JP4880108B2 - 鍵更新方法 - Google Patents

鍵更新方法 Download PDF

Info

Publication number
JP4880108B2
JP4880108B2 JP2000226697A JP2000226697A JP4880108B2 JP 4880108 B2 JP4880108 B2 JP 4880108B2 JP 2000226697 A JP2000226697 A JP 2000226697A JP 2000226697 A JP2000226697 A JP 2000226697A JP 4880108 B2 JP4880108 B2 JP 4880108B2
Authority
JP
Japan
Prior art keywords
key
ssd
wireless unit
communication system
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000226697A
Other languages
English (en)
Other versions
JP2001077804A (ja
JP2001077804A5 (ja
Inventor
ビー. ミジコフスキー セミョン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2001077804A publication Critical patent/JP2001077804A/ja
Publication of JP2001077804A5 publication Critical patent/JP2001077804A5/ja
Application granted granted Critical
Publication of JP4880108B2 publication Critical patent/JP4880108B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信に関し、特に、通信する当事者によって使用される鍵またはその他の情報の更新に関する。
【0002】
【従来の技術】
通常のワイヤレス通信システムは、ある地理的領域にワイヤレス通信サービスを提供する。ワイヤレスユニットがワイヤレス通信システムとの通信を試みるとき、ワイヤレス通信システムは、ワイヤレスユニットにワイヤレス通信システムへのアクセスを許可する前に、ワイヤレスユニットの識別を認証あるいは確認する。これを行うため、通常のワイヤレス通信システムでは、ワイヤレスユニットおよびワイヤレス通信システムの両方がA−KEYという秘密値を有する。ワイヤレス通信システムは、A−KEYおよびランダムに生成されたシーケンスRANDSSDを用いて、共有秘密データ値(SSD:shared secret data)を生成する。SSDは、SSD−A(共有秘密データA)およびSSD−B(共有秘密データB)の2つの値に分けられる。SSD−A値は、認証手続きのために使用され、SSD−B値は、鍵生成および暗号化の手続きのために使用される。ワイヤレス通信システムは、RANDSSDをワイヤレスユニットに送信する。すると、ワイヤレスユニットは、ワイヤレス通信システムが計算したのと同様にSSDを計算する。
【0003】
新たなSSD値を認証および暗号化手続きの際に使用することを受け入れる前に、ワイヤレスユニットは、その新たなSSD値を検証する。これを行うため、ワイヤレスユニットは、検証シグニチャ値AUTHBSを生成するためにランダムチャレンジRANDBSを生成する。また、ワイヤレスユニットは、RANDBSをワイヤレス通信システムに送り、ワイヤレス通信システムは、ワイヤレスユニットからのRANDBSを用いて同様にAUTHBSを導出する。ワイヤレス通信システムは、そのAUTHBS値をワイヤレスユニットに送り、ワイヤレスユニットは、ワイヤレスユニットで生成されたAUTHBSを、システムから送られたAUTHBSと比較する。この比較で一致があると、SSD更新は成功する。
【0004】
SSD更新後、ワイヤレス通信システムは通常、ワイヤレスユニットが正しくSSDを計算ていることを確認するために、ワイヤレスユニットを認証する。ワイヤレス通信システムは、あるシーケンス(例えば、ランダムチャレンジRANDU)を生成し、このシーケンスRANDUをワイヤレスユニットに送る。ワイヤレスユニットは、RANDUおよびSSD−Aを用いて、認証シグニチャ値AUTHUを生成する。ワイヤレス通信システムは、同様に認証シグニチャ値AUTHUを生成する。その後、ワイヤレスユニットは、ワイヤレスユニットが計算したAUTHU値をワイヤレス通信システムに送信する。ワイヤレス通信システムは、システムが計算したAUTHU値を、ワイヤレスユニットから受信したAUTHU値と比較する。これらの値が一致すると、ワイヤレスユニットは認証されたことになる。
【0005】
【発明が解決しようとする課題】
上記のSSD更新およびワイヤレスユニットの認証は、ワイヤレスユニットがSSD更新を正当性を確認した後、システムがワイヤレスユニットの別個の認証を実行して、ワイヤレスユニットおよびワイヤレス通信システムの観点からSSD更新の正当性を確かめることを要求する。そのため、ワイヤレスユニットは、ワイヤレスユニットの認証を開始することができる前に、SSD更新が成功していることを確認する。ワイヤレスユニットがSSD更新を確認した後、システムは別個の認証を実行する。これにより、システムは、追加の情報(例えば、ランダムチャレンジRANDU)を生成し、そのランダムチャレンジをワイヤレスユニットに送らなければならない。その後、ワイヤレスユニットは、RANDUを用いて導出される認証シグニチャ値AUTHUをシステムに送ることにより応答しなければならない。
【0006】
【課題を解決するための手段】
本発明は、通信システムからの更新メッセージ内の情報を用いて新たな鍵を生成し、その新たな鍵の双方向検証を実行する鍵更新システムを提供する。ユニットが新たな鍵を検証した後、更新メッセージからの情報の少なくとも一部が、通信システムにより、新たな鍵を検証するために使用される。その結果、通信システムは、新たな鍵を検証するために別個の認証チャレンジを生成し送信することが要求されない。例えば、ワイヤレス通信システムは、シーケンスRANDSSDを有する更新メッセージをワイヤレスユニットに送ることができる。ワイヤレスユニットは、シーケンスRANDSSDの少なくとも一部を用いて、新たな鍵(およびそれによりSSDの更新を開始したホーム認証センタ)を検証するためのシグニチャ値AUTHBSを生成する。ワイヤレスユニットは、ワイヤレスユニットが生成したAUTHBSをワイヤレス通信システムが生成したAUTHBSと比較することにより新たな鍵を検証した後、シーケンスRANDSSDの少なくとも一部および新たなSSDの少なくとも一部を用いて、検証値AUTHSSDを生成する。検証値AUTHSSDは、ワイヤレスユニットが新たな鍵を検証したことを示す確認信号とともにワイヤレス通信システムに送られることが可能である。ワイヤレス通信システムは、ワイヤレスユニットから受信した検証値AUTHSSDを、ワイヤレス通信システムが同様に生成した検証値と比較することによって、新たなSSDを検証することができる。
【0007】
【発明の実施の形態】
図1に、基地局10を通じて、基地局10に対応する地理的領域12(例えばセルあるいはセクタ)にワイヤレス通信サービスを提供する通常のワイヤレス通信システム5の一部を示す。まず、セル12内のワイヤレスユニット14が基地局10との通信を登録するとき(試みるとき)、基地局10は、ワイヤレスユニット14にワイヤレス通信システムへのアクセスを許可する前にワイヤレスユニットの識別を認証あるいは確認する。ワイヤレスユニット14のホームネットワークは、ワイヤレスユニット14が存在する地理的なセルラサービスエリアからなるセルの集合であることが可能であり、通常、ワイヤレス通信サービスを提供するためにワイヤレスユニットの所有者と契約しているサービスプロバイダによって制御されるネットワークである。ワイヤレスユニット14は、そのホームネットワーク以外のネットワーク内にあるとき、在圏通信ネットワーク内にあるという。ワイヤレスユニット14が在圏通信ネットワーク内で動作している場合、基地局10によるワイヤレスユニットの認証は、ワイヤレスユニットのホームネットワークのホーム認証センタ16との通信を含むことになる。
【0008】
図1の例では、ワイヤレスユニット14は在圏通信ネットワーク内にある。そのため、ワイヤレスユニット14の認証は、ワイヤレスユニットのホームネットワークのホーム認証センタ16との通信を含むことになる。ワイヤレスユニット14が在圏通信ネットワークにアクセスすることを試みるとき、基地局10は、在圏通信ネットワークの在圏認証センタ18と通信する。在圏認証センタ18は、ワイヤレスユニットあるいは端末の識別子(例えば、ワイヤレスユニット14の電話番号)から、ワイヤレスユニット14がホーム認証センタ16を使用するネットワークに登録していることを判定する。すると、在圏認証センタ18は、ネットワーク(例えば、"Cellular Radiotelecommunications Intersystem Operations", December 1997、と題するTIA/EIA−41−Dとして指定される標準(IS−41)のもとでのシグナリングネットワーク(信号網)20)を通じてホーム認証センタ16と通信する。すると、ホーム認証センタ16は、ワイヤレスユニット14の登録エントリを有するホームロケーションレジスタ(HLR)22にアクセスする。ホームロケーションレジスタ22は、ワイヤレスユニットの電話番号のような識別子によってワイヤレスユニットと関連づけられることが可能である。ホームロケーションレジスタ22に含まれる情報は、共有秘密データ(SSD)鍵のような認証および暗号化の鍵と、その後に在圏認証センタ18の在圏ロケーションレジスタ(VLR)24に送られるその他の情報とを生成するために使用される。その後、在圏ロケーションレジスタ24からの情報は、乱数チャレンジのような情報とともに基地局10に送られる。この情報はワイヤレスユニット14に送信され、ワイヤレスユニット14がこれに応答すことにより、通信サービスを受ける権限のあるワイヤレスユニットとして認証されることが可能となる。
【0009】
図2に、IS−41シグナリング標準に準拠した在圏ネットワーク内でワイヤレスユニット14がどのように認証されるかを示す。ワイヤレスユニット14およびホームロケーションレジスタ22はいずれも、A−KEYという秘密値を有する。ワイヤレスユニット14が在圏ネットワークへのアクセスを要求すると、在圏ネットワーク認証センタ18(図1)は、ホーム認証センタ16(図1)にデータを要求する。ワイヤレスユニット14に対応するホームロケーションレジスタ22が、ワイヤレスユニットの電話番号のような識別子を用いて検索される。ワイヤレスユニット14のホームロケーションレジスタ22は、在圏ロケーションレジスタ24に送信されることになる共有秘密データ値(SSD)を生成するために使用されるA−KEYを記憶している。SSDは、乱数RANDSSDを入力とし、A−KEYを鍵入力として使用してCAVEアルゴリズムを実行することによって計算することができる。CAVEアルゴリズムは当業者に周知であり、IS−41標準に規定されている。SSDは、SSD−A(共有秘密データA)およびSSD−B(共有秘密データB)の2つの値に分けられる。SSD−A値は、認証手続きのために使用され、SSD−B値は、鍵生成および暗号化の手続きのために使用される。ホーム認証センタ16は、値SSD−A、SSD−BおよびRANDSSDを、在圏ネットワークの在圏ロケーションレジスタ24に転送する。後述するように、在圏ネットワークは、RANDSSDをワイヤレスユニットに送信することによって、ワイヤレスユニット14によって使用されることになるSSDを更新する。その後、ワイヤレスユニット14は、式SSD−A、SSD−B=CAVEA-KEY(RANDSSD)により示されるように、ホーム認証センタ16が計算するのと同様にしてSSDを計算する。ワイヤレスユニットおよび在圏ロケーションレジスタ24が両方とも鍵SSD−AおよびSSD−Bを有し、後述のように更新手続きが完了した後、ワイヤレスユニット14は、在圏ネットワークによって認証されることが可能となる。
【0010】
図2のBは、ワイヤレスユニットおよび在圏ロケーションレジスタが両方とも値SSD−AおよびSSD−B(これらを共有鍵と呼ぶことができる)在圏認証センタ18(図1)は、乱数チャレンジRANDをワイヤレスユニットに送る。この時点で、ワイヤレスユニットおよび在圏認証センタは両方とも、値AUTHRを計算する。ただし、AUTHRは、AUTHR=CAVESSD-A(RAND)によって示されるように、乱数RANDおよびSSD−A値を入力として使用した、CAVEアルゴリズムのような暗号化関数の出力に等しい。次に、ワイヤレスユニットは、計算した値AUTHRを在圏認証センタ18(図1)に送信する。在圏認証センタ18は、自己の計算したAUTHRの値と、ワイヤレスユニット14から受信した値とを比較する。これらの値が一致した場合、ワイヤレスユニット14は認証され、在圏ネットワークへのアクセス権が与えられる。
【0011】
さらに、ワイヤレスユニット14および在圏認証センタ18は両方とも、暗号鍵KCの値を計算する。ただし、値KCは、KC=CAVESSD-B(RAND)によって示されるように、値SSD−Bを鍵入力とし、RANDのような追加情報を入力として使用したCAVEアルゴリズムの出力に等しい。この時点で、ワイヤレスユニットと在圏ネットワークの間の通信が許可され、暗号化関数を用いて暗号化されることが可能となる。ただし、その入力は、暗号化されるべきメッセージと、鍵KCである。暗号化関数は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)およびGSM(global system mobile)方式について、それぞれの標準により規定されている。なお、IS−41に関しては、在圏認証センタ18とホーム認証センタ16の間の通信は通常、ワイヤレスユニット14への発呼があるごとにではなく、ワイヤレスユニット14が在圏ネットワークに登録するごとに実行される。ワイヤレスユニットがホームネットワークにあるときにも同じ手続きを実行することが可能である。この場合、在圏認証センタではなくホーム認証センタがワイヤレスユニットと通信する。ワイヤレスユニットとワイヤレス通信システム内の認証センタとの通信は、ワイヤレス基地局を通る。
【0012】
ホーム認証センタ16は、例えばある判断基準によりSSDが損傷したかもしれないことが示されたために鍵値SSDを更新する必要があると判断した場合、ワイヤレスユニット14に対応するSSD値を更新することができる。図3に、"Mobile Station-Base Station Compatibility Standard for Dual-Mode Spread Spectrum Systems"と題するTIA/EIA−95−Bとして指定される標準(IS−95B)による、ワイヤレスユニットとワイヤレス通信システムの間でのSSD更新手続きを示す。ワイヤレス通信システムは、サービス基地局、在圏認証センタ、在圏ロケーションレジスタ、ホーム認証センタおよびホームロケーションレジスタまたはこれらの一部を有することが可能である。SSD更新手続きは、ワイヤレスユニットおよびワイヤレス通信システムの両方に、暗号化および認証に用いられることになる更新された鍵(SSD−AおよびSSD−B)を提供する。
【0013】
値SSDを設定するため、ホーム認証センタは、RANDSSDシーケンスを作成する。RANDSSDシーケンス、A−KEYおよびワイヤレスユニットのESNを暗号化関数(例えば、SSD生成手続き30)への入力として使用して、ホーム認証センタは、新たな鍵値(SSD)を生成する。ホーム認証センタは、更新メッセージ(例えば、SSD更新メッセージ32)内で、在圏認証センタおよびサービス基地局を通じてRANDSSDシーケンスをワイヤレスユニットに送り、SSDを更新する。ワイヤレスユニットは、サービス基地局から受信したRANDSSDシーケンスを、ワイヤレスユニットに記憶されているA−KEYおよび電子シリアル番号(ESN)とともに、暗号化関数(例えば、SSD(鍵)生成手続き34)に提供する。SSD鍵生成手続き34は、SSD−A−NEWおよびSSD−B−NEWに分けられる新たなSSDを生成する。SSD生成手続き30および34は、乱数RANDSSD、ESNおよび値A−KEYを入力として使用するCAVEアルゴリズムを実装する。CAVEアルゴリズムは、与えられた出力に対して関数への入力の決定が困難な一方向性関数として、当業者に周知である。
【0014】
認証および暗号化の手続きで使用するために新たなSSD値を受け入れる前に、ワイヤレスユニットは、新たなSSDを検証し、それにより、新たなSSD値の生成を開始したホーム認証センタ16を検証する。これを行うために、ワイヤレスユニットは、ブロック36で、乱数RANDBSを生成する。ワイヤレスユニットは、RANDBSおよびSSD−A−NEWを追加データ(例えば、ESNや、国際移動局識別番号(IMSI:international mobile station identification number)から導出されるAUTH_DATAストリング)とともに、暗号化関数(例えば、シグニチャ手続き38)に提供する。シグニチャ手続き38は、検証シグニチャ値AUTHBSを生成する。ワイヤレスユニットもまた、例えば基地局チャレンジ命令37の一部として、RANDBSをワイヤレス通信システムに送る。対応する暗号化関数(例えば、シグニチャ手続き40)を用いて、ワイヤレス通信システムは、ワイヤレスユニットからのRANDBS、SSD生成手続き30からのSSD−A−NEW、および、AUTHBSを導出するためにワイヤレスユニットによって使用されるESNやAUTH_DATAのような追加データを用いて、AUTHBSを導出する。ワイヤレス通信システムは、シグニチャ手続き40により生成されたAUTHBS値を、例えば基地局チャレンジ確認命令41内で、ワイヤレスユニットに送る。ブロック42で、ワイヤレスユニットは、ワイヤレスユニットで生成したAUTHBS値を、システムから送られてきたAUTHBS値と比較する。これらの値が一致する場合、ワイヤレスユニットは、SSD−A値をSSD−A−NEWとし、SSD−B値をSSD−B−NEWとすることになる。その後、ワイヤレスユニットは、SSD更新の正常終了を示すSSD更新確認命令43をホーム認証センタに送る。SSD更新確認命令を受信すると、ホーム認証センタは、SSD−AおよびSSD−Bを、システムによって生成されたSSD−A−NEWおよびSSD−B−NEWの値にする。
【0015】
SSD更新手続きの後、ワイヤレス通信システムは通常、新たなSSD鍵値の正当性を確かめるためにワイヤレスユニットを認証する。ワイヤレス通信システムは、シーケンス(例えば、ランダムチャレンジRANDU)を生成し、シーケンスRANDUを、例えば認証チャレンジメッセージ44内で、ワイヤレスユニットに送る。認証チャレンジメッセージ44を受信すると、ワイヤレスユニットは、シーケンスRANDUの少なくとも一部を、ESN、AUTH_DATA、SSD−AならびにRANDUおよびIMSIから導出されるRAND_CHALLENGEとともに、暗号化関数(例えば、認証シグニチャ手続き46)に入力する。認証シグニチャ手続き46は、RAND_CHALLENGE、ESN、AUTH_DATAおよびSSD−Aを入力として使用したCAVEアルゴリズムの出力として、認証シグニチャ値AUTHUを生成する。ワイヤレス通信システムは、同様にして、認証シグニチャ手続き48を使用して認証シグニチャ値AUTHUを生成する。その後、ワイヤレスユニットは、ワイヤレスユニットにより計算された値AUTHUをワイヤレス通信システムに送信する。ワイヤレス通信システムは、ブロック50で、システムにより計算された値AUTHUとワイヤレスユニットから受信したAUTHU値を比較する。これらの値が一致した場合、ワイヤレスユニットは認証され、ワイヤレス通信システムは新たなSSD値を検証したことになる。
【0016】
上記のSSD更新およびワイヤレスユニットの認証は、ワイヤレスユニットがSSD更新を正当性を確認した後、システムがワイヤレスユニットの別個の認証を実行して、ワイヤレスユニットおよびワイヤレス通信システムの観点からSSD更新の正当性を確かめることを要求する。そのため、ワイヤレスユニットは、ワイヤレスユニットの認証を開始することができる前に、SSD更新を確認するためにSSD確認命令を送信しなければならない。ワイヤレスユニットがSSD更新を確認した後、システムは、別個の認証を実行するが、これは、システムが、追加情報(例えば、ランダムチャレンジRANDU)を生成してこのランダムチャレンジをワイヤレスユニットに送ることを必要とする。その後、ワイヤレスユニットは、RANDUを用いて導出された認証シグニチャ値AUTHUをシステムに送ることによって応答しなければならない。
【0017】
本発明の原理による双方向検証を用いた鍵更新の実施例について以下で説明する。これは、鍵更新手続きを改善する。例えばホーム認証センタにおけるある判断基準により鍵が損傷したかもしれないことが示されたため、またはその他の理由のため(例えば、初期化するため)に、ホーム認証センタが鍵(例えば、共有秘密データ(SSD)鍵)更新を開始する場合、ホーム認証センタは、更新メッセージをワイヤレスユニットに送ることができる。本発明の原理によれば、ワイヤレスユニットは、更新メッセージ内の情報(例えば、RANDSSDあるいは追加情報)と、ワイヤレスユニットおよびホーム認証センタのみが知っている内部記憶秘密情報(例えば、A−KEY)を用いて、新たな(更新された)鍵(例えば、SSD)を生成する。ワイヤレスユニットが新たな鍵を生成し、この新たな鍵を検証し、それによりホーム認証センタを検証した後、新たな鍵(例えば、SSD)の検証は、更新メッセージ内で送信された情報(例えば、RANDSSDあるいはその他の情報)の少なくとも一部を用いて、ワイヤレス通信システムによって実行される。こうして、SSD更新を実行した後、システムが新たなSSDを検証するには、別個の認証チャレンジ(例えば、RANDU)は不要となる。
【0018】
実施例に依存して、あるいは、ワイヤレスユニットが在圏またはホームネットワークに登録しているかどうかに応じて、鍵更新および双方向検証システムの各部分は、ワイヤレス通信システムの相異なる部分(例えば、サービス基地局、在圏認証センタ、在圏ロケーションレジスタ、ホームロケーションレジスタあるいはホーム認証センタ)で実現されることが可能である。ワイヤレスユニットが新たなSSD値を検証し、ワイヤレス通信システムが新たなSSDを検証した後、ワイヤレスユニットおよびワイヤレス通信システムは、更新された鍵(SSD−AおよびSSD−B)を暗号化および認証のために使用することができる。
【0019】
図4に、ワイヤレスユニットとワイヤレス通信システムの間の鍵更新および双方向検証手続きの実施例を示す。ワイヤレスユニットおよびホームロケーションレジスタは秘密値A−KEYを共有する。(例えば共有鍵(SSD)の)鍵更新が実行されるとき、ホーム認証センタは、ブロック100で、RANDSSDシーケンスを作成する。シーケンスRANDSSDは、乱数、ある周期の後に繰り返す擬似乱数、または、前に受け取った値以下にはならない単調増大カウンタの出力とすることが可能である。ホーム認証センタは、ワイヤレスユニットから受信した識別子、または、ワイヤレスユニットから受信した情報から決定される識別子(例えば、ワイヤレスユニットの電話番号)を用いて、ワイヤレスユニットに対応するホームロケーションレジスタにアクセスする。その後、ホーム認証センタは、シーケンスRANDSSDおよび秘密鍵A−KEYを入力として使用して、暗号化関数(例えば、SSD(鍵)生成手続き102)の出力をとることにより、新たな鍵の値SSDを計算する。この新たな値SSDは、SSD−A−NEWおよびSSD−B−NEWに分けられる。SSD更新が双方向的に検証された後、SSD−Aは認証手続きで使用され、SSD−Bは鍵生成(例えば、暗号鍵KCの生成)または暗号化手続きで使用される。図4に示すように、鍵更新および双方向検証システムの実施例は、鍵生成手続き102への追加入力(例えば、ワイヤレスユニットあるいは加入者の特性(例えば、ESNあるいはIMSI)の値)を使用することも可能である。
【0020】
ワイヤレス通信システムは、SSD更新メッセージ104内でワイヤレスユニットに、新たなSSD値を生成するためにRANDSSDシーケンスを送る。ワイヤレスユニットは、システムから受信したRANDSSDシーケンス、ワイヤレスユニットに記憶されているA−KEY、および、追加情報(例えば、ワイヤレスユニットに記憶されているESN)をSSD生成手続き106への入力として使用して、ワイヤレス通信システムと同様に、鍵SSDの新たな値SSD(SSD−A−NEWおよびSSD−B−NEW)を生成する。SSD生成手続き102および106は、乱数RANDSSD、ESNおよび値A−KEYを鍵入力として使用するCAVEアルゴリズムを実装する。CAVEアルゴリズムは一方向性関数として当業者に周知である。他の生成手続きも使用可能である。
【0021】
新たなSSD値(SSD−A−NEW、SSD−B−NEW)を生成した後、ワイヤレスユニットは、ワイヤレス通信システムを認証し、それにより、新たなSSD値を検証する。これを行うため、ワイヤレスユニットは、ブロック108で、数あるいはシーケンスRANDBS(例えば、乱数)を生成し、RANDBSをワイヤレス通信システムに送る。シーケンスRANDBSは、ある周期の後に繰り返す擬似乱数、または、前に受け取った値以下にはならない単調増大カウンタの出力とすることが可能である。ワイヤレスユニットは、RANDBSおよびSSD−A−NEWを、追加データ(例えば、ESN、あるいは、国際移動局識別番号(IMSI)から導出されるAUTH_DATAストリング)をシグニチャ手続き110に提供する。シグニチャ手続き110は、シグニチャ値AUTHBSを生成する。ワイヤレス通信システム側では、シグニチャ手続き112は、ワイヤレスユニットから受信したRANDBSシーケンス、SSD生成手続き102からのSSD−A−NEW、および、ワイヤレスユニットにより使用される追加データ(ESNあるいはAUTH_DATA)を用いて、AUTHBSを導出する。システムは、シグニチャ手続き112により生成されたAUTHBS値を、確認のためにワイヤレスユニットに送る。ブロック114で、ワイヤレスユニットは、ワイヤレスユニットで生成されたAUTHBS値を、システムから受信したAUTHBS値と比較する。これらの値が一致した場合、ワイヤレスユニットは新たなSSDを検証し、それにより、ワイヤレス通信システムを検証したことになり、ワイヤレスユニットは、SSD−A値をSSD−A−NEWとし、SSD−B値をSSD−B−NEWとすることができる。
【0022】
次に、ワイヤレス通信システムが、新たなSSD値を検証する。鍵値SSDを更新するためにワイヤレスユニットに提供されたシーケンスRANDSSDが、この新たなSSDを検証するためにも使用される。ワイヤレスユニットは、システムから受信したRANDSSDと、ワイヤレスユニットでSSD生成手続き106により生成されたSSD−A−NEWとを、追加データ(例えば、RANDBS、ESNあるいはAUTH_DATA)とともに、シグニチャ手続き116に入力する。例えば、RANDSSDの少なくとも一部およびSSD−A−NEWの少なくとも一部を、追加データ(例えば、ESNおよびAUTH_DATA)とともに、シグニチャ手続き116に提供することが可能である。その後、ワイヤレスユニットは、検証値AUTHSSDを生成する。ワイヤレスユニットは、AUTHSSDをワイヤレス通信システムに送る。ワイヤレス通信システム側では、システムは、ワイヤレスユニットによりAUTHSSDを生成するために使用された入力、例えば、RANDSSDシーケンス、SSD生成手続き102を用いてシステムにより生成されたSSD−A−NEW、および、ワイヤレスユニットにより使用された追加データ(例えば、ESNおよびAUTH_DATA)を、対応するシグニチャ手続き118に入力する。シグニチャ手続き118は、検証値AUTHSSDを生成し、システムは、ブロック120で、システムが生成したAUTHSSDを、ワイヤレスユニットから受信したAUTHSSDと比較する。これらの値が一致した場合、システムは、更新された鍵SSDを検証したことになり、システムは、SSD−A値を、システムにより生成されたSSD−A−NEW値とし、SSD−B値を、ワイヤレス通信システムにより生成されたSSD−B−NEW値とする。
【0023】
鍵更新および双方向検証手続きは、
・周期的に、
・ある判断基準に基づいて共有鍵SSDが損傷したかもしれないとワイヤレス通信システムが判断したとき、
・ワイヤレスユニットが、ホームネットワークまたは信頼している在圏ネットワークに戻ったとき、
・A−KEYが変更されたとき、
・新たな加入契約が確立され、SSD値が初期化されるとき、
・あるいはその他の理由で、
実行されることが可能である。さらに、実施例に依存して、鍵生成手続き102および106ならびにシグニチャ手続き110、112、116および118への入力は、上記のもの以外の値や、それらあるいはその他の値から導出される入力を含むことも可能である。例えば、ワイヤレスユニットの電子シリアル番号(ESN)、ワイヤレスユニットの電話番号(MIN1)あるいはワイヤレスユニットのIMSIの少なくとも一部を、鍵生成およびシグニチャの手続き102、106、110、112、116および118への入力として使用可能である。鍵生成手続き102および106ならびにシグニチャ手続き110、112、116および118は、ハッシュ関数、または、任意の一方向性暗号化関数(例えば、CAVEアルゴリズムやSHA−1)とすることが可能である。ハッシュ関数は、一方向性関数(与えられた出力に対して入力を再現することが実現可能でない関数)、入力から出力への多対一写像を生成する関数、あるいは、入力よりも情報の少ない出力を生成する関数として特徴づけられ、それにより、出力が与えられた場合に入力を確かめることが困難である。このような関数において、出力は入力のシグニチャ(符号)と呼ばれる。
【0024】
実施例に依存して、鍵更新および双方向検証システムの通信は、ワイヤレスユニットとホーム認証センタの間で(ワイヤレスユニットが在圏ネットワークにある場合には在圏認証センタを通じて)行われることが可能である。代替実施例では、鍵更新および双方向検証システムの一部は、ホーム認証センタ以外の位置で実行されることも可能である。例えば、ホーム認証センタが、シグニチャ値AUTHBSを生成するためにRANDSSDをSSD−A−NEWとともに在圏認証センタに送る場合、在圏認証センタは、ワイヤレスユニットに送られるAUTHBSを生成することも可能であり、あるいは、在圏認証センタは、AUTHSSDを生成し、このAUTHSSDをワイヤレスユニットにより送られてきたAUTHSSDと比較することも可能である。実施例に依存して、SSD生成およびシグニチャ手続きのための入力は、相異なるソースからワイヤレスユニット、在圏認証センタあるいはホーム認証センタに通信されることが可能である。例えば、ESNがシグニチャ手続きへの入力として使用され、在圏認証センタがAUTHBSおよびAUTHSSDの計算を実行する場合、ESNは、ホーム認証センタから在圏認証センタに送信されることも可能である。
【0025】
上記の実施例に加えて、本発明の原理による鍵更新および双方向検証システムは、鍵生成およびシグニチャ手続きへの入力パラメータを省略または追加し、あるいは、上記のシステムの変形または一部を使用するようにすることも可能である。例えば、上記の鍵更新および双方向検証システムについては、共有鍵SSDが更新されるIS−95−Bを用いたセルラネットワークと比較して説明したが、本発明の原理に従って、異なる多元接続方式(例えば、TDMAあるいはGSM)を用いた他のワイヤレスシステムを使用して、他の情報が更新されるようにすることも可能である。理解されるように、さまざまな値、入力およびアーキテクチャブロックについて、異なる記法、名称および特性を使用することも可能である。例えば、ホーム認証センタおよび在圏認証センタの機能は、ワイヤレス通信システムの移動通信交換センタ(MSC:mobile switching center)で実行することも可能である。本明細書の記載から当業者には理解されるように、システムおよびその各部分ならびに上記のアーキテクチャの各部分は、ワイヤレスユニット内の処理回路内、あるいは、ワイヤレス通信システムの相異なる位置の処理回路内に、または、特定用途向け集積回路、ソフトウェア駆動処理回路、ファームウェアもしくはその他のディスクリートコンポーネントからなる構成内に実装し、あるいは、ワイヤレスユニット内の処理回路と統合することも可能である。
【0026】
【発明の効果】
以上述べたごとく、本発明によれば、通信システムからの更新メッセージ内の情報を用いて新たな鍵を生成し、その新たな鍵の双方向検証を実行する鍵更新システムが実現される。
【図面の簡単な説明】
【図1】本発明の原理による鍵更新および双方向検証が使用可能なワイヤレス通信システムの概略図である。
【図2】IS−41準拠ネットワークのような通常のネットワークにおいてホームロケーションレジスタおよび認証プロセスによる、ビジタロケーションレジスタとの鍵の共有を示す図である。
【図3】IS−95Bに基づくワイヤレスユニットとワイヤレス通信システムとの間で用いられる鍵更新および別個の認証手続きを示す図である。
【図4】本発明の原理に従って双方向検証とともに鍵更新を実行する方法を示す図である。
【符号の説明】
5 ワイヤレス通信システム
10 基地局
12 セル
14 ワイヤレスユニット
16 ホーム認証センタ
18 在圏(ネットワーク)認証センタ
20 シグナリングネットワーク
22 ホームロケーションレジスタ(HLR)
24 在圏ロケーションレジスタ(VLR)
30 SSD生成手続き
32 SSD更新メッセージ
34 SSD生成手続き
37 基地局チャレンジ命令
38 シグニチャ手続き
40 シグニチャ手続き
41 基地局チャレンジ確認命令
43 SSD更新確認命令
102 SSD生成手続き
104 SSD更新メッセージ
106 SSD生成手続き
110 シグニチャ手続き
112 シグニチャ手続き
116 シグニチャ手続き
118 シグニチャ手続き

Claims (6)

  1. 通信システムと通信するユニットに保持される鍵を更新する方法であって、該鍵は、該ユニットに格納されている秘密値と該通信システムから受信したシーケンスの少なくとも一部の関数として新たな鍵を生成することにより更新され、該新たな鍵は、該新たな鍵の少なくとも一部の関数としてシグニチャ値を生成し、該シグニチャ値と該通信システムが生成したシグニチャ値とを比較することにより、該ユニットによって検証され、該方法は、
    該通信システムから受信した該シーケンスの少なくとも一部と該新たな鍵の少なくとも一部の関数として検証値を生成するステップと、
    該ユニットが該新たな鍵を検証した後に、該通信システムが該検証値と該通信システムによって生成された検証値とを比較することで、該新たな鍵を検証するために、該通信システムに該検証値を送るステップとを有することを特徴とする方法。
  2. 請求項1に記載の方法において、
    該新たな鍵は、
    少なくともチャレンジシーケンスと該新たな鍵の少なくとも一部との関数であるシグニチャ値を生成するステップと、
    該シグニチャ値を該通信システムから受信したシグニチャ値と比較するステップとによって検証されることを特徴とする方法。
  3. 通信システムと通信するユニットに保持される鍵を更新する方法において、
    該鍵は、該ユニットと関連する該通信システム内に格納される秘密値と該ユニットに送信される更新シーケンスの少なくとも一部の関数として新たな鍵を生成することにより更新され、該通信システムは、該新たな鍵の少なくとも一部の関数としてシグニチャ値を生成し、該ユニットが該シグニチャと該ユニットによって生成されたシグニチャ値とを比較することにより該新たな鍵を検証するために、該ユニットに該シグニチャ値を送り、該方法は、
    該ユニットが該新たな鍵を検証した後に、該通信システムで、該ユニットからの第1検証値を受信するステップと、
    該第1検証値と、該更新シーケンスの少なくとも一部と該新たな鍵の少なくとも一部の関数として該通信システムによって生成された第2検証値とを比較するステップとを有することを特徴とする方法。
  4. ユニットが通信システムと通信することを可能にする鍵更新システムであって、該鍵は、該ユニットに格納されている秘密値と該通信システムから受信したシーケンスの少なくとも一部の関数として新たな鍵を生成することにより更新され、該鍵更新システムは、該新たな鍵の少なくとも一部の関数としてシグニチャ値を生成し、該シグニチャ値と該通信システムが生成したシグニチャ値とを比較することにより、該新たな鍵を検証するように適合され、該鍵更新システムは、
    該通信システムから受信した該シーケンスの少なくとも一部と該新たな鍵の少なくとも一部の関数として検証値を受信し、該ユニットが該新たな鍵を検証した後に、該通信システムが該検証値と該通信システムによって生成された検証値とを比較することにより該新たな鍵を検証するために、該通信システムに該検証値を送るように構成された処理回路を含むことを特徴とするシステム。
  5. 通信システムにおいてユニットのために保持される鍵を更新する鍵更新システムにおいて、該鍵更新システムは、該ユニットと関連する該通信システム内に格納される秘密値と該ユニットに送信される更新シーケンスの少なくとも一部の関数として新たな鍵を生成することにより該鍵を更新するように適合され、該通信システムは、該新たな鍵の少なくとも一部の関数としてシグニチャ値を生成し、該ユニットが該シグニチャと該ユニットによって生成されたシグニチャ値とを比較することにより該新たな鍵を検証するために、該ユニットに該シグニチャ値を送るように適合され、該鍵更新システムは、
    該ユニットが該新たな鍵を検証した後に、該ユニットから第1検証値を受信し、そして該第1検証値と、該更新シーケンスの少なくとも一部と該新たな鍵の少なくとも一部の関数として該通信システムによって生成された第2検証値とを比較するように構成されている処理回路を含むことを特徴とするシステム。
  6. 請求項5に記載の鍵更新システムにおいて、
    該処理回路はさらに、チャレンジシーケンスを受信し、少なくとも該チャレンジシーケンスと該新たな鍵の少なくとも一部との関数としてシグニチャ値を生成し、そして該シグニチャ値を該ユニットに送るように構成されていることを特徴とする鍵更新システム。
JP2000226697A 1999-07-28 2000-07-27 鍵更新方法 Expired - Lifetime JP4880108B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/362,455 US6839434B1 (en) 1999-07-28 1999-07-28 Method and apparatus for performing a key update using bidirectional validation
US09/362455 1999-07-28

Publications (3)

Publication Number Publication Date
JP2001077804A JP2001077804A (ja) 2001-03-23
JP2001077804A5 JP2001077804A5 (ja) 2007-08-23
JP4880108B2 true JP4880108B2 (ja) 2012-02-22

Family

ID=23426188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000226697A Expired - Lifetime JP4880108B2 (ja) 1999-07-28 2000-07-27 鍵更新方法

Country Status (11)

Country Link
US (1) US6839434B1 (ja)
EP (1) EP1073233B1 (ja)
JP (1) JP4880108B2 (ja)
KR (1) KR100553413B1 (ja)
CN (1) CN1283906A (ja)
AT (1) ATE313230T1 (ja)
AU (1) AU4882600A (ja)
BR (1) BR0002975A (ja)
CA (1) CA2314303A1 (ja)
DE (1) DE60024728T2 (ja)
ID (1) ID26677A (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
CA2519534A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Internetworking between a first network and a second network
BRPI0409006A (pt) * 2003-04-02 2006-05-09 Qualcomm Inc cifragem entre uma rede cdma e uma rede gsm
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN101097646B (zh) * 2006-06-29 2010-10-27 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
JP5355554B2 (ja) * 2007-05-22 2013-11-27 イルデト・コーポレート・ビー・ヴイ 暗号用鍵データの更新
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
US8977260B1 (en) * 2010-04-14 2015-03-10 Sprint Communication Company L.P. Preventing clone device registration in a wireless communication system
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
CN109766113B (zh) * 2019-01-09 2022-02-01 深圳忆联信息系统有限公司 一种固态硬盘控制器的固件更新方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update

Also Published As

Publication number Publication date
JP2001077804A (ja) 2001-03-23
DE60024728D1 (de) 2006-01-19
AU4882600A (en) 2001-02-01
BR0002975A (pt) 2001-03-13
KR20010021127A (ko) 2001-03-15
ATE313230T1 (de) 2005-12-15
US6839434B1 (en) 2005-01-04
EP1073233A3 (en) 2002-06-12
CN1283906A (zh) 2001-02-14
DE60024728T2 (de) 2006-07-20
ID26677A (id) 2001-02-01
EP1073233B1 (en) 2005-12-14
KR100553413B1 (ko) 2006-02-20
CA2314303A1 (en) 2001-01-29
EP1073233A2 (en) 2001-01-31

Similar Documents

Publication Publication Date Title
JP4880108B2 (ja) 鍵更新方法
JP5036099B2 (ja) 通信鍵を更新する方法
JP4615892B2 (ja) 通信システム内での認証の実行
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
US8792641B2 (en) Secure wireless communication
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP1001570A2 (en) Efficient authentication with key update
US9065641B2 (en) Method and device for updating a key
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
EP0982958A2 (en) Method for protecting mobile anonymity
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
KR20010004463A (ko) 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110216

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term