JP4805935B2 - 区別されたランダムチャレンジを用いて認証をブートストラップすること - Google Patents

区別されたランダムチャレンジを用いて認証をブートストラップすること Download PDF

Info

Publication number
JP4805935B2
JP4805935B2 JP2007531411A JP2007531411A JP4805935B2 JP 4805935 B2 JP4805935 B2 JP 4805935B2 JP 2007531411 A JP2007531411 A JP 2007531411A JP 2007531411 A JP2007531411 A JP 2007531411A JP 4805935 B2 JP4805935 B2 JP 4805935B2
Authority
JP
Japan
Prior art keywords
authentication
mobile station
key
value
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007531411A
Other languages
English (en)
Other versions
JP2008512966A5 (ja
JP2008512966A (ja
Inventor
セムプル、ジェイムズ
ローズ、グレゴリー・ゴードン
パッドン、マイケル
ホークス、フィリップ・マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008512966A publication Critical patent/JP2008512966A/ja
Publication of JP2008512966A5 publication Critical patent/JP2008512966A5/ja
Application granted granted Critical
Publication of JP4805935B2 publication Critical patent/JP4805935B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Electrically Operated Instructional Devices (AREA)

Description

関連出願の記載
35U.S.C.§119に基づく優先権主張
この出願は、2004年9月8日に出願された「GSM認証と区別されたRANDSをブートストラップすること」(BOOTSTRAPPING GSM AUTHENTICATION AND DISTINGUISHED RANDS)というタイトルの米国仮特許出願第60/608,305の優先権を主張する。
上述のファイルされた出願の開示は、参照することによりその全体が本明細書に組み込まれる。
この出願は一般にセルラー通信ネットワークにおける認証に関し、特にアプリケーションセキュリティのための暗号鍵の導出に関する。
移動通信アプリケーションは一般に、通信が開始される前にまたはトランザクションが実行される前に通信サーバーにより加入者(ユーザー機器または移動局)の認証の必要性を共有する。
1つの認証機構は、通信エンティティ間で共有される秘密に基づいており、この事前共有秘密に依存する多数の認証プロトコルがある。
例えば、移動通信のためのグローバルシステム(GSM)に基づいた移動通信ネットワークにおいて、加入者のアイデンティティは加入者が通信ネットワークをアクセスすることが可能になる前に認証される。加入者の移動局(またはユーザー機器UE)がネットワークエレメントとの通信セッションを確立するために、移動局は乱数チャレンジに応答することによりネットワークエレメントに対して自身を認証する。乱数チャレンジと共有秘密鍵は、移動局とネットワークエレメントとの間の通信送信を暗号化するためのセッション暗号鍵を確立するために使用される。
ここに記載された通信システム特徴は、通信エンティティ間に認証と暗号化された通信を必要とするさまざまな通信ネットワークにおいて実施することができる。図1は、GSMネットワークにおいて加入者の認証に含まれる通信ネットワークエンティティのブロック図である。加入者の移動局30は、安全IC32および移動機器(ME)34(例えば、セルラー電話ハンドセット)を備える。移動機器34は、安全IC32と連動する移動局30において認証機能を実行するように構成されたプロセッサー36を含む。
安全IC32には、加入者アイデンティティおよび加入関連情報、通信ネットワークを用いて認証機能を実行するための情報、国際移動加入者アイデンティティ(IMSI)、好ましい言語、およびICカード同定が記憶される。安全ICはSIMカードまたはスマートカードと呼ばれてもよい。また、安全IC32には、ネットワークをアクセスするためにサービスするネットワークのネットワークエレメント40に対して移動局30を認証するために使用される秘密鍵ki38が記憶される。秘密鍵ki38はまた、認証センター(AuC)42において移動加入者のホームネットワークにも記憶される。認証センター42は秘密鍵ki38を用いて、秘密鍵ki38を用いる加入者に特有の認証データを発生し、認証データをネットワークエレメント40に送信する。
移動局認証と暗号化された通信のための認証及び鍵生成プロセスは図1乃至図3に示される。この場合、図2は、移動局30において認証と暗号鍵発生の方法を図示するフロー図であり、図3は、通信ネットワークにおいて移動局認証と暗号鍵発生の方法を図示する信号フロー図である。図3を参照すると、ステップ102において、移動局30はネットワークエレメント40との通信セッションを要求する。ネットワークエレメント40が、移動局30を認証するためにその加入者に対して記憶された安全情報をすでに有していないなら、ネットワークエレメント40は、ステップ104において、安全情報のための要求を移動局のホームネットワーク内の認証センター42に送信する。安全情報要求に応答して、認証センター42は、乱数チャレンジRAND、期待される認証応答XRES、および暗号鍵Kcを備えた1つ以上の認証ベクトルを発生する。期待される応答XRES及び暗号鍵KcはRAND及び秘密鍵Ki38に基づいて決定される。ステップ108において、認証センター42は、認証ベクトル(複数の場合もある)(RAND、XRES、Kc)をネットワークエレメント40に送信する。
ステップ112において、ネットワークエレメント40は、移動局30のアイデンティティを認証するのに使用するために認証ベクトル(RAND,XRES、Kc)を選択し、選択された認証ベクトルのランダムチャレンジRANDを移動局30に送信する。図2を参照すると、ステップ114において、移動局30はステップ112においてチャレンジRANDを有する認証チャレンジを受信し、認証応答を計算し送信する。また、ステップ115において、移動局30は、秘密鍵Ki38とRANDを用いてセッション鍵を計算する。
ステップ113において応答とセッション鍵を生成するために、移動局30の移動機器34はRANDを安全なICに渡す。ステップ114とステップ115において、安全IC32は、受信したランダムチャレンジRANDと記憶された秘密鍵Kiを用いて1つ以上の値のセットを計算する。ステップ114に示すようにこれらの値は、一般に認証応答SRESを含む。ステップ115において、安全なIC32は、受信したランダムチャレンジRAND、記憶された秘密鍵Ki38を用いてセッション暗号鍵Kcを備えた第2の値を計算する。ステップ116において、安全なIC32は、発生された応答SRESと暗号鍵Kcを移動機器34に送信する。ステップ117において、移動機器34は発生認証応答SRESをネットワークエレメント40に送信し、ステップ118において鍵Kcを移動機器に記憶する。ステップ119においてネットワークエレメント40は移動局認証応答SRESを選択された認証ベクトルの期待される応答XRESと比較する。認証パラメーターが一致しないなら、認証手続は終了される。パラメーターが一致するなら、ステップ120において移動局30は認証されたと考えられ、ネットワークエレメント40はステップ122において暗号鍵Kcを用いて移動ユニットと通信し始める。
GSM認証と鍵アグリーメント手続は、再生および暗号解読攻撃の影響を受けやすい。例えば、通信を暗号化するためにGSMシステムにより使用される従来のアルゴリズムは弱い。暗号鍵Kcを決定するためおよび加入者の通信の内容を決定するための方法が考案された。それゆえ、特に移動通信はより敏感なデータに使用されるようになりまたはより強い認証を必要とするので、配置された移動局の現在の能力を用いてアプリケーションの安全を改良する方法のための技術的必要性がある。
1つの観点において、この発明は無線通信ネットワークにおいて通信するように構成された移動局を含む。移動局は、無線通信ネットワークからの少なくとも1つの認証データパラメーターを受信するように構成された受信機と、固定認証データパラメーターを記憶するメモリとを備える。第1の処理回路は、少なくとも1つの受信された認証データパラメーターに基づいて第1の鍵を発生するように構成され、固定認証データパラメーターに基づいて第2の鍵を発生するように構成される。第2の処理回路は少なくとも第1の鍵と第2の鍵を用いて第3の鍵を発生するように構成される。
他の観点において、無線通信ネットワークの移動エレメントが提供される。無線通信ネットワークは、複数の移動エレメントと、移動エレメントと通信する複数のネットワークエレメントを備える。移動エレメントは、認証手続の期間に通信ネットワークのネットワークエレメントにより移動エレメントに提供されるチャレンジ値に応答することにより通信ネットワークに対して自分自身を認証するように構成される。さらに、移動エレメントは、任意のネットワークエレメントと任意の移動エレメントとの間の認証手続において移動エレメントを認証するために使用されない取っておかれたチャレンジ値を記憶するメモリを備える。
他の観点において、この発明は移動局と通信ネットワークエレメントとの間の通信の方法を含む。この方法は、ネットワークエレメントにおいて認証チャレンジを選択することと、認証チャレンジを移動局に送信することとを含む。この方法はさらに少なくとも認証チャレンジと記憶された鍵を用いて移動局において認証応答を備えた第1の値を発生することと、少なくとも認証チャレンジおよび記憶された鍵を用いて移動機器において第2の値を発生することと、認証チャレンジおよび記憶された鍵とは異なる少なくとも第4の値を用いて移動機器において第3の値を発生することと、少なくとも第2および第3の値を用いて鍵を発生することとを含む。
他の観点において、チャレンジ応答認証手続を使用する通信ネットワーク内で鍵を作成する方法は、通信ネットワーク内の移動ユニットとネットワークエレメントとの間の通信に使用するセッション鍵を発生するのに使用する少なくとも1つのチャレンジ値を取っておくことを備える。取っておかれたチャレンジ値は移動ユニット認証に対して使用されない。
他の観点において、移動局とネットワークエレメントとの間の通信を保証するために移動局において鍵を発生する方法が提供される。この観点において、この方法は、移動局においてネットワークエレメントから認証チャレンジ値を受信することと、認証チャレンジ値を処理回路に送信することとを含む。この方法はさらに、少なくとも認証チャレンジ値を用いて1つ以上の値の第1のセットを発生することと、前記第1のセットからの少なくとも1つの値を認証のためにネットワークエレメントに送信することとを含む。この方法は第2の認証チャレンジ値を処理回路に送信し、少なくとも第2の認証チャレンジを用いて1つ以上の値の第2のセットを発生することにより続く。鍵は第1の値に少なくとも1つの値と第2のセットの少なくとも1つの値を用いて発生される。
他の観点において、通信ネットワーク内の移動局は、通信ネットワークから認証チャレンジ値を受信する手段と、受信した認証チャレンジに応答して第1のセットの値を発生する手段と、区別された認証チャレンジ値に応答して第2のセットの値を発生する手段と、少なくとも第1のセットの値の1つと少なくとも第2のセットの値の1つを用いて鍵を発生する手段を含む。
上述したように、GSM暗号アルゴリズムA5/1およびA5/2は攻撃されやすい。暗号鍵の知識を取得し、それにより移動局30から認められていない情報を取得する方法が発見された。従って、改良された認証および鍵発生手続がここに記載される。この場合、認証および鍵発生手続は一実施形態において実施される。この場合、移動加入者の安全IC32により実行される機能は、図2−3に図示される手続と同じであるが、移動機器MEにより実行される機能は異なる。具体的には、ここに記載された認証および鍵発生手続は、GSM無線インターフェース暗号の欠点により解決されないアプリケーションセキュリティに使用するための鍵を導き出すために、すでに配置された安全ICs32を用いて新しい移動局端末において実施することができる。
図4は、区別された認証データを用いて加入者の認証に含まれる通信ネットワークエンティティの一実施形態のブロック図である。図4に示される通信ネットワークは移動局202を備えている。この移動局202は図1の移動局30と類似している。図3の移動局202は、秘密鍵38を記憶する安全IC32を備える。移動機器204は、区別された乱数チャレンジRAND206のような区別されたまたは取っておかれた認証データをそのメモリに記憶する点において、移動局202の移動機器204は、図1の移動局30の移動機器34と異なる。また、移動機器204はプロセッサー208を含む。
移動機器204は、認証プロセスの一部としてネットワークから受信したRANDに応答して生成された値のセットに加えて、値の第2のセットを発生するために区別されたRANDを使用する。移動局は、ネットワークから受信したチャレンジRANDから生成された値と、移動局内に記憶された区別されたRANDから生成された値を用いて「区別された」セッション鍵Kを計算する。区別されたRANDはネットワークおよび移動装置に知られた所定の固定値を有する。それは例えばオールゼロ値を有していてもよくここでは、RAND0として指定される。また、認証センター42は区別されたRANDを記憶するので、ネットワークも区別された鍵Kを計算することができる。区別された鍵Kは発生された後で、将来の通信、トランザクションまたは同種のものにおいてメッセージ認証コードを暗号化するまたはキーイングすることを含めてさまざまな目的のために使用することができる。それは、GPRS、Bluetooth(登録商標)またはWLANのようなさまざまな所有者に対して銀行アプリケーションのような増加されたセキュリティを必要とするアプリケーションのために移動局202とネットワークエレメントとの間の通信を保証するために使用されてもよい。区別されたRANDは、区別された鍵Kを発生する際に使用するためにシステムにより取っておかれ、最初の認証手続のためには使用されないので、RAND0またはRAND0に対する署名された応答(SRES0)は無線通信リンクを介して転送されない。
図5乃至図6は図4のネットワークエンティティのための認証および安全鍵発生プロセスを図解する。この場合、図5は移動局202において認証および安全鍵発生の方法の一実施形態を図解するフロー図である。図6はネットワークにおいて安全な通信を確立するための認証および安全鍵発生プロセスの一実施形態を図解する信号フロー図である。
図6を参照すると、ネットワークエレメント40は、加入者のホームネットワーク内の認証センター(AuC)42から加入者に特有の認証データを得る。ステップ214において、認証センター42は、ランダムチャレンジRANDおよび秘密鍵Kiを用いて1つ以上の認証ベクトル(RAND、XRES、Kc)を発生する。また、認証センター42は、区別されたランダムチャレンジRAND0 206および秘密鍵Kiを用いて1つ以上の区別された認証ベクトル(RAND0、XRES0、Kc0)を発生する。ステップ216において、認証センターは、Kc、Kc0、XRES、およびXRES0を用いて区別されたセッション鍵Kを計算する。一実施形態において、区別された鍵KはKc、Kc0、XRESおよびXRES0のハッシュである。ステップ220において、認証センター42は、認証ベクトル(複数の場合もある)と区別された認証ベクトル(複数の場合もある)をネットワークエレメント40に送信する。この情報を用いて、ネットワークエレメントはまた、認証センターにより提供される情報に基づいて区別された鍵Kを計算することができる。
当業者により理解されるように、区別された鍵Kは、値の複数の組み合わせに基づいて発生されてもよくここに記載されたこれらに限定されない。例えば、区別された鍵Kは、Kc、Kc0、XRESおよびXRES0に加えてまたはそれらの代わりにRANDおよびRAND0に基づいて発生されてもよい。また、さまざまな変形は鍵Kを用いて移動局と通信するのに必要な情報をネットワークエレメントに提供するために使用されてもよい。ネットワークエレメント40は上述した区別された認証ベクトルからよりはむしろ認証センターから区別された鍵Kを形成するハッシュ値を直接受信してもよい。あるいは、ネットワークエレメントは、異なる加入者アイデンティティ(例えばIMSI)のためにXRES0とKc0のデータベースを保持することもあり得る。
図4は区別された認証データを用いて移動加入者を認証するブートストラップされた方法の一実施形態を図解する信号フロー図である。図4に図解された方法に従ってネットワークエレメントにより実行される手続のいくつかは図2に図解された方法に従って実行された手続に類似している。
移動局の認証およびセッション鍵の発生のために、ネットワークエレメント40はステップ220において移動加入者の移動機器204に認証要求を送信する。この場合、認証要求は、乱数チャレンジRANDのみで構成され、区別されたRAND0は、無線ネットワークを介してネットワークエレメント40から移動局202に送信されない。図5を参照すると、移動局202において実行される認証およびセッション鍵の発生プロセスは、ステップ224で始まり、このステップにおいて、移動機器204は、チャレンジRANDを有した認証チャレンジを受信する。ステップ226において、安全なIC32は、認証応答SRESIを計算し、移動機器204は、ネットワークエレメント40に応答を送信する。ステップ228において、安全なICは、記憶された秘密鍵KiおよびチャレンジRANDを用いて第1の鍵KEY1を計算する。ステップ240において、安全なIC32は、移動機器204に記憶された区別されたチャレンジRAND0および安全なIC32に記憶された秘密鍵Kiを用いて第2の鍵KEY2を計算する。ステップ244において、移動機器204は、KEY1およびKEY2からセッション鍵Kを計算する。この鍵は将来の通信またはトランザクションにおいて使用されてもよい。
安全なICおよび移動機器204において実行される認証および鍵発生プロセスは図6のネットワークエレメント40を参照して詳細に図解される。乱数チャレンジRANDを受信すると、移動機器204は、ステップ224においてRANDを安全IC32に送信する。ステップ226において、安全なICは、RANDおよび秘密鍵Ki38を用いて認証または信号応答SRESを発生し、安全ICは、RANDと秘密鍵Kiを用いてステップ228において暗号解読の鍵Kcを計算する。安全なIC32は、ステップ230において、認証応答SRESと暗号解読の鍵Kcの両方を移動機器204に送信し、移動機器204は、ステップ230において認証応答SRESをネットワークエレメント40に送信する。図3のステップ119に類似するステップ234において、ネットワークエレメント40は、移動機器204からの認証応答SRESを、選択された認証ベクトル内の期待された応答XRESと比較する。
ステップ236において、移動機器204は、移動機器204において記憶された区別されたランダムチャレンジRAND0を安全なIC32に送信する。安全なIC32は、秘密鍵Kiを用いて、ステップ226に類似するステップ238において区別されたRAND0に基づいて区別された認証応答SRES0を計算する。安全なIC32はまた秘密鍵Kiを用いてステップ240において区別された暗号解読の鍵Kc0を計算する。次に、安全なICは、ステップ242において区別された認証応答SRES0と区別された暗号解読の鍵Kc0を移動機器204に移動する。従って、図6に図解されたこの発明の実施形態に従って、区別された暗号解読の鍵Kc0を発生するために図3の認証プロセスで使用された同じ安全なICを使用することができる。
区別された認証応答SRES0および区別された暗号解読の鍵Kc0の受信に応答して、移動機器204は、ステップ244において区別されたセッション鍵Kを発生する。一実施形態において、RANDを用いてステップ226と228において安全なIC32により発生された暗号解読の鍵Kcおよび認証応答SRESに基づいて区別された鍵Kが発生され、RAND0を用いてステップ238と240において安全なIC32により区別された暗号解読の鍵Kc0および区別された認証応答SRES0が発生される。移動機器は、ステップ246において区別された鍵Kを記憶する。区別された鍵Kが移動機器204とネットワークエレメント40の両方に記憶された状態で、鍵Kは、将来の通信およびトランザクションに使用することができる。いくつかの実施形態において、取っておかれたRAND値に対する署名された応答は、決して無線通信リンクを介して送信されず、結果として生じる暗号解読の鍵Kc0は、無線リンクを介して暗号化するために使用されないことを保証するために、移動機器204は、区別されたRAND値を含む認証要求をリジェクトするように構成される。
従って、図4乃至図6に図解した認証および鍵発生プロセスに従って、鍵Kはアプリケーションにより使用するために、既存のGSM SIMを再使用するためにおよび移動端末とSIMとの間のインターフェースのために合意されるが、鍵は、GSMエアーインターフェース内のセキュリティウイークネスにより顕在化されない。
一実施形態において、移動機器204は、ネットワークエレメント40に対して移動局202のアイデンティティの認証のための認証応答SRESを交換するために区別された認証応答DRESを発生するように構成される。例えば、移動機器204は、XRES、XRESO、Kc、KcOに基づいて区別された鍵DRESを発生するように構成されてもよい。そのような実施形態において、ネットワークエレメント40は、認証センター42において発生される期待された区別される認証応答を受信するか、またはネットワークエレメント40は受信されたパラメーターSRES、SRES0、KcおよびKc0に基づいて期待された区別される応答DRESを発生するように構成される。ネットワークエレメント40はさらに移動機器204により発生された区別された認証データDRESを移動局202の認証のための期待された区別される応答と比較するように構成される。
いくつかの実施形態において、図4乃至図6を参照して述べられた認証および鍵発生プロセスは、認証および鍵発生プロセスをブートストラップするための移動局のホームネットワーク内のブートストラッピング機能をさらに採用する。ブートストラップされたプロセスは、移動局と電子商取引ネットワークアプリケーション機能との間のように、高められたセキュリティを要求する通信セッションと関連する認証および鍵発生のために使用されてもよい。そのような実施形態において、移動局202は、ネットワークエレメント40の代わりにブートストラッピング機能に関連する認証および鍵発生プロセスを実行する。この場合、ブートストラッピング機能は、認証センター42から認証ベクトルとセッション鍵Kを受信する。移動局の認証に続いて、ブートストラッピング機能は次に移動局との通信を暗号化するために電子商取引ネットワークアプリケーション機能にセッション鍵Kを送信する。
ブートストラップされたプロセスを採用する通信ネットワークにおいて、移動機器204は、音声呼のために図2乃至3において図解された安全なIC32を用いて認証および鍵発生プロセスを実行するように構成されてもよい。この場合、暗号解読の鍵Kcを用いてネットワークエレメントとの通信を暗号化する。移動機器204はさらに電子商取引のような増大するセキュリティを必要とする通信セッションタイプを認識し、従って、図5および図6に図解された安全なICを用いて認証および鍵発生プロセスを実行するようにさらに構成されてもよい。この場合、セッション鍵Kは通信を暗号化するために使用される。移動機器204により実行された認証および鍵発生プロセスにもかかわらず、安全なIC32により実行されるプロセスは、ランダムチャレンジを受信し、ランダムチャレンジおよび記憶された秘密鍵Kiに基づいて署名された応答および暗号解読のための鍵の両方を計算することにより同じ状態のままである。
図4乃至図6において図解された認証および鍵発生プロセスの例示実施は、移動局と金融機関との間の通信セッションである。この場合、移動加入者は、ネットワークアプリケーションで機密情報を交換することを望み、それゆえ、増大した通信セキュリティを望む。この例において、移動局は、要求を移動局のホームネットワーク内のブートストラッピング機能に送信することにより銀行ネットワークアプリケーション機能との通信を要求する。ブートストラッピング機能は、通信を要求する移動局のアイデンティティを認証するのに使用するために、認証センターから規格(RAND、XRES、Kc)と区別された認証ベクトル(RAND0、XRES0、Kc0)とセッション鍵を取得する。ブートストラッピング機能は、ランダムチャレンジRANDを移動局の移動機器に送信する。移動機器は、応答SRESと暗号解読の鍵Kcの計算のために、ランダムチャレンジRANDを安全ICに送信する。前記安全なICからの応答SRESと暗号解読の鍵Kcの受信に応答して、移動機器は応答SRESをブートストラップ機能に送信する。ブートストラップ機能は、SRESを発生するために使用される鍵が、期待された応答XRESを発生するために使用される鍵と同じかどうかを、SRESとXRESを比較することにより決定する。2つのパラメーターが一致するなら、移動局の認証は成功したと考えられ、ブートストラッピング機能はセッション鍵をネットワークアプリケーション機能(銀行)に送信する。
発生された応答SRESをブートストラップ機能に送信した後、移動機器は、移動機器に記憶された区別されたRAND0を、区別された応答SRES0および区別された暗号解読の鍵Kc0の計算のために安全なICに送信する。次に、移動機器はKc、SRES、Kc0、SRES0を使用して区別されたセッション鍵Kを計算する。次に、移動局とネットワークアプリケーション機能は、区別されたセッション鍵Kを用いて安全な通信を開始することができ、それらの通信送信を暗号化することができる。
当業者により理解されるように、上述のシステムおよび方法は、わずかな特定の実施形態にのみ向けられておりこの発明は多くの方法で実施することができる。当業者は、情報および信号は、さまざまな異なる科学技術および技法を用いて表してもよいことを理解するであろう。例えば、上述した記述全体を通して参照してもよいデータ、命令、コマンド、情報、信号、ビット、記号、およびチップは、電圧、電流、電磁波、磁界、磁性粒子、光学界、または光学粒子またはそれらの任意の組合せにより表してもよい。
当業者はさらに、ここに開示した実施の形態に関連して記載した種々の実例となる論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウエア、コンピュータソフトウエアまたは両方の組合せで実施してもよいことを理解するであろう。このハードウエアとソフトウエアの互換性を明瞭に説明するために、種々の実例となる部品、ブロック、モジュール、回路、およびステップが一般にそれらの機能性の観点から上に記載された。そのような機能性がハードウエアまたはソフトウエアとして実現されるかは特定のアプリケーションおよび全体のシステムに課せられた設計制約に依存する。熟達した職人は、各特定のアプリケーションに対して記載した機能性を変形した方法で実施することができるが、そのような実施の判断は、この発明の範囲を逸脱するものとして解釈されるべきでない。
ここに開示された実施の形態に関連して記載された種々の実例となる論理ブロック、モジュール、および回路は、汎用プロセッサー、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理装置、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウエアコンポーネント、またはここに記載した機能を実行するように設計されたいずれかの組合せを用いて実施または実行してもよい。
汎用プロセッサーは、マイクロプロセッサであってよいが、別の方法では、プロセッサーは、いずれかの一般的なプロセッサー、コントローラ、マイクロコントローラ、またはステートマシンであってよい。プロセッサーはまた、計算装置の組合せとしても実施できる。例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと協力した1つ以上のマイクロプロセッサまたはいずれかの他のそのような構成として実施してもよい。 ここに開示された実施の形態に関連して記載された方法またはアルゴリズムのステップは、ハードウエアにおいて、プロセッサーにより実行されるソフトウエアモジュールにおいて、または両者の組合せにおいて直接具現化してもよい。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、脱着可能ディスク、CD−ROM、または技術的に知られているその他のいずれかの形態の記憶媒体に常駐してもよい。例示記憶媒体は、プロセッサーに接続される。そのようなプロセッサーは記憶媒体から情報を読み出し、記憶媒体に情報を書き込むことができる。代替策では、記憶媒体はプロセッサーに一体化してよい。プロセッサー及び記憶媒体はASICに常駐してよい。ASICはユーザー端末に常駐してよい。代替策では、プロセッサー及び記憶媒体はユーザー端末内に別々の構成要素として常駐してよい。好適実施の形態の上述の記載は当業者がこの発明を製作または使用することを可能にするために提供される。これらの実施の形態に対する種々の変更は当業者には容易に明白であろう、そしてここに定義される包括的原理はこの発明の精神または範囲を逸脱することなく他の実施形態に適用されてもよい。従って、この発明は、ここに示される実施形態に限定されることを意図したものではなく、ここに開示された原理および新規な特徴と一致する最も広い範囲が許容されるべきである。
図1は、GSMネットワークにおける通信のための加入者の認証に含まれる通信ネットワークエンティティのブロック図である。 図2はGSMに従って移動局において実行される認証および鍵発生プロセスを図示するフローチャートである。 図3はGSM内のネットワークエレメントに対する加入者の認証のための認証及び鍵アグリーメント手続を図示する信号フロー図である。 図4は区別された認証データを用いて加入者の認証に含まれる通信ネットワークエンティティの一実施形態のブロック図である。 図5は、区別された認証データを用いて移動局において実行される認証および区別された鍵発生プロセスの一実施形態を図示するフローチャートである。 図6は区別された認証データを用いて移動局と通信ネットワークとの間の安全な通信セッションを確立する方法の一実施形態を図示する信号フロー図である。

Claims (15)

  1. 無線通信ネットワークにおいてチャレンジレスポンス認証手続を用いた通信のための移動局において、
    前記無線通信ネットワークから第1のチャレンジ値を形成する少なくとも1つのデータパラメータ値を受信するように構成された受信機と、ここにおいて、前記第1のチャレンジ値は移動局の認証に使用される、
    前記移動局と前記通信ネットワークとの間の通信に使用する鍵を発生するのに使用する第2のリザーブされたチャレンジ値を形成する固定データパラメータ値を記憶するメモリと、ここにおいて、前記リザーブされたチャレンジ値は移動局の認証には使用されない、
    前記少なくとも1つの受信されたデータパラメーター値に基づいて第1の鍵を発生し、前記リザーブされたチャレンジ値に基づいて第2の鍵を発生するように構成された第1の処理回路と、
    少なくとも前記第1および第2の鍵を用いて前記通信に使用する第3の鍵を発生するように構成された第2の処理回路と、
    を備えた移動局。
  2. 前記第2の処理回路は、前記第3の鍵を用いて通信送信を暗号化するように構成された請求項1の移動局。
  3. 前記少なくとも1つの受信されたデータパラメーター値は、前記移動局と前記通信ネットワークとの間の異なる通信セッションに対して変化する乱数または擬似乱数を備える、請求項1の移動局。
  4. 移動機器は前記データパラメーター値を含む認証要求をリジェクトするように構成される、請求項3の移動局。
  5. 前記第1の処理回路は、前記少なくとも1つの受信されたデータパラメーター値及び秘密鍵を用いて認証応答を発生するように構成される、請求項1の移動局。
  6. 前記移動局は、前記移動局の認証のために無線通信チャネルを介して前記認証応答を送信するように構成される、請求項5の移動局。
  7. 前記第1の処理回路は安全な集積回路を備える、請求項1の移動局。
  8. 記集積回路は加入者アイデンティティモジュール(SIM)を備える、請求項7の移動局
  9. 移動局とネットワークエレメントとの間の通信を確実にするために前記移動局において鍵を発生する方法において、
    前記移動局において前記ネットワークエレメントからチャレンジレスポンス認証手続の一部として第1の認証チャレンジ値を受信することと、
    前記認証チャレンジ値を処理回路に送信することと、
    少なくとも前記認証チャレンジ値を用いて1つ以上の値の第1のセットを発生することと、ここにおいて、前記第1のセットは第1の鍵を含む、
    前記第1のセットから少なくとも1つの値を認証のために前記ネットワークエレメントに送信することと、
    第2のリザーブされたチャレンジ値を前記処理回路に送信することと、ここにおいて、前記リザーブされたチャレンジ値は前記移動局と前記ネットワークエレメントとの間の通信に使用する鍵を発生するのに使用され、前記リザーブされたチャレンジ値は移動局の認証には使用されない、
    少なくとも前記第2のリザーブされたチャレンジ値を用いて1つ以上の値の第2のセットを発生することと、ここにおいて、前記第2のセットは第2の鍵を含む、
    少なくとも前記第1の鍵と少なくとも前記第2の鍵を用いて前記鍵を発生することと、
    を備えた方法。
  10. 前記第1のセットの1つの値は署名された応答(SRES)を備える、請求項9の方法。
  11. 前記第1のセットの1つの値は暗号化鍵を備える、請求項9の方法。
  12. 前記第2のセットの1つの値は暗号化鍵を備える、請求項9の方法。
  13. 前記処理回路を用いて、前記処理回路に送信された各認証チャレンジ値に対して符号付き応答と暗号化鍵を発生することを備えた、請求項9の方法。
  14. 前記第1の認証チャレンジは乱数または擬似乱数である、請求項9の方法。
  15. 通信ネットワークにおける移動局において、前記移動局は、
    前記通信ネットワークからチャレンジレスポンス認証手続の一部として第1の認証チャレンジ値を受信する手段と、
    少なくとも前記第1の認証チャレンジ値を用いて第1の鍵を発生する手段と、
    第2のリザーブされたチャレンジ値を用いて第2の鍵を発生する手段と、ここにおいて、前記第2のリザーブされたチャレンジ値は前記移動局と前記ネットワークとの間の通信に使用する鍵を発生するのに使用され、前記リザーブされたチャレンジ値は移動局の認証には使用されない、
    少なくとも前記第1の鍵と少なくとも前記第2の鍵を用いて通信のために鍵を発生する手段と、
    を備えた移動局。
JP2007531411A 2004-09-08 2005-09-06 区別されたランダムチャレンジを用いて認証をブートストラップすること Expired - Fee Related JP4805935B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60830504P 2004-09-08 2004-09-08
US60/608,305 2004-09-08
US11/218,885 2005-09-02
US11/218,885 US8611536B2 (en) 2004-09-08 2005-09-02 Bootstrapping authentication using distinguished random challenges
PCT/US2005/032337 WO2006036521A1 (en) 2004-09-08 2005-09-06 Bootstrapping authentication using distinguished random challenges

Publications (3)

Publication Number Publication Date
JP2008512966A JP2008512966A (ja) 2008-04-24
JP2008512966A5 JP2008512966A5 (ja) 2011-04-07
JP4805935B2 true JP4805935B2 (ja) 2011-11-02

Family

ID=35709110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007531411A Expired - Fee Related JP4805935B2 (ja) 2004-09-08 2005-09-06 区別されたランダムチャレンジを用いて認証をブートストラップすること

Country Status (10)

Country Link
US (1) US8611536B2 (ja)
EP (1) EP1787486B1 (ja)
JP (1) JP4805935B2 (ja)
KR (1) KR100922906B1 (ja)
CN (1) CN101366299B (ja)
AT (1) ATE417470T1 (ja)
DE (1) DE602005011639D1 (ja)
MY (1) MY142729A (ja)
TW (1) TW200631373A (ja)
WO (1) WO2006036521A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8453241B2 (en) * 2006-12-18 2013-05-28 Illinois Institute Of Technology Method for securing streaming multimedia network transmissions
US20090070877A1 (en) * 2006-12-18 2009-03-12 Carol Davids Method for securing streaming multimedia network transmissions
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
KR101345953B1 (ko) * 2007-05-14 2013-12-31 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템
WO2009004411A1 (en) * 2007-07-04 2009-01-08 Freescale Semiconductor, Inc. Communication device with secure storage of user data
EP2266284A2 (en) * 2008-04-07 2010-12-29 Interdigital Patent Holdings, Inc. Secure session key generation
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US20090282251A1 (en) 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
JP5985299B2 (ja) * 2012-08-09 2016-09-06 富士通コンポーネント株式会社 電子装置、制御装置およびネットワークシステム
CN104811926A (zh) * 2014-01-26 2015-07-29 中兴通讯股份有限公司 移动终端锁网锁卡的方法、装置及移动终端、sim卡
FI126936B (en) 2014-12-23 2017-08-15 Silicon Laboratories Finland Oy Method and technical apparatus for short - distance communication
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US11956626B2 (en) * 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device
US11076296B1 (en) 2019-05-13 2021-07-27 Sprint Communications Company L.P. Subscriber identity module (SIM) application authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06350598A (ja) * 1993-06-10 1994-12-22 Kokusai Denshin Denwa Co Ltd <Kdd> 相互認証/暗号鍵配送方式
JP2003530046A (ja) * 2000-03-30 2003-10-07 ノキア コーポレイション 加入者の認証

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE19840742B4 (de) 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
US6266525B1 (en) * 1998-12-17 2001-07-24 Lucent Technologies Inc. Method for detecting fraudulent use of a communications system
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7228140B2 (en) * 2001-01-16 2007-06-05 Telefonaktiebolaget L M Ericsson (Publ) Enhancements to location-based services functionality in a radio telecommunication network
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
DE10128300A1 (de) 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US6982587B2 (en) 2002-07-12 2006-01-03 Rambus Inc. Equalizing transceiver with reduced parasitic capacitance
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
BR0318708A (pt) * 2003-12-30 2006-12-19 Telecom Italia Spa método para a exploração controlada por cifragem de recursos de dados armazenados em um banco de dados associado a um sistema de computador, sistema para a exploração controlada por cifragem de recursos de dados, rede de comunicação, e, produto de programa de computação
US8126148B2 (en) * 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06350598A (ja) * 1993-06-10 1994-12-22 Kokusai Denshin Denwa Co Ltd <Kdd> 相互認証/暗号鍵配送方式
JP2003530046A (ja) * 2000-03-30 2003-10-07 ノキア コーポレイション 加入者の認証

Also Published As

Publication number Publication date
TW200631373A (en) 2006-09-01
KR100922906B1 (ko) 2009-10-22
EP1787486B1 (en) 2008-12-10
MY142729A (en) 2010-12-31
EP1787486A1 (en) 2007-05-23
WO2006036521A1 (en) 2006-04-06
CN101366299B (zh) 2012-12-05
CN101366299A (zh) 2009-02-11
DE602005011639D1 (de) 2009-01-22
KR20070091266A (ko) 2007-09-10
JP2008512966A (ja) 2008-04-24
ATE417470T1 (de) 2008-12-15
US8611536B2 (en) 2013-12-17
US20060120531A1 (en) 2006-06-08

Similar Documents

Publication Publication Date Title
JP4805935B2 (ja) 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP2008512966A5 (ja)
US8260259B2 (en) Mutual authentication with modified message authentication code
JP4763726B2 (ja) 無線通信のための安全なブートストラッピング
JP4615892B2 (ja) 通信システム内での認証の実行
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP2019169963A (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US8165565B2 (en) Method and system for recursive authentication in a mobile network
US20020197979A1 (en) Authentication system for mobile entities
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP2343916B1 (en) Secure coupling of hardware components
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN117676578A (zh) 一种无需重同步机制的5g-aka改进协议认证方法及系统
JP2019016841A (ja) 基地局装置、通信システム、及び通信方法
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110811

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees