JP5512709B2 - 通信システムにおけるキー発生方法及び装置 - Google Patents

通信システムにおけるキー発生方法及び装置 Download PDF

Info

Publication number
JP5512709B2
JP5512709B2 JP2012012031A JP2012012031A JP5512709B2 JP 5512709 B2 JP5512709 B2 JP 5512709B2 JP 2012012031 A JP2012012031 A JP 2012012031A JP 2012012031 A JP2012012031 A JP 2012012031A JP 5512709 B2 JP5512709 B2 JP 5512709B2
Authority
JP
Japan
Prior art keywords
access
msk
authentication
value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2012012031A
Other languages
English (en)
Other versions
JP2012134990A (ja
Inventor
レイモンド・ティー・シュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=29734262&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5512709(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012134990A publication Critical patent/JP2012134990A/ja
Application granted granted Critical
Publication of JP5512709B2 publication Critical patent/JP5512709B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信システムに関する相互作用機能に係わり、特に、無線ローカル・エリア・ネットワーク(WLAN)における使用に関する相互作用機能を通しての共通の認証及びキー交換に関する機構に関する。
無線ローカル・エリア・ネットワーク(WLAN)は、ユーザにインターネット・プロトコル(IP)サービス及びデータ・ネットワークへ事実上制限されていないアクセスを可能にする。WLANの使用は、ラップトップ・コンピュータ及び他の計算装置に限定されないが、セルラ電話機、個人ディジタル補助装置(PDA)、及び外部のネットワーク又はキャリアによってサポートされる他の小タイプの無線装置を含むように急速に拡張している。例えば、セルラ・キャリアを介して通信する無線装置は、サイバ・カフェ(cyber-cafe)又はワークスペース(workspace)において、WLANに入り込んでローム(roam:相互運用接続)する可能性がある。この状況において、無線装置は、セルラ・システムへアクセスしているが、WLANへのアクセスを希望する。WLANアクセスは、認証を必要とする。無線装置は、既にセルラ・システムのアクセスを獲得しているので、更なる認証をする必要性は、余分である。従って、セルラ・システム及びWLANへのアクセスのための共通の認証を可能にする機構に対する必要性がある。更に、通信の間使用される暗号化キーを発生させるための共通の機構に対する必要性がある。
図1は、高データ・レート又はHDRタイプ・ネットワーク及び無線ローカル・エリア・ネットワーク(WLAN)を含む通信システムである。 図2は、通信システムにおける認証手順のタイミング図である。 図3は、通信システムにおける認証手順のタイミング図である。 図4は、アクセス要請メッセージ・フォーマットである。 図5は、アクセス要請メッセージ・フォーマットである。 図6は、マスタ・セッション・キー(MSK)を発生させるための機能性を含む無線装置である。
単語“イグゼンプラリ(exemplary)”は、ここでは広く用いられ、“例、事例、若しくは引例として働くこと”を意味する。“イグゼンプラリ“としてここで説明されたいずれの実施形態が、必ずしも他の実施形態を超えて好ましい又は利点があるとして、解釈されると必要がない。
この中でアクセス端末(AT)と呼ばれる、HDR加入者局は、移動式又は定置式である可能性があり、1つ以上のHDR基地局、この中ではモデム・プール・トランシーバ(modem pool transceiver)(MPT)と呼ばれる、と通信する可能性がある。アクセス端末は、1つ以上のモデム・プール・トランシーバを経由してHDR基地局コントローラ、ここではモデム・プール・コントローラ(modem pool controller )(MPC)と呼ばれる、へデータ・パケットを送信し、且つ受信する。モデム・プール・トランシーバ及びモデム・プール・コントローラは、アクセス・ネットワークと呼ばれるネットワークのエレメントである。アクセス・ネットワークは、多数のアクセス端末の間でデータ・パケットを搬送する。アクセス・ネットワークは、更に、企業のイントラネット又はインターネットのような、アクセス・ネットワークの外部の付加的なネットワークに接続される可能性があり、且つ各アクセス端末とこのような外部のネットワークとの間でデータ・パケットを搬送する可能性がある。1つ以上のモデム・プール・トランシーバとのアクティブなトラフィック・チャンネル接続を確立したアクセス端末は、アクティブなアクセス端末と呼ばれ、トラフィック状態にあると言われる。1つ以上のモデム・プール・トランシーバとのアクティブなトラフィック・チャンネル接続を確立する処理中にあるアクセス端末は、接続設定状態にあると言われる。アクセス端末は、無線チャンネルを経由して、又は例えば、光ファイバ又は同軸ケーブルを使用する有線チャンネルを経由して、通信するいずれかのデータ装置である可能性がある。アクセス端末は、更に、PCカード、コンパクト・フラッシュ、外付け若しくは内蔵のモデム、又は無線若しくは有線電話機を含む、数多くのタイプの装置のいずれかである可能性があるが、それには限定されない。アクセス端末がモデム・プール・トランシーバへそれを経由して信号を送る通信リンクは、逆方向リンクと呼ばれる。モデム・プール・トランシーバがアクセス端末へそれを経由して信号を送る通信リンクは、順方向リンクと呼ばれる。
図1は、多数のアクセス・ポイント(access point)(AP)用いた無線ローカル・エリア・ネットワーク(WLAN)104を有する通信システムを説明する。APは、WLAN104の無線側の星形接続形態(star topology )制御を、同様に、有線ネットワークへのアクセスを提供するハブ(hub )又はブリッジ(bridge)である。
各AP110は、図示されていない他のものと同様に、インターネットのような、データ・サービスへの接続をサポートする。ラップトップ・コンピュータ、又は他のディジタル計算装置のような、MS102は、無線インタフェースを介してAPと、従って用語無線LANと、通信する。APは、それから、認証サーバ(Authentication Server)(AS)又は認証センタ(Authentication Center)(AC)と通信する。ACは、ネットワークへの許可を要請している装置に対する認証サービスを実行するためのコンポーネントである。インプリメンテーション(implementation)は、遠隔認証ダイアル・イン・ユーザ・サービス(Remote Authentication Dial-In User Service)(RADIUS)、並びに他の認証、認可及び課金(Authentication, Authorization and Accounting)(AAA)サーバを含む。RADIUSは、1997年4月に発行された、RFC2138、C.Rigney他による“遠隔認証ダイアル・イン・ユーザ・サービス(RADIUS)”、に記載されたインターネット・ユーザ認証である。
無線ネットワーキングは、インターネットワーキングの重要な態様として出現しつつある。それは、無線ネットワークの境界のみが無線信号強度である事実に基づいて、1組の特有の問題を表す。ネットワークにおいてメンバーシップを規定する配線はない。無線ネットワークのメンバーになる無線範囲内でシステムを制限するための物理的方法はない。無線ネットワーキングは、いずれかの他のネットワーキング技術より以上に、認証及びアクセス制御機構を必要とする。種々のグループが、標準認証機構の開発に現在取り組んでいる。現在承認されている標準は、IEEE802.11である。
RFを基礎とするネットワークの本質は、それを送信機の範囲の中の任意の無線によるパケット傍受に開放したままである。傍受は、高利得アンテナを使用することにより、ユーザの“作業”範囲のはるかに外側で起こり得る。容易に利用可能な道具を用いて、盗聴者は、後々の分析のためにただパケットを収集することに限定されずに、正当な無線ユーザによって見られるウェブ・ページのように、双方向セッション(interactive session )を実際に見ることができる。盗聴者は、あるウェブサイト・ログインのように、弱い認証交換を捕えることもできる。盗聴者は、ログオン及び利得アクセス(logon and gain access )を後で複製することができる。
一旦、アタッカ(attacker)が、WLANがどのようにして許可を制御するかの知識を取得すると、彼は、自分自身でネットワークへの許可を取得することができる可能性がある、又は正当なユーザのアクセスを盗むことができるかのどちらかの可能性がある。アタッカが正当なユーザのMACアドレスを模倣し、そしてその割り当てられたIPアドレスを使用することができるのであれば、ユーザのアクセスを盗むことは、簡単である。アタッカは、正当なシステムがネットワークを使用することを中止するまで待機し、それからネットワークにおけるその地位を乗っ取る。これは、アタッカがネットワークの中の全ての装置への直接的なアクセスを可能にする、又はより広いインターネットへのアクセスを取得するためにネットワークを使用することを可能にし、その間中アタックされたネットワークの正当なユーザのように見える。従って、認証及び暗号化がWLANのインプリメンテーションにおける重要な関心事となる。
認証は、通信における個人又はアプリケーション(application)のアイデンティティ(identity)を提供するプロセスである。このようなアイデンティフィケーション(identification)は、サービス・プロバイダがエンティティ(entity)を正当なユーザとして検証すること、及び要請された特定のサービスのためのユーザの検証することも可能にする。認証及び認可は、2つの名称がしばしば相互交換可能に使用される、そして実行上ではしばしば明確には区別されないが、実際にはまさに特定の意味を有する。
認証は、ユーザがアイデンティティへの権利…本質的には、姓名を使用する権利、を確立するプロセスである。ユーザを認証するために使用される可能性がある非常に多くの技術…パスワード、生物測定(biometric)技術、スマート・カード、認可証、がある。
姓名又はアイデンティティは、それに関連する属性を有する。属性は、姓名(例えば、認可証ペイロードにおいて)に密接に結び付けられる可能性があり、又は姓名に対応するキーの下で登録簿若しくは他のデータベースに記憶される可能性がある。属性は、時間とともに変化することができる。
認可は、アイデンティティ(に加えてそのアイデンティティに関係付けられた1組の属性)が、リソースにアクセスするような、何らかの行動を実行することを許されるかどうかを判断するプロセスである。行動を実行することの許可は、行動が実行されることができることを保証するものではないことに、注意する。認証及び認可の判断は、様々なエンティティにより、様々な点でなされることができることに、注意する。
セルラ・ネットワークにおいて、認証特徴は、セルラ・ネットワークが無線装置のアイデンティティを有効にすることを可能にさせるネットワーク能力であり、これによりセルラ・ネットワークの認可されない使用を低減する。そのプロセスは、加入者に存在を意識させない(transparent )。顧客は、電話をかけるとき自分の電話機のアイデンティティを認証するために何かをすることを要求されない。
認証は、一般に、暗号化方式を含む、そこでは、サービス・プロバイダ及びユーザは、若干の共有情報及び若干の個人情報を有する。共有情報は、一般に、“共有秘密(shared secret)”と呼ばれる。
A−キー
認証キー(authentication key)(A−キー)は、各個々のセルラ電話機に対して固有である、秘密値である。それは、セルラ・サービス・プロバイダに登録され、電話機及び認証センタ(AC)に記憶される。A−キーは、製造業者によって電話機にプログラムされる。それは、無線装置メニューから、ユーザにより手動で、又は販売の時点で特殊な端末により、入力されることもできる。
無線装置及びACは、同じ計算を生じさせるために同じA−キーを持たなければならない。A−キーの主機能は、共有秘密データ(SSD)を計算するためのパラメータとして使用されることである。
共有秘密データ(SSD)
SSDは、無線装置及びACにおける認証計算のための入力として使用され、両方の場所に記憶される。A−キーと違って、SSDは、ネットワークを介して変更されることができる。AC及び無線装置は、SSDの計算に入る3つの要素を共有する:1)電子的連続番号(Electronic Serial Number)(ESN);2)認証キー(A−キー);及び3)共有秘密データ計算のための乱数(RANDom number for Shared Secret Data calculation)(RANDSSD)である。
ESN及びRANDSSDは、ネットワークを介して、及び無線インタフェースを介して送信される。SSDは、装置がその最初のシステム・アクセスをするときに更新され、その後は周期的に、更新される。SSDが計算されるとき、結果は、2つの別々の値、SSD−A及びSSD−Bである。SSD−Aは、認証のために使用され、SSD−Bは、暗号化及び音声プライバシーのために使用される。
サービング・システム(serving system)の能力次第で、SSDは、ACとサービング(serving)移動交換センタ(Mobile Switching Center)(MSC)との間で共有されることもあり、又は共有されないこともある。秘密データが共有されるならば、ACは秘密データをサービングMSCへ送り、サービングMSCはCAVEを実行することが可能でなければならない、ことを意味する。秘密データが共有されないならば、ACは、データを確保し、認証を実行する。
共有のタイプは、認証チャレンジ(authentication challenge)がどのように処理されるかに影響を及ぼす。認証チャレンジは、無線装置のアイデンティティを調べるために送られるメッセージである。基本的には、認証チャレンジは、ユーザが処理するためにある情報、一般的に乱数データ、を送る。ユーザは、それから、情報を処理し、応答を送る。応答は、ユーザの検証のために分析される。共有秘密データを用いて、チャレンジ(challenge)は、サービングMSCで取り扱われる。非共有秘密データを用いて、チャレンジは、ACにより取り扱われる。秘密データを共有することにより、システムは、送られるトラフィックの量を最小化することができ、そしてチャレンジがサービング・スイッチにおいてより迅速に出現されることを可能にする。
認証手順
所与のシステムにおいて、ホーム・ロケーション・レジスタ(Home Location Register)(HLR)は、MSCとACとの間の仲介者のように作用することにより、認証プロセスを制御する。サービングMSCは、移動局のHLRを用いて認証をサポートするために、またその逆をサポートするために設定される。
サービングMSCが認証することが可能であるならばサービングMSCに通知することにより、オーバヘッド・メッセージ列の中に認証フィールドを設定することにより、装置は、プロセスを開始する。これに応じて、サービングMSCは、認証要請を用いて登録/認証プロセスを始動する。
認証要請を送ることにより、サービングMSCは、HLR/ACがCAVE計算をすることが可能かどうかを、HLR/ACに告げる。ACは、サービングMSC、同様に装置の能力のいずれが、利用可能なものの内で使用されるべきかを制御する。サービングMSCがCAVE能力を有しないとき、SSDは、ACとMSCとの間で共有されることができなく、従って、全ての認証プロセスは、ACにおいて実行される。
認証要請(AUTHREQ)の目的は、電話機を認証すること、及びSSDを要請することである。AUTHREQは、認証のための2つのパラメータ、AUTHR及びRANDパラメータを含む。ACがAUTHREQを獲得するとき、ACは、AUTHRを計算するためにRAND及び最後の既知のSSDを使用する。AUTHREQにおいて送られたAUTHRと適合するならば、そのときは、認証は、良好である。AUTHREQに対する返された結果は、それが共有されることができるならば、SSDを有する。
チャレンジ
認証プロセスは、チャレンジ及び応答ダイアログ(response dialog)から成る。SSDが共有されるならば、ダイアログは、MSCと装置との間を流れる。SSDが共有されないならば、ダイアログは、HLR/ACと装置との間を流れる。スイッチのタイプに依存して、MSCは、特有のチャレンジ(Unique Challenge)、包括的なチャレンジ(Global Challenge)、又は両方の何れかが可能である可能性がある。あるMSCは、現在、包括的なチャレンジの能力がない。特有のチャレンジは、音声チャンネルを使用するので、通話試行のみの間だけ発生するチャレンジである。特有のチャレンジは、通話発信及び通話配信の間の単一の装置への認証を提示する。包括的なチャレンジは、登録、通話発信、及び通話配信の間に発生するチャレンジである。包括的なチャレンジは、特定の無線制御チャンネルを使用している全てのMSに対する認証チャレンジを提示する。無線制御チャンネル上で同報通信されるので、それは、包括的なチャレンジと呼ばれ、チャレンジは、その制御チャンネルにアクセスする全ての電話機により使用される。
チャレンジの間、装置は、MSC又はACにより提供された乱数に応答する。装置は、MSCへの応答を計算するために、その乱数及び装置に記憶された共有秘密データを使用する。MSCもまた、装置からの応答が何であるべきかを計算するために、その乱数及び共有秘密データを使用する。これらの計算は、CAVEアルゴリズムを通してなされる。応答が同じでないならば、サービスは、拒絶される。チャレンジ・プロセスは、通話を接続するために掛かる時間の量を増大させない。実際のところ、通話は、認証が失敗するときトーンダウンされるのみで、ある場合には進行する可能性がある。
無線ローカル・エリア・ネットワーク(WLAN)は、ユーザにIPデータ・ネットワークへの規制のない(untethered)アクセスを提供する手段として、絶大な好評を取得している。1×EV-DOネットワーク及び他の第3世代(3G)ネットワークのような、高データ・レート(High Data Rate)(HDR)ネットワークも、高速データ・アクセスを提供するために設計されている:それらがサポートするデータ・レートは、一般に、WLANのデータ・レートより低いけれども、3Gネットワークは、はるかにより広い地域にわたるデータ交信可能範囲を提供する。それらは、競業者のように見られることもあるが、WLAN及びHDRネットワークは、補完的である可能性がある:WLANは、空港ラウンジ及びホテル・ロビーのような、公的地域における高い能力の“ホット・スポット(hot spot)”の交信可能範囲を提案するが、一方において、HDRネットワークは、移動中の間、偏在している(ubiquitous)に近いデータ・サービスをユーザに提供することができる。従って、同じ搬送波は、単一のユーザ加入下で、HDRとWLANの両方のアクセス・サービスを提供することができる。これは、MSが両方のタイプのアクセス認証に対して同じ認証方法及び秘密を使用することを意味する。
MD5−チャレンジとも呼ばれる、チャレンジ・ハンドシェイク認証プロトコル(Challenge Handshake Authentication Protocol)(CHAP)のような、1つのプロトコルは、HDRネットワークとWLANの両方のアクセス認証のために使用される可能性がある。CHAPは、特に、安全保護(security)データを送ることなく、端末を認証するためにRADIUSプロトコルを使用する。MSは、それのホームRADIUSサーバにより認証される、ここにおいて、ホームRADIUSサーバ及びMSは、根本秘密(root secret )を共有する。MSがCHAPチャレンジを介して良好に認証された後で、MS及びホーム又はHDRネットワークは、MSとWLANアクセス・ポイント(AP)との間で交換されるトラフィックを保護するために使用されるべきである同じ暗号化キーを導き出す。
CHAPチャレンジを介した良好なWLANアクセス認証の後で、ホームRADIUSサーバ及びMSは、共有された根本秘密から同じマスタ・セッション・キー(Master Session Key)(MSK)を発生させる。MSKは、MSとWLANのAPとの間の実際のトラフィックの保護のための暗号化キーを導き出すために使用される。共有された根本秘密は、MSへ配置され、静的である。MSKは、パケット・データ・セッション毎に対して発生され、セッションの間だけ一定である。新しいセッションに関して、新しいMSKが、異なる乱数を使用して、共有された根本秘密から発生される。
MSがHDRネットワークにアクセスしている場合に、MSKは要求されないので、1つの実施形態は、MSがWLAN又はHDRネットワークにアクセスしているかどうかを、ホームRADIUSサーバが判断することを可能にする機構を提供する。
図1は、HDRネットワーク106、WLAN104、及びMS102を含む通信システム100を図示する。MS102は、HDRネットワーク106にアクセスすることが可能であり、WLAN104交信可能範囲を動き回る。MS102は、WLAN104内のAP110を介してWLAN104へのアクセスを捜し求める。WLAN104は、任意の数のAP(図示されていない)を含む可能性があることに、注意する。WLAN104もまた、認証認可及び課金エンティティ又はサーバ112を含む。HDRネットワーク106もまた、AAAサーバ108を含むことに、注意する。
図2は、通信システム100において、CHAP又はMD5−チャレンジが使用される場合に、WLANへのアクセス認証のためのメッセージ・フローを図示する。MS102は、アイデンティフィケーションのためにネットワーク・アクセス識別子(NAI)を使用する。NAIは、ユーザ名@realmのフォーマットを有する、ここで、realmは、MSのホーム・ネットワーク、この場合、これはHDRネットワーク106である、を識別する。WLANネットワーク104中のAAAサーバ112は、MS102のホームネットワーク、即ち、HDRネットワーク106、においてAAAサーバ108に対してRADIUSアクセス要請メッセージを開始する。HDRネットワーク106は、高データ・レート送信をサポートする任意のネットワークである可能性があることに、注意する。AAA108は、それから、WLAN104を介してMS102へCHAPチャレンジを発行する。MS102は、乱数のような、チャレンジに基づいて応答を計算し、その応答は、WLAN104を介してAAA108へRADIUSアクセス要請の要請として伝達される。認証が良好であるならば、ホームAAAサーバ108は、MS102がWLANネットワーク104へアクセスすることを容認するRADIUSアクセス承諾メッセージを用いてそのように承認する。この中で前に議論されたように、ホームAAAサーバ108とMS102は、両方とも、共有された根本秘密から同じマスタ・セッション・キー(MSK)を発生させる。
この中で前に述べられたように、CAVEアルゴリズムは、セルラ通信のために共通に使用され、従って、よく使用され、流通している。認証のための代替のアルゴリズムもまた、使用されている。特に、データ通信において、複雑性及びアプリケーションが多種多様の、種々のアルゴリズムが存在する。これらの機構を調整するために、拡張性のある認証プロトコル(Extensible Authentication Protocol)(EAP)が、複数の認証及びキー配信機構をサポートする一般的なプロトコル枠組みとして開発されてきた。EAPは、1998年3月に発行されたL.Bunk他による“PPP拡張性のある認証プロトコル(EAP)”、RFC2284、に記載されている。
2002年2月に、インターネット原案として発行された、J.Arkko他による“EAP AKA認証”に規定されたように、EAPによりサポートされた1つのそのような機構は、AKAアルゴリズムである。従って、そこには、セルラ・アルゴリズムCAVEを含むためにEAPを拡張する必要がある。これは、新しいシステム及びネットワークのための適合性を元に戻して提供することが望ましい。
EAP
拡張性のある認証プロトコル(EAP)は、多数の認証機構をサポートする認証のための一般的なプロトコルである。EAPは、リンク設定及び制御の間に特定の認証機構を選択しないが、寧ろ、認証手順が始まるまで、これを後回しにする。これは、特定の認証機構を決定する前にオーセンティケータ(authenticator )がより多くの情報を要請することを可能にする。オーセンティケータは、認証を必要としているリンクの末端として規定される。オーセンティケータは、リンク確立の間に使用されるべき認証プロトコルを指定する。
キー発生
キー階層(key hierarchy)は、メッセージを暗号化/復元するか又はメッセージを認証するかどちらかのために使用される1組の暗号化キーを根本キー(root key)から発生させるために使用されるステップのシーケンスである。キー階層は、ある経時変化する情報を含むはずであって、その結果、階層が使用される毎に同じ暗号化キーの組が発生されないようにする。キー階層もまた、導き出された暗号化キーが既知になっていたとすれば、根本キーは、暗号化キーから取得されることができないように、設定されるべきである。
1つの実施形態において、全体的なキー階層は、3つのより小さい階層化されたキー階層、即ち、マスタキー階層、再キーイング・キー階層、及びパケット毎のキー階層、から成る。マスタキー階層は、階層化及び認証方法に依存して、EAPキーイング、事前共有化キー、又は乱数、を含むことができる。EAPキーイングがマスタキー階層のために使用されるならば、マスタキー階層は、通常、RADIUSサーバ上に常駐する。
再キーイング・キー階層は、ペアワイズ(Pairwise)・キー階層及びグループ・キー階層と呼ばれる2つのタイプを有する。これらの2つのタイプの階層におけるステップは、同様であるが、2つのタイプへの入力のみが異なる
パケット毎のキー階層。これは、TKIP(RC4暗号化エンジンを使用して)に対して又はAESに対してのどちらかである可能性がある。
ペアワイズ・キー階層は、無線ネットワークにおける2つのエンティティ(AP及び関連する局、又はネットワークにおける1対の局)間で使用されるキーを導き出すために使用される。
グループ・キー階層は、無線グループ中の全てのエンティティ(AP及びネットワークにおいてそのAPに関連する全ての局、又はネットワークにおける全てのエンティティ)により使用されるキーを導き出し転送するために使用される。
ペアワイズ・キー階層は、各エンティティが共有情報を使用して同じ暗号化キーの組を計算することで、ペアワイズ・キーを使用する2つのエンティティにおいて並行して実例を示す(instantiate )ことである。2つのエンティティの1つは、ペアワイズ・キー階層を駆動する、そのエンティティは、ペアワイズ・キーの所有者として知られる。所与のネットワークに関して、ペアワイズ・キーの所有者は、APである。他のネットワークに関して、各可能性のある局の対は、ペアワイズ・キー階層を有し、ペアワイズ・キー使用者は、下位の媒体アクセス制御レイヤ・アドレスを有する、対の局である。
グループ・キー階層は、1つのエンティティ上でのみ実例として示され、導き出された暗号化キーは、全ての他のエンティティへ普及される;グループ・キー階層を動かすエンティティは、グループ・キー所有者である。基本的サービス・セット(Basic Service Set)(BSS)と呼ばれるような、所与のネットワークに関して、グループ・キー所有者は、APであり、独立した基本的サービス・セット(Independent Basic Service Set)(IBBS)ネットワークに関して、グループ・キー所有者は、現在のビーコン(beacon)送信者である。BSSネットワークが、AP及び関連する局で構成されるのに対し、IBSSネットワークは、その全てが互いに対等である局のセットで構成されることに、注意する。この中で使用されるように、局は、ワークステーションであり、ローカル・エリア・ネットワークにアクセスすることが可能な移動局又は他の無線装置を含む。
各局は、少なくとも2つの、おそらくより多くの、例示されたキー階層を有する。BSSネットワークにおいて、APは、関係付けられた各局に対して実例として示されたペアワイズ・キー階層を有し、そして少なくとも1つのグループ・キー階層も有する;APは、全てのこれらの階層に関するキー所有者である。各関連付けられた局は、実例として示された1つのペアワイズ・キー階層、及び少なくとも1つのグループ・キー階層を有する。IBBSネットワークに関して、各局は、ネットワークにおけるすべての他の局に関して実例として示されたペアワイズ・キー階層を、同様に1個のグループ・キー階層を有する。
キー所有者は、グループ・キーに関する1個のグループ再キーイング階層インスタンティエーション(instantiation)、及び各連合体(association )に関するペアワイズ再キーイング階層インスタンティエーションを有する。キー所有者は、(もしあるならば)グループ及びペアワイズの両方の一時的なキー(temporal key)に関する臨時キー完全性プロトコル(Temporary Key Integrity Protocol)(TKIP)一時的なキー当りのパケット毎のキー階層を有する。非キー所有者は、連合体当りグループ・キー及びペアワイズ・キーに関する再キーイング階層インスタンティエーション、及び(もしあるならば)グループ及びペアワイズの両方の一時的なキーに関するTKIP一時的キー当りのパケット毎のキー階層を有する。
MSK
イグゼンプラリな実施形態に従って、MSKは、セルラ・メッセージ暗号化アルゴリズム(Cellular Message Encryption Algolithm)(CMEA)キー、及び暗号化キー(Cipher Key)(CK)を含む。CMEAは、WLANへのようなMSトラフィックを保護するために使用される。
図3は、MS102とWLANネットワーク104との間のトラフィックを保護するために暗号化キーを発生させるためのキー階層を図示する。プロセスは、MS102アイデンティティのネゴシエーション(negotiation )で始まる。WLAN104は、それから、AAA108へRADIUSアクセス要請メッセージを送り、AAA108は、RADIUSアクセス・チャレンジ・メッセージで応答する。WLAN104は、MS102へチャレンジを渡し、MS102は、そこからの応答を計算する。チャレンジに対するMS102の応答は、それから、WLAN104へ提供される。ステップ4aにおいて、MS102がWLAN104へ認証応答を送った後、MS102は、マスタ・セッション・キー(MSK)を発生させるための根本秘密を使用する。
WLAN104は、AAA108へ、チャレンジ応答を含む、RADIUSアクセス要請メッセージを送る。ステップ5aにおいて、MS102が首尾よく認証されるならば、ホームAAAサーバ108は、ステップ4aでMS102により発生されたように同じMSKを発生させるために、MS102の根本秘密を使用する。ステップ6において、ホームAAAサーバ108は、MS−MPPE−Recv−キー属性のような、属性を使用して、RADIUSアクセス承諾メッセージ中のMSKを含める。ステップ7において、MS102及びWLANネットワーク104は、MSKから暗号化キーを発生させるために、(ここでは“802.11i標準”と呼ばれる)、“システム間の電気通信及び情報の交換に関する標準への素案付録−LAN/MAN特定要求条件−第11部:無線媒体アクセス制御(MAC)及び物理層(PHY)仕様書:安全保護強化に関する仕様書”と題する文書、IEEE Std802.11i/D2.0、2002年3月、に詳細に記されたような、手順を使用する。
次のものは、MS102とホームAAAサーバ108の両方においてMSKを発生させるために使用されるアルゴリズム及びパラメータの2つの例を提供する。第1の実施形態において、MSKは、次のように規定される:
MSK=ハッシング(hashing)関数(秘密、チャレンジ、NAI、秘密) (1)
ここで、MSKは、次のパラメータを使用するハッシング関数(例えば、CHAP、HMAC)を適用した結果である:
・MS102の根本秘密;
・図3のステップ4−5において、MS102を認証するために使用されるチャレンジ;
・MS102のNAI;及び
・再び、MS102の根本秘密。
この実施形態に従って、MS102及びホームAAAサーバ108は、同じMSKを独立に発生させるために必要な全てのキー素材を有する。換言すれば、MSK発生のためにMS102とホームAAAサーバ108との間で、何ら追加のキー素材が、交換される必要がない。MSK及びMS102アクセス認証応答は、同じチャレンジ値から発生されることに、注意する。代替の実施形態は、異なる乱数値からMSKを発生させる。
第2の例は、他の1つの実施形態に従って、MSKを次のように規定する:
MSK=ハッシング関数(秘密、NAI、乱数) (2)
ここで、MSKは、次のパラメータにハッシング関数(例えば、CHAP、HMAC)を適用したことの結果である:
・MS102の根本秘密;
・MS102のNAI;及び
・ホームAAAサーバにより発生された乱数、
ここで、乱数は、チャレンジ値と異なる。この実施形態に従って、MSKは、MS102アクセス認証において使用されるチャレンジ値と異なる乱数から発生される。独立のチャレンジ値の使用は、MSKとMS102アクセス認証との間の相関を少なくし、従って、改善された安全保護を提供する。乱数は、MS102及びそれから発生されたMSKへ送られることに、注意する。乱数は、RADIUSアクセス承諾(図3におけるステップ6)及び802.11i標準に規定される機構(図3におけるステップ7)を介してMS102へ送られる。
MSKを発生させる手順は、MS102がWLAN104にアクセスしているときに使用され、MSが1×EV−DO又は他のHDRネットワークにアクセスしているときには使用されない。これは、HDRシステムにより提供される無線を介した暗号化に起因する。MSがWLANネットワーク104又はHDRネットワーク106のどちらかへのアクセスを開始するとき、MS102は、MSK発生が必要とされるかどうかを判断できる。しかしながら、ホームAAAサーバは、MSKをいつ発生させるかも判断しなければならない。
1つの実施形態において、特別のRADIUS属性は、MSKを発生させるべくAAA108に通知するように実施される。図3のステップ2及び5において、WLANネットワーク104は、MS102がWLAN104アクセスを望んでいる又は要請していることを表示している、特別の又は指定された属性を含んでいるRADIUSアクセス要請のメッセージを送る。属性状態は、ホームAAAサーバ108をトリガして、(MS102認証が良好であるならば)MSK発生を実行する。指定された属性がRADIUSアクセス要請のメッセージ中に存在しない場合に、ホームAAAサーバ108は、MSK発生を実行しない。3GPP2と矛盾がないシステムにおけるインプリメンテーションに関して、指定された属性は、3GPP2に特有であり、そのようして、3GPP2のベンダ(vendor)IDを有するベンダ特有の属性として規定される可能性があることに、注意する。
図4は、2000年6月に発行された、C.Rigney他による“遠隔認証ダイアル・イン・ユーザ・サービス(RADIUS)”、と題するRFC2865に記載されたRADIUSフォーマットを図示する。データ・フォーマット200は:RADIUSパケットのタイプ(例えば、アクセス要請、アクセス拒絶、等)を識別する符号フィールド202;要請と応答との整合を調整するためのIDフィールド204;及び関係付けられたパケットの長さを表示する長さフィールド206:を含む。属性220もまた、図示され:値フィールド226の内容を識別するタイプ・フィールド222;属性の長さを与える長さフィールド224;及びこの属性の特定の情報を提供する値フィールド、を含む。RADIUSは、ベンダ特有の属性をサポートする、ここにおいて、値フィールド226は、ベンダ・アイデンティフィケーションを提供するために使用され、属性情報がこれに続くことに、注意する。ベンダ特有のタイプは、CHAPメッセージへの適用に関する、1999年3月に発行された、G.Zornによる、“マイクロソフト・ベンダ特有のRADIUS属性”と題するRFC2548に記載されたようである可能性がある。
代替の実施形態は、RADIUSアクセス要請メッセージにおいてネットワーク・アクセス・サーバ(NAS)インターネット・プロトコル(IP)アドレスと呼ばれる標準属性を実施する。標準属性は、RADIUSアクセス要請メッセージを開始するRADIUSクライアントのIPアドレスを識別する。ホームAAAサーバ108は、WLANネットワーク104中の全てのRADIUSクライアントのIPアドレスを含むデータベースで構成される。NAS IPアドレス属性において指示されたIPアドレスがデータベース中のアドレスと整合するならば、RADIUSアクセス要請メッセージは、WLANネットワーク104から開始され、ホームAAAサーバ108は、(MS認証が良好であったならば)MSK発生を実行する。さもなければ、ホームAAAサーバ108は、MSK発生を実行しない。
標準属性に関するフォーマットは、値フィールドの上に重ね合わせられた例と共に、図5に図示される。属性フォーマット300は、値フィールド306の内容を識別するタイプ・フィールド306;属性の長さを与える長さフィールド304;及び属性情報を含んでいる値フィールド306;を含む。RFC2865に述べられた記述に変更を加えないで、値フィールド306は、MSK発生命令のような、下位属性(sub-attribute )のタイプを指示するタイプに関するフィールド322;下位属性の長さを与える長さフィールド324;及びMSK発生インディケータの様な下位属性情報を含んでいる値フィールド326;の重要なフィールドに区分される可能性があることに、注意する。例として、MSK発生についてAAA108に命令をしているAAA108に対するメッセージを伝達するために、タイプ・フィールド322は、対応する事前に規定された符号を使用して、MSK発生命令としてこの下位属性を識別する可能性がある。値フィールド326は、それから、次のいずれかの値を有する:1−MSKを発生させることをAAA108に命令する;又は2−MSKを発生させないことをAAA108に命令する。
MS102のような、無線装置は、図6に図示される。装置600は、それぞれ、送信を受信するため及び送信を送るための、受信回路系602及び送信回路系604を含む。受信回路系602及び送信回路系604は、両方とも、通信バス612に接続される。装置600は、装置600内の動作を制御するための中央処理ユニット(CPU)606も含む。CPU606は、装置600内のメモリ・ストレージ装置に記憶されたコンピュータ可読命令に応答する。2つのこのようなストレージ装置は、認証手順608及びMSK発生610を記憶しているように、図示される。代りの実施形態は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにおいて、手順を実施する可能性があることに、注意する。CPU606は、それから、認証手順608からの認証プロセシング命令に応答する。CPU606は、EAPフォーマットのような、搬送フォーマットに認証手順608メッセージを配置する。WLANへの認証の際に、CPU606は、MSKを発生させるためにMSK発生ユニット610に応答する。CPU606は、受信された搬送フォーマット・メッセージを更に処理して、それから認証メッセージを抽出する。
この中に記載された実施形態は、WLANを詳述したが、この中に記載された方法及び装置は、他のシステム・エンティティにも適用可能であることに、注意する。本発明は、システム・エンティティが通信に関する暗号化を提供することを可能にする方法を提供する。MSKを発生させるためのホーム・サーバを使用することによって、システム・エンティティに対してMSKを提供することによって、そのエンティティは、MSのような、ユーザへの安全な送信のために充分な情報を提供される。
技術的に精通した人達は、情報及び信号が任意の種々の様々な技術及び手法を使用して表される可能性があることを、理解する。例えば、上記の説明の全体に亘って参照されることができる、データ、指示、命令、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場若しくは磁粒子、光場若しくは光粒子、又はこれらの任意の組み合わせによって表される可能性がある。
技術的に精通した人達は、更に、この中に開示された実施形態に関連して説明された種々の例示の論理ブロック、モジュール、回路、及びアルゴリズム・ステップは、電子ハードウェア、コンピュータ・ソフトウェア、又はその両方の組み合わせとして実施される可能性があることを正当に評価する。このハードウェア及びソフトウェアの互換性を明瞭に説明するために、種々の例示のコンポーネント、ブロック、モジュール、回路、及びステップは、それらの機能性の点から概論的に上記に説明されてきた。このような機能性がハードウェア又はソフトウェアとして実施されるかどうかは、固有のアプリケーション及びシステム全体に課せられた設計の制約事項に依存する。精通した技術者は、各々の固有のアプリケーションに対して説明された機能性を種々の方法で実施する可能性があるが、このようなインプリメンテーションの決定は、本発明の範囲からの逸脱させるものとして解釈されるべきではない。
この中に開示された実施形態に関連して説明された種々の例示の論理ブロック、モジュール、及び回路は、汎用プロセッサ、ディジタル・シグナル・プロセッサ(DSP)、特定用途集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレー(FPGA)若しくは他のプログラム可能な論理装置、個別ゲート若しくはトランジスタ論理、個別ハードウェア・コンポーネント、又はこの中に説明された機能を実行するために設計されたこれらの任意の組み合わせ、を用いて実施され又は実行されることができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代案として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又はステート・マシンである可能性がある。プロセッサは、演算装置の組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアとともに1つ以上のマイクロプロセッサ、又は任意の他のこのような構成として実施される可能性がある。
この中に開示された実施形態に関連して説明された方法又はアルゴリズムのステップは、ハードウェアにおいて、プロセッサによって実行されるソフトウェア・モジュールにおいて、又はその2つの組み合わせにおいて、直接的に具現化される可能性がある。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、着脱可能ディスク、CD−ROM、又は技術的に既知の任意の他の形式の記憶媒体、中に置かれる可能性がある。イグゼンプラリな記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体へ情報を書き込むことができるような、プロセッサに接続される。代案として、記憶媒体は、プロセッサと一体化される可能性がある。プロセッサ及び記憶媒体は、ASICに置かれる可能性がある。ASICは、ユーザ端末に置かれる可能性がある。代案として、プロセッサ及び記憶媒体は、ユーザ端末に個別コンポーネントとして置かれる可能性がある。
開示された実施形態の上記の説明は、技術的に精通した任意の人が、本発明を製作し又は使用することを可能にするために提供される。これらの実施形態への種々の変更は、技術的に精通した人達には、容易に明白であり、この中に規定された一般的原理は、本発明の精神又は範囲から逸脱することなく他の実施形態に適用されることができる。このように、本発明は、この中に示された実施形態に限定されることを意図したものではなく、この中に開示された原理及び新規な特徴と整合する最も広い範囲と一致するものである。
100…通信システム、200…データ・フォーマット、220…属性、300…属性フォーマット、600…装置、612…通信バス。

Claims (14)

  1. 通信システムにおけるキー発生に関する、認証エンティティにおいて動作可能な方法であって、下記を具備する:
    ユーザ・アイデンティフィケーションを受信することと、ここにおいて、前記ユーザ・アイデンティフィケーションは、ネットワーク・アクセス識別子(NAI)である、
    チャレンジ値を決定することと、
    共有秘密および乱数値を決定することと
    によって、無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証すること;
    前記認証エンティティのプロセシング回路において、前記チャレンジ値又は前記乱数値のうちの1つと、前記ユーザ・アイデンティフィケーションと、前記共有秘密とをハッシングすることによって、前記アクセスに関するマスタ・セッション・キー(MSK)を発生すること;及び
    前記MSKを含んでいるアクセス承諾メッセージを送ること。
  2. 通信システムにおけるキー発生に関する、ネットワーク・エンティティにおいて動作可能な方法であって、下記を具備する:
    無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請すること;
    前記アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信すること;及び
    前記ネットワーク・エンティティのプロセシング回路において、前記MSKの関数として少なくとも1つの暗号化キーを発生させること、ここにおいて、前記少なくとも1つの暗号化キーは、前記アクセスに関するトラフィックを暗号化するために使用され、ここにおいて、前記MSKは、チャレンジ又は乱数のうちの1つと、装置識別子と、共有秘密とを使用して発生され、前記装置識別子は、ネットワーク・アクセス識別子(NAI)である。
  3. 通信システムにおけるキー発生に関する装置であって、下記を具備する:
    ユーザ・アイデンティフィケーションを受信するための手段と、ここにおいて、前記ユーザ・アイデンティフィケーションは、ネットワーク・アクセス識別子(NAI)である、
    チャレンジ値を決定するための手段と、
    共有秘密および乱数値を決定するための手段と
    を含んでいる無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証するための手段;
    前記チャレンジ値又は前記乱数値のうちの1つと、前記ユーザ・アイデンティフィケーションと、前記共有秘密とをハッシングすることによって、前記アクセスに関するマスタ・セッション・キー(MSK)を発生させるための手段;及び
    前記MSKから暗号化キーを決定するための手段。
  4. 通信システムにおけるキー発生に関する装置であって、下記を具備する:
    無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請するための手段;
    前記アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信するための手段;及び
    前記MSKの関数として少なくとも1つの暗号化キーを発生させるための手段、ここにおいて、前記少なくとも1つの暗号化キーは前記アクセスに関するトラフィックを暗号化するために使用され、ここにおいて、前記MSKは、チャレンジ又は乱数のうちの1つと、装置識別子と、共有秘密とを使用して発生され、前記装置識別子は、ネットワーク・アクセス識別子(NAI)である。
  5. 装置であって、下記を具備する:
    プロセシング・ユニット;
    前記プロセシング・ユニットに接続され、システムへのアクセスの認証を要請するために適合され、前記認証に関するチャレンジへの応答を算出するために適合される、認証手順ユニット;及び
    前記プロセシング・ユニットに接続され、MSKを発生させるために適合させられた、マスタ・セッション・キー(MSK)発生ユニット、ここにおいて、前記MSKは、前記アクセスに関するトラフィックを暗号化するために少なくとも1つの暗号化キーを発生するためのものであり、ここにおいて、前記MSKは、チャレンジ又は乱数のうちの1つと、装置識別子と、共有秘密とを使用して発生され、前記装置識別子は、ネットワーク・アクセス識別子(NAI)である。
  6. 通信システム内の認証エンティティにおいて動作可能な方法であって、下記を具備する:
    前記通信システムへのアクセスに関するアクセス要請メッセージを受信すること、前記アクセス要請メッセージは第1のフィールドを有する;
    ユーザ・アイデンティフィケーションを受信することと、
    チャレンジ値を決定することと、
    共有秘密および乱数値を決定することと
    によって、前記アクセスを認証すること;
    前記第1のフィールドの状態を決定すること;及び
    前記状態が第1の値であるならば、前記認証エンティティのプロセシング回路において、前記乱数値とチャレンジ値のうちの1つと、前記ユーザ・アイデンティフィケーション、及び前記共有秘密をハッシングすることによって、前記アクセスに関するマスタ・セッション・キー(MSK)を発生させること。
  7. 請求項6記載の方法であって、更に下記を具備する:
    アクセス承諾メッセージを送ること、ここにおいて、前記状態が第1の値であるならば、前記アクセス承諾メッセージは、前記MSKを含む。
  8. 請求項7記載の方法であって、更に下記を具備する:
    前記アクセスを認証すること。
  9. 請求項6記載の方法、ここにおいて、前記第1のフィールドは、暗号化をサポートしない通信システムのエンティティへのアクセスを指示する属性に対応する。
  10. 請求項9記載の方法、ここにおいて、前記エンティティは、無線ローカル・エリア・ネットワーク(WLAN)である。
  11. 請求項6記載の方法、ここにおいて、前記第1のフィールドは、前記アクセス要請メッセージの開始を指示する属性に対応する。
  12. 請求項4記載の装置であって、更に下記を具備する:
    前記WLANへのアクセスに関するアクセス要請メッセージを受信するための手段、前記アクセス要請メッセージは、第1のフィールドを有し、ここにおいて、前記アクセス要請メッセージのフォーマットは、下記を具備する:
    前記通信システムへのアクセスに関する属性情報のタイプを識別するタイプ・フィールド;及び
    前記属性情報に関する値フィールド、前記値フィールドは、下記を具備する:
    前記アクセスに関する下位属性(sub-attribute)情報のタイプを識別する第2のタイプ・フィールド;及び
    前記下位属性情報に関する第2の値フィールド;
    前記第1のフィールドの状態を決定するための手段;及び
    前記状態が第1の値であるならば、前記アクセスに関する前記マスタ・セッション・キー(MSK)を発生させるための手段。
  13. 請求項3記載の装置であって、更に下記を具備する:
    前記WLANへのアクセスに関するアクセス要請メッセージを受信すること、前記アクセス要請メッセージは、第1のフィールドを有し、ここにおいて、前記アクセス要請メッセージのフォーマットは、下記を具備する:
    前記通信システムへのアクセスに関する属性情報のタイプを識別するタイプ・フィールド;及び
    前記属性情報に関する値フィールド、前記値フィールドは、下記を具備する:
    前記アクセスに関する下位属性(sub-attribute)情報のタイプを識別する第2のタイプ・フィールド;及び
    前記下位属性情報に関する第2の値フィールド;
    前記第1のフィールドの状態を決定すること;及び
    前記状態が第1の値であるならば、認証エンティティのプロセシング回路において、前記アクセスに関する前記マスタ・セッション・キー(MSK)を発生させること。
  14. 請求項13記載の装置、ここにおいて、前記下位属性情報は、マスタ・セッション・キー(MSK)発生命令である。
JP2012012031A 2002-06-20 2012-01-24 通信システムにおけるキー発生方法及び装置 Expired - Lifetime JP5512709B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/177,017 US20030235305A1 (en) 2002-06-20 2002-06-20 Key generation in a communication system
US10/177,017 2002-06-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010092578A Division JP5313200B2 (ja) 2002-06-20 2010-04-13 通信システムにおけるキー発生方法及び装置

Publications (2)

Publication Number Publication Date
JP2012134990A JP2012134990A (ja) 2012-07-12
JP5512709B2 true JP5512709B2 (ja) 2014-06-04

Family

ID=29734262

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2004516007A Expired - Lifetime JP4897215B2 (ja) 2002-06-20 2003-06-20 通信システムにおけるキー発生方法及び装置
JP2010092578A Expired - Lifetime JP5313200B2 (ja) 2002-06-20 2010-04-13 通信システムにおけるキー発生方法及び装置
JP2012012031A Expired - Lifetime JP5512709B2 (ja) 2002-06-20 2012-01-24 通信システムにおけるキー発生方法及び装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2004516007A Expired - Lifetime JP4897215B2 (ja) 2002-06-20 2003-06-20 通信システムにおけるキー発生方法及び装置
JP2010092578A Expired - Lifetime JP5313200B2 (ja) 2002-06-20 2010-04-13 通信システムにおけるキー発生方法及び装置

Country Status (12)

Country Link
US (2) US20030235305A1 (ja)
EP (1) EP1525706A4 (ja)
JP (3) JP4897215B2 (ja)
KR (1) KR101062781B1 (ja)
CN (3) CN104243145A (ja)
AU (1) AU2003243680B2 (ja)
BR (1) BR0311994A (ja)
CA (3) CA2862069C (ja)
HK (1) HK1203706A1 (ja)
RU (1) RU2333607C2 (ja)
TW (3) TWI388180B (ja)
WO (1) WO2004002056A1 (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
WO2004017617A1 (en) * 2002-08-14 2004-02-26 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7046989B2 (en) * 2002-09-12 2006-05-16 Broadcom Corporation Controlling and enhancing handoff between wireless access points
US20040203602A1 (en) * 2002-09-12 2004-10-14 Broadcom Corporation Enabling and controlling access to wireless hot spots
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
US7787497B1 (en) * 2003-03-03 2010-08-31 Cisco Technology, Inc. System for grouping attributes in packets in a radius protocol
EP1604294A2 (en) * 2003-03-14 2005-12-14 Thomson Licensing S.A. Secure web browser based system administration for embedded platforms
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US20040235468A1 (en) * 2003-05-19 2004-11-25 Luebke Charles J. Wireless network clustering communication system, wireless communication network, and access port for same
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
WO2005038608A2 (en) * 2003-10-15 2005-04-28 Koolspan, Inc. Mass subscriber management
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
EP1657943A1 (en) * 2004-11-10 2006-05-17 Alcatel A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7394800B2 (en) * 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8118214B2 (en) * 2006-03-24 2012-02-21 Atmel Corporation Method and system for generating electronic keys
KR101161258B1 (ko) 2006-04-14 2012-07-02 삼성전자주식회사 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법
US7945053B2 (en) * 2006-05-15 2011-05-17 Intel Corporation Methods and apparatus for a keying mechanism for end-to-end service control protection
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
KR100739809B1 (ko) 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CN101155092B (zh) * 2006-09-29 2010-09-08 西安电子科技大学 一种无线局域网接入方法、设备及系统
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
CN100456726C (zh) * 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 基于wapi的互联网接入认证的实现方法
CN100456725C (zh) * 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 用于wapi的获取公钥证书的网络系统和方法
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8265281B2 (en) 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101145913B (zh) * 2007-10-25 2010-06-16 东软集团股份有限公司 一种实现网络安全通信的方法及系统
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
ES2539267T3 (es) * 2008-11-04 2015-06-29 Huawei Technologies Co., Ltd. Método y aparato para determinar índices de recursos
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
WO2013042022A1 (en) * 2011-09-20 2013-03-28 Koninklijke Philips Electronics N.V. Management of group secrets by group members
KR101172876B1 (ko) 2011-10-19 2012-08-10 인포섹(주) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
US20130254125A1 (en) * 2011-12-30 2013-09-26 VideoiGames, Inc. Remote Execution of and Transfer of Rights in Registered Applications
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
KR102349605B1 (ko) * 2014-11-17 2022-01-11 삼성전자 주식회사 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
CN106415573B (zh) * 2015-05-08 2021-01-08 松下电器(美国)知识产权公司 认证方法、认证系统以及控制器
CN106330445B (zh) * 2015-06-19 2019-11-12 中兴新能源汽车有限责任公司 车辆认证方法及装置
US9980133B2 (en) 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
CN105451245B (zh) * 2015-11-16 2020-02-21 上海斐讯数据通信技术有限公司 一种无线设备管理方法
SG10201609449SA (en) * 2016-11-11 2018-06-28 Huawei Int Pte Ltd System and method for constructing a self-authenticating message using identity-based crytography
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
RU2726144C1 (ru) * 2019-11-25 2020-07-09 Валерий Алексеевич Степанов Устройство криптографической защиты информации, передаваемой по сетям связи
EP3916600A1 (en) * 2020-05-27 2021-12-01 Mettler-Toledo (Albstadt) GmbH Method for operating an electronic data processing system and electronic data processing system
CN113268722B (zh) * 2021-05-17 2022-04-26 时昕昱 一种个人数字身份管理系统与方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526688B2 (ja) * 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
CN100486391C (zh) * 1997-12-10 2009-05-06 西尔可穆无线公司 通信系统
JPH11215116A (ja) * 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
KR100415022B1 (ko) * 1999-05-21 2004-01-13 인터내셔널 비지네스 머신즈 코포레이션 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange

Also Published As

Publication number Publication date
RU2005101217A (ru) 2006-01-27
TW200423604A (en) 2004-11-01
CN103532939A (zh) 2014-01-22
TWI360975B (en) 2012-03-21
TW201304486A (zh) 2013-01-16
AU2003243680B2 (en) 2008-07-17
TWI376905B (en) 2012-11-11
CN104243145A (zh) 2014-12-24
CA2490131A1 (en) 2003-12-31
CA2792490C (en) 2015-11-24
JP2010213305A (ja) 2010-09-24
US20050081036A1 (en) 2005-04-14
TW201123763A (en) 2011-07-01
JP2012134990A (ja) 2012-07-12
RU2333607C2 (ru) 2008-09-10
TWI388180B (zh) 2013-03-01
CA2862069C (en) 2016-07-19
KR101062781B1 (ko) 2011-09-06
HK1203706A1 (en) 2015-10-30
AU2003243680A1 (en) 2004-01-06
JP5313200B2 (ja) 2013-10-09
CN1720688A (zh) 2006-01-11
BR0311994A (pt) 2007-05-22
CA2862069A1 (en) 2003-12-31
KR20050010960A (ko) 2005-01-28
US20030235305A1 (en) 2003-12-25
CA2792490A1 (en) 2003-12-31
EP1525706A1 (en) 2005-04-27
EP1525706A4 (en) 2009-06-03
CN103532939B (zh) 2017-01-11
CA2490131C (en) 2013-01-08
US7190793B2 (en) 2007-03-13
WO2004002056A1 (en) 2003-12-31
JP4897215B2 (ja) 2012-03-14
JP2005530277A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
JP5512709B2 (ja) 通信システムにおけるキー発生方法及び装置
US8094821B2 (en) Key generation in a communication system
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140326

R150 Certificate of patent or registration of utility model

Ref document number: 5512709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term