JP5042834B2 - 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 - Google Patents

無線携帯インターネットシステムでeapを利用する保安関係交渉方法 Download PDF

Info

Publication number
JP5042834B2
JP5042834B2 JP2007529658A JP2007529658A JP5042834B2 JP 5042834 B2 JP5042834 B2 JP 5042834B2 JP 2007529658 A JP2007529658 A JP 2007529658A JP 2007529658 A JP2007529658 A JP 2007529658A JP 5042834 B2 JP5042834 B2 JP 5042834B2
Authority
JP
Japan
Prior art keywords
security
subscriber terminal
authentication
message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007529658A
Other languages
English (en)
Other versions
JP2008511240A (ja
Inventor
ミ−ヨン・ユン
ジュン−モ・ムーン
チュル−シク・ヨーン
ヨン−ジン・キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Original Assignee
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI, SK Telecom Co Ltd filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2008511240A publication Critical patent/JP2008511240A/ja
Application granted granted Critical
Publication of JP5042834B2 publication Critical patent/JP5042834B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は無線携帯インターネットシステムで加入者端末の使用者を認証するEAP方式における関係交渉方法に関するものである。より詳しくは、本発明は携帯インターネットシステムでEAP(拡張認証プロトコール)のみが利用可能な認証方式で追加的なメッセージ交換なく認証キーが生成できる保安関係交渉方法に関するものである。
無線携帯インターネットは、従来の無線LANのように固定されたアクセスポイント(AP)を利用する近距離データ通信方式に移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットには多様な標準が提案され、現在IEEE802.16を中心に携帯インターネットの国際標準化が進められている。
このようなIEEE802.16で定義する認証(Authentication and authorization)規格は無線ネットワークで構成される広帯域ネットワークを対象として端末に対する認証機能を規格化している。特に、IEEE802.16のプライバシー階層に規格化して定義している加入者端末(SubscriberStation、以下、"SS"と言う)に対する認証機能は、主に固定網での使用者を対象とするために現在移動サービスの傾向がある端末または加入者の移動性支援に適していない。つまり、無線携帯インターネットシステムで加入者端末は基地局間の移動が発生し、ハンドオーバーが発生した場合には新たな基地局と認証キー生成、保安関係交渉が成立しなければならないためである。
移動端末或いは使用者を認証するための方案としては、移動端末の認証書を利用する方法(Public Key Management、以下、PKM-RSA)と移動加入者を認証するための方法(以下、PKM-EAP)などが定義されている。このような認証方法はIEEE802.16規格の移動端末の端末認証書を利用して端末を認証し、認証キー(Authentication Key、以下、AK)とトラフィック暗号化キー(Traffic Encryption Key、TEK)を生成するPKMv1プロトコールがある。
一方、新たに定義されたPKMv2プロトコールはPKMv1プロトコールより多様な認証方式を提供する。認証主体を基準にする時、移動端末のみを認証するPKM-RSA法、移動加入者のみを認証するPKM-EAP法、移動端末と移動加入者を複合的に認証するEAP付きPKM-RSA法などがある。一方、PKMv2では認証設計の基本概念で移動端末あるいは使用者の認証後に得られるマスターキー(MK)を利用して認証キーを誘導する方式を利用する。
US 2004/0010713 A1 EP 1081895 A1 EP 1414214 A2
しかし、従来技術によると、EAPのような加入者認証方式は移動加入者に対する認証の後に前記マスターキーと基地局及び端末が発生した乱数を互いに交換した後、認証キーを生成している。つまり、前述したPKMv2の設計概念に従っていない。それで、加入者端末のハンドオーバーが発生した場合には、追加的なメッセージ交換が必要で、新たな基地局との認証キーを生成するためには認証メッセージを通じて乱数を交換することが必要である問題が存在する。
このような問題により、従来技術は無線携帯インターネットシステムで加入者端末の移動性を阻害し、データ送受信に遅延を発生させる。
前述した従来技術の問題点を解決するために、本発明では、無線携帯インターネットシステムにおける使用者認証で必要な保安関係交渉方法を提供する。
また、本発明は、PKMv2プロトコールの設計概念に適するEAPのみを利用した認証のための方法を提供するために必要な保安関係交渉のためのメッセージと処理手続を提供する。
また、本発明では、加入者端末のハンドオーバー後にも追加的なメッセージ伝送を最少化し、効率的な使用者認証方法を提供する保安関係交渉方法を提供する。
前述した本発明の技術的課題を解決するために、本発明の1つの特徴による保安関係交渉方法は、基地局が加入者端末の使用者を認証するための認証キーを生成する段階;認証キーを生成した後、前記加入者端末の保安関係能力情報が含まれた保安関係能力要求メッセージを受信する段階;前記基地局が前記保安関係能力要求メッセージに含まれた加入者端末の保安関係能力を受容できるかどうかを判断する段階;及び前記加入者端末の保安関係能力を受容できる場合には、前記基地局が前記加入者端末との保安関係のために選択した情報を含む保安関係能力応答メッセージを前記加入者端末に伝送する段階を含む。
また、本発明の他の特徴による保安関係交渉方法は、第1基地局が第2基地局にハンドオーバーした加入者端末の第1認証キーのシードとなるマスターキーを前記第2基地局に伝送して第2認証キーを生成する段階;第1基地局が、前記加入者端末と既に交渉された保安関係能力情報を含む第1保安関係ディスクリプタを第2基地局に提供する段階;前記加入者端末が第2基地局とレンジング要請メッセージとレンジング応答メッセージを交換する段階;前記レンジング応答メッセージを利用して、前記第1保安関係ディスクリプタに基づいて生成された第2保安関係ディスクリプタを前記加入者端末に提供して、保安関係能力に満足するかどうか確認する段階;及び前記保安関係能力に満足する場合には、加入者端末が第2保安関係ディスクリプタの保安関係識別子に対して承認する段階を含む。
前述の構成によると、本発明は、移動性を有する加入者端末のEAP認証においてPKMv2プロトコールの設計概念に適する効率的な保安関係交渉方法を提供する効果がある。
また、本発明は、ハンドーオーバーの後にも追加的なメッセージ交換或いは乱数の交換なく認証及び保安関係交渉を期待できるので、メッセージ伝送を最少化し、遅延のない通信環境を提供する。
以下、添付した図面を参照して、本発明の実施例について本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は多様に相異する形態で実現でき、ここで説明する実施例に限定されることはない。
図面で本発明を明確に説明するために説明に関係ない部分は省略した。明細書全体にわたって類似の部分については同一図面符号を付けた(ある部分が他の部分と連結されているとする時、これは直接的に連結されている場合だけでなく、他の素子を介して電気的に連結されている場合も含む)。
次に、本発明の実施例による保安関係交渉方法について図面を参照して詳細に説明する。
図1は本発明の実施例による無線携帯インターネットの概要を示す概略図である。
図1に示すように、無線携帯インターネットシステムは基本的に加入者端末(SS)10、加入者端末10と無線通信を行う基地局(BS、20、21)、基地局(20、21)に接続されてゲートウェイを通じて接続されたルーター(30、31)及びルーター(30、31)に接続されて加入者端末(20、21)に対する認証を行う認証サーバー(AAA:Authentication Authorization and Accounting)サーバー40を含む。
従来のIEEE802.11のような無線LAN方式は固定されたアクセスポイントを中心に近距離内で無線通信が可能なデータ通信方式を提供するが、これは加入者端末の移動性を提供するものではなく、単に有線でなくて無線で近距離データ通信を支援するのだという限界を持っていた。
一方、IEEE802.16グループなどで推進している無線携帯インターネットシステムは、図1に示された加入者端末10が基地局20が管掌するセルから基地局21が管掌するセルへ移動する場合にもその移動性を保障して途絶えることのないデータ通信サービスを提供する。
このようなIEEE802.16は基本的に都市圏通信網(MAN)を支援する規格で、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網を意味する。
したがって、無線携帯インターネットシステムは移動通信サービスのように加入者端末10のハンドオーバーを支援し、加入者端末の移動によって動的なIPアドレス割り当てを遂行する。
ここで、無線携帯インターネット加入者端末10と基地局(20、21)は直交周波数分割多重化(Orthogonal Frequency Division Multiple Access;以下、OFDMAと言う)方式で通信を行う。OFDMA方式は複数の直交周波数の副搬送波を複数のサブチャンネルとして利用する周波数分割方式と、時分割方式(TDM)を結合した多重化方式である。このようなOFDMA方式は、本質的に多重経路で発生するフェーディングに強く、データ伝送率が高い。
一方、加入者端末10と基地局(20、21)は通信を始めながら加入者端末10に対する認証のための認証モードを交渉し、交渉結果によって選択された方式の認証手続を行う。つまり、加入者端末10と基地局(20、21)は、交渉によって従来のIEEE802.16プライバシー規格によるデジタル認証書基盤の認証モードと上位階層の標準化された認証プロトコール基盤の認証モードのうちの1つを選択し、選択された認証モードによって加入者端末10に対する認証手続を行う。
この時、上位階層の標準化された認証プロトコールは、EAP(拡張認証プロトコール)フレームワークであるEAP-TLS(Transport Layer Security)またはEAP-TTLS(Tunneled TLS)のうちのいずれかであり得る。
一方、加入者端末10と基地局(20、21)間の認証モード交渉によって上位階層の標準化された認証プロトコール基盤の認証モードが選択されると、加入者端末10と基地局20は上位階層の標準化された認証プロトコール基盤の認証手続を行うための準備をした後、加入者端末10は認証のためのメッセージを生成して基地局20に伝達し、基地局20は当該認証サーバーであるAAAサーバー40との相互作用によって加入者端末10に対する認証を行う。
図2は図1に示された無線携帯インターネットシステムの階層構造を示す階層図である。
図2に示されているように、IEEE802.16の無線携帯インターネットシステム階層構造は大きく物理階層L10と媒体接近制御(Media Access Control;以下、"MAC"と言う)階層(L21、L22、L23)に区分される。
物理階層L10は変復調及びコーディングなど、通常の物理階層で行う無線通信機能を担当している。
一方、無線携帯インターネットシステムは有線インターネットシステムのようにその機能別に細分化された階層を持たず、1つのMAC階層で多様な機能を担当する。
その機能別にサブ階層を見てみると、MAC階層はプライバシーサブ階層L21、MAC共通部サブ階層L22、サービス特定集合サブ階層L23を含む。
プライバシーサブ階層L21は装置認証及び保安キー交換、暗号化機能を行う。プライバシーサブ階層L21で装置に対する認証のみが行われ、EAPのような使用者認証はMACの上位階層(図示せず)で行われる。
MAC共通部サブ階層L22はMAC階層の核心的な部分で、システムアクセス、帯域幅割当て、トラフィック連結設定及び維持、QoS管理に関する機能を担当する。
サービス特定集合サブ階層L23は連続的なデータ通信において、ペイロードヘッダ抑制(suppression)及びQoSマッピング機能を担当する。
図3は図1に示された無線携帯インターネットシステムで基地局(20、21)と加入者端末10の連結構造を示す概略図である。
図3に示すように、加入者端末10のMAC階層と基地局(20、21)のMAC階層はトラフィック連結C1という概念が存在する。
ここで、"トラフィック連結C1"という用語は、物理的連結関係ではなく論理的連結関係を意味するものであって、1つのサービスフローに対してトラフィックを伝送するために加入者端末10と基地局(20、21)のMAC同位階層相互間のマッピング関係で定義される。
したがって、前記トラフィック連結C1上で定義されるパラメターまたはメッセージはMAC同位階層間の機能を定義したもので、実際にはそのパラメターまたはメッセージが加工されてフレーム化して物理階層を経て転送され、前記フレームを分析してMAC階層でそのパラメターまたはメッセージに対応する機能を行う。
その他にもMACメッセージは各種動作に対する要請REQ、応答RSP、確認ACK機能を行う多様なメッセージを含む。
図4は本発明の実施例でEAPを利用する認証キーを生成する手続を示すフローチャートである。
加入者端末10が基地局と接続を試みる場合、AAAサーバー40と加入者端末10の間の認証手続が行われ、これからAAAキーが生成される(S10)。つまり、加入者端末は上位認証プロトコールであるEAP伝送要求メッセージを基地局に伝送し、認証サーバーは認証及び権限検証を行って生成されたAAAキーを基地局と端末に分配する。前記AAAキーはその後認証キーAKのシードとして使用される。
前記AAAキーが生成されると、AAAキーからマスターキーMKを生成する。前記マスターキーMKはAAAキーのMSB(最上位ビット)の160bitのみを取って生成できる(S20)。
マスターキーMKが生成されると、加入者端末識別子と基地局の識別子、例えばMAC住所を利用して、プレマスターキーPMKを生成する(S30)。
前記プレマスターキーPMKが生成されると、これからEAP認証のための認証キーAKが加入者端末と基地局で生成される。前記認証キーを加入者端末と基地局に分配する。本発明の実施例ではEAPのみを利用する認証について説明したが、前記認証キーはRSA認証のためのフィールドを持つことができる。本発明の実施例ではRSA認証のためのフィールドはNULL値になる。
図4に示された実施例では保安関係SAに対する交渉と認証手続は同時には成立せず、分離して進行される。
図5は本発明の実施例による認証処理手続を示すメッセージフローである。
図4に示された認証キー生成は加入者端末10と基地局20の間の複数のEAP-伝送メッセージ(EAP-Transfer Massage)の送受信で成立する。加入者端末10が基地局20に要請するEAPメッセージには認証を要請した端末が支援するパケットデータ、暗号化/認証アルゴリズムに対する識別子、端末の基本CID、使用者認証のための認証データであるEAPペイロードを含む。一方、AAAサーバー40(図示せず)ではAAAキーの分配を受けた基地局20が伝送するEAPメッセージは、端末と共有した暗号アルゴリズムと認証成功の有無、認証キー有効時間、使用者認証のためのEAPペイロード値を含む。
前記EAPメッセージの要請及び応答は認証キー生成まで複数回行うことができる。EAPメッセージの交換後に加入者に対する認証が成功すると、最後にEAP-伝送メッセージに対する認証成功を加入者端末10に伝送し、図4のように加入者端末10と基地局20の認証キーAKを生成する(S41、S42)。
一方、本発明の実施例では認証キー生成過程と分離して保安関係交渉を行う(S50)。保安関係交渉のために、本発明の実施例は保安関係能力要求メッセージと保安関係能力応答メッセージを新たに定義する。
加入者端末10は認証キーAKを利用して生成されたHMACタプル(tuple)TLVを含む保安関係SA能力要求メッセージを基地局に送信する。基地局20はHMACタプルの適合性を検査し、保安関係能力応答メッセージを移動端末に伝送する(205)。もし、基地局が移動端末が要求した保安関係能力要求を受容できない場合には、保安関係能力拒否メッセージを移動端末に伝送する。
前記保安関係交渉を通じて、加入者端末10と基地局20の保安関係能力の交集合に相当する保安関係能力が選択される。
図6乃至図8は本発明の実施例による保安関係交渉のためのメッセージの構成を示す図面である。
図6は本発明の実施例による保安関係能力要求メッセージの構成を示す図面である。
前述したEAP認証の後に、加入者端末が基地局に送信する図6のような保安関係能力要求メッセージを伝送する。保安関係能力要求メッセージは保安能力、第1保安関係識別子(SAID)、HAMCタプルの属性情報を含む。
図6に示されたメッセージにおいて、保安能力は加入者端末が有する保安及び暗号化に対するすべての能力に関する情報である。第1SAIDは加入者端末の保安関係SAに関する識別子で、基本CIDを含む。
HMACタプルは認証キーAKを利用して生成されたもので、初期認証の時には前記認証キーAKを入力値としてハッシュ関数を利用してHMACタプル内のキー順序番号を生成する。
図7は本発明の実施例による保安関係能力応答メッセージの構成を示した図面である。
保安関係能力応答メッセージは、保安関係能力要求メッセージに対する応答で、基地局が加入者端末の要求内容を受容できる時に、伝送される。
保安関係能力応答メッセージは、キーシークエンスナンバー、保安関係ディスクリプタ、HMACタプルの属性情報を含む。
キーシークエンスナンバーは、認証キーAKに対するシークエンスナンバーに関する情報で、以前のキーシークエンスナンバーより1だけ大きい値で基地局が生成できる。保安関係ディスクリプタは、加入者端末の基本保安関係のために選択された暗号化スーツ(Cipher Suit)に対する識別子である保安関係識別子SAID及び保安関係に関する付加特性を定義する複合的な叙述子である。例えば、保安関係ディスクリプタは、それぞれのSAIDに対応するデータ暗号化アルゴリズム、メッセージ認証方式、トラフィックキー暗号化方式に関する情報を含む。
例えば、SAID1に対しては、データ暗号化アルゴリズムにDESアルゴリズムを使用し、メッセージ認証にはHMACを使用し、トラフィックキー暗号化には3DESアルゴリズムを使用することを叙述することができる。
HMACタプルは生成された認証キーAKを利用して生成されたもので、初期認証の時には前記認証キーAKを入力値としてハッシュ関数を利用してHMACタプル内のキー順序番号を生成する。
図8は本発明の実施例による保安関係能力要求拒否メッセージを示す図面である。
保安関係能力要求拒否メッセージは、保安関係能力要求メッセージに対する拒絶理由を識別するエラーコードと、認証キーを利用して生成したHMACタプルを含む。
上述した保安関係能力要求メッセージと保安関係能力応答メッセージを通じて本発明の実施例では認証キーの生成後に保安関係交渉が可能となる。
図9は本発明の実施例に従って、ハンドオーバー後のEAP認証及び保安関係交渉方法を示す概略図である。
加入者端末10が、基地局20から基地局21にハンドオーバーした場合に、ターゲット基地局である基地局21は以前基地局20から認証キー生成のためにマスターキーを受信して、加入者端末10と認証を行う。マスターキーを受信した基地局21は自分の基地局識別子を利用してプリマストキPMK及び認証キーAKを生成する。
一方、加入者端末10が基地局21にハンドオーバーした場合には、初期タイミング同期のためにレンジング(ranging)手続を行う。レンジングの後、加入者端末の登録のためにMACメッセージである登録要請メッセージREG-REQと登録応答メッセージREG-RSPを互いに交換する。
前記登録応答メッセージには基地局21が基地局20から引き継いだ保安関係ディスクリプタ情報に含まれている保安関係識別子(ID)に基づいて、保安関係能力が満足するかどうかを確認する。もし、加入者端末10が既に交渉した保安関係能力のうちの1つである保安関係識別子を選択する場合には、追加的なメッセージなく、加入者端末のEAP認証及び保安関係交渉を行うことができる。
一方、ターゲット基地局である基地局21の保安関係交渉が新たに必要な場合には、加入者端末は追加的な保安関係交渉に保安関係能力追加メッセージを伝送することができる。前記保安関係能力追加メッセージは実質的に前述した保安関係能力要求メッセージと同様な方式で構成できる。
したがって、本発明が実施例による場合には、ハンドオーバー後に、基地局と端末間の乱数交換のような追加的なメッセージ交換なく、PKMv2の設計概念による効率的なEAP認証及び保安関係交渉が可能である。
図10は本発明の実施例による保安関係交渉方法を示すフローチャートである。
加入者端末が基地局と初期接続を試みる場合には、加入者端末はAAAサーバーと認証手続を行い、無作為にこれからAAAキーが生成される(S100)。前記AAAキーは基地局と加入者端末に分配されて認証キーのシードとして使用される。
前記AAAキーから、基地局と加入者端末はマスターキーMKとプレマスターPMKを生成する(S110)。前記マスターキーMKは容量を減らすためにAAAキーの一部分を利用して生成される。前記プレマスターキーPMKはマスターキーと加入者端末と基地局端末を利用して生成することができる。
プレマスターキーが生成されると、基地局と加入者端末はそれぞれ認証キーAKを誘導して生成する(S120)。前述した過程を通じて、加入者と基地局はPKMv2プロトコールの設計概念による認証キーAKを生成することができる。
一方、認証キーが生成され、加入者端末は保安関係能力要求メッセージを基地局に伝送する(S130)。前記保安関係能力要求メッセージはPKMプロトコールで定義するPKM-REQメッセージを利用することができる。前記保安関係能力要求メッセージは加入者端末が基本保安能力に対する情報と加入者端末の基本保安関係識別子を含む。
保安関係能力要求メッセージを受信した基地局は、前記保安関係能力要求に対する応答として加入者端末の要求を受容できるかどうかを判断する(S140)。前記保安関係能力要求の承認可否は基地局で提供できる保安関係能力と加入者端末が要求した保安関係能力の交集合有無に依存する。
もし、加入者端末が要求した保安関係能力を受容できるならば、保安関係交渉を行い、保安関係能力応答メッセージを伝送し、加入者端末はこれを受信する(S170)。前記保安関係能力応答メッセージは保安関係識別子SAIDと付加的な特性を定義した保安関係ディスクリプタを含む。
加入者端末と認証キー生成と保安関係交渉が完了すれば、マスターキーMKと交渉された保安関係能力に関する保安関係識別子SAIDは貯蔵し、ハンドオーバーが発生する場合には、前記マスターキーと保安関係識別子をEAP認証に再使用できるようにする(S180)。
一方、加入者端末が要求した保安関係能力を受容できなかったり、保安関係能力要求メッセージにエラーがあったりする場合には、前記エラーコードを含む拒否メッセージを伝送し、加入者端末はこれを受信する(S150)。
図11はハンドオーバーが発生した場合、本発明の実施例によって保安関係交渉を行う方法を示したフローチャートである。
加入者端末が第1基地局から第2基地局へ移動して、ハンドオーバーが発生した場合、第2基地局は第1基地局から引き継いだマスターキーMKを利用してプレマスターキーを生成し、前記プレマスターキーを利用して認証キーを生成する。
一方、加入者端末は第2基地局とCID(Connection ID)同期を処理するために、登録要請メッセージREG-REQと登録応答メッセージREG-RSPを交換する(S200、S210)。
この時、第2基地局は第1基地局から引き継いだ保安関係能力情報に基づいた保安関係SA更新のための登録応答メッセージを前記レンジング応答メッセージを利用して伝送し、加入者端末はこれを受信する(S220)。
加入者端末は前記保安関係ディスクリプタに含まれる保安関係識別子に対応する保安関係能力が第1基地局と既に交渉した保安関係能力を満足させるかどうかを判断する(S230)。
もし、既に交渉した保安関係能力を満足させる場合には、当該保安関係識別子SAIDを更新し、EAP認証を完了する(S240)。
一方、第2基地局の保安関係能力が加入者端末の保安関係能力を受容できない場合には、保安関係追加メッセージを伝送し、第2基地局と保安関係交渉を行う(S250、S260)。保安関係交渉は前述した保安関係能力要求メッセージと保安関係能力応答メッセージを利用して成立可能である。
以上、本発明の好ましい実施例について詳細に説明したが、本発明の権利範囲はこれに限定されることなく、請求範囲で定義している本発明の基本概念を利用した当業者の様々な変形及び改良形態もまた本発明の権利範囲に属するものである。
本発明の実施例による無線携帯インターネットの概要を示す概略図である。 図1に示された無線携帯インターネットシステムの階層構造を示す階層図である。 図1に示された無線携帯インターネットシステムにおける基地局と加入者端末の連結構造を示す概略図である。 本発明の実施例においてEAPを利用する認証キーを生成する手続を示すフローチャートである。 本発明の実施例による認証処理手続を示すメッセージフローである。 本発明の実施例による保安関係交渉のためのメッセージ構成を示す図面である。 本発明の実施例による保安関係交渉のためのメッセージ構成を示す図面である。 本発明の実施例による保安関係交渉のためのメッセージ構成を示す図面である。 本発明の実施例において、ハンドオーバー後のEAP認証及び保安関係交渉方法を示す概略図である。 本発明の実施例による保安関係交渉方法を示すフローチャートである。 ハンドオーバーが発生した場合、本発明の実施例によって保安関係交渉を行う方法を示すフローチャートである。
符号の説明
10 加入者端末(SS)
20 基地局
21 基地局
30 ルーター
31 ルーター
40 認証サーバー

Claims (12)

  1. 無線携帯インターネットシステムにおいて、基地局が加入者端末と保安関係を交渉する方法であって、
    認証キーを生成する段階;
    前記加入者端末の保安関係能力に関する情報、保安関係識別子、及び第1メッセージ認証コードを含む第1メッセージを前記加入者端末から受信する段階;
    前記第1メッセージ認証コードの適合性を検査する段階;
    前記第1メッセージ認証コードが適した場合、前記加入者端末の保安関係能力のうちの前記加入者端末との保安関係のための保安能力を選択する段階;
    前記認証キーを利用して第2メッセージ認証コードを生成する段階;
    前記加入者端末との保安関係のために選択した保安関係能力に関する情報、前記認証キーのシークエンスナンバー、保安関係に関する付加特性を規定する保安関係ディスクリプタ、及び前記第2メッセージ認証コードを含む第2メッセージを前記加入者端末に伝送する段階を含むことを特徴とする保安関係交渉方法。
  2. 前記保安関係ディスクリプタは、前記保安関係のためのデータ暗号化方式とトラフィックキー暗号化方式のうちの少なくとも一つを含むことを特徴とする、請求項に記載の保安関係交渉方法。
  3. 前記第1メッセージは、前記加入者端末が使用できるデータ暗号化方式とトラフィックキー暗号化方式のうちの少なくとも一つを含むことを特徴とする、請求項に記載の保安関係交渉方法。
  4. 前記第1メッセージ及び前記第2メッセージは、公開キー管理(public key management、PKM)プロトコールで定義するメッセージであることを特徴とする、請求項に記載の保安関係交渉方法。
  5. 前記認証キーを生成する段階は、拡張可能な認証プロトコール(Extensible Authentication Protocol、EAP)を利用して前記認証キーを生成する段階を含むことを特徴とする、請求項に記載の保安関係交渉方法。
  6. 前記認証キーを生成する段階は、
    認証サーバーから生成されたAAAキーを利用して、マスターキー(MK)を生成する段階;
    前記マスターキー、基地局の識別子と前記加入者端末の識別子を利用してプレマスターキー(PMK)を生成する段階;及び
    前記プレマスターキーから前記認証キーを生成する段階を含むことを特徴とする、請求項1乃至のうちのいずれか一項に記載の保安関係交渉方法。
  7. 前記加入者端末の保安関係能力を受容できない場合、保安関係受容を拒否するエラーコードを含む保安関係拒絶理由メッセージを前記加入者端末に伝送する段階をさらに含むことを特徴とする、請求項1乃至のうちのいずれか一項に記載の保安関係交渉方法。
  8. 無線携帯インターネットシステムにおいて、加入者端末が基地局と保安関係を交渉する方法であって、
    認証キーを生成する段階;
    前記認証キーを利用して第1メッセージ認証コードを生成する段階;
    前記加入者端末の保安関係能力に関する情報、保安関係識別子、及び前記第1メッセージ認証コードを含む第1メッセージを前記基地局に伝送する段階;及び
    前記第1メッセージ認証コードが適合である場合、前記加入者端末との保安関係のために前記基地局が選択した保安関係能力に関する情報、前記認証キーのシークエンスナンバー、保安関係に関する付加特性を規定する保安関係ディスクリプタ、及び第2メッセージ認証コードを含む第2メッセージを前記基地局から受信する段階を含むことを特徴とする保安関係交渉方法。
  9. 前記保安関係ディスクリプタは、前記保安関係のためのデータ暗号化方式及びトラフィックキー暗号化方式のうちの少なくとも一つを含むことを特徴とする、請求項に記載の保安関係交渉方法。
  10. 前記第1メッセージは、前記加入者端末が使用できるデータ暗号化方式とトラフィックキー暗号化方式のうちの少なくとも一つを含むことを特徴とする、請求項に記載の保安関係交渉方法。
  11. 前記第1メッセージ及び前記第2メッセージは、公開キー管理(public key management、PKM)プロトコールで定義するメッセージであることを特徴とする、請求項10に記載の保安関係交渉方法。
  12. 前記認証キーを生成する段階は、拡張可能な認証プロトコール(Extensible Authentication Protocol、EAP)を利用して前記認証キーを生成する段階を含むことを特徴とする、請求項11に記載の保安関係交渉方法。
JP2007529658A 2004-08-25 2005-02-17 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 Expired - Fee Related JP5042834B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20040067107 2004-08-25
KR10-2004-0067107 2004-08-25
PCT/KR2005/000447 WO2006022469A1 (en) 2004-08-25 2005-02-17 Method for security association negociation with extensible authentication protocol in wireless portable internet system

Publications (2)

Publication Number Publication Date
JP2008511240A JP2008511240A (ja) 2008-04-10
JP5042834B2 true JP5042834B2 (ja) 2012-10-03

Family

ID=35967652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007529658A Expired - Fee Related JP5042834B2 (ja) 2004-08-25 2005-02-17 無線携帯インターネットシステムでeapを利用する保安関係交渉方法

Country Status (4)

Country Link
US (1) US8127136B2 (ja)
JP (1) JP5042834B2 (ja)
KR (1) KR100813295B1 (ja)
WO (1) WO2006022469A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US8392707B2 (en) * 2005-09-07 2013-03-05 Bally Gaming, Inc. Gaming network
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
WO2007085175A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
US20070283142A1 (en) * 2006-06-05 2007-12-06 Microsoft Corporation Multimode authentication using VOIP
US8051151B2 (en) * 2006-07-11 2011-11-01 Cisco Technology, Inc. System and method for communicating with a network node behind a subscriber station with an IP convergence sub-layer
KR101018911B1 (ko) * 2006-09-18 2011-03-02 인텔 코오퍼레이션 무선 메쉬 네트워크에서의 보안 정책 교섭을 위한 기술
KR100821183B1 (ko) * 2006-10-31 2008-04-14 주식회사 케이티프리텔 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US9350701B2 (en) * 2007-03-29 2016-05-24 Bomgar Corporation Method and apparatus for extending remote network visibility of the push functionality
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
CN101568082A (zh) * 2008-04-25 2009-10-28 中兴通讯股份有限公司 一种基站参数的配置方法
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
KR101579757B1 (ko) * 2008-08-15 2015-12-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
KR101485801B1 (ko) * 2008-08-18 2015-01-29 삼성전자주식회사 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8418228B2 (en) 2008-12-03 2013-04-09 Electronics And Telecommunications Research Institute Converged access control method using network access device at penetration node of IP network of convergence ALL-IP network
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
KR101025083B1 (ko) * 2008-12-22 2011-03-25 주식회사 케이티 확장가능 인증 프로토콜에서의 인증함수 식별 방법
US8161551B1 (en) * 2009-04-21 2012-04-17 Mcafee, Inc. System, method, and computer program product for enabling communication between security systems
CN102685741B (zh) * 2011-03-09 2014-12-03 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
JP5821390B2 (ja) * 2011-08-10 2015-11-24 株式会社リコー 無線通信装置、無線通信プログラム及び無線通信方法
JP5468588B2 (ja) * 2011-09-15 2014-04-09 株式会社東芝 通信装置及びプログラム
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
JP2017135599A (ja) * 2016-01-28 2017-08-03 サイレックス・テクノロジー株式会社 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
JP6680363B2 (ja) * 2016-11-02 2020-04-15 日本電気株式会社 端末装置、コアネットワークノード、基地局、セキュリティゲートウェイ、装置、方法、プログラム及び記録媒体
CN110024325B (zh) * 2016-11-26 2021-01-29 华为技术有限公司 用于设备之间mka协商的系统、方法和设备
CN108323230B (zh) * 2018-02-06 2021-03-05 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
HUE059620T2 (hu) * 2018-02-19 2022-12-28 Ericsson Telefon Ab L M A különbözõ vezeték nélküli kommunikációs rendszerek közötti együttmûködés és/vagy mobilitás támogatása
KR102449988B1 (ko) 2018-06-29 2022-10-05 삼성전자주식회사 무선 통신 시스템에서 통신 방법 및 장치
KR102124208B1 (ko) 2019-02-20 2020-06-24 김상욱 레이더 포스트의 승하강 장치
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US11677736B2 (en) 2021-03-25 2023-06-13 International Business Machines Corporation Transient identification generation

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE60041131D1 (de) * 1999-05-17 2009-01-29 Ericsson Telefon Ab L M Verhandlung von fähigkeiten in einem telekommunikationsnetz
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
CA2356714A1 (en) * 2001-09-05 2003-03-05 William Martin Snelgrove Subscriber station variations
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
KR100485355B1 (ko) * 2002-09-17 2005-04-28 한국전자통신연구원 무선랜에서의 분산 시스템간 핸드오프 방법
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
KR20060039564A (ko) * 2004-11-03 2006-05-09 에스케이 텔레콤주식회사 휴대 인터넷망에서 가입자 인증 방법 및 시스템
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system

Also Published As

Publication number Publication date
JP2008511240A (ja) 2008-04-10
KR100813295B1 (ko) 2008-03-13
KR20060042045A (ko) 2006-05-12
US20070297611A1 (en) 2007-12-27
US8127136B2 (en) 2012-02-28
WO2006022469A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US8561200B2 (en) Method and system for controlling access to communication networks, related network and computer program therefor
US7350077B2 (en) 802.11 using a compressed reassociation exchange to facilitate fast handoff
EP1639756B1 (en) Facilitating 802.11 roaming by pre-establishing session keys
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
US7945777B2 (en) Identification information protection method in WLAN inter-working
EP1422875B1 (en) Wireless network handoff key
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
EP1484856A1 (en) The method for distributes the encrypted key in wireless lan
US20090019284A1 (en) Authentication method and key generating method in wireless portable internet system
US8724816B2 (en) Security service control method and wireless local area network terminal
JP2008547304A (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US8140054B2 (en) Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
EP1614273A1 (en) 802.11 using a compressed reassociation exchange to facilitate fast handoff
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
EP1864426A1 (en) Authentication method and key generating method in wireless portable internet system
US20130191635A1 (en) Wireless authentication terminal
KR100729729B1 (ko) 무선 휴대 인터넷 시스템의 액세스 포인트의 인증 장치 및그 방법
KR20070101504A (ko) 휴대 인터넷 시스템의 인증 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120711

R150 Certificate of patent or registration of utility model

Ref document number: 5042834

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees