JP5281641B2 - 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 - Google Patents

端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Download PDF

Info

Publication number
JP5281641B2
JP5281641B2 JP2010520411A JP2010520411A JP5281641B2 JP 5281641 B2 JP5281641 B2 JP 5281641B2 JP 2010520411 A JP2010520411 A JP 2010520411A JP 2010520411 A JP2010520411 A JP 2010520411A JP 5281641 B2 JP5281641 B2 JP 5281641B2
Authority
JP
Japan
Prior art keywords
nas
security
mme
new
security function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010520411A
Other languages
English (en)
Other versions
JP2010536283A (ja
Inventor
ヒー、チェンドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2010536283A publication Critical patent/JP2010536283A/ja
Application granted granted Critical
Publication of JP5281641B2 publication Critical patent/JP5281641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、移動通信に関し、特に、ユーザ装置(UE)の移動中の競り下げ攻撃(bidding down attacks)を防止する方法、システム、及び装置に関する。
無線ネットワークは、無線アクセスネットワーク(RAN)及びコアネットワークという2つの部分を含む。ロングタームエボリューション(LTE)無線コアネットワークは、移動管理エンティティ(MME)を含む。MMEの機能は、サービングジェネラルパケット無線サービス(GPRS)サポーティングノード(SGSN)の機能に類似しており、移動管理及びユーザ認証を含む。UEの通信プロセスにおけるシステムセキュリティを確実にするために、UEがアイドル状態にある場合、UEは、非アクセスシグナリング(NAS)セキュリティアルゴリズム(NAS暗号化アルゴリズム及びNAS完全性保護アルゴリズムを含む)を、MMEとネゴシエーションする必要がある。
アイドル状態にあるUEが、LTE無線アクセスネットワーク内で移動する場合、又は2G/3GネットワークからLTEネットワークに移動する場合、トラッキングエリア更新(TAU)プロセスが発生する。このプロセスにおいて、UEのために移動管理及びユーザ認証を実行するエンティティが変更される場合がある。例えば、UEがLTEネットワーク内で移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、移動前のMME(古いMME)から移動後のMME(新たなMME)に変更される。UEが2G/3GネットワークからLTEネットワークに移動する場合、UEのために移動管理及びユーザ認証を実行するエンティティは、SGSNからMMEに変更される。UEのために移動管理及びユーザ認証を実行する、異なるエンティティのセキュリティ機能は、異なる可能性がある。従って、UEは、新たなMMEと、セキュリティ機能を再ネゴシエーションする必要がある。LTEネットワークの場合、UEとMMEとの間でのセキュリティ機能のネゴシエーションは、主として、NASセキュリティアルゴリズムのネゴシエーション及び対応するキーのネゴシエーションである。
図1は、従来技術における、UEとMMEとの間でのセキュリティ機能ネゴシエーションのフロー図である。図1に示すように、セキュリティ機能ネゴシエーションの方法は以下のステップを含む。
ステップ100:UEは、新たなMMEに、TAUリクエストを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送されるメッセージは、UEとMMEとの間で直接実行される通信として単純化される。
ステップ101〜102:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。メッセージを受信した後で、古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを返し、このメッセージは、現在のルートキー(Kasme)と、現在の完全性保護キー(Knas−int)と、現在のNAS暗号化キー(Knas−enc)と、現在のNASセキュリティアルゴリズムと、UEによってサポートされるセキュリティ機能(UEによってサポートされるNAS/無線リソース制御(RRC)/ユーザプレーン(UP)セキュリティアルゴリズムを含む)とを運ぶ。
ステップ103:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズム(NAS完全性保護アルゴリズム及びNAS暗号化アルゴリズムを含む)を選択する。
ステップ104:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムを運ぶ。
実際には、ステップ103とステップ104との間に存在する、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ここでは省略されている。
ステップ105:UEは、NASセキュリティアルゴリズムをMMEと共有するために、選択されたNASセキュリティアルゴリズムを運ぶTAUアクセプトメッセージを受信する。その後、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを調べる。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int及びKnas−encが、その後のNAS保護キーとして働く。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、MMEと共有されるその後のNAS保護キーとして働く。このようにして、UEとMMEとの間でセキュリティ機能がネゴシエートされる。
明らかに、従来技術では、競り下げ攻撃を防止するプロセスは何も実行されない。競り下げ攻撃とは、以下を意味する。UEが2つのセキュリティアルゴリズムを同時にサポートし(高強度のアルゴリズムA1及び低強度のアルゴリズムA2)、MMEもそのような2つのアルゴリズムをサポートすると仮定すると、UEとMMEとの間でのネゴシエーションの結果は、高強度のアルゴリズムA1となるはずである。しかし、UEによってサポートされるセキュリティ機能を新たなMMEが認識する前に、UEによってサポートされるセキュリティ機能が攻撃者によって変更された場合、例えば、低強度アルゴリズムA2のみを攻撃者が残した場合、新たなMMEは、低強度アルゴリズムA2を選択しなければならず、そしてそれをUEに送信する。すなわち、UEとMMEとの間でのネゴシエーションの結果は、高強度アルゴリズムA1ではなく、攻撃(すなわち、競り下げ攻撃)をより受けやすい低強度アルゴリズムA2である。従って、従来技術は、競り下げ攻撃を防止しない。MMEとUEとの間でのネゴシエーションの結果は、低強度アルゴリズムとなる可能性がある。その結果、後続の通信プロセスにおいては、UEとMMEとの間の通信は攻撃を受けやすく、UEとネットワークとの間での後続のインタラクションはセキュリティ保護されたものではなくなる。
発明の第1の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止する方法が開示される。
発明の第2の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEの移動中の競り下げ攻撃を防止するシステムが開示される。
発明の第3の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、MMEが開示される。
発明の第4の態様によれば、UEとネットワークとの間での後続のインタラクションのセキュリティを確実にするために、UEが開示される。
前述の目的を達成するために、本発明による技術的解決法は、以下のように実施される。
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止する方法は
UEによって、MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、
MMEによって送信された、UEのセキュリティ機能を受信し、
受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定することを含む。
好ましい実装構成では、
UEの移動中の競り下げ攻撃を防止するシステムは
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信し、MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、前記TAUリクエストからUEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
好ましい実装構成では、Eは
MMEに、UEの記憶されているセキュリティ機能を運ぶTAUリクエストメッセージを送信するように構成された、更新モジュールと、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶モジュールによって記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュールとを含む。
本発明による技術的解決法では、UEがMMEにTAUリクエストメッセージを送信した後、UEは、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したとき、UEは、本発明による技術的解決法に従って、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出したならば、競り下げ攻撃が発生したと判定する。このようにして、競り下げ攻撃が防止され、UEとネットワークとの間での後続のインタラクションのセキュリティが確実にされる。
本発明による、又は従来技術における技術的解決法を明確にするために、本発明の実施形態を示す、又は従来技術を示す、添付の図面について以下に概説する。明らかに、添付の図面は例示のみを目的とするものであり、当業者は、いかなる創造的な活動も行うことなく、そのような添付の図面からその他の図面を導き出すことができる。
従来技術における、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。 本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。 本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。
本発明による技術的解決法を、添付の図面を参照することにより以下で説明する。明らかに、本明細書で提供する実施形態は、例示のみを目的とするものであり、本発明の全ての実施形態ではない。当業者は、本明細書で提供する実施形態からその他の実施形態を導き出すことができる。
図2は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止する方法のフロー図である。図2に示すように、この方法は以下のステップを含む。
ステップ200で、新たなMMEは、UEから、TAUリクエストメッセージを受信する。ステップ201で、新たなMMEは、UEのセキュリティ機能を取得する。ステップ202で、TAUアクセプトメッセージを介して、UEのセキュリティ機能がUEに送信される。ステップ203で、UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
図3は、本発明の一実施形態による、UEの移動中のセキュリティ機能ネゴシエーションの方法のフロー図である。この方法は以下のステップを含む。
ステップ300:UEは、新たなMMEに、TAUリクエストメッセージを送信する。
このステップにおいて、UEは、LTE無線アクセスネットワークの発展型ノードB(eNB)を介して、新たなMMEに、TAUリクエストを送信する。以下の記載における説明を簡単にするために、eNBによって、UEとMMEとの間で転送される通信は、UEとMMEとの間で直接実行される通信として単純化される。
このステップにおいて、UEによってMMEに送信されるTAUリクエストは、一時的移動加入者識別子(TMSI)などの、当業者によく知られているパラメータだけでなく、例えば、NASセキュリティアルゴリズム(NAS完全性保護アルゴリズムと暗号化アルゴリズム)、RRCセキュリティアルゴリズム(RRC完全性保護アルゴリズムと暗号化アルゴリズム)、及び/又はUPセキュリティアルゴリズム(UP暗号化アルゴリズム)などの、UEのセキュリティ機能も運んでもよい。
ステップ301〜302:新たなMMEは、古いMMEに、移動管理コンテキストリクエストメッセージを送信する。古いMMEは、新たなMMEに、移動管理コンテキストレスポンスメッセージを送信し、このメッセージは、現在のNASセキュリティアルゴリズムのリストと、現在のルートキー(Kasme)とを運ぶ。
ステップ300においてUEによってMMEに送信されたTAUリクエストがUEのセキュリティ機能を運ばない場合、古いMMEは、移動管理コンテキストリクエストメッセージを受信した後で、UEのセキュリティ機能をサーチし、見出されたUEのセキュリティ機能を、MMEに送信される移動管理コンテキストレスポンスメッセージ内に追加する。
ステップ303:UEのセキュリティ機能におけるNASセキュリティアルゴリズムと、新たなMMEによってサポートされるNASセキュリティアルゴリズムと、システムによって許可されるNASセキュリティアルゴリズムとの共通部分に従って、新たなMMEは、新たなNASセキュリティアルゴリズムを選択する。その後、UEによって現在使用されているルートキー(kasme)とその他のパラメータとに従って、新たなNAS保護キー(Knas−int及びKnas−encを含む)が推定され、その後のNASセキュリティキーとして働く。
新たなNASアルゴリズムが、古いMMEによって返された現在のNASセキュリティアルゴリズムと異なる場合は、リプレイ攻撃を防止するために、カウンタをリセットする必要がある。
ステップ304:新たなMMEは、UEに、TAUアクセプトメッセージを送信する。このメッセージは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶ。
このステップにおいて、MMEは、TAUアクセプトメッセージのためにNAS完全性保護を実行してもよい。例えば、ステップ303において推定されたKnas−intと、TAUアクセプト内の情報と、NASセキュリティアルゴリズムのうちのNAS完全性保護アルゴリズムとを使用することによって、MMEは、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、この値をTAUアクセプトメッセージ内に追加して、メッセージをUEに送信する。
このステップにおいて、MMEは、選択された新たなNASセキュリティアルゴリズムと、UEのセキュリティ機能とを、セキュリティモードコマンド(SMC)リクエストメッセージを使用することによってUEに配信してもよく、これについての更なる詳細は本明細書では説明しない。
実際には、セキュリティ機能ネゴシエーションとは無関係のその他のステップが、ステップ303とステップ304との間に存在する場合があり、ここでは省略されている。
ステップ305:UEは、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べる。
このステップにおいて、受信したUEのセキュリティ機能が、UEによって記憶されているセキュリティ機能と整合性があることをUEが見出した場合、UEは、競り下げ攻撃は発生していないと判定し、それ以外の場合、UEは、競り下げ攻撃が発生したと判定する。セキュリティ機能ネゴシエーションが失敗したと判定された場合、セキュリティ機能ネゴシエーションのプロセスが再び開始されてもよく、従って、競り下げ攻撃が防止される。
このステップにおいて、UEは、TAUアクセプトメッセージ内で運ばれたNASセキュリティアルゴリズムを更に調べてもよい。運ばれたNASセキュリティアルゴリズムが、UEによって現在使用されているNASセキュリティアルゴリズムと同じである場合、UEによって現在使用されているKnas−int、及びUEによって現在使用されているKnas−encが、その後のNAS保護キーとして使用される。運ばれたNASセキュリティアルゴリズムが、UE(又は古いMME)によって現在使用されているNASセキュリティアルゴリズムと異なる場合、UEによって現在使用されているルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定される必要があり、その後のNASセキュリティキーとして働く。リプレイ攻撃を防止するために、カウンタがリセットされる。
このステップにおいて、UEは、受信したTAUアクセプトメッセージ内のNAS−MACが正しいかどうかを調べてもよい。NAS−MACが正しくない場合、UEは、セキュリティ機能ネゴシエーションが失敗したと判定し、そして、セキュリティ機能ネゴシエーションのプロセスを再び開始してもよい。例えば、推定されたKnas−encと、TAUアクセプト内の情報と、TAUアクセプトメッセージ内で運ばれたNAS完全性保護アルゴリズムとに従って、UEは、NAS−MACを推定し、推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれたNAS−MACと同じであるかどうかを調べる。それらが同じである場合、メッセージは伝送プロセスにおいて変更されておらず、それ以外の場合、メッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗している。
このようにして、TAUプロセスにおける、UEと新たなMMEとの間でのNASセキュリティ機能ネゴシエーションは完了する。
前述のプロセスにおいて、UE及びMMEがKasmeに従ってNAS保護キーを推定するための詳細な推定プロセスは、従来技術に基づくものであり、本明細書では詳細には説明しない。
図4は、本発明の一実施形態による、UEの移動中の競り下げ攻撃を防止するシステムの構成を示す。図4に示すように、このシステムは、
MMEにTAUリクエストメッセージを送信し、新たなMMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
UEからTAUリクエストメッセージを受信し、UEのセキュリティ機能を取得し、取得したUEのセキュリティ機能をUEに送信するように構成された、MMEとを含む。
更に、UEは、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加する。
特に、MMEは、
UEから、UEのセキュリティ機能を運ぶTAUリクエストメッセージを受信するように構成された、取得モジュール11と、
取得モジュール11によって受信されたUEのセキュリティ機能を、TAUレスポンスメッセージを介して、UEに送信するように構成された、配信モジュール12とを含む。
取得モジュール11は、現在のルートキーを更に取得する。MMEは、
UEのセキュリティ機能に従ってNASセキュリティアルゴリズムを選択するように構成された、選択モジュール13と、
取得モジュール11によって取得されたルートキーと、選択モジュール13によって選択されたNASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール14とを更に含む。
従って、UEは、
MMEにTAUリクエストメッセージを送信するように構成された、更新モジュール21と、
MMEによって送信された、UEのセキュリティ機能を受信し、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性があるかどうかを判定するように構成された、判定モジュール22とを含む。
UEは、UEのセキュリティ機能を記憶するように構成された、記憶モジュール23を更に含む。更新モジュール21は、UEのセキュリティ機能を、TAUリクエストメッセージ内に追加してもよい。
本発明による技術的解決法は、少なくとも以下の利益をもたらす。
第1に、UEは、MMEに、TAUリクエストメッセージを送信し、次に、MMEによって取得及び送信された、UEのセキュリティ機能を受信し、そして、受信したUEのセキュリティ機能が、記憶されているセキュリティ機能と整合性がないことを見出した場合、競り下げ攻撃が発生したと判定する。従って、MMEによって取得されたUEのセキュリティ機能が攻撃又は変更されたものである場合、UEとMMEとの間でのセキュリティ機能ネゴシエーションのプロセスにおいてMMEがUEのセキュリティ機能をUEに配信したときに、UEは、本発明による技術的解決法に従って、競り下げ攻撃を検出することが可能である。このようにして、競り下げ攻撃が防止される。
第2に、新たなMMEは、UE及びLTEネットワークの関連するセキュリティ機能(NAS/RRC/UPセキュリティアルゴリズム)に従って、新たなNASセキュリティアルゴリズムを選択する。従来技術では、古いMMEは、コンテキストレスポンスメッセージを介して、UEのセキュリティ機能を、新たなMMEに返す。UEは、その全てのセキュリティ機能を、TAUプロセスより前のその他のプロセスを介して、古いMMEに報告する。従って、従来技術は、LTEネットワークの内部で移動するアイドルUEのために実施可能である。しかし、アイドルUEは、2G/3GネットワークからLTEネットワークに移動する場合がある。LTEネットワークに移動する前に、UEは、2G/3Gネットワークに関連するセキュリティ機能のみをSGSNに報告し、LTEネットワークに関連するセキュリティ機能を事前対応的にSGSNに報告することはない。UEがLTEネットワークに移動した後、従来技術が依然として適用され、SGSNは、LTEネットワークに関連するUEのセキュリティ機能を新たなMMEに報告できるようになる前、LTEネットワークに関連するUEのセキュリティ機能に関してUEに更に問い合わせる必要があり、これは、既存のネットワークのアップグレードと不必要なラウンドトリップの増加とを含む可能性がある。本発明による技術的解決法では、UEは、TAUリクエストメッセージを介して、UEのセキュリティ機能を新たなMMEに送信する。従って、LTEネットワークの内部にUEが移動する場合に、新たなMMEは、UEのセキュリティ機能に関して古いMMEに問い合わせる必要はない。UEが2G/3GネットワークからLTEネットワークに移動する場合、SGSNは、UEのセキュリティ機能を問い合わせる必要はない。このようにして、ネットワーク装置の処理が単純化され、システムの作業効率が向上する。
第3に、従来技術では、MMEが新たなNASセキュリティアルゴリズムを選択した後で、MMEは、新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性があるかどうかを判定する必要がある。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合、現在使用中のKnas−int及びKnas−encが、その後のNASセキュリティキーとして働く。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がない場合、現在使用中のルートキー(Kasme)とその他のパラメータとに従って、新たなKnas−int及び新たなKnas−encが推定され、その後のNASセキュリティキーとして働く。従って、古いMMEは、コンテキストレスポンスメッセージを介して、新たなMMEに、現在使用中のKnas−int及びKnas−encを返す必要がある。そのようなパラメータは、新たなMMEに既存のキーを可能な限り使用させて、計算負荷を減少させることを目的とするものである。しかし実際には、そのようなパラメータは、MMEによって選択された新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと整合性がある場合のみ有用である。新たなNASセキュリティアルゴリズムが、古いMMEによって現在使用されているNASセキュリティアルゴリズムと異なる場合、新たなMMEはそのようなキーを更に推定する必要があり、これにより計算負荷は減少せず、MMEの処理はより複雑になる。新たなMMEに送信されるメッセージ内で運ばれるパラメータは冗長である。本発明による技術的解決法では、新たなMMEが新たなNASセキュリティアルゴリズムを選択した後、選択されたNASアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと整合性があるかどうかに関係なく、新たなMMEはアルゴリズムを再度推定し、従って、古いMMEと新たなMMEとの間で交換されるメッセージにおけるパラメータの冗長性はなくなる。同時に、本発明は、NAS保護キーを取得するために、既存のNAS保護キーアルゴリズムを利用し、従って、MME処理は単純化される。アルゴリズムは従来技術におけるものと同じなので、本発明により計算負荷が増加することはない。
前述の実施形態のステップの全て又は一部は、コンピュータプログラムによって命令されるハードウェアによって実施されてもよいということを、当業者は理解することができる。プログラムは、コンピュータ読み取り可能な記憶媒体内に記憶されてもよい。実行された場合、プログラムは、前述の実施形態に含まれるプロセスを実行する。記憶媒体は、磁気ディスク、コンパクトディスク、読み取り専用メモリ(ROM)、又はランダムアクセスメモリ(RAM)であってもよい。
本発明について、いくつかの好ましい実施形態を介して説明してきたが、本発明はそのような実施形態に限定されない。当業者が本発明に対して修正及び変形を行うことができることは明白である

Claims (14)

  1. ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
    前記UEによって、新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを送信し、
    前記新しいMMEによって、古いMMEに、移動管理コンテキストリクエストメッセージを送信し、
    前記新しいMMEによって、前記古いMMEから、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを受信し、
    前記UEによって、前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信し、
    前記UEによって、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定すること
    を含む、方法。
  2. 前記新しいMMEによって、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定すること
    を更に含む、請求項に記載の方法。
  3. 前記新しいMMEによって、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、前記NAS完全性保護メッセージ認証コード値をTAUアクセプトメッセージ内に追加し、
    前記UEによって、NAS−MACを推定し、前記推定したNAS−MACが、前記推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれた前記NAS−MACと同じであるかどうかを調べ、それらが同じである場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されていないと判断し、それ以外の場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗していると判断すること
    を更に含む、請求項1又は2記載の方法。
  4. 前記UEによって、前記TAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信した後で、前記方法は、
    前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと同じである場合に、現在のNAS保護キーを直接使用すること、又は
    前記UEによって、受信したNASセキュリティアルゴリズムが、現在使用中のNASセキュリティアルゴリズムと同じであるかどうかを判定し、前記受信したNASセキュリティアルゴリズムが、前記現在使用中のNASセキュリティアルゴリズムと異なる場合に、前記現在使用中のルートキーに従って、前記NAS保護キーを推定することと
    を更に含む、請求項1〜請求項の何れか1項に記載の方法。
  5. ユーザ装置(UE)の移動中の競り下げ攻撃を防止するシステムであって、
    新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストを送信し、前記新しいMMEによって送信された、UEのセキュリティ機能を受信し、前記新しいMMEによって送信された、前記受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性があるかどうかを調べるように構成された、UEと、
    前記UEから前記TAUリクエストを受信し、TAUリクエストから前記UEのセキュリティ機能を取得し、前記UEの記憶されているセキュリティ機能に従って、新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、前記選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを前記UEに送信するように構成された、前記新しいMMEと
    備え、
    古いMMEは、前記新しいMMEによって送信された移動管理コンテキストリクエストメッセージを受信し、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを、前記新しいMMEに送信するように構成された、システム。
  6. 前記新しいMMEは、
    前記UEから前記TAUリクエストメッセージを受信し、前記TAUリクエストから、前記UEの記憶されているセキュリティ機能を取得するように構成された、取得モジュール(11)と、
    前記UEのセキュリティ機能を、前記TAUアクセプトメッセージを介して、前記UEに送信するように構成された、配信モジュール(12)と
    を備える、請求項に記載のシステム。
  7. 前記新しいMMEは、更に、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定するように構成された、請求項5又は6に記載のシステム。
  8. 前記新しいMMEは、更に、NAS完全性保護メッセージ認証コード(NAS−MAC)値を推定し、前記NAS完全性保護メッセージ認証コード値をTAUアクセプトメッセージ内に追加するように構成され、
    前記UEは、更に、NAS−MACを推定し、前記推定したNAS−MACが、前記推定されたNAS−MACが、TAUアクセプトメッセージ内で運ばれた前記NAS−MACと同じであるかどうかを調べ、それらが同じである場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されていないと判断し、それ以外の場合、前記TAUアクセプトメッセージは伝送プロセスにおいて変更されており、セキュリティ機能ネゴシエーションは失敗していると判断するように構成された、請求項〜請求項の何れか1項記載のシステム。
  9. ユーザ装置(UE)の移動中の競り下げ攻撃を防止する方法であって、
    新しい移動管理エンティティ(MME)によって、UEの記憶されているセキュリティ機能を含むトラッキングエリア更新(TAU)リクエストを、前記UEから受信し、
    前記新しい移動管理エンティティ(MME)によって、前記UEによって送信された、前記UEの記憶されているセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択し、
    前記新しいMMEによって、古いMMEに、移動管理コンテキストリクエストメッセージを送信し、
    前記新しいMMEによって、前記古いMMEから、現在のNASセキュリティアルゴリズムリストと現在のルートキーとを運ぶ移動管理コンテキストレスポンスメッセージを受信し、
    前記新しいMMEによって、選択された新しいNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEへ送信することを含み、
    前記UEは、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する、
    方法。
  10. 前記新しいMMEによって、前記現在のルートキーに従って、次回以降のNASセキュリティキーとして働く新たなNAS保護キーを推定すること
    を更に含む、請求項に記載の方法。
  11. ユーザ装置(UE)から、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを受信するように構成された、取得モジュール(11)と、
    前記取得モジュール(11)によって取得された、前記UEの記憶されているセキュリティ機能に従って、非アクセスシグナリング(NAS)セキュリティアルゴリズムを選択するように構成された、選択モジュール(13)と、
    選択された新しいNASセキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記UEに送信するように構成された、配信モジュール(12)と、
    を備える移動管理エンティティ(MME)であって、
    前記UEは、前記新しいMMEによって送信され、かつ、受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定する、
    MME。
  12. 前記取得モジュール(11)は、現在使用中のルートキーを取得するように更に構成され、前記MMEは、
    前記取得モジュール(11)によって取得された前記ルートキーと、前記選択モジュール(13)によって選択された前記NASセキュリティアルゴリズムとに従って、NAS保護キーを推定するように構成された、キー推定モジュール(14)
    を更に備える、請求項11に記載のMME。
  13. 新しい移動管理エンティティ(MME)に、UEの記憶されているセキュリティ機能を運ぶトラッキングエリア更新(TAU)リクエストメッセージを送信するように構成された、更新モジュール(21)と、
    前記新しいMMEによって前記TAUリクエストから得られる、前記UEの記憶されているセキュリティ機能に従って、前記新しいMMEによって選択された新しい非アクセスシグナリング(NAS)セキュリティアルゴリズムと、UEのセキュリティ機能とを運ぶTAUアクセプトメッセージ又はセキュリティモードコマンドリクエストメッセージを、前記新しいMMEから受信し、
    前記新しいMMEによって送信され、かつ、前記受信したUEのセキュリティ機能が、前記記憶されているUEのセキュリティ機能と整合性がない場合、競り下げ攻撃が発生したと判定するように構成された、判定モジュール(22)と
    を備える、ユーザ装置(UE)。
  14. 前記UEのセキュリティ機能を記憶するように構成された、記憶モジュール(23)を更に備え、
    前記更新モジュール(21)は、前記記憶モジュール(23)によって記憶された前記UEのセキュリティ機能を、前記TAUリクエストメッセージ内に追加するように更に構成された、請求項13に記載のUE。
JP2010520411A 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置 Active JP5281641B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710149327.5 2007-09-03
CNA2007101493275A CN101384079A (zh) 2007-09-03 2007-09-03 一种终端移动时防止降质攻击的方法、系统及装置
PCT/CN2008/072192 WO2009030164A1 (fr) 2007-09-03 2008-08-29 Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013083055A Division JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置

Publications (2)

Publication Number Publication Date
JP2010536283A JP2010536283A (ja) 2010-11-25
JP5281641B2 true JP5281641B2 (ja) 2013-09-04

Family

ID=40428468

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010520411A Active JP5281641B2 (ja) 2007-09-03 2008-08-29 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム
JP2016058083A Active JP6161091B2 (ja) 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013083055A Active JP5662512B2 (ja) 2007-09-03 2013-04-11 端末が移動している間の劣化攻撃を防止する方法、移動管理エンティティ、及びユーザ装置
JP2014245673A Active JP5908965B2 (ja) 2007-09-03 2014-12-04 端末が移動している間の劣化攻撃を防止する方法、及びシステム
JP2016058083A Active JP6161091B2 (ja) 2007-09-03 2016-03-23 ユーザ装置が移動している間の競り下げ攻撃を防止する方法、システム、及び装置

Country Status (6)

Country Link
US (1) US8219064B2 (ja)
EP (2) EP2106190B1 (ja)
JP (4) JP5281641B2 (ja)
CN (2) CN101384079A (ja)
CA (1) CA2688397C (ja)
WO (1) WO2009030164A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013146106A (ja) * 2007-09-03 2013-07-25 Huawei Technologies Co Ltd 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
BR112012026136B1 (pt) * 2010-04-15 2021-09-21 Qualcomm Incorporated Aparelho e método para sinalizar um contexto de segurança aprimorado para chaves de criptografia e integridade de sessão
EP2509345A1 (en) 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
CN102595369B (zh) * 2012-02-29 2015-02-25 大唐移动通信设备有限公司 一种nas算法的传输方法及装置
CN103326998B (zh) * 2012-03-23 2017-11-14 中兴通讯股份有限公司 安全能力信息查询方法、反馈方法及装置
KR102015804B1 (ko) * 2013-03-11 2019-08-29 삼성전자주식회사 이동 통신 시스템에서 착신 호 페이징 방법 및 장치
CN104244247B (zh) * 2013-06-07 2019-02-05 华为技术有限公司 非接入层、接入层安全算法处理方法及设备
CN104683981B (zh) * 2013-12-02 2019-01-25 华为技术有限公司 一种验证安全能力的方法、设备及系统
WO2015182111A1 (en) * 2014-05-30 2015-12-03 Nec Corporation Apparatus, system and method for dedicated core network
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
CN105847225B (zh) * 2015-01-16 2019-02-05 中国移动通信集团公司 基于ip多媒体子系统的端到端的加密协商方法及装置
EP3393159B1 (en) 2016-01-05 2020-09-30 Huawei Technologies Co., Ltd. Avoiding a man-in-the-middle attack on an attach request message
CN109417539A (zh) * 2016-07-15 2019-03-01 华为技术有限公司 密钥获取方法及装置
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN109586913B (zh) * 2017-09-28 2022-04-01 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
EP4366354A2 (en) 2017-10-30 2024-05-08 Huawei Technologies Co., Ltd. Method and device for obtaining ue security capabilities
US11589235B2 (en) * 2019-01-15 2023-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Radio access capabilities of a wireless device
US11895159B2 (en) * 2021-06-30 2024-02-06 International Business Machines Corporation Security capability determination

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN100531112C (zh) * 2003-03-05 2009-08-19 华为技术有限公司 使传输通道数降质的isup信令流程实现方法
AU2003280126A1 (en) * 2003-05-30 2005-01-21 International Business Machines Corporation Detecting network attacks
KR100576013B1 (ko) * 2004-10-27 2006-05-02 삼성전자주식회사 통신 네트워크에서 전송 제어 프로토콜 동기 플러드공격을 방어하기 위한 방법
CN1913701A (zh) * 2005-08-08 2007-02-14 北京三星通信技术研究有限公司 移动通信系统中为不同用户提供不同安全等级业务的方法
CN101001252A (zh) * 2006-06-25 2007-07-18 华为技术有限公司 一种注册方法和一种用户面安全算法的协商方法及装置
EP2090129A2 (en) * 2006-10-30 2009-08-19 Interdigital Technology Corporation Method and apparatus for implementing tracking area update and cell reselection in a long term evolution system
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
BRPI0822423B1 (pt) * 2008-03-28 2020-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Métodos para habilitar detecção e para detecção de uma estação base, estação base de uma rede de comunicação, e, nó da rede de núcleo

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013146106A (ja) * 2007-09-03 2013-07-25 Huawei Technologies Co Ltd 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置

Also Published As

Publication number Publication date
CN103220674B (zh) 2015-09-09
CN103220674A (zh) 2013-07-24
CA2688397C (en) 2012-08-28
CN101384079A (zh) 2009-03-11
WO2009030164A1 (fr) 2009-03-12
JP2013146106A (ja) 2013-07-25
EP2106190A4 (en) 2010-03-31
US8219064B2 (en) 2012-07-10
EP2986046A2 (en) 2016-02-17
EP2106190A1 (en) 2009-09-30
JP2015065693A (ja) 2015-04-09
JP6161091B2 (ja) 2017-07-12
JP5662512B2 (ja) 2015-01-28
EP2986046A3 (en) 2016-04-06
US20090298471A1 (en) 2009-12-03
JP5908965B2 (ja) 2016-04-26
JP2016106505A (ja) 2016-06-16
EP2106190B1 (en) 2020-02-05
CA2688397A1 (en) 2009-03-12
JP2010536283A (ja) 2010-11-25
EP2986046B1 (en) 2021-10-27

Similar Documents

Publication Publication Date Title
JP5281641B2 (ja) 端末が移動している間の劣化攻撃を防止する方法、システム、及び装置
US10595198B2 (en) Communication method and device
CN108347416B (zh) 一种安全保护协商方法及网元
CN102916808B (zh) 电信系统中的方法和设备
EP2658299B1 (en) Method, network side entity and communication terminal for protecting data security
US20210400482A1 (en) Authentication Result Update Method and Communications Apparatus
JP2018507646A (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US20110261961A1 (en) Reduction in bearer setup time
WO2018126961A1 (zh) 通信的方法、接入网设备和终端
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
JP7456635B2 (ja) ユーザ装置の通信方法、5gネットワークノードの通信方法、ユーザ装置、及び5gネットワークノード
CN109548094A (zh) 一种连接恢复方法及装置、计算机存储介质
KR102324971B1 (ko) 5G 네트워크에서 독립형 SEAF와 연동(interwork)하기 위한 보안 메커니즘
CN111866870A (zh) 密钥的管理方法和装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130411

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130524

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5281641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250