JP5313200B2 - 通信システムにおけるキー発生方法及び装置 - Google Patents
通信システムにおけるキー発生方法及び装置 Download PDFInfo
- Publication number
- JP5313200B2 JP5313200B2 JP2010092578A JP2010092578A JP5313200B2 JP 5313200 B2 JP5313200 B2 JP 5313200B2 JP 2010092578 A JP2010092578 A JP 2010092578A JP 2010092578 A JP2010092578 A JP 2010092578A JP 5313200 B2 JP5313200 B2 JP 5313200B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- challenge
- msk
- server
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims description 54
- 230000001413 cellular effect Effects 0.000 claims description 23
- 230000010267 cellular communication Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000013475 authorization Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
認証キー(authentication key)(A−キー)は、各個々のセルラ電話機に対して固有である、秘密値である。それは、セルラ・サービス・プロバイダに登録され、電話機及び認証センタ(AC)に記憶される。A−キーは、製造業者によって電話機にプログラムされる。それは、無線装置メニューから、ユーザにより手動で、又は販売の時点で特殊な端末により、入力されることもできる。
SSDは、無線装置及びACにおける認証計算のための入力として使用され、両方の場所に記憶される。A−キーと違って、SSDは、ネットワークを介して変更されることができる。AC及び無線装置は、SSDの計算に入る3つの要素を共有する:1)電子的連続番号(Electronic Serial Number)(ESN);2)認証キー(A−キー);及び3)共有秘密データ計算のための乱数(RANDom number for Shared Secret Data calculation)(RANDSSD)である。
所与のシステムにおいて、ホーム・ロケーション・レジスタ(Home Location Register)(HLR)は、MSCとACとの間の仲介者のように作用することにより、認証プロセスを制御する。サービングMSCは、移動局のHLRを用いて認証をサポートするために、またその逆をサポートするために設定される。
認証プロセスは、チャレンジ及び応答ダイアログ(response dialog)から成る。SSDが共有されるならば、ダイアログは、MSCと装置との間を流れる。SSDが共有されないならば、ダイアログは、HLR/ACと装置との間を流れる。スイッチのタイプに依存して、MSCは、特有のチャレンジ(Unique Challenge)、包括的なチャレンジ(Global Challenge)、又は両方の何れかが可能である可能性がある。あるMSCは、現在、包括的なチャレンジの能力がない。特有のチャレンジは、音声チャンネルを使用するので、通話試行のみの間だけ発生するチャレンジである。特有のチャレンジは、通話発信及び通話配信の間の単一の装置への認証を提示する。包括的なチャレンジは、登録、通話発信、及び通話配信の間に発生するチャレンジである。包括的なチャレンジは、特定の無線制御チャンネルを使用している全てのMSに対する認証チャレンジを提示する。無線制御チャンネル上で同報通信されるので、それは、包括的なチャレンジと呼ばれ、チャレンジは、その制御チャンネルにアクセスする全ての電話機により使用される。
拡張性のある認証プロトコル(EAP)は、多数の認証機構をサポートする認証のための一般的なプロトコルである。EAPは、リンク設定及び制御の間に特定の認証機構を選択しないが、寧ろ、認証手順が始まるまで、これを後回しにする。これは、特定の認証機構を決定する前にオーセンティケータ(authenticator )がより多くの情報を要請することを可能にする。オーセンティケータは、認証を必要としているリンクの末端として規定される。オーセンティケータは、リンク確立の間に使用されるべき認証プロトコルを指定する。
キー階層(key hierarchy)は、メッセージを暗号化/復元するか又はメッセージを認証するかどちらかのために使用される1組の暗号化キーを根本キー(root key)から発生させるために使用されるステップのシーケンスである。キー階層は、ある経時変化する情報を含むはずであって、その結果、階層が使用される毎に同じ暗号化キーの組が発生されないようにする。キー階層もまた、導き出された暗号化キーが既知になっていたとすれば、根本キーは、暗号化キーから取得されることができないように、設定されるべきである。
パケット毎のキー階層。これは、TKIP(RC4暗号化エンジンを使用して)に対して又はAESに対してのどちらかである可能性がある。
イグゼンプラリな実施形態に従って、MSKは、セルラ・メッセージ暗号化アルゴリズム(Cellular Message Encryption Algolithm)(CMEA)キー、及び暗号化キー(Cipher Key)(CK)を含む。CMEAは、WLANへのようなMSトラフィックを保護するために使用される。
MSK=ハッシング(hashing)関数(秘密、チャレンジ、NAI、秘密) (1)
ここで、MSKは、次のパラメータを使用するハッシング関数(例えば、CHAP、HMAC)を適用した結果である:
・MS102の根本秘密;
・図3のステップ4−5において、MS102を認証するために使用されるチャレンジ;
・MS102のNAI;及び
・再び、MS102の根本秘密。
MSK=ハッシング関数(秘密、NAI、乱数) (2)
ここで、MSKは、次のパラメータにハッシング関数(例えば、CHAP、HMAC)を適用したことの結果である:
・MS102の根本秘密;
・MS102のNAI;及び
・ホームAAAサーバにより発生された乱数、
ここで、乱数は、チャレンジ値と異なる。この実施形態に従って、MSKは、MS102アクセス認証において使用されるチャレンジ値と異なる乱数から発生される。独立のチャレンジ値の使用は、MSKとMS102アクセス認証との間の相関を少なくし、従って、改善された安全保護を提供する。乱数は、MS102及びそれから発生されたMSKへ送られることに、注意する。乱数は、RADIUSアクセス承諾(図3におけるステップ6)及び802.11i標準に規定される機構(図3におけるステップ7)を介してMS102へ送られる。
以下に本願出願の当初の特許請求の範囲について記載された発明を付記する。
[1]
通信システムにおけるキー発生に関する方法であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証すること;
前記アクセスに関するマスタ・セッション・キー(MSK)を発生すること;及び
前記MSKを含んでいるアクセス承諾メッセージを送ること。
[2]
[1]記載の方法、ここにおいて、認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ(challenge)値を決定すること;及び
共有秘密を決定すること、
なお、MSKを発生させることは、下記を具備する:
ユーザ・アイデンティフィケーション、チャレンジ値及び共有秘密をハッシング(hash)すること。
[3]
[1]記載の方法、ここにおいて、認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
乱数値を決定すること、
なお、MSKを発生させることは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び乱数値をハッシングすること。
[4]
[2]若しくは[3]記載の方法、ここにおいて、前記ユーザ・アイデンティフィケーションを受信することは、ネットワーク・アクセス識別子(NAI)を受信することを具備する。
[5]
通信システムにおけるキー発生に関する方法であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請すること;
アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信すること;及び
前記MSKの関数として少なくとも1つの暗号化キーを発生させること、ここにおいて、前記少なくとも1つの暗号化キーは、前記アクセスに関するトラフィックを暗号化するために使用される。
[6]
通信システムにおけるキー発生に関する装置であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスを認証するための手段;
前記アクセスに関するマスタ・セッション・キー(MSK)を発生させるための手段;及び
前記MSKから暗号化キーを決定するための手段。
[7]
通信システムにおけるキー発生に関する装置であって、下記を具備する:
無線ローカル・エリア・ネットワーク(WLAN)へのアクセスの認証を要請するための手段;
前記アクセスに関するマスタ・セッション・キー(MSK)を含んでいるアクセス承諾メッセージを受信するための手段;及び
前記MSKの関数として少なくとも1つの暗号化キーを発生させるための手段、ここにおいて、前記少なくとも1つの暗号化キーは前記アクセスに関するトラフィックを暗号化するために使用される。
[8]
装置であって、下記を具備する:
プロセシング・ユニット;
前記プロセシング・ユニットに接続され、システムへのアクセスの認証を要請するために適応され、前記認証に関するチャレンジへの応答を算出するために適応される、認証手順ユニット;及び
前記プロセシング・ユニットに接続され、MSKを発生させるために適合させられた、マスタ・セッション・キー(MSK)発生ユニット、
ここにおいて、前記MSKは、アクセスに関するトラフィックを暗号化するために少なくとも1つの暗号化キーを発生するためである。
[9]
[8]記載の装置、ここにおいて、前記MSKは、装置識別子、共有秘密、及びチャレンジを使用して発生される。
[10]
[8]記載の装置、ここにおいて、前記MSKは、装置識別子、共有秘密、及び乱数を使用して発生される。
[11]
[9]若しくは[10]記載の装置、ここにおいて、前記装置識別子は、ネットワーク・アクセス識別子(NAI)である。
[12]
通信システムにおける方法であって、下記を具備する:
前記通信システムへのアクセスに関するアクセス要請メッセージを受信すること、前記アクセス要請メッセージは第1のフィールドを有する;
前記第1のフィールドの状態を決定すること;及び
前記状態が第1の値であるならば、前記アクセスに関するマスタ・セッション・キー(MSK)を発生させること。
[13]
[12]記載の方法であって、更に下記を具備する:
アクセス承諾メッセージを送ること、ここにおいて、前記状態が第1の値であるならば、前記アクセス承諾メッセージは、前記MSKを含む。
[14]
[12]若しくは[13]記載の方法、ここにおいて、前記方法は、更に下記を具備する:
アクセスを認証すること。
[15]
[14]記載の方法、ここにおいて、前記アクセスを認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
共有秘密を決定すること、
なお、前記MSKを発生することは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び共有秘密をハッシングすること。
[16]
[14]記載の方法、ここにおいて、前記アクセスを認証することは、下記を具備する:
ユーザ・アイデンティフィケーションを受信すること;
チャレンジ値を決定すること;及び
乱数値を決定すること、
なお、前記MSKを発生することは、下記を具備する:
前記ユーザ・アイデンティフィケーション、チャレンジ値及び乱数値をハッシングすること。
[17]
[12]乃至[16]のいずれかに記載の方法、ここにおいて、前記第1のフィールドは、暗号化をサポートしない通信システムのエンティティへのアクセスを指示する属性に、若しくは前記アクセス要請メッセージの開始を指示する属性に対応する。
[18]
[17]記載の方法、ここにおいて、エンティティは、無線ローカル・エリア・ネットワーク(WLAN)である。
[19]
通信システムにおけるインフラストラクチャ・エレメントであって、下記を具備する:
通信システムへのアクセスに関するアクセス要請メッセージを受信するための手段、前記アクセス要請メッセージは、第1のフィールドを有する;
第1のフィールドの状態を決定するための手段;及び
前記状態が第1の値であるならば、アクセスに関するマスタ・セッション・キー(MSK)を発生させるための手段。
[20]
通信システムに関するアクセス要請メッセージ・フォーマットであって、下記を具備する:
前記通信システムへのアクセスに関する属性情報のタイプを識別するタイプ・フィールド;及び
前記属性情報に関する値フィールド、前記値フィールドは、下記を具備する:
アクセスに関する下位属性(sub-attribute)情報のタイプを識別する第2のタイプ・フィールド;及び
前記下位属性情報に関する第2の値フィールド。
[21]
[20]記載のアクセス要請メッセージ・フォーマット、ここにおいて、前記下位属性情報は、マスタ・セッション・キー(MSK)発生命令である。
Claims (12)
- 各ネットワークが異なる無線インターフェースを使用する、複数の無線ネットワークの間のマスタ・セッション・キー(MSK)を共有するための方法であって:
移動局(MS)と第2のネットワークで共有秘密を決定することと;
前記MSから第1のネットワークに識別子を送信することと;
前記第1のネットワークから前記第2のネットワークにアクセス要求を送信することと;
前記第2のネットワークによって前記第1のネットワークと前記MSとの間のチャレンジ・プロトコルをトリガすることと、ここにおいて、前記チャレンジ・プロトコルをトリガすることは、前記第1のネットワークを介して前記MSへのチャレンジを発行することを備える;
前記MS及び第2のネットワークで前記MSKを発生することと、ここにおいて、前記MSKを発生することは、前記識別子、前記チャレンジ及び前記共有秘密をハッシング(hash)することを備える;
前記第2のネットワークによって前記第1のネットワークに前記MSKを提供することと;
を備える方法。 - ホーム・ネットワークのための識別子をチェックすること、ここにおいて、前記ホーム・ネットワークは、前記アクセス要求が転送される前記第2のネットワークである、を更に備える、
請求項1に記載の方法。 - 前記第1のネットワークと前記MSとの間の前記チャレンジ・プロトコルをトリガすることは、前記第1のネットワークと前記MSとの間のチャレンジ・ハンドシェイク認証プロトコル(CHAP)セッションをトリガする、
請求項1に記載の方法。 - 前記第1のネットワークと前記MSとの間のCHAPセッションは、前記CHAPセッションの間に前記第1のネットワークによって使用される、チャレンジを供給する前記第2のネットワークを更に備える、
請求項3に記載の方法。 - 前記MSKは、前記第1のネットワーク及び前記MSとの間の通信を暗号化するために使用される、
請求項1に記載の方法。 - 前記第1のネットワークは、非セルラ・ネットワークであり、前記第2のネットワークは、セルラ・ネットワークである、
請求項1に記載の方法。 - 前記第1のネットワークは、インターネット・プロトコル(IP)であり、前記第2のネットワークは、第3世代(3G)電気通信ネットワークである、請求項1に記載の方法。
- インターネット・プロトコル(IP)データ・ネットワーク及びセルラ電気通信ネットワークにわたって発生されたマスタ・セッション・キー(MSK)を使用するための装置であって、前記装置は:
IPデータ・ネットワークでのサーバを具備し、
前記サーバは:
移動局(MS)から受信するMSの識別子がホーム・ネットワーク情報を含むかどうか決定し;
前記MSの識別子が前記ホーム・ネットワーク情報を含む場合、前記ホーム・ネットワーク情報と関連するセルラ電気通信ネットワーク・サーバにアクセス要求を送信し;
前記IPデータ・ネットワークのサーバと前記MSとの間でチャレンジ・プロトコルを実行し、なお、前記チャレンジ・プロトコルは、セルラ電気通信ネットワーク・サーバによって提供されるチャレンジ情報を使用し;
前記セルラ電気通信ネットワーク・サーバに前記実行されたチャレンジ・プロトコルからの結果を転送し;
前記IPデータ・ネットワーク内の前記サーバに前記セルラ電気通信ネットワーク・サーバによって供給された前記MSKを使用して前記IPデータ・ネットワーク・サーバと前記MSとの間で暗号通信する;
ように構成され、前記MSKは、前記識別子、前記チャレンジ及び前記共有秘密のハッシング(hash)に基づき、前記共有秘密は、前記MSおよび前記セルラ通信ネットワークに対してのみ既知である、
装置。 - 前記IPデータ・ネットワークは、無線ローカル・エリア・ネットワーク(WLAN)である、
請求項8に記載の装置。 - 前記チャレンジ・プロトコルは、チャレンジ・ハンドシェイク認証プロトコル(CHAP)である、
請求項8に記載の装置。 - 前記セルラ電気通信ネットワークは、第3世代(3G)ネットワークである、
請求項8に記載の方法。 - インターネット・プロトコル(IP)データ・ネットワークで使用されるためにセルラ電気通信ネットワークでマスタ・セッション・キー(MSK)を発生するための装置であって、前記装置は:
セルラ・電気通信ネットワークでのサーバを具備し、
前記サーバは:
移動局(MS)と共有する共有秘密を決定し;
IPデータ・ネットワークからのアクセス要求を受信し;
前記IPデータ・ネットワーク・サーバと前記MSとの間のチャレンジ・プロトコルをトリガし、なお、前記MSは、前記セルラ電気通信ネットワーク及びIPデータ・ネットワークで作動する;
前記IPデータ・ネットワーク・サーバにチャレンジ情報を供給し、なお、前記チャレンジ情報は、チャレンジ・プロトコルにされるものである;
前記IPデータ・ネットワーク・サーバからチャレンジ・プロトコルの結果を受信し;
前記チャレンジ・プロトコルの前記結果に関連する前記MSKを発生し、ここにおいて、前記MSKを発生することは、前記識別子、前記チャレンジ情報及び前記共有秘密をハッシング(hash)することを備える;
前記IPデータ・ネットワーク・サーバに前記MSKを転送する;
ように構成される、
装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/177,017 | 2002-06-20 | ||
US10/177,017 US20030235305A1 (en) | 2002-06-20 | 2002-06-20 | Key generation in a communication system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004516007A Division JP4897215B2 (ja) | 2002-06-20 | 2003-06-20 | 通信システムにおけるキー発生方法及び装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012012031A Division JP5512709B2 (ja) | 2002-06-20 | 2012-01-24 | 通信システムにおけるキー発生方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010213305A JP2010213305A (ja) | 2010-09-24 |
JP5313200B2 true JP5313200B2 (ja) | 2013-10-09 |
Family
ID=29734262
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004516007A Expired - Lifetime JP4897215B2 (ja) | 2002-06-20 | 2003-06-20 | 通信システムにおけるキー発生方法及び装置 |
JP2010092578A Expired - Lifetime JP5313200B2 (ja) | 2002-06-20 | 2010-04-13 | 通信システムにおけるキー発生方法及び装置 |
JP2012012031A Expired - Lifetime JP5512709B2 (ja) | 2002-06-20 | 2012-01-24 | 通信システムにおけるキー発生方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004516007A Expired - Lifetime JP4897215B2 (ja) | 2002-06-20 | 2003-06-20 | 通信システムにおけるキー発生方法及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012012031A Expired - Lifetime JP5512709B2 (ja) | 2002-06-20 | 2012-01-24 | 通信システムにおけるキー発生方法及び装置 |
Country Status (12)
Country | Link |
---|---|
US (2) | US20030235305A1 (ja) |
EP (1) | EP1525706A4 (ja) |
JP (3) | JP4897215B2 (ja) |
KR (1) | KR101062781B1 (ja) |
CN (3) | CN1720688A (ja) |
AU (1) | AU2003243680B2 (ja) |
BR (1) | BR0311994A (ja) |
CA (3) | CA2862069C (ja) |
HK (1) | HK1203706A1 (ja) |
RU (1) | RU2333607C2 (ja) |
TW (3) | TWI360975B (ja) |
WO (1) | WO2004002056A1 (ja) |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
BRPI0313412B1 (pt) * | 2002-08-14 | 2017-03-21 | Thomson Licensing Sa | gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais |
US7046989B2 (en) * | 2002-09-12 | 2006-05-16 | Broadcom Corporation | Controlling and enhancing handoff between wireless access points |
US20040203602A1 (en) * | 2002-09-12 | 2004-10-14 | Broadcom Corporation | Enabling and controlling access to wireless hot spots |
US7325134B2 (en) | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
US7574731B2 (en) * | 2002-10-08 | 2009-08-11 | Koolspan, Inc. | Self-managed network access using localized access management |
US7853788B2 (en) * | 2002-10-08 | 2010-12-14 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
US7310307B1 (en) * | 2002-12-17 | 2007-12-18 | Cisco Technology, Inc. | System and method for authenticating an element in a network environment |
US20040162998A1 (en) * | 2003-02-14 | 2004-08-19 | Jukka Tuomi | Service authentication in a communication system |
US7787497B1 (en) * | 2003-03-03 | 2010-08-31 | Cisco Technology, Inc. | System for grouping attributes in packets in a radius protocol |
WO2004084019A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing S.A. | Secure web browser based system administration for embedded platforms |
US7506370B2 (en) * | 2003-05-02 | 2009-03-17 | Alcatel-Lucent Usa Inc. | Mobile security architecture |
JP2004343448A (ja) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 無線lanアクセス認証システム |
US20040235468A1 (en) * | 2003-05-19 | 2004-11-25 | Luebke Charles J. | Wireless network clustering communication system, wireless communication network, and access port for same |
US20050044363A1 (en) * | 2003-08-21 | 2005-02-24 | Zimmer Vincent J. | Trusted remote firmware interface |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7325133B2 (en) * | 2003-10-07 | 2008-01-29 | Koolspan, Inc. | Mass subscriber management |
WO2005038608A2 (en) * | 2003-10-15 | 2005-04-28 | Koolspan, Inc. | Mass subscriber management |
JP2005210193A (ja) * | 2004-01-20 | 2005-08-04 | Matsushita Electric Works Ltd | 共通秘密鍵生成装置 |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US20060173981A1 (en) * | 2004-03-11 | 2006-08-03 | Junbiao Zhang | Secure web browser based system administration for embedded platforms |
JP4009273B2 (ja) * | 2004-05-19 | 2007-11-14 | 松下電器産業株式会社 | 通信方法 |
US20060019635A1 (en) * | 2004-06-29 | 2006-01-26 | Nokia Corporation | Enhanced use of a network access identifier in wlan |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US7734280B2 (en) * | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
EP1657943A1 (en) * | 2004-11-10 | 2006-05-17 | Alcatel | A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
US20060259759A1 (en) * | 2005-05-16 | 2006-11-16 | Fabio Maino | Method and apparatus for securely extending a protected network through secure intermediation of AAA information |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US7394800B2 (en) | 2005-06-30 | 2008-07-01 | Intel Corporation | Reservation with access points |
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
US7715562B2 (en) * | 2006-03-06 | 2010-05-11 | Cisco Technology, Inc. | System and method for access authentication in a mobile wireless network |
CN101496387B (zh) | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
US8118214B2 (en) * | 2006-03-24 | 2012-02-21 | Atmel Corporation | Method and system for generating electronic keys |
KR101161258B1 (ko) | 2006-04-14 | 2012-07-02 | 삼성전자주식회사 | 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법 |
US7945053B2 (en) * | 2006-05-15 | 2011-05-17 | Intel Corporation | Methods and apparatus for a keying mechanism for end-to-end service control protection |
CN101106452B (zh) * | 2006-07-12 | 2010-12-08 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
KR100739809B1 (ko) | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치 |
DE102006038037A1 (de) * | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
EP1892913A1 (de) * | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
CN101155092B (zh) * | 2006-09-29 | 2010-09-08 | 西安电子科技大学 | 一种无线局域网接入方法、设备及系统 |
US8176327B2 (en) * | 2006-12-27 | 2012-05-08 | Airvana, Corp. | Authentication protocol |
CN100456726C (zh) * | 2007-03-15 | 2009-01-28 | 北京安拓思科技有限责任公司 | 基于wapi的互联网接入认证的实现方法 |
CN100456725C (zh) * | 2007-03-15 | 2009-01-28 | 北京安拓思科技有限责任公司 | 用于wapi的获取公钥证书的网络系统和方法 |
KR101002799B1 (ko) * | 2007-03-21 | 2010-12-21 | 삼성전자주식회사 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
US8265281B2 (en) | 2007-07-09 | 2012-09-11 | Qualcomm Incorporated | IP service authorization in wireless communications networks |
US8509440B2 (en) * | 2007-08-24 | 2013-08-13 | Futurwei Technologies, Inc. | PANA for roaming Wi-Fi access in fixed network architectures |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101145913B (zh) * | 2007-10-25 | 2010-06-16 | 东软集团股份有限公司 | 一种实现网络安全通信的方法及系统 |
JP2009130726A (ja) * | 2007-11-26 | 2009-06-11 | Kyocera Mita Corp | 画像読取装置、及び画像形成装置 |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
US20100106971A1 (en) * | 2008-10-27 | 2010-04-29 | Domagoj Premec | Method and communication system for protecting an authentication connection |
US8695082B2 (en) * | 2008-10-27 | 2014-04-08 | Nokia Siemens Networks Oy | Method and communication system for accessing a wireless communication network |
EP2338310B1 (en) * | 2008-11-04 | 2013-08-14 | Huawei Technologies Co., Ltd. | Method, apparatus and system for determining resource indices |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
US20100251330A1 (en) * | 2009-03-12 | 2010-09-30 | Kroeselberg Dirk | Optimized relaying of secure network entry of small base stations and access points |
CN102026092B (zh) * | 2009-09-16 | 2014-03-12 | 中兴通讯股份有限公司 | 一种移动多媒体广播业务密钥同步的方法及网络 |
CN102056159B (zh) * | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继系统的安全密钥获取方法、装置 |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
CN103797750B (zh) * | 2011-09-20 | 2017-11-24 | 皇家飞利浦有限公司 | 组成员对组秘密的管理 |
KR101172876B1 (ko) | 2011-10-19 | 2012-08-10 | 인포섹(주) | 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 |
US20130254125A1 (en) * | 2011-12-30 | 2013-09-26 | VideoiGames, Inc. | Remote Execution of and Transfer of Rights in Registered Applications |
CN103428690B (zh) | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US20140153722A1 (en) * | 2012-12-03 | 2014-06-05 | Semyon Mizikovsky | Restricting use of mobile subscriptions to authorized mobile devices |
US9173095B2 (en) * | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
US9363671B2 (en) * | 2013-03-15 | 2016-06-07 | Qualcomm Incorporated | Authentication for relay deployment |
KR102349605B1 (ko) * | 2014-11-17 | 2022-01-11 | 삼성전자 주식회사 | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 |
KR102314917B1 (ko) * | 2015-03-19 | 2021-10-21 | 삼성전자주식회사 | 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치 |
JP6436425B2 (ja) * | 2015-05-08 | 2018-12-12 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
CN106330445B (zh) * | 2015-06-19 | 2019-11-12 | 中兴新能源汽车有限责任公司 | 车辆认证方法及装置 |
US9980133B2 (en) * | 2015-08-12 | 2018-05-22 | Blackberry Limited | Network access identifier including an identifier for a cellular access network node |
CN105451245B (zh) * | 2015-11-16 | 2020-02-21 | 上海斐讯数据通信技术有限公司 | 一种无线设备管理方法 |
SG10201609449SA (en) * | 2016-11-11 | 2018-06-28 | Huawei Int Pte Ltd | System and method for constructing a self-authenticating message using identity-based crytography |
US11172359B2 (en) * | 2017-08-09 | 2021-11-09 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment |
RU2726144C1 (ru) * | 2019-11-25 | 2020-07-09 | Валерий Алексеевич Степанов | Устройство криптографической защиты информации, передаваемой по сетям связи |
EP3916600A1 (en) | 2020-05-27 | 2021-12-01 | Mettler-Toledo (Albstadt) GmbH | Method for operating an electronic data processing system and electronic data processing system |
CN113268722B (zh) * | 2021-05-17 | 2022-04-26 | 时昕昱 | 一种个人数字身份管理系统与方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3526688B2 (ja) * | 1996-03-29 | 2004-05-17 | 富士通株式会社 | コネクションレスな通信における従量制課金システムおよび方法 |
EP1040691B1 (en) * | 1997-12-10 | 2007-04-04 | XIRCOM Wireless, Inc. | Communication system and method for addressing multiple capacity wireless trunk |
JPH11215116A (ja) * | 1998-01-27 | 1999-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法およびシステム |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
ATE332599T1 (de) * | 1999-05-21 | 2006-07-15 | Ibm | Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP2002009762A (ja) * | 2000-06-26 | 2002-01-11 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002124952A (ja) * | 2000-10-12 | 2002-04-26 | Furukawa Electric Co Ltd:The | 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
-
2002
- 2002-06-20 US US10/177,017 patent/US20030235305A1/en not_active Abandoned
-
2003
- 2003-06-20 CN CNA038192977A patent/CN1720688A/zh active Pending
- 2003-06-20 TW TW092116837A patent/TWI360975B/zh not_active IP Right Cessation
- 2003-06-20 WO PCT/US2003/019465 patent/WO2004002056A1/en active Application Filing
- 2003-06-20 BR BRPI0311994-7A patent/BR0311994A/pt not_active Application Discontinuation
- 2003-06-20 JP JP2004516007A patent/JP4897215B2/ja not_active Expired - Lifetime
- 2003-06-20 RU RU2005101217/09A patent/RU2333607C2/ru active
- 2003-06-20 EP EP03761176A patent/EP1525706A4/en not_active Withdrawn
- 2003-06-20 TW TW101126108A patent/TWI388180B/zh not_active IP Right Cessation
- 2003-06-20 CA CA2862069A patent/CA2862069C/en not_active Expired - Lifetime
- 2003-06-20 AU AU2003243680A patent/AU2003243680B2/en not_active Expired
- 2003-06-20 KR KR1020047020774A patent/KR101062781B1/ko active IP Right Grant
- 2003-06-20 CN CN201310460165.2A patent/CN103532939B/zh not_active Expired - Lifetime
- 2003-06-20 CA CA2490131A patent/CA2490131C/en not_active Expired - Lifetime
- 2003-06-20 CN CN201410439953.8A patent/CN104243145A/zh active Pending
- 2003-06-20 CA CA2792490A patent/CA2792490C/en not_active Expired - Lifetime
-
2004
- 2004-08-06 US US10/912,898 patent/US7190793B2/en not_active Expired - Lifetime
-
2006
- 2006-04-12 HK HK15103526.0A patent/HK1203706A1/xx unknown
-
2010
- 2010-04-13 JP JP2010092578A patent/JP5313200B2/ja not_active Expired - Lifetime
- 2010-06-20 TW TW099142508A patent/TWI376905B/zh not_active IP Right Cessation
-
2012
- 2012-01-24 JP JP2012012031A patent/JP5512709B2/ja not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5313200B2 (ja) | 通信システムにおけるキー発生方法及び装置 | |
US8094821B2 (en) | Key generation in a communication system | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120815 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130408 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130703 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5313200 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |