次にこのアクセス要求は(310において)図2に示したビジター・ロケーション・レジスタ230などのビジター・ロケーション・レジスタに提供される。ビジター・ロケーション・レジスタは(315において)アクセス要求に基づいて第1のメッセージを生成する。例えば、ビジター・ロケーション・レジスタは(315において)モバイル・ユニットによって提供されるRANDパラメータおよびAUTSパラメータを含んだ同期化データ要求を生成し得る。AUTSパラメータはモバイル・ユニットのシーケンス番号を表す情報を含み、種々の実施形態では、RANDパラメータは乱数、モバイル・ユニットが維持する増加し続けるカウンター、(システム時間のコースの有効性を調べることによって、ロード・モバイルによる繰り返される可能性のある攻撃を防ぐために使用されてよい)システム時間、(確認のために認証センタに提供されたパラメータの大きさを縮小させることによって、RANDパラメータのエントロピーを増大させ得る)アクセス要求メッセージの一部分のハッシュ等を表す情報を含み得る。
次に第1のメッセージは(320において)図2に示した認証センタ235などの認証センタに提供される。一実施形態では、ビジター・ロケーション・レジスタは(320において)前述の認証データ要求を図2に示したモバイル・スイッチング・センタ205などのモバイル・スイッチング・センタに提供し、次に該モバイル・スイッチング・センタは(320において)要求された認証データを認証センタに提供する。
認証センタは(325において)第1のメッセージに基づいて第2のメッセージを生成する。上記のように、第2のメッセージはモバイル・ユニットが許容可能な認証センタのシーケンス番号を表す情報を含む。一実施形態では、第2のメッセージは認証データ要求に含まれた情報に基づいて認証センタによって作られる認証ベクトルである。例えば、認証センタは許容可能な認証センタのシーケンス番号、生成されたRANDパラメータ、および認証管理関数、および予め提供されたルート鍵を使用して、メッセージ認証コード、想定される結果、暗号化鍵、完全鍵、および匿名鍵を作り得る。次に、認証センタは(325において)RANDパラメータ、想定される結果、暗号化鍵、完全鍵、ならびに、認証センタのシーケンス番号、匿名鍵、認証管理関数、およびメッセージ認証コードを用いて作られた認証トークンを連結することによって認証ベクトルを生成する。
別の実施形態では、認証センタは(325において)モバイル・ユニットが許容可能である認証センタのシーケンス番号を含む複数の第2のメッセージを生成し得る。例えば、認証センタは(325において)対応する複数の認証センタのシーケンス番号を有する複数の認証ベクトルを生成してよい。この複数の認証センタのシーケンス番号は許容範囲のシーケンス番号から無作為に選択されてよいか、または別の場合にはこのシーケンス番号は前記許容範囲のシーケンス番号から選択されたシーケンス番号のシーケンシャルなセットであってよい。
認証センタは(330において)1つまたは複数の第2のメッセージをビジター・ロケーション・レジスタに提供する。一実施形態では、認証センタは(330において)許容可能な認証センタのシーケンス番号を有する複数の認証ベクトルを含んだ認証データ応答を提供する。次に、ビジター・ロケーション・レジスタは(335において)認証センタによって(330において)提供された少なくとも1つの第2のメッセージを用いて第3のメッセージを作る。一実施形態では、ビジター・ロケーション・レジスタは第2のメッセージの少なくとも1つを格納してもよい。例えば、ビジター・ロケーション・レジスタは後で使用するために1つまたは複数の認証ベクトルを格納してよい。次に、第3のメッセージが(340において)モバイル・ユニットに提供される。例えば、ビジター・ロケーション・レジスタは(340において)認証センタによって生成されたRANDパラメータを含んだユーザ認証要求および認証センタのシーケンス番号を表す情報を含んだ認証トークンを提供する。
モバイル・ユニットは(345において)第3のメッセージに基づいてネットワークを認証する。一実施形態では、モバイル・ユニットは認証センタによって提供された認証トークンを照合し、次に(345において)この認証トークンが照合された場合にネットワークを認証する。次に、モバイル・ユニットは結果を計算し、該計算された結果を、例えば、ユーザ認証に応じてビジター・ロケーション・レジスタに提供してよい。次に、ビジター・ロケーション・レジスタは(350において)前記計算された結果に基づいてモバイル・ユニットを認証する。例えば、ビジター・ロケーション・レジスタは計算された結果を認証センタによって決定された予期される結果と比較し、かつ(350において)予期された結果が計算された結果と同じである場合にモバイル・ユニットを認証し得る。
上記のように、アクセス要求においてモバイル・ユニットにシーケンス番号を提供することによって、本発明はモバイル・ユニットが入ってくる認証ベクトルにおいて受け取られるであろうシーケンス番号の許容値をネットワークに知らせるという従来の再同期化プロセスが必要となるであろう可能性を低減させ得る。したがって、本発明はネットワーク・リソース上の多数の同期化要求の負担を低減させるほか、認証サイクルも低減させ得る。
本発明は本願明細書の教示の利益を有する当業者には明白である種々の形態ではあるが、同等の形態において変形かつ実施されてよいので、上記の特定の実施形態は例示に過ぎない。さらに、添付の特許請求の範囲に記載したもの以外に、本願明細書に示した構成または設計に限定することを意図したものではない。したがって、上記の特定の実施形態は改変または変更されてよく、かつそのような変更のすべては本発明の範囲および精神にあると考えられることは明白である。したがって、本願明細書で意図する保護は添付の特許請求の範囲に定められている。
複数のセルの1つまたは複数内に位置する1つまたは複数のモバイル・ユニットとの1つまたは複数の無線遠隔通信を確立し得る従来の無線遠隔通信ネットワークを示す概念図である。 本発明の無線遠隔通信ネットワークの一部分の例示的実施形態を示す概念図である。 本発明のモバイル・ユニットおよび認証センタを同期化する方法の例示的実施形態を示すフロー・チャートである。

Claims (9)

  1. 少なくとも1つのモバイル・ユニット(220)と少なくとも1つの認証センタ(235)との無線通信の方法であって、
    前記モバイル・ユニットに関連する少なくとも第1のシーケンス番号に基づいて少なくとも1つのアクセス要求を前記モバイル・ユニット(220)で生成する工程と、
    前記アクセス要求に基づいて少なくとも1つのメッセージを前記モバイル・ユニット(220)の認証の前に前記モバイル・ユニット(220)で受け取る工程とを含み、該メッセージは前記認証センタに関連する少なくとも第2のシーケンス番号を含み、該第2のシーケンス番号は、前記少なくとも1つのアクセス要求が示す前記第1のシーケンス番号によって決定されたシーケンス番号の範囲にあるように選択される方法。
  2. 前記第1のシーケンス番号に基づいて前記アクセス要求を生成する工程は、
    前記第1のシーケンス番号および前記匿名鍵に対して排他的論理和オペレーションを実行することによって前記第1のシーケンス番号をマスクする工程と、
    予め提供されたルート鍵、認証管理フィールド、および乱数、モバイル・ユニットが維持する増加し続けるカウンター、システム時間、アクセス要求メッセージの一部分のハッシュのうちの少なくとも1つに基づいてメッセージ認証コードを生成する工程と、
    前記メッセージ認証コードおよび前記マスクされた第1のシーケンス番号を連結する工程とを含む請求項1に記載の方法。
  3. 前記第2のシーケンス番号を含む前記メッセージを受け取る工程は、前記第2のシーケンス番号に基づいて作られた認証ベクトルを受け取る工程を含み、前記認証ベクトルを受け取る工程は前記第2のシーケンス番号に基づいて作られた認証トークンを受け取る工程を含む請求項1に記載の方法。
  4. 記第2のシーケンス番号を有する前記メッセージを受け取る工程は、前記第1のシーケンス番号よりも大きい第2のシーケンス番号を有する前記メッセージを受け取る工程、および、シーケンス番号の許容可能な範囲内の第2のシーケンス番号を有する前記メッセージを受け取る工程のうち少なくとも1つを含む請求項1に記載の方法。
  5. 前記第2のメッセージに基づいて結果を計算する工程と、
    前記結果を前記認証センタに提供する工程とを含む請求項1に記載の方法。
  6. 少なくとも1つのモバイル・ユニット(220)と少なくとも1つの認証センタ(235)との無線通信の方法であって、
    前記モバイル・ユニットに関連する少なくとも第1のシーケンス番号に基づいて作られる少なくとも1つのアクセス要求を前記少なくとも1つの認証センタ(235)で受け取る工程と、
    前記アクセス要求に基づいて少なくとも1つのメッセージを前記少なくとも1つのモバイル・ユニット(220)を認証する前に前記少なくとも1つの認証センタ(235)から提供する工程とを含み、該メッセージは前記認証センタに関連する少なくとも第2のシーケンス番号を含み、該第2のシーケンス番号は、前記少なくとも1つのアクセス要求が示す前記第1のシーケンス番号に基づいて決定されたシーケンス番号の範囲にあるように選択される無線通信の方法。
  7. 少なくとも1つのモバイル・ユニット(220)と少なくとも1つの認証センタ(235)との無線通信の方法であって、
    前記モバイル・ユニットに関連する少なくとも第1のシーケンス番号に基づいて少なくとも1つのアクセス要求をロケーション・レジスタ(225,230)で受け取る工程と、
    前記アクセス要求に基づいて少なくとも第1のメッセージを前記ロケーション・レジスタ(225,230)から前記少なくとも1つの認証センタ(235)へ提供する工程と、
    前記第1のメッセージの提供に応じて、前記少なくとも1つのモバイル・ユニット(220)を認証する前に、前記認証センタに関連する少なくとも第2のシーケンス番号を含少なくとも第2のメッセージを前記ロケーション・レジスタ(225,230)で受け取る工程とを含み、該第2のシーケンス番号は、前記少なくとも1つのアクセス要求が示す前記第1のシーケンス番号に基づいて決定されたシーケンス番号の範囲にあるように選択される無線通信の方法。
  8. 前記第1のメッセージを提供する工程は前記認証センタに認証データ要求を提供する工程を含み、前記第2のメッセージを受け取る工程は少なくとも1つの認証ベクトルを受け取る工程を含み、前記第3のメッセージを提供する工程は前記モバイル・ユニットにユーザ認証要求を提供する工程を含む請求項7に記載の方法。
  9. 前記第2のメッセージに基づいて想定される結果を決定する工程と、
    前記第2のメッセージに基づいて生成された結果を含第3のメッセージを受け取る工程と、
    前記結果および前記想定された結果を比較する工程と、
    前記結果が前記想定された結果と同じである場合に、前記モバイル・ユニットおよび前記認証センタを連結する工程とを含む請求項7に記載の方法。
JP2005163361A 2004-06-04 2005-06-03 認証および鍵共有プロトコルの自己同期化 Expired - Fee Related JP4762608B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/861,895 2004-06-04
US10/861,895 US8526914B2 (en) 2004-06-04 2004-06-04 Self-synchronizing authentication and key agreement protocol

Publications (2)

Publication Number Publication Date
JP2005348414A JP2005348414A (ja) 2005-12-15
JP4762608B2 true JP4762608B2 (ja) 2011-08-31

Family

ID=34941436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005163361A Expired - Fee Related JP4762608B2 (ja) 2004-06-04 2005-06-03 認証および鍵共有プロトコルの自己同期化

Country Status (5)

Country Link
US (1) US8526914B2 (ja)
EP (1) EP1603361B1 (ja)
JP (1) JP4762608B2 (ja)
KR (1) KR101170029B1 (ja)
CN (1) CN1708178B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
JP4563310B2 (ja) 2005-12-01 2010-10-13 パナソニック株式会社 無線受信機
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
US8150394B2 (en) * 2007-01-29 2012-04-03 Genband Us Llc Methods, systems, and computer program products for synchronizing subscriber feature data across multiple domains
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP4677463B2 (ja) 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
US8446860B2 (en) * 2008-08-07 2013-05-21 Fujitsu Limited Apparatus and method for network access device localization on a wireless network
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US8437741B2 (en) 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
US20100234022A1 (en) * 2009-03-16 2010-09-16 Andrew Llc System and method for supl roaming in wimax networks
CN102056132B (zh) * 2009-11-10 2013-06-05 中国移动通信集团公司 对不同网络间漫游的用户卡进行认证的方法、系统及装置
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
US20150160925A1 (en) * 2013-12-06 2015-06-11 Sonic Ip, Inc. Methods, Systems, and Media for Generating Random Numbers
FR3057132A1 (fr) 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE99096T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten.
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6980796B1 (en) * 1999-06-15 2005-12-27 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
WO2001037477A1 (en) * 1999-11-15 2001-05-25 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
KR101049422B1 (ko) * 2003-09-23 2011-07-15 에이티씨 테크놀로지즈, 엘엘씨. 오버레이드 위성 및 지상파 통신 시스템 내의 이동성관리를 위한 시스템 및 방법
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
WO2006130615A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
WO2007045155A1 (en) * 2005-10-15 2007-04-26 Huawei Technologies Co., Ltd. A method for realizing mobile station secure update and correlative reacting system
US7571471B2 (en) * 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security

Also Published As

Publication number Publication date
EP1603361A1 (en) 2005-12-07
EP1603361B1 (en) 2012-12-12
CN1708178B (zh) 2015-10-14
KR20060048133A (ko) 2006-05-18
US20050272406A1 (en) 2005-12-08
US8526914B2 (en) 2013-09-03
CN1708178A (zh) 2005-12-14
JP2005348414A (ja) 2005-12-15
KR101170029B1 (ko) 2012-08-01

Similar Documents

Publication Publication Date Title
JP4762608B2 (ja) 認証および鍵共有プロトコルの自己同期化
US7574599B1 (en) Robust authentication and key agreement protocol for next-generation wireless networks
JP4880108B2 (ja) 鍵更新方法
US5239294A (en) Method and apparatus for authenication and protection of subscribers in telecommunication systems
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
AU1828001A (en) Method and apparatus for performing a key update using update key
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
US7551914B2 (en) Authentication in a communication network
Chang et al. Efficient authentication protocols of GSM
JPH05503816A (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
EP1317159A1 (en) Authentication, authorisation and accounting for a roaming user terminal
CN101160784B (zh) 一种密钥更新协商方法及装置
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
US7813718B2 (en) Authentication in a communication network
He et al. User authentication scheme based on self-certified public-key for next generation wireless network
CN111836262B (zh) 一种鉴权方法及装置
US20120084863A1 (en) Method and system for identifying compromised nodes
EP1895798A1 (en) Ascertaining the authentication of a roaming subscriber
Singh et al. Cell phone cloning: a perspective on gsm security
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
Jeong et al. Design and analysis of extended mutual authentication scheme for the virtual home environment in 3G mobile network
Logrippo et al. MoRaR: A Pattern Language for Mobility and Radio Resource Management
JEONG et al. Three Party Mutual Authentication Schemes for the Virtual Home Environment in the Next Generation Mobile Network
Jeong et al. Mutual authentication protocols for the virtual home environment in 3G mobile network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110516

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4762608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees