JP4763726B2 - 無線通信のための安全なブートストラッピング - Google Patents

無線通信のための安全なブートストラッピング Download PDF

Info

Publication number
JP4763726B2
JP4763726B2 JP2007554262A JP2007554262A JP4763726B2 JP 4763726 B2 JP4763726 B2 JP 4763726B2 JP 2007554262 A JP2007554262 A JP 2007554262A JP 2007554262 A JP2007554262 A JP 2007554262A JP 4763726 B2 JP4763726 B2 JP 4763726B2
Authority
JP
Japan
Prior art keywords
mobile terminal
random number
key
authentication
bootstrapping server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007554262A
Other languages
English (en)
Other versions
JP2008530861A (ja
Inventor
ローズ、グレゴリー・ゴードン
センプル、ジェームズ
ナシールスキー、ジョン・ウォレイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008530861A publication Critical patent/JP2008530861A/ja
Application granted granted Critical
Publication of JP4763726B2 publication Critical patent/JP4763726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Near-Field Transmission Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Electroluminescent Light Sources (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Hall/Mr Elements (AREA)

Description

米国特許法119条の下での優先権主張
本特許出願は、2005年2月4日に出願された米国仮出願番号60/650,358、"Secure Bootstrapped Keys in GSM"(「GSMにおける安全なブートストラップした鍵」)および2005年2月18日に出願された米国仮出願番号60/654,133、"Secure Bootstrapping with CAVE"(「CAVEによる安全なブートストラッピング」)に対する優先権を主張する。これらの仮出願はこの文書の譲受人に譲渡され、これによって、ここに参照として明白に組み込まれている。
発明の分野
本発明は一般に無線通信を安全にするためのシステムと方法に関する。より詳細には、本発明の1つの特徴は、レガシー無線の認証と鍵共有方法を利用することによりアプリケーションのセキュリティ鍵を提供するために、レガシーネットワーク認証方法をサポートする装置に対し新しい認証と鍵共有方式を提供する。
無線通信のためのセルラ技術の1つの形式は、第2世代(2G)無線電信ネットワーク上で動作する広域移動体通信システム(GSM)プロトコルで定義される。GSMは、2.5Gネットワークとしても知られる、GSMネットワークに対してインターネットコンテンツおよびパケットベースのデータサービスを提供する汎用パケット無線システム(GPRS)のようなより新しいネットワークによってさらに拡張される。GSMおよびGPRSは音声、インターネット閲覧、電子メール、およびマルチメディアデータを含む多くの形式の無線通信に用いられる。GSMは、そのようなシステム上で交信されるコンテンツを保護するために種々のセキュリティ方式を組み込む。サービスプロバイダもユーザも、それらの通信のプライバシーおよびそれらのデータ保護のために、これらのセキュリティ方式に頼る。また、サービスプロバイダは支払い請求のため、それらの加入者を認証するためにこれらのセキュリティ手段を用いる。これらのセキュリティ方式は通常、ネットワークに対してユーザ移動端末を認証することによって動作し、後続の伝送は暗号化されるかもしれない。しかし、GSMセキュリティ手段は、GSMセキュリティプロトコルの弱点のために、ネットワーク認証の不足、セキュリティプロトコルの再実行の可能性、およびGSM暗号化アルゴリズムの弱点から起こる不正な基地局の攻撃などのような第三者による攻撃を受けやすい。
これらのセキュリティの弱点は、第三世代(3G)無線通信規格における、セキュリティプロトコルの開発において検討された。特に、ユニバーサル移動電話システム(UMTS)のために開発された認証と鍵共有(AKA)プロトコルは、GSMが影響を受けやすい不正基地局の攻撃を防止する一連番号およびメッセージ認証符号(MAC)のような特徴を含む。したがって、ネットワーク認証のためにUMTSユーザサービス識別モジュール(USIM)を用いる移動加入者は、GSM加入者識別モジュール(SIM)のユーザに対して加えられる攻撃の影響を受けにくい。
3G標準化団体は、例えば、第3世代パートナーシッププロジェクト文書3GPP 33.220汎用認証アーキテクチャ(GAA)において、汎用ブートストラッピングアーキテクチャのために汎用認証アーキテクチャ(GAA)を開発している。このアーキテクチャは、移動加入者のユーザ機器(UE)とブートストラッピングサーバ機能(BSF)として知られている新しいサーバエンティティとの間の鍵を確立するために3G AKAプロトコルに頼っている。これらの鍵から、BSFによって、さらなる複数の鍵が、ネットワークアプリケーション機能(NAF)と適切なUEの間で共有されるセキュリティ鍵を確立する方法として種々のNAFに対して導出され、提供されるかもしれない。
開発中の手法は、GSMなどの2Gまたはより初期のレガシーシステムに比較して固有のセキュリティが改良されたUMTSのユニバーサル加入者識別モジュール(USIM)でサポートされるような3Gの認証と鍵共有法に頼っている。例えば、汎用認証アーキテクチャ(GAA)および汎用ブートストラッピングアーキテクチャ(GBA)は3Gネットワークに対して指定され、移動ユーザ機器とネットワークアプリケーションおよび/またはサービスを容易にするネットワークサーバとの間の安全な相互認証を提供するために、3G移動ネットワークのセキュリティインフラストラクチャ(すなわち、USIMベースのセキュリティ)を構築する。
しかし、これらの相互認証手法(例えば、GAAおよびGBA)は、例えばGSM認証と鍵共有(AKA)プロトコルなどの、より以前に開発された(例えば、2G)通信システムでは利用可能でない。これらのGSMプロトコルは再実行攻撃の影響を受けやすい。したがって攻撃側は鍵の再使用を強制し、鍵を暴露するためにいくつかの状況における弱点を利用し、これによりセキュリティを攻撃するかもしれない。したがって、再実行攻撃の影響を受けにくく、鍵が容易に暴露されないような方法で、GSMの認証と鍵共有からアプリケーションセキュリティ鍵をブートストラップするための方法が必要である。
したがって、3Gネットワークに対して指定された汎用認証アーキテクチャ(GAA)がレガシーシステム(例えば、2Gまたはそれ以前のシステム)をサポートするように拡張されるかもしれない手法を確立する必要がある。このことは、GSMの加入者または加入者識別モジュール(SIM)を有する他の装置が、SIMをUMTS USIMで置き替える必要無しに、移動ネットワークアプリケーションおよび/またはサービスを利用するための鍵を供給されることを可能とするだろう。さらに、そのような方法はGSM認証自体の脆弱性に基づく弱点を汎用認証アーキテクチャに持ち込むべきでない。
アプリケーション-セキュリティ鍵をレガシー加入者識別モジュール(例えば3G AKA方式をサポートしないGSM SIMおよびCDMA2000 R−UIM)をサポートする移動端末と安全に共有するための相互認証方法が提供される。チャレンジ-応答の鍵交換はブートストラッピングサーバ機能(BSF)と移動端末(MT)の間で実施される。BSFはホームロケーションレジスタ(HLR)からこの移動端末に対応するネットワーク認証パラメータ(例えば、GSM RAND、SRES、Kc)を受信し、RANDを含む認証チャレンジを生成し、それをサーバ認証された公開鍵方式の下で前記MTへ送信する。この認証チャレンジは乱数、識別情報、タイムススタンプ、一連番号およびディフィー-ヘルマン公開鍵などの更なるパラメータを含むかもしれない。
MTは、認証チャレンジを受信し、それがブートストラッピングサーバ証明書に基づいてBSFから発しているかどうかを決定する。MTは認証チャレンジ(例えば、乱数)および事前共有秘密鍵(例えば、GSM SIMにおける)から導出された鍵に基づいて認証チャレンジへの応答を構築する。すなわち、MT内のSIMは、認証チャレンジで受信された乱数RANDおよびSIMに格納された事前共有秘密鍵とに基づいてブートストラッピングサーバ機能によって用いられる秘密鍵(例えば、SRESおよびKc)を導出することができる。認証応答は暗号化された乱数、識別情報、タイムスタンプ、一連番号、およびディフィー-ヘルマン公開鍵のようなさらなるパラメータを含むかもしれない。BSFは、認証応答を受信し、それがMTから発しているかどうかを決定する。チャレンジ-応答方式は、チャレンジの発信源を検証するための公開鍵方式および応答の発信源を検証するための事前共有秘密鍵を利用する。例えば、BSFは認証応答(例えばRAND、SRES、および/または、Kcを用いてまたはそれらに基づいてHLRから求めた)内の1つ以上のパラメータを独立して再計算することができ、それにより認証応答内の受信された1つ以上のパラメータが同一であるかを検証する。
これらのメッセージが認証された場合、BSFおよびMTは、RAND、SRES、Kc、および/またはBSFとMTの間で伝送されていたかもしれないさらなるパラメータに基づいてアプリケーションセキュリティ鍵を計算するかもしれない。鍵SRESおよびKcはBSFおよびMTが独立に分かり、それらの間で伝送されない。アプリケーションセキュリティ鍵は、移動端末とネットワークアプリケーション機能がアプリケーションセキュリティ鍵を共有し、それらの間の安全な通信のためにそれらを用いることができるように、ブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送られるかもしれない。
ネットワークアプリケーション機能と交信するために、レガシー移動端末を認証するための方法が提供される。この方法は、(a)ブートストラッピングサーバ機能で認証チャレンジを生成すること、(b)認証チャレンジを移動端末に送信することであって、移動端末がブートストラッピングサーバ機能に関連している予め得たブートストラッピングサーバ証明書に基づいて認証チャレンジの発信源を検証でき、(c)移動端末で生成された第1の鍵で計算された第1のパラメータを含む認証応答をブートストラッピングサーバ機能において受信すること、(d)ブートストラッピングサーバ機能に提供された第2の鍵に基づいて、ブートストラッピングサーバ機能において第1のパラメータを再計算することにより、認証応答が移動端末から発せられたかどうかを検証すること、(e)認証応答内の受信された第1のパラメータとブートストラッピングサーバ機能によって再計算された第1のパラメータを比較することとを含む。双方の第1のパラメータが同一である場合、認証応答は、その移動端末から発せられたと見なされる。
第1の鍵は、移動端末に格納された広域移動体通信システム(GSM)加入者識別モジュール(SIM)またはCDMA2000認証モジュールのいずれかであるかもしれない加入者識別モジュールから得られるかもしれない。第2の鍵はブートストラッピングサーバ機能に通信的に接続されたホームロケーションレジスタから得られるかもしれない。第1および第2の鍵は、移動端末内の加入者識別モジュールおよびブートストラッピングサーバ機能に通信的に接続されたネットワークデータベースには既知の同一の安全性アルゴリズムおよび事前共有秘密鍵に基づいて生成されるかもしれない。認証チャレンジはパラメータとして乱数を含むかもしれない。また、移動端末の加入者識別モジュールに格納された乱数および事前共有秘密鍵は、認証応答内の第1のパラメータを計算するために用いられる第1の鍵を生成するために、加入者識別モジュールにより用いられる。ブートストラッピングサーバ機能に提供された第2の鍵は、移動端末の外部に格納された事前共有秘密鍵および認証チャレンジ内の乱数とに基づいて生成されるかもしれない。認証応答の第1のパラメータは、第1の鍵で計算され、認証応答の発信源を検証するためにブートストラッピングサーバ機能によって用いられるメッセージ認証符号を含むかもしれない。
いくつかの実施態様において、第3の鍵がブートストラッピングサーバ機能において第2の鍵に基づいて生成されるかもしれない。第1のパラメータは、ブートストラッピングサーバ機能で第3の鍵を用いて再計算される。
さらに、本方法は、(a)ブートストラッピングサーバ機能において、移動端末によっても第1の鍵を用いて独立に計算される第2の鍵に基づいて第4の鍵を計算すること、および(b)移動端末とネットワークアプリケーション機能がそれら間の通信を安全にするための第4の鍵を共有するために、第4の鍵をブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送信することをさらに含むかもしれない。
もう一つの特徴は、(a)無線移動端末と交信するための通信インターフェースと、(b)通信インターフェースに接続され、移動端末を認証するためにブートストラッピングサーバ機能を実施するように構成された処理回路とを含むネットワーク装置を提供する。処理回路は、(a)乱数を含む認証チャレンジを生成すること、(b)認証チャレンジを移動端末に送信することであって、移動端末がブートストラッピングサーバ機能に関連している予め得たブートストラッピングサーバ証明書に基づいて認証チャレンジの発信源を検証でき、(c)乱数、事前共有秘密鍵およびアルゴリズムに基づいて第1の鍵により計算される第1のパラメータを含む認証応答を移動端末から受信することであって、前記事前共有秘密鍵およびアルゴリズムが移動端末内の加入者識別モジュールおよびブートストラッピングサーバ機能に通信的に接続されたネットワークデータベースに既知であり、(d)ネットワークデータベースによりブートストラッピングサーバ機能に提供された第2の鍵に基づいて、ブートストラッピングサーバ機能において第2のパラメータを計算すること、(e)第1のパラメータと第2のパラメータを比較することであって、第1および第2のパラメータが同一である場合、前記認証応答が移動端末から発せられたと見なされることとによって移動端末を認証するかもしれない。いくつかの実施態様において、加入者識別モジュールは広域移動体通信システム(GSM)加入者識別モジュール(SIM)またはCDMA2000認証モジュールのいずれか1つであるかもしれない。さらに、処理回路は、(a)ブートストラッピングサーバ機能において、移動端末によっても第1の鍵に基づいて計算される第4の鍵を第2の鍵に基づいて計算すること、(b)移動端末とネットワークアプリケーション機能が第4の鍵を共有するために第4の鍵をブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送信することとによって移動端末を認証するためにブートストラッピングサーバ機能を実施するようにさらに構成されるかもしれない。処理回路は、認証応答内の受信された第1のパラメータと、ブートストラッピングサーバ機能によって計算された第1のパラメータとを比較して移動端末を認証するためにブートストラッピングサーバ機能を実施するようにさらに構成されるかもしれない。ここで2つの第1のパラメータが同一である場合、認証応答を移動端末から発せられたと見なす。
さらに別の態様は、ネットワークアプリケーション機能と交信するために、レガシー移動端末を認証するための方法を提供する。この方法は、(a)乱数を含む認証チャレンジを移動端末で受信すること、(b)移動端末が、ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて、認証チャレンジがブートストラッピングサーバ機能で発せられたかどうかを検証すること、(c)移動端末内のレガシー加入者識別モジュールによって生成された第1の鍵に基づいて認証応答を生成すること、(d)加入者識別モジュールからの第1の鍵を、認証チャレンジ内の受信された乱数を受信することに対応して、移動端末に提供することとを含む。本方法は、加入者識別モジュールにおいて乱数、事前共有秘密鍵およびアルゴリズムを用いて第1の鍵を生成することをさらに含むかもしれない。事前共有秘密鍵およびアルゴリズムは、両者とも加入者識別モジュールおよびブートストラッピングサーバ機能と通信的に接続されたネットワークデータベースに格納される。いくつかの実施態様において、第1の鍵は、認証チャレンジおよび応答で伝送される付加的パラメータを用いて生成されるかもしれない。
本方法は、移動端末において第1の鍵に基づいて第3の鍵を計算することをさらに含むかもしれない。第3の鍵は、ブートストラッピングサーバ機能においても、ネットワークデータベースによってブートストラッピングサーバ機能に提供された第2の鍵に基づいて独立に計算されるかもしれない。第3の鍵は、移動端末およびネットワークアプリケーション機能が第3の鍵を共有するために、ブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送信される。
別の特徴は、(a)ブートストラッピングサーバ機能と交信するための無線通信インターフェース、(b)事前共有秘密鍵およびアルゴリズムを格納するための加入者識別モジュール、(c)レガシー通信プロトコルを動作させ、かつブートストラッピングサーバ機能を用いてチャレンジ-応答プロトコルにおいて移動端末を認証するように構成された処理回路とを含む移動端末を提供する。処理回路は、(a)乱数を含む認証チャレンジをブートストラッピングサーバ機能から受信すること、(b)ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて認証チャレンジがブートストラッピングサーバ機能で発せられたかどうかを決定すること、(c)乱数、事前共有秘密鍵およびアルゴリズムから生成される第1の鍵を用いて計算される第1のパラメータを含む認証応答を生成することとによって、動作するかもしれない。さらに、処理回路は、(a)第1の鍵および認証チャレンジおよび応答で伝送される他のパラメータに基づいて導出される第3の鍵を生成し、(b)その第3の鍵を用いてメッセージ認証符号を生成するかもしれない。メッセージ認証符号はブートストラッピングサーバへの認証応答に含まれるかもしれない。加入者識別モジュールは乱数、事前共有秘密鍵およびアルゴリズムに基づく第1の鍵を生成するかもしれない。
加入者識別モジュールは広域移動体通信システム(GSM)プロトコルに準拠する加入者識別モジュール(SIM)であるかもしれない。また、事前共有秘密鍵は、移動端末がレガシー無線ネットワーク上で通信を確立することを可能にするためにも用いられるかもしれない。
以下の記述において、実施例の十分な理解を提供するために特定の詳細が述べられる。しかし、通常の当業者は実施例がこれらの特定の詳細の範囲外で実行されるかもしれないことを理解するだろう。例えば、不必要な詳細によって実施例が不明瞭にならないように回路はブロック図で示されるかもしれない。他の例では、周知の回路、構造、および技術は実施例を不明瞭しないように詳細に示されないかもしれない。
また、実施例がフローチャート、フロー図、構造図、またはブロック図として表される処理として説明されるかもしれないことを注意する。フローチャートは動作を一連の処理として記述するかもしれないが、多くの動作は並列または同時に実行することができる。さらに、動作の順序は配列し直されるかもしれない。動作が完了すると、処理は終了する。処理は方法、機能、手順、サブルーチン、サブプログラムなどに対応するかもしれない。処理が機能に対応している場合、その終了は、機能の呼び出し機能または主機能へのリターンに対応している。
さらに、記憶媒体は、読み出し専用メモリー(ROM)、ランダムアクセスメモリー(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置および/または情報記憶用の機械読み出し可能な媒体を含む1つ以上のデータ記憶用装置を表すかもしれない。用語「機械読み出し可能媒体」は、可搬または固定記憶装置、光記憶装置、無線チャネル並びに命令および/またはデータを記憶、収納または持ち運びすることが可能な他の種々の媒体を非限定的に含む。
さらに、実施例はハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの組み合わせで実施されるかもしれない。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実施される場合、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶装置のような機械読み出し可能な媒体に格納されるかもしれない。プロセッサは必要なタスクを実行するかもしれない。コードセグメントは手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造もしくはプログラム文の組み合わせを表すかもしれない。コードセグメントは、情報、データ、引数、パラメータ、または記憶内容を通過させおよび/または受信することにより、もう一つのコードセグメントまたはハードウェア回路と接続されるかもしれない。情報、引数、パラメータ、データ等は、メモリー共有、メッセージパッシング、トークンパッシング、ネットワーク伝送などを含む適切な手段で通過、転送または伝達されるかもしれない。
以下の記述において、一定の用語は、本発明の1つ以上の実施例の一定の特徴を説明するために用いられる。例えば、用語「移動端末」、「ユーザ機器」、「移動装置」、「無線装置」、および「無線移動装置」は携帯電話、ポケットベル、無線モデム、携帯情報端末(PIM)、パームトップコンピュータ、ラップトップコンピュータ、および/または少なくとも部分的にセルラネットワークを介して通信するその他の移動通信/計算装置を指すために互換性を持って用いられる。用語「レガシー」は3Gより前の、3Gより前のプロトコルを動作させる、またはGSM準拠のSIMもしくはCDMA準拠の認証モジュールもしくはMN-AAA認証モジュールを用いるネットワーク、プロトコルおよび/または移動体装置を指すために用いられる。さらに、用語、加入者識別モジュールは、GSM準拠の加入者識別モジュール(SIM)、CDMA準拠の認証モジュールもしくはMN-AAA認証モジュール、または無線ネットワークに対して移動端末を識別するために移動端末に通常含まれる任意の他のモジュールを指すために用いられる。
1つの特徴は、レガシーシステムをサポートするために汎用認証アーキテクチャを拡張する方法を提供し、その結果、GSM加入者識別モジュール(SIM)を保持している加入者は、SIMを3G UMTS準拠のユーザサービス識別モジュール(USIM)と交換することなく移動アプリケーションにおいて使用するための鍵を供給されるかもしれない。
図1は1実施態様に従ってブートストラッピングサーバおよびレガシー移動端末が互いを相互認証できる通信システムを示すブロック図である。GSM準拠の、または、CDMA2000準拠の通信システムのようなネットワークアーキテクチャ100は移動端末(MT)102、ホームロケーションレジスタ(HLR)104、ブートストラッピングサーバ機能(BSF)106、および少なくとも1つのネットワークアプリケーション機能(NAF)108を含む。HLR104とBSF106に対して、ネットワークアーキテクチャ100のインフラストラクチャの一部である1つ以上のネットワーク装置および/またはサーバがホストとなるかもしれない。HLR104は、加入者に属する各MT102に対する国際移動加入者識別番号(IMSI)を含む無線キャリアに対する移動加入者情報を格納するデータベースを含む。IMSIはネットワーク内のMT102に関連する一意の数である。IMSIはまた、各MT102の加入者識別モジュール(SIM)にも格納され、MT102に関する情報を検索するためにネットワークHLRへMTによって送られる。
MT102はネットワーク100上で通信するために、予め定義されたプロトコル(例えば、3Gより前のプロトコル)を用いてサービスプロバイダに登録するかまたは接続するレガシー無線通信装置であるかもしれない。いくつかの実施態様において、サービスプロバイダによるこの登録プロセスは、事前共有秘密鍵(例えば、GSM SIM、CDMA認証モジュール、または他のレガシーモジュールに格納されている)を用いてMT102を認証することを含むかもしれない。例えば、MT102は、MT102が、GSMまたはCDM2000ネットワークで動作できるように、および無線経由の通信のためのネットワークによって認証され得るように、GSM準拠のSIM、またはCDMA2000準拠の認証モジュールを含むかもしれない。
MT102がネットワークを介した通信のためにサービスプロバイダによっていったん認証されると、本発明の1つの態様は、安全なネットワークアプリケーションを可能にするためにもう一つの認証の層を追加する。この付加的認証方式は基本的なネットワークベアラまたはベアラの認証方式とは別のものである。認証の付加的層は、ネットワークまたはベアラのセキュリティサービスとは独立している鍵を確立するためにSIMまたは認証モジュール内の既存の鍵を、新しいプロトコルと共に用いる。この新しい認証方式は、MT102と特定のNAFの間で共有され、BSF106を経由してNAF108に分配される認証用または他の目的のための鍵を提供する。例えば、NAF108はネットワーク化された装置で動作するアプリケーション、例えば商取引アプリケーションおよび/または、位置に基づくサービスであるかもしれない。
MT102がネットワークアプリケーションの使用を始める準備ができている場合、それは通信リンク110を通じてNAF108との接続を開始する。MTとNAFが適切な鍵をまだ共有していない場合、NAF108はインターフェース112を通じてBSF106へ認証鍵を要求する。未だそうしていない場合、MT102とBSF106は、認証リンク114上でMT102と鍵を共有する。
ディフィー-ヘルマンの鍵交換はMT102とBSF106の間の鍵共有処理の一部として用いられるかもしれない。ディフィー-ヘルマンの鍵交換は、互いの知識を予め有していない二者が、安全でない通信チャネル上で共有秘密鍵を共同で確立することを可能とする暗号化プロトコルである。1つのアプリケーションにおいて、この共有秘密鍵は対称鍵暗号法を用いて後続の通信を暗号化するために用いることができる。
しかし、それだけでは従来のディフィー-ヘルマン鍵交換アルゴリズムは、このアルゴリズムのセキュリティを密かに攻撃する「中間者」の攻撃を受けやすい。これは、MT102とNAF108の間で商取引および/または秘密取引を実行するために、無線媒体上で情報が交換される場合に特に問題である。
本発明の1つの特徴は、BSF106とMT102が公開鍵または共有秘密鍵を、GSMおよび/またはCDMA2000固有の弱点に影響されにくい方法で共有することを可能とするプロトコルを提供する。特に、BSF106を認証するために、MT102は最初に、ディジタル証明書を供給される。これは、BSF106からMT102への通信がディジタル署名されるかまたはサーバ認証されたチャンネルで伝達されることを可能とし、その結果、MT102が、認証処理の間に受信した鍵またはパラメータがBSF106から来るのであり、「中間者」または再実行攻撃を試みる別のエンティティから来るのではないことを確認することを可能とする。したがって、本方法は3Gの汎用ブートストラッピングアーキテクチャの認証方式を、ネットワーク認証からそれら自身利益を得ないUMTS AKA以外のプロトコルに拡張するために適用されるかもしれない。
図2は通信ネットワーク上で動作するブートストラッピングサーバ機能との相互認証を実行するように構成された移動端末(MT)200を示すブロック図である。MT200は無線ネットワークと交信するための通信インターフェース206と接続された処理回路202(例えば、プロセッサ)、および加入者識別モジュール(SIM)カード204を含む。処理回路202は、図4、5、6、および7に示す方法の一部またはすべてを実行するように構成されるかもしれない。SIM204は、秘密鍵Ki、GSMの認証と鍵共有アルゴリズム(すなわち、GSM A3/A8アルゴリズム)の実施を含むかもしれない。また、SIM204は公開鍵または、BSF106のプライベート鍵に対応する公開鍵のデジタルサーバ証明書を含むMT102に挿入される。特に、SIM204は、GSMネットワークで使用するために構成された標準的レガシースマートカードであるかもしれない。この公開鍵またはサーバ証明書はRSA公開鍵に対応するかもしれない。または、ディジタル署名を提供する他の公開鍵技術、例えばDSA(ディジタル署名アルゴリズム)、も用いられるかもしれない。また、BSF106およびMT102は、有限体の乗法部分群または楕円曲線にある一点のような、巡回群の予め定めた生成元Pを、ディフィー-ヘルマンの鍵交換を用いることができるように共有するかもしれない。代替的実施例において、MT200はSIM204の代わりにCDMA2000準拠の認証モジュールを含むかもしれない。
図3は本発明の1つの態様に従って移動局(MT)を認証するためにブートストラッピングサーバ機能を実行するように構成されたネットワーク装置を示すブロック図である。ネットワーク装置300は無線ネットワークと交信するための通信インターフェース306および記憶装置304に接続された処理回路302(例えば、プロセッサ)を含む。処理回路302は、MTとディフィー-ヘルマンの鍵交換を実施するための鍵および/またはパラメータを保持する限り、ブートストラッピングサーバ機能を実行するように構成されるかもしれない。例えば、処理回路302は、図4、5、6、および7に示す方法の一部またはすべてを実行するように構成されるかもしれない。
図4に、1つの実施態様に従ってレガシーSIMを有する移動端末とブートストラッピングサーバ機能とを相互認証するチャレンジ-応答方式を実行する方法を示す。このチャレンジ-応答方式はチャレンジの発信源を検証するための公開鍵方式および応答の発信源を検証するための事前共有秘密鍵を利用する。
ブートストラッピングサーバ機能(BSF)は、認証チャレンジを生成し、サーバ認証された公開鍵方式の下で移動端末(MT)に送る(402)。認証チャレンジは、乱数(例えば、RAND)を含むかもしれない。また、認証チャレンジは、ネットワークデータベースおよびMT内の加入者識別モジュールに既知の事前共有秘密鍵(例えば、Ki)から導出される。例えば、事前共有秘密鍵Kiおよび乱数(例えば、RAND)は、認証チャレンジパラメータを生成するために用いる秘密鍵(例えば、SRESおよびKc)を生成するために用いられるかもしれない。認証チャレンジは、タイムスタンプ、他の乱数、識別情報、ディフィー-ヘルマン公開鍵などの付加的パラメータも含むかもしれない。また認証チャレンジはディジタル署名されおよび/またはサーバ認証されたチャンネル上で送信される。
MTは、認証チャレンジを受信し、それがブートストラッピングサーバ証明書に基づいてBSFから発せられたかどうかを検証する(404)。そのようなブートストラッピングサーバ証明書(例えば公開鍵)は、設定時、オフラインで、および/または前の処理の間にMTおよびBSFへ供給されているかもしれない。MTはMT内の加入者識別モジュールによって導出される、および/または提供される鍵に基づいて認証チャレンジへの応答を構築する(406)。これらの秘密鍵は、認証チャレンジ内の受信された乱数および加入者識別モジュールに格納された事前共有秘密鍵とに基づいて加入者識別モジュールで生成されるかもしれない。例えば、認証チャレンジ内の受信された乱数(例えばRAND)およびMTの加入者識別モジュールに格納された事前共有秘密鍵(例えばKi)は、認証応答パラメータを生成するために用いられる鍵(例えばSRESおよびKc)を生成するために用いられるかもしれない。さらに、いくつかの実施態様において、MTは、付加的パラメータ(例えば、タイムスタンプ、他の乱数、識別情報、ディフィー-ヘルマン公開鍵)を用いて、認証応答を構築するために用いられる鍵を計算するかもしれない。
BSFは、認証チャレンジを受信し、それがブートストラッピングサーバ機能によって独立に得られた秘密鍵(例えば、SRESとKc)に基づいてMTから発せられたかどうかを検証する(408)。例えば、BSFは、乱数RANDおよび事前共有秘密鍵(例えば、Ki)に基づいてネットワークデータベースによって生成される秘密鍵(例えば、SRESおよびKc)を用いるかもしれない。したがって、ブートストラッピングサーバ証明書は、チャレンジの発信源を検証するためにMTによって用いられ、一方、鍵(例えば、SRESおよびKc)は応答の発信源を検証するためにBSFによって用いられる。これは、第三者による攻撃が行われないことを保証する。
鍵(例えば、SRESおよびKc)の検証および独立した計算から、MTおよびBSFの共有鍵を計算することができる。ブートストラッピングサーバが、移動端末とネットワークアプリケーション機能の間の安全な通信を可能にするために、要求ネットワークアプリケーション機能に提供することができるアプリケーション鍵は、移動端末およびブートストラッピングサーバで生成されるかもしれない(410)。例えば、共有鍵または共有鍵から導出されたアプリケーション鍵は、BSFによって要求ネットワークアプリケーション機能(NAF)へ送ることができ、その結果、NAFおよびMTはNAFとMTとの間の通信を安全にするために用いることができる鍵を共有する。
図5に、本発明の1つの実施例に従ってブートストラッピングサーバ機能およびサーバ機能の認証を用いて移動端末を認証する方法を示す。この方法は、ネットワークアプリケーション機能が、ネットワークアプリケーショントランザクションを開始するに先立ち移動端末(MT)と鍵共有を望む場合に実施されるかもしれない。例えば、GSMの認証と鍵共有(AKA)はチャレンジ-応答プロトコルに基づく。2つのアルゴリズムA3およびA8と同様に秘密鍵Kiは、ネットワークホームロケーションレジスタ(HLR)/認証センタ(AuC)と同様にMT内の加入者識別モジュール(SIM)に格納される。SIMは、改竄防止となるように設計され、ユーザによって容易に読みだすことができない秘密データおよびアルゴリズムを含む。
鍵を求める要求が生成され、内部にレガシーSIMを備えているMTからブートストラッピングサーバ機能(BSF)へ送信される(502)。BSFはネットワークHLRまたはAuCからMTに対する認証情報を得る(504)。例えば、HLR/AuCは、Kiと共に、それぞれ32ビットの出力SRESおよび64ビットの出力Kcを生ずるための2つのアルゴリズムA3およびA8への入力である128ビットのランダムなチャレンジRANDを選択する。次に要求MTのSIMに対応する三個組(RAND、SRES、Kc)は要求MT内部のSIMを認証するためにBSFに提供される。BSFは次に乱数RAND(HLRで生成される)および他のパラメータをチャレンジとしてMTに送る(506)。
MTは、認証チャレンジがブートストラッピングサーバ証明書に基づいて、予想したBSFから発せられたかどうかを検証する(508)。例えば、この検証は、MTにおいて供給されたBSFの公開鍵またはデジタルサーバ証明書を用いて実行されるかもしれない。認証チャレンジが予想したBSFから来ていない場合、処理は終了する。そうでなければ、チャレンジに対する認証応答はMTのSIMによって提供された秘密鍵に基づいて構築される(510)。例えば、MTは、事前共有秘密鍵Kiおよび乱数RANDを用いてアルゴリズムA3およびA8によって1つ以上の秘密鍵(SRESとKc)を計算するSIM(MT内)へ送る。次に、認証応答を構築するために秘密鍵SRESおよびKcをMTに送る。1つの実施態様において、メッセージ認証符号を計算するために、または認証応答の一部として送られる1つ以上のパラメータを導出もしくは暗号化するために、秘密鍵SRESおよびKcが用いられるかもしれない。
認証応答はMTからBSFへ送られる(512)。次に、BSFは独立に得られた秘密鍵に基づいて認証応答の発信源を検証する(514)。例えば、HLRから得たSRESとKc(乱数RANDおよび事前共有秘密鍵Kiに対応する三個組内)は、MTからの認証応答における1つ以上のパラメータの有効性を確認するために用いられるかもしれない。例えば、BSFは、HLRから受信した乱数RAND、SRES、および/または、Kcを用いてメッセージ認証符号(または、認証応答における他のパラメータ)を独立に計算するかもしれない。MTとBSFによって計算されたパラメータ(例えば、メッセージ認証符号)が合致する場合、認証応答の発信源が検証される。
代替的な実施態様において、MTは1つ以上の秘密鍵(SIMから得られるSRESおよびKc)および他のパラメータ(認証チャレンジもしくは応答またはSIMから得られる)を用いて第3の鍵を計算するかもしれない。この第3の鍵は、次に、認証応答を構築するために用いられる(例えば、メッセージ認証符号を計算する)。BSFは、MTと同じ鍵および/またはパラメータが分かっているため、BSFも同じ鍵を計算するかもしれない。その結果、BSFは、認証応答がMTから発せられたかどうかを検証できる。
認証応答がいったん検証されると、BSFおよびMTは独立にBSFとMT双方に知られている1つ以上の鍵および/またはパラメータ(例えば、SRES、Kcおよび/または他のパラメータ)に基づいて共有鍵を計算する(516)。この共有鍵は、次に、MTとNAFの間の安全な通信またはトランザクションを確立するために、要求NAFへ提供することができる(518)。
MTは公開鍵方式によってBSFからの伝送を認証する。BSFはMTに乱数RANDを用いてチャレンジを送り、MTからの伝送を認証するために、それが対応する秘密鍵SRESおよび/またはKcを所有することを確定する。このように、BSFおよびMTは、ブートストラッピングのために鍵を導出するかもしれない情報を共有するために相互に認証される。
図6に、1つの実施態様に従って、ネットワークアプリケーション機能に対して相互に安全に認証するために、GSM準拠の移動端末608およびブートストラッピングサーバ機能604間でチャレンジ-応答プロトコルを実行する方法を示す。GSMの認証と鍵共有(AKA)はチャレンジ応答プロトコルに基づく。レガシーSIMに基づいてブートストラップするために、HLR/AuCおよびSIMは、既存の秘密鍵KiおよびGSMアルゴリズムA3およびA8に基づいて同様の計算を実行する。GSMプロトコルにおいて、秘密鍵Ki並びに認証アルゴリズムA3およびA8はネットワークHLR602と同様に、加入者識別モジュール(SIM)スマートカードにも格納される。SIM608は改竄防止となるように設計され、ユーザによって容易に読みだされないデータおよびアルゴリズムを含む。通常、秘密鍵Kiおよび認証アルゴリズムA3およびA8は、ネットワークによる無線経由のサービスを確立するために用いられる。
一実施例において、認証鍵に対する要求は、MT606がSIM608から関連する国際移動加入者識別番号(IMSI)600を検索し、それをブートストラッピングサーバ機能(BSF)604に送ることによって開始されるかもしれない。BSF604はIMSI600を、IMSI600がネットワークに加入しているMTに属すかどうかを検証するかもしれないHLR602へ送る。HLR602はMT606内に加入者のSIMが入っている加入者に対するサービスプロバイダによって動作されるかもしれない。HLR602は、例えば、事前共有秘密鍵Kiと共に128ビットのランダムなチャレンジRANDを選択し、それらをそれぞれ署名された32ビットの出力SRESおよび64ビットの出力秘匿性鍵Kcを生ずるための2つのアルゴリズムA3およびA8に対する入力として用いる。次に、HLR602は、SIM608の識別番号IMSI600に対応する三個組(RAND、SRES、Kc)をBSF604へ送る。BSF604は、ランダム秘密の指数xを生成し、ディフィー-ヘルマン公開鍵Pを計算する。ここで、Pは予めBSF604およびMT606の双方に供給された巡回群生成元である。巡回群は有限体の乗法群または楕円曲線の加法群のようなものである。次に、BSF602はMT606へ三個組(RAND、P、SIG)610を送る。ここで、SIGはBSF604のRSAプライベート鍵を用いて計算されたディジタル署名である。メッセージ610は、トランザクション識別子のような他のサーバ認証されたパラメータを含むようにさらに機能強化されるかもしれない。
MT606は、三個組(RAND、P、SIG)610を受信し、SIGを検証するためにBSF604のディジタル証明書を用いる。MT606は、BSF604から伝送されたデータを認証することができるようにディジタル証明書を供給されると仮定されている。データがBSFで発せられたと見なされる場合、MT606は乱数yを生成し、Pを計算する。また、MT606はRAND612をSIM608へ送る。SIM608はRANDおよびKiに基づいて生成される1組(SRES、Kc)614をMT606に返す。SIM608が真正である場合、HLR602によって生成したと同じSRESおよびKcを生成するべきである。次にMT606は、SRESおよびKcで鍵を掛けたPのメッセージ認証符号MACを計算し、応答(P、MAC)616をBSF604へ送る。この応答616は、トランザクション識別子のように、MACが計算されるための他のパラメータを含むようにさらに機能強化されるかもしれない。
BSF604は、Pを受信し、HLR602から認証用三個組で受信したSRESとKcを用いてMACを検証する。このMACが正しい場合、BSFは、MT606が正しいSIM608を有していることを検証し、確認メッセージ618をMT606へ送るかもしれない。
この実施例において、MT606およびBSF604は、このように相互認証されたディフィー-ヘルマンの鍵交換を実行し、それらがそれぞれ計算する鍵Pxyを共有する。次に、さらなる通信のための鍵は、例えば、MTおよびBSF双方に知られている識別情報、RAND、SRES、およびKcのような更なる情報を含むPxyのハッシュとして計算されるかもしれない。SIM608ではなくMT606内でディフィー-ヘルマンの計算が行われるか、または結果として得られる鍵が格納される場合には、この鍵Pxyおよび得られた共有鍵は、MTからSIM608が外される場合、またはMTが異なるSIM608を用いて動作する場合には、削除されるべきである。
このプロトコルはMT606がアルゴリズムA5/2をサポートしない場合には、GSMに起因する標準的弱点から保護することに注意のこと。A5/2アルゴリズムは、GSMプロトコルにおいて上記プロトコルを密かに攻撃するかもしれないほぼ瞬時の中断を許している。しかし、A5/2アルゴリズムは3GPPリリース6仕様において段階的に廃止されることになる。
プロトコルの攻撃を試みる中間者はSIG故に最初のチャレンジ(RAND、P、SIG)を変えることができず、攻撃するものはそれ自身のPの挿入または異なるRANDの使用ができないことにさらに注意のこと。これは、これらのメッセージを再実行しかできないかもしれないが、どんな再実行も、一時的ディフィー-ヘルマンを用いるのと同等であるため、それはBSFになりすますことはできない。逆に、BSFが、用いられたRANDがこのプロトコルの1つの使用から次の使用までフレッシュであることを保証し、かつ応答(P、MAC)が短時間の間だけ受信されることを保証する場合、攻撃側には、通常のGSMシナリオにおけるRANDによるチャレンジを行い、鍵を導出するA5/1アルゴリズムを攻撃するような他の手段によって、SRESおよびKcを導出する機会がない。
図7に、1つの実施態様に従って、相互に安全に認証し、ネットワークアプリケーション機能(NAF)に対する鍵を共有するために、GSM準拠の加入者識別モジュール(SIM)708をサポートするレガシー移動端末(MT)706とブートストラッピングサーバ機能(BSF)704間でチャレンジ-応答プロトコルを実行する代替的方法を示す。図6の方法と同様に、認証鍵に対する要求は、その関連IMSI700をSIM708からBSF704へ送るMT706によって開始されるかもしれない。BSF704は、IMSI700を、IMSI700がネットワークに加入するMTに属すかどうかを検証できるHLR702へ送る。次に、HLR702はSIM708の識別番号IMSI700に対応する三個組(RAND、SRES、Kc)を選択し、BSF704へ送る。例えば、RANDは128ビットの乱数であるかもしれない。また、Kiは事前共有秘密保全鍵Kiであり、それらは、それぞれ署名した応答SRES(例えば32ビットの数)および秘匿性鍵Kc(例えば64ビットの数)を生ずる2つのアルゴリズムA3およびA8に対する入力として用いられる。MT706は、BSF704から伝送されたデータの認証を可能にする公開鍵またはディジタル証明書が供給されると仮定されている。
BSF704はHLR702から三個組(RAND、SRES、Kc)を受信する。次にBSF704は、MT706がBSF704から受信したデータの送信源を認証することを可能にする公開鍵ベースの方式を用いてRAND(および、タイムスタンプ、シーケンス番号、ランダムシードまたは識別情報などの他のパラメータかもしれない)のディジタル署名SIGを計算する。BSF704はRANDおよびSIG710をMT706へ送る。MT706は、(RAND、SIG)710を受信すると、BSF704のディジタル証明書を用いてSIGを検証する。データがBSF704からであると見なされる場合、MT706は、RAND712をSIM708に送り、対応するパラメータSRESおよびKcを検索する。すなわち、SIM708は、事前共有秘密鍵KiおよびRANDを、供給されているA3およびA8アルゴリズムの入力として用いて、SRESとKcの組を生成する。次にMT706は、公開鍵ベースの方式の下でPSKを暗号化して、鍵PSKを生成し、メッセージ認証符号MACをその結果に適用するかもしれない。タイムスタンプ、シーケンス番号、ランダムシードまたは識別情報のようなさらなるパラメータが応答に含まれるかもしれない。MACは、入力パラメータとしてKcおよびSRESを含むかもしれない機能またはアルゴリズム(MT706およびBSF704双方に既知)に基づくかもしれない。またMACはMT706が正当なSIM708を処理することをBSF704に証明するために用いられる。データならびにSRESおよびKcで鍵を掛けられたMACの公開鍵ベース暗号化の操作はいずれの順番でも実行されるかもしれないことに注意のこと。次に、MT706は(暗号化されたPSK、MAC)716をBSF704に送る。BSF704はMT706が正しいSRESおよびKcを有していることを、MACを検証することにより検証する。MACのこの検証は、MACを再計算しそれをMT706から受信したMACと比較するために、BSF704によってHLR702から受信されたSRESおよびKcを用いてなされる。MACが正しいと見なされる場合、PSKはMT706およびSIM708から発せられていると見なされ、確認または肯定応答718がMT706へ送られる。このように、このPSKはMT706およびBSF704の間で共有され、または更なる鍵導出がPSK、Kc、SRES、識別情報、および場合によっては他のパラメータを用いてなされるかもしれない。
図6および7に示したGSMベースの移動端末用のチャレンジ-応答方式は他の形式の移動端末でも実施されるかもしれない。例えば、本発明はCDMA2000準拠のネットワークおよび移動端末(MT)で使用できるかもしれない。そのような実施態様において、CDMA2000準拠の移動端末は、ネットワークアプリケーションのセキュリティに用いることができる事前共有秘密鍵を共有するためのcdma2000認証モジュール、UTMまたはRUIMを含む。1実施例において、事前共有鍵は、認証されたディフィー-ヘルマンアルゴリズムを用いて生成される。ここで、BSFによって提供される公開パラメータPは公開鍵ディジタル署名方式(すなわち、MTに既知のブートストラッピングサーバ証明書)によって認証される。一方MTによって提供されたパラメータPは、CAVE(セルラ認証および音声暗号化アルゴリズム)からのSMEKEY(信号メッセージ暗号化鍵)またはMN-AAA認証符号(移動ノード認証、許可および課金)のような要素で鍵を掛けられたメッセージ認証符号を加えることによって認証される。MTは、BSFからのディジタル署名したメッセージおよび事前共有秘密鍵Kiを認証できるようにする公開鍵またはディジタル証明書を供給されると仮定される。また認証符号識別番号IMSIは認証符号モジュールおよびHLR双方に既知であると仮定される。
当業者は、この方法はベアラの認証がCAVEに基づいている環境に等しくに適用されることを理解するだろう。また本方法がこれらのブートストラッピング動作が全体に対称およびRSA操作を用いて実行されるかもしれず、またこれによりディフィー-ヘルマンおよびRSA双方のサポートを必要とするプロトコルより優れた実施を提供するかもしれないという利点を提供することを理解するだろう。
図1、2、および/または3に示す1つ以上の部品および機能は、本発明から逸脱することなく再配列および/または1つの部品に結合されるかまたは複数の部品で具体化されるかもしれない。また、付加的要素または部品が本発明から逸脱することなく加えられるかもしれない。図1、2、および/または3に示す機器、装置、および/または部品は、図4、5、6および/または、7に示す方法、特徴、またはステップを実行するように構成されるかもしれない。
上述の実施例は単に例であり、本発明を限定するように解釈されるべきでないことに注意するべきである。実施例の記述は例示的であるように意図されており、特許請求の範囲を限定するように意図されていない。そのように、本教示は他の形式の装置に容易に適用することができ、また多くの代替手段、変更、および変形は当業者に明らかだろう。
1実施態様に従ってブートストラッピングサーバおよびレガシー移動端末が互いに相互認証できる通信システムを示すブロック図。 1実施態様に従って通信ネットワーク上で動作するブートストラッピングサーバ機能と相互認証を実行するように構成された移動端末を示すブロック図。 1実施態様に従って移動局を認証するためにブートストラッピングサーバ機能を実行するように構成されたネットワーク装置を示すブロック図。 1実施態様に従ってレガシー移動端末とブートストラッピングサーバ機能を相互認証するチャレンジ-応答方式を実行する方法。 1実施態様に従ってブートストラッピングサーバ機能およびそのサーバ機能の認証を用いて移動端末を認証する一般的方法。 1実施態様に従ってネットワークアプリケーション機能に対して相互に安全に認証するための、GSM準拠の移動端末とブートストラッピングサーバ機能間でチャレンジ-応答プロトコルを実行する方法。 1実施態様に従ってネットワークアプリケーション機能に対して相互に安全に認証するための、GSM準拠の移動端末とブートストラッピングサーバ機能間でチャレンジ-応答プロトコルを実行する代替的方法。

Claims (24)

  1. ネットワークアプリケーション機能と交信するためにレガシー移動端末を認証する方法であって
    ブートストラッピングサーバ機能において、第1のパラメータとしての第1の乱数、少なくとも部分的に前記第1の乱数に基づく公開鍵、並びに少なくとも部分的に前記第1の乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを生成することと、
    前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて前記認証チャレンジの発信源を検証できる移動端末へ、認証チャレンジを送ることと、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベートの複製で計算された第のパラメータおよび第2の乱数を含む前記認証応答を前記ブートストラッピングサーバ機能において受信することと、
    前記ブートストラッピングサーバ機能において第1のパラメータを、前記ブートストラッピングサーバ機能へ提供された第2の鍵に基づいて再計算することにより、前記認証応答が前記移動端末から発せられたかを検証することと
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記ブートストラッピングサーバ機能において相互認証鍵を生成することと、
    を含む方法。
  2. 前記加入者識別モジュールが、広域移動体通信システム(GSM)の加入者識別モジュール(SIM)またはCDMA2000認証モジュールのいずれか1つである請求項に記載の方法。
  3. 前記認証応答内の受信されたパラメータと前記ブートストラッピングサーバ機能によって再計算されるパラメータを比較することをさらに含み、双方のパラメータが同一である場合、前記認証応答が前記移動端末から発せられたと見なされる請求項に記載の方法。
  4. 前記ブートストラッピングサーバ機能と通信的に接続されたホームロケーションレジスタから前記プライベート鍵を得ることをさらに含む請求項1に記載の方法。
  5. 前記プライベート鍵および前記プライベート鍵の複製が、前記移動端末の加入者識別モジュールおよび前記ブートストラッピングサーバ機能と通信的に接続されたネットワークデータベースとに知られている同一の安全なアルゴリズムおよび事前共有秘密鍵に基づいて生成される請求項1に記載の方法。
  6. 前記ブートストラッピングサーバ機能に提供される前記プライベートの複製が、前記移動端末外に格納された前記事前共有秘密鍵の複製および前記認証チャレンジ内の乱数に基づいて生成される請求項に記載の方法。
  7. 前記認証応答の前記第1のパラメータが、前記認証応答の発信源を検証するために前記ブートストラッピングサーバ機能によって用いられるメッセージ認証符号を含む請求項1に記載の方法。
  8. 前記相互認証鍵を前記ブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送ってそれらの間の通信を安全にするために前記相互認証鍵を共有することをさらに含む、請求項1に記載の方法。
  9. 無線移動端末と交信するための通信インターフェースと、
    前記移動端末を認証するためにブートストラッピングサーバ機能を実施するように構成された処理回路とを含み、この機能を
    前記通信インターフェースと接続され、ブートストラッピングサーバ機能において、第1のパラメータとしての第1の乱数、少なくとも部分的に前記第1の乱数に基づく公開鍵、並びに少なくとも部分的に前記第1の乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを生成することと、
    前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて前記認証チャレンジの発信源を検証できる前記移動端末へ、前記認証チャレンジを送ることと、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベート鍵の複製で計算された第2のパラメータおよび第2の乱数を含む前記認証応答をブートストラッピングサーバ機能において受信することと、
    前記ブートストラッピングサーバ機能において第1のパラメータを、前記ブートストラッピングサーバ機能へ提供された第2の鍵に基づいて再計算することにより、前記認証応答が前記移動端末から発せられたかを検証することと
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記ブートストラッピングサーバ機能において相互認証鍵を生成することとにより行う
    ネットワーク装置。
  10. 前記加入者識別モジュールが広域移動体通信システム(GSM)の加入者識別モジュール(SIM)またはCDMA2000認証モジュールのいずれか1つである請求項に記載のネットワーク装置。
  11. 前記処理回路が前記移動端末においてもプライベート鍵に基づいて計算される前記プライベートの複製に基づいて、ブートストラッピングサーバ機能において相互認証鍵を計算することと、
    前記移動端末およびネットワークアプリケーション機能が前記相互認証鍵を共有するように前記相互認証鍵を前記ブートストラッピングサーバ機能から要求ネットワークアプリケーション機能へ送ることとによって、前記移動端末を認証するために前記ブートストラッピングサーバ機能を実施するように構成された請求項に記載のネットワーク装置。
  12. 前記処理回路が、前記認証応答内の受信された前記第1のパラメータと前記ブートストラッピングサーバ機能によって計算される前記第1のパラメータとを比較することであって、双方の第1のパラメータが同一である場合、前記認証応答が前記移動端末から発せられていると見なす比較を行うことによって前記移動端末を認証するために、前記ブートストラッピングサーバ機能を実施するようにさらに構成された請求項に記載のネットワーク装置。
  13. レガシー移動端末を認証するためにブートストラッピングサーバ機能を実施するネットワーク装置であって、
    ブートストラッピングサーバ機能において、第1のパラメータとしての第1の乱数、少なくとも部分的に前記第1の乱数に基づく公開鍵、並びに少なくとも部分的に前記第1の乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを生成する手段と、
    前記認証チャレンジを前記移動端末に送るための手段と、ここで前記移動端末は前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて前記認証チャレンジの発信源を検証できる、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベート鍵の複製で計算された第2のパラメータおよび第2の乱数を含む前記認証応答をブートストラッピングサーバ機能において受信する手段と、
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記ブートストラッピングサーバ機能において相互認証鍵を生成する手段と、
    前記認証応答が前記移動端末から発せられたかどうかを決定するための手段とを含むネットワーク装置。
  14. 前記認証応答が前記移動端末から発せられたかどうかを決定するための手段が、前記認証応答の第1のパラメータを検証するために用いられる前記プライベートの複製を含み、前記プライベートの複製前記事前共有秘密鍵および前記乱数並びに前記認証チャレンジおよび前記認証応答内で伝送される他のパラメータから導出される請求項13に記載のネットワーク装置。
  15. レガシー移動端末と交信するためにネットワークアプリケーション機能を認証する方法であって、
    第1のパラメータとしての第1の乱数、少なくとも部分的に前記乱数に基づく公開鍵、並びに少なくとも部分的に前記乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを前記移動端末において受信することと、
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記移動端末において相互認証鍵を生成することと、
    前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて、前記ブートストラッピングサーバ機能において前記認証チャレンジが発生したかどうかを検証することと、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベート鍵の複製で計算された第2のパラメータおよび第2の乱数を含む認証応答を前記ブートストラッピングサーバ機能へ送ることを含む方法。
  16. 受信された前記認証チャレンジ内の乱数を受信することに対応して、前記加入者識別モジュールからの前記プライベート鍵を前記移動端末へ送ることをさらに含む請求項15に記載の方法。
  17. 前記プライベート鍵が前記認証チャレンジおよび応答で伝送される付加的パラメータを用いて生成される請求項16に記載の方法。
  18. 前記加入者識別モジュールが広域移動体通信システム(GSM)の加入者識別モジュール(SIM)またはCDMA2000認証モジュールのいずれか1つである請求項15に記載の方法。
  19. 移動端末であって、
    ブートストラッピングサーバ機能と交信するための無線通信インターフェースと、
    レガシー通信プロトコルを動作させ、かつ前記ブートストラッピングサーバ機能によりチャレンジ応答プロトコルにおいて移動端末を認証するように構成された処理回路とを含み、処理回路が、
    第1のパラメータとしての第1の乱数、少なくとも部分的に前記乱数に基づく公開鍵、並びに少なくとも部分的に前記乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを前記移動端末において乱数を含む認証チャレンジを受信し、
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記移動端末において相互認証鍵を生成し、
    前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に基づいて、前記認証チャレンジが前記ブートストラッピングサーバ機能から発したかどうかを検証し、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベート鍵の複製で計算された第2のパラメータおよび第2の乱数を含む認証応答を前記ブートストラッピングサーバ機能へ送る移動端末。
  20. 前記加入者識別モジュールは前記処理回路に接続され、事前共有秘密鍵およびアルゴリズムを格納するためのものである請求項19に記載の移動端末。
  21. 前記加入者識別モジュールが、前記乱数、前記事前共有秘密鍵および前記アルゴリズムに基づいて前記プライベート鍵を生成する請求項20に記載の移動端末。
  22. 前記加入者識別モジュールが、広域移動体無線システム(GSM)のプロトコルに準拠する加入者識別モジュール(SIM)である請求項20に記載の移動端末。
  23. 前記事前共有秘密鍵は、前記無線端末がレガシー無線ネットワーク上で通信を確立可能とするために用いられる請求項19に記載の移動端末。
  24. レガシー移動端末であって、
    第1のパラメータとしての第1の乱数、少なくとも部分的に前記乱数に基づく公開鍵、並びに少なくとも部分的に前記乱数、前記公開鍵、およびプライベート鍵に基づく署名を含む認証チャレンジを前記移動端末において受信するための手段と、
    前記第1の乱数、前記第2の乱数、および前記プライベート鍵に少なくとも部分的に基づいて前記移動端末において相互認証鍵を生成するための手段と、
    前記ブートストラッピングサーバ機能に関連する予め得たブートストラッピングサーバ証明書に用いて、前記認証チャレンジがブートストラッピングサーバ機能において発したかどうかを検証するための手段と、
    前記移動端末の加入者識別モジュールに格納された事前共有秘密鍵および前記第1の乱数に少なくとも部分的に基づいて前記移動端末において生成された前記プライベート鍵の複製で計算された第2のパラメータおよび第2の乱数を含む認証応答を前記ブートストラッピングサーバ機能へ送るための手段と、を含むレガシー移動端末。
JP2007554262A 2005-02-04 2006-02-03 無線通信のための安全なブートストラッピング Active JP4763726B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65035805P 2005-02-04 2005-02-04
US60/650,358 2005-02-04
US65413305P 2005-02-18 2005-02-18
US60/654,133 2005-02-18
PCT/US2006/003947 WO2006084183A1 (en) 2005-02-04 2006-02-03 Secure bootstrapping for wireless communications

Publications (2)

Publication Number Publication Date
JP2008530861A JP2008530861A (ja) 2008-08-07
JP4763726B2 true JP4763726B2 (ja) 2011-08-31

Family

ID=36329690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554262A Active JP4763726B2 (ja) 2005-02-04 2006-02-03 無線通信のための安全なブートストラッピング

Country Status (22)

Country Link
US (3) US7715822B2 (ja)
EP (2) EP2259539B1 (ja)
JP (1) JP4763726B2 (ja)
KR (1) KR100975685B1 (ja)
CN (1) CN101147377B (ja)
AT (1) ATE511292T1 (ja)
AU (1) AU2006210510C1 (ja)
BR (1) BRPI0607359B1 (ja)
CA (1) CA2597475C (ja)
DK (1) DK1854263T3 (ja)
ES (2) ES2436340T3 (ja)
HK (1) HK1112124A1 (ja)
IL (1) IL185044A (ja)
MX (1) MX2007009475A (ja)
MY (1) MY142227A (ja)
NO (1) NO20074472L (ja)
NZ (1) NZ560464A (ja)
PL (1) PL1854263T3 (ja)
PT (1) PT1854263E (ja)
RU (1) RU2374778C2 (ja)
TW (2) TWI394466B (ja)
WO (1) WO2006084183A1 (ja)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
FR2862171B1 (fr) * 2003-11-06 2006-04-28 Cegetel Groupe Procede securise d'etablissement d'une communication ou d'une transaction entre un terminal et un element d'une infrastructure reseau
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US8086853B2 (en) * 2005-03-18 2011-12-27 Microsoft Corporation Automatic centralized authentication challenge response generation
US8046824B2 (en) 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
WO2006124841A2 (en) * 2005-05-17 2006-11-23 Telcordia Technologies, Inc. Secure virtual point of service for 3g wireless networks
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
MX2007015841A (es) * 2005-06-13 2008-02-22 Nokia Corp Aparato, metodo y producto de programa de computadora que proporciona identidades de nodo movil en conjunto con preferencias de autenticacion en arquitectura de arranque generico.
CN100379315C (zh) * 2005-06-21 2008-04-02 华为技术有限公司 对用户终端进行鉴权的方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
CN101039181B (zh) 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
CA2647427C (en) * 2006-03-28 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for handling keys used for encryption and integrity
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
PL2039199T3 (pl) 2006-07-06 2019-06-28 Nokia Technologies Oy System poświadczania urządzenia użytkownika
CN101536397B (zh) * 2006-11-01 2012-01-11 Lm爱立信电话有限公司 电信系统以及这种系统中控制消息的加密
EP2095596B1 (en) * 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US8849278B2 (en) 2007-01-07 2014-09-30 Jeffrey Bush Mobile device activation
US8966383B2 (en) 2007-01-07 2015-02-24 Patrice Gautier Graphical user interface and method for mobile device activation
US8666366B2 (en) 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US20100319061A1 (en) * 2007-02-06 2010-12-16 Makoto Hatakeyama Personal information managing device, service providing device, program, personal information managing method, checking method and personal information checking system for falsification prevention of personal information and non repudiation of personal information circulation
US7886139B2 (en) * 2007-02-23 2011-02-08 International Business Machines Corporation Method to enable firmware to boot a system from an ISCSI device
US7734743B2 (en) * 2007-02-23 2010-06-08 International Business Machines Corporation Method to enable infiniband network bootstrap
US7689679B2 (en) * 2007-02-23 2010-03-30 International Business Machines Corporation Method to enable infiniband network bootstrap
US7734818B2 (en) * 2007-02-23 2010-06-08 International Business Machines Corporation Method to add IPV6 and DHCP support to the network support package
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
WO2008150060A1 (en) * 2007-06-04 2008-12-11 Lg Electronics Inc. Contactless management using envelope format
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR101009871B1 (ko) 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8032181B2 (en) 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US8442521B2 (en) 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
FR2920935B1 (fr) 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
KR101084938B1 (ko) 2007-10-05 2011-11-18 인터디지탈 테크날러지 코포레이션 Uicc와 단말기간 보안 채널화를 위한 기술
JP5167759B2 (ja) * 2007-10-24 2013-03-21 日本電気株式会社 通信システム、通信方法、認証情報管理サーバおよび小型基地局
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2923131B1 (fr) 2007-10-24 2010-01-15 Miyowa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle configure pour gerer differentes listes de contacts d'un meme utilisateur
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
FR2926176B1 (fr) 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
JP2011524099A (ja) 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
BRPI0919215B1 (pt) * 2008-09-16 2020-10-20 Telefonaktiebolaget Lm Ericsson (Publ) método de gerenciamento de chave para um primeiro e segundo dispositivo, servidor de gerenciamento de chave, dispositivo de origem, método de gerenciamento de chave em um dispositivo de origem, e, mídia de armazenamento legível por computador
US20100122076A1 (en) * 2008-09-30 2010-05-13 Aristocrat Technologies Australia Pty Limited Security method
CN101729513B (zh) * 2008-10-27 2014-02-19 华为数字技术(成都)有限公司 网络认证方法和装置
WO2010090569A1 (en) 2009-02-05 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US20100223469A1 (en) * 2009-02-27 2010-09-02 International Business Machines Corporation Method, System and Computer Program Product for Certifying Software Origination
FR2944667A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
FR2944624A1 (fr) 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
DE102009026953A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
MX2012006589A (es) * 2009-12-11 2012-06-19 Nokia Corp Perfil de caracteristica de seguridad de tarjeta inteligente en servidor de abonado domestico.
US9775027B2 (en) * 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
US8769686B2 (en) * 2010-02-26 2014-07-01 Futurewei Technologies, Inc. System and method for securing wireless transmissions
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
AU2011239422B2 (en) * 2010-04-15 2014-05-08 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
RU2525083C2 (ru) 2010-04-16 2014-08-10 Квэлкомм Инкорпорейтед Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101883357A (zh) * 2010-06-22 2010-11-10 北京握奇数据系统有限公司 一种终端与智能卡之间的相互认证方法、装置及系统
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
TWI552564B (zh) * 2010-11-15 2016-10-01 內數位專利控股公司 憑證驗證及頻道耦合
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
CN102752270B (zh) * 2011-04-22 2015-11-11 捷而思股份有限公司 电子文件传递系统、移动通信装置及相关的解密装置
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
CN103503366B (zh) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9251315B2 (en) 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US9781085B2 (en) * 2012-02-14 2017-10-03 Nokia Technologies Oy Device to device security using NAF key
EP2634956B1 (en) 2012-02-29 2016-11-02 BlackBerry Limited Communicating an identity to a server
US8832444B2 (en) 2012-02-29 2014-09-09 Blackberry Limited Communicating an identity of a group shared secret to a server
US8607050B2 (en) * 2012-04-30 2013-12-10 Oracle International Corporation Method and system for activation
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
CN103634793B (zh) * 2012-08-29 2017-05-17 中国电信股份有限公司 实现多媒体终端机卡分离的方法及系统
CN103686803A (zh) * 2012-09-21 2014-03-26 成都林海电子有限责任公司 卫星移动通信终端用户识别与鉴权功能的测试方法
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9038060B2 (en) 2012-10-02 2015-05-19 Nextbit Systems Inc. Automatically installing operating system specific to a detected network
US9503454B2 (en) * 2012-10-18 2016-11-22 Electronics & Telecommunications Research Institute Smart card service method and apparatus for performing the same
EP2910044B1 (en) 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
BR112012033255A2 (pt) * 2012-10-29 2017-11-28 Ericsson Telecomunicacoes Sa método e aparelho para garantir uma conexão em uma rede de comunicação
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2014092385A1 (ko) * 2012-12-11 2014-06-19 주식회사 케이티 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
KR102050897B1 (ko) * 2013-02-07 2019-12-02 삼성전자주식회사 음성 대화 기능을 구비한 휴대 단말기 및 이의 음성 대화 방법
EP2785090A1 (fr) * 2013-03-25 2014-10-01 Gemalto SA Procédé d'authentification mutuelle entre un élément de sécurité d'un terminal de télécommunications et un élément d'un réseau de télécommunications de type GSM
MY179836A (en) * 2013-07-01 2020-11-17 Ericsson Telefon Ab L M User consent for generic bootstrapping architecture
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
EP3132627B1 (en) * 2014-04-17 2018-10-03 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
US9628273B2 (en) 2014-04-30 2017-04-18 Thamir Alshammari Cryptographic method and system for secure authentication and key exchange
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
US9763088B2 (en) * 2014-12-31 2017-09-12 Ruckus Wireless, Inc. Mesh network with personal pre-shared keys
US9787661B2 (en) * 2015-02-27 2017-10-10 Telefonaktiebolaget L M Ericsson (Publ) Communication between a communication device and a network device
GB201506045D0 (en) 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
WO2016191176A1 (en) 2015-05-22 2016-12-01 Nix John A Cryptographic unit for public key infrastructure (pki) operations
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
US11290879B2 (en) 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN105162592B (zh) * 2015-07-28 2018-10-30 北京锐安科技有限公司 一种认证可穿戴设备的方法及系统
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
SG10201509342WA (en) 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
EP3375155A4 (en) 2015-11-13 2019-08-14 Yaana Technologies, LLC SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION
WO2017083853A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for providing secure and anonymous device-to-device communication
CN108496380B (zh) * 2016-01-26 2021-02-02 株式会社宙连 服务器和存储介质
US10097525B2 (en) 2016-03-08 2018-10-09 Qualcomm Incorporated System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
CN107231631A (zh) * 2017-05-31 2017-10-03 广东网金控股股份有限公司 一种移动终端的网络安全认证的方法及移动终端
EP3661241B1 (en) 2017-07-30 2022-10-26 Huawei Technologies Co., Ltd. Method and device for protecting privacy
US20190052610A1 (en) * 2017-08-11 2019-02-14 Honeywell International Inc. Apparatus and method for encapsulation of profile certificate private keys or other data
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
RU2690752C1 (ru) * 2018-04-06 2019-06-05 изе Индифидюлле Зофтваре унд Электроник ГмбХ Способ, устройство, носители информации, считываемые с помощью компьютера, и система для построения соединений между клиентом и устройством-адресатом или терминалом
CN109121135A (zh) * 2018-08-23 2019-01-01 刘高峰 基于gba的客户端注册和密钥共享方法、装置及系统
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统
GB2587438A (en) * 2019-09-30 2021-03-31 Governing Council Univ Toronto Key generation for use in secured communication
CN113038459A (zh) 2019-12-25 2021-06-25 中兴通讯股份有限公司 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN111601288B (zh) * 2020-06-30 2023-05-02 嘉应学院 一种安全高效的农业环境数据通信方法
US20220078184A1 (en) * 2020-09-09 2022-03-10 University Of Florida Research Foundation, Incorporated Method, apparatus, and computer program product for secure two-factor authentication
EP3982606B1 (en) * 2020-10-07 2022-11-30 Deutsche Telekom AG Method, devices and computer program product for initial authentication of a mobile client communication device to a bootstrap server
GB2605784A (en) * 2021-04-09 2022-10-19 Vodafone Group Services Ltd SIM cryptographic key storage
EP4231189A1 (en) * 2022-02-21 2023-08-23 Nokia Technologies Oy Flexible authentication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10510692A (ja) * 1995-04-13 1998-10-13 シーメンス アクチエンゲゼルシヤフト ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
JPH11505384A (ja) * 1995-05-19 1999-05-18 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
JP2002516521A (ja) * 1998-05-20 2002-06-04 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータユニットと第2のコンピュータユニットとの間で暗号キーをコンピュータ支援して交換するための方法および装置
JP2003005641A (ja) * 2001-06-25 2003-01-08 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2005515701A (ja) * 2002-01-17 2005-05-26 株式会社東芝 データ伝送リンク
JP2007528650A (ja) * 2004-04-30 2007-10-11 ノキア コーポレイション エンティティの第1のidおよび第2のidの検証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB409704A (en) * 1932-11-01 1934-05-01 Arthur Crawley Potter Improvements relating to bore hole pump equipments
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP3566298B2 (ja) 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US6058309A (en) * 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
CA2331419C (en) 1998-05-08 2010-02-09 Qualcomm Incorporated Apparatus and method for distribution of high quality image and audio programs to remote locations
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP4763726B2 (ja) 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10510692A (ja) * 1995-04-13 1998-10-13 シーメンス アクチエンゲゼルシヤフト ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
JPH11505384A (ja) * 1995-05-19 1999-05-18 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
JP2002516521A (ja) * 1998-05-20 2002-06-04 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータユニットと第2のコンピュータユニットとの間で暗号キーをコンピュータ支援して交換するための方法および装置
JP2003005641A (ja) * 2001-06-25 2003-01-08 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2005515701A (ja) * 2002-01-17 2005-05-26 株式会社東芝 データ伝送リンク
JP2007528650A (ja) * 2004-04-30 2007-10-11 ノキア コーポレイション エンティティの第1のidおよび第2のidの検証方法

Also Published As

Publication number Publication date
US8391841B2 (en) 2013-03-05
CN101147377A (zh) 2008-03-19
RU2374778C2 (ru) 2009-11-27
US20110238972A1 (en) 2011-09-29
PL1854263T3 (pl) 2011-10-31
TWI475862B (zh) 2015-03-01
US7715822B2 (en) 2010-05-11
AU2006210510B2 (en) 2010-05-13
MX2007009475A (es) 2007-10-16
ES2436340T3 (es) 2013-12-30
HK1112124A1 (en) 2008-08-22
PT1854263E (pt) 2011-07-05
BRPI0607359B1 (pt) 2019-04-02
IL185044A0 (en) 2007-12-03
US20100174907A1 (en) 2010-07-08
WO2006084183A1 (en) 2006-08-10
US7966000B2 (en) 2011-06-21
CN101147377B (zh) 2013-03-27
EP2259539A3 (en) 2012-03-14
CA2597475C (en) 2012-09-18
BRPI0607359A2 (pt) 2009-09-01
JP2008530861A (ja) 2008-08-07
NO20074472L (no) 2007-10-08
KR100975685B1 (ko) 2010-08-12
ES2364574T3 (es) 2011-09-07
TW201244437A (en) 2012-11-01
ATE511292T1 (de) 2011-06-15
AU2006210510C1 (en) 2010-09-16
DK1854263T3 (da) 2011-09-19
TWI394466B (zh) 2013-04-21
EP1854263A1 (en) 2007-11-14
NZ560464A (en) 2010-10-29
KR20070096060A (ko) 2007-10-01
EP1854263B1 (en) 2011-05-25
RU2007133095A (ru) 2009-03-10
IL185044A (en) 2012-07-31
US20060205388A1 (en) 2006-09-14
EP2259539A2 (en) 2010-12-08
AU2006210510A1 (en) 2006-08-10
CA2597475A1 (en) 2006-08-10
TW200644665A (en) 2006-12-16
MY142227A (en) 2010-11-15
EP2259539B1 (en) 2013-10-09

Similar Documents

Publication Publication Date Title
JP4763726B2 (ja) 無線通信のための安全なブートストラッピング
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US20160197922A1 (en) Method and apparatus for providing bootstrapping procedures in a communication network
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
He et al. Handover authentication for mobile networks: security and efficiency aspects
US20140003604A1 (en) Authentication of a mobile device by a network and key generation
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
KR20080108130A (ko) 다중 인증을 바인딩하는 방법 및 장치
US20210297400A1 (en) Secured Authenticated Communication between an Initiator and a Responder
CN104955040B (zh) 一种网络鉴权认证的方法及设备
CN116471588A (zh) 一种高效密钥交换方法
Ananthanarayanan et al. Space: Secure protocol for address-book based connection establishment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4763726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250