专利摘要:
異種ネットワークのためのワンパス認証機構およびシステムが提供される。この機構は、第1のネットワークに登録したいというユーザの要求に応じて、第1のネットワーク用の第1のユーザアイデンティティおよび第2のネットワーク用の第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムに基づいてユーザを認証することと、認証が正常である場合、第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、認証時にユーザによって提供された第1のユーザアイデンティティと比較することと、取り出された第1のユーザアイデンティティが、ユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築することとを含む。
公开号:JP2011515898A
申请号:JP2010547018
申请日:2008-02-21
公开日:2011-05-19
发明作者:ヤン,シユエチエン;レイ,チエンシオン
申请人:アルカテル−ルーセント;
IPC主号:H04L9-32
专利说明:

[0001] 本発明は、概して認証の分野に関し、より詳細には本発明は、異種ネットワークのためのワンパス認証機構およびシステムに関する。]
背景技術

[0002] 次世代通信ネットワークは、データレート、無線受信可能範囲、配備コスト、およびマルチメディアサービスに関する多様な要件により、様々なネットワークアーキテクチャが共存するということを特徴とする。3GPP(第3世代パートナーシッププロジェクト)は、統合された無線LAN(Local Area Network)/UMTS(Universal Mobile Telecommunication System)ネットワークにおけるローミング機構を積極的に規定している。このシナリオは、特定の異種ネットワークにすぎないことに注意されたい。IEEE802.16規格(WiMAX)は、ラストマイルをブリッジするWireless Metropolitan Area Networks(WirelessMAN)に指定された新生のブロードバンド無線アクセスシステムであり、コストの高い有線に取って代わり、高速マルチメディアサービスも提供している。マルチメディアサービスのプロビジョニングが、次世代ネットワークに対する主要な要求および動機の1つである。この目的を達成するために、例えば音声電話、テレビ会議、リアルタイムのストリーミングメディア、双方向ゲーム、およびインスタントメッセージングなどのマルチメディアサービスを提供するコアネットワーク部分として、IPマルチメディアサブシステム(IMS)が追加される。マルチメディアのセッション管理、初期化、および終了は、セッション開始プロトコル(SIP)で指定され、実装される。]
[0003] 今日世界市場では、WiMAXおよびIMSが使用されている。WiMAXは、IMSを通してインターネットプロトコル(IP)のマルチメディアサービスをサポートする。事業者およびベンダは、WiMAX移動局(MS)がどのようにIMSにアクセスするか、およびユーザエクスペリエンスをどのように向上させるかにもっぱら関心を持っている。IMS情報はWiMAX伝送網を介して配信されるので、WiMAXのMSは、IMSネットワークに登録できるようになるには、WiMAXIP接続アクセスネットワーク(IP−CAN)のセッションを起動させなければならない。重要な技術的な課題は、ネットワークのパフォーマンスおよび加入者のエクスペリエンスを考慮しながらこのような異種ネットワークにわたるセキュリティアーキテクチャおよびプロトコルを設計し、実装することである。例えば、ネットワークのセキュリティ管理の構成において最も重要な特徴の1つは、加入者がネットワークを認証することができ、ネットワークもまた加入者を認証することができる、相互認証機構である。]
[0004] 関連するWiMAX Forumおよび3GPP規格では、WiMAXネットワークレベルとIMSネットワークレベルの両方で認証が行われた後に、MSがIMSサービスにアクセスすることができる。例えば、Extensible Authentication Protocol−Authentication and Key Agreement (EAP−AKA)は、WiMAXネットワークレベルでWiMAXのMSを認証するために使用されることが可能であり、IMS−AKAは、図1に示すように、IMSレベルにおける認証方法である。この完全な認証手順が、2つの独立したサブ手順、すなわちWiMAX IP−CANレベル(図1の上部参照)での認証サブ手順と、IMSレベル(図1の下部参照)での別の認証サブ手順を含むことは、非常に明らかである。簡単にするために、この完全な認証手順を「ツーパス」認証手順と呼ぶことにする。技術的な問題は、MSがWiMAXを介してIMSにアクセスするとき使用されることが可能である、ワンパスのWiMAXおよびIMS認証機構をいかに設計するかということである。] 図1
[0005] 現在利用できる既存のワンパスWiMAXおよびIMS認証機構はない。Yi−Bing Lin他が、「One−Pass GPRS and IMS Authentication Procedure for UMTS」、IEEE Journal on selected areas in communications、vol.23、no.6、1233−1239頁、2005年6月の中でワンパス認証手順を提案している。しかしながら、この論文は、UMTSのためのワンパスGPRSおよびIMS認証手順を含んでいるにすぎず、WiMAXには役に立たない。さらに、上記の提案は、MSとProxy Call Session Control Function(P−CSCF)との間のセキュリティアソシエーションをいかに確立するかを提案しておらず、またユーザがIMSネットワークを正しく認証することを証明していないので不十分である。]
[0006] 一方で、WiMAXおよびIMS認証のための既存の解決法は通常の「ツーパス」認証手順であり、この手順は、「ワンパス」認証手順より、登録/認証のトラフィックのような、より多くのネットワークトラフィックをもたらす。]
先行技術

[0007] Yi−Bing Lin他、「One−Pass GPRS andIMS Authentication Procedure for UMTS」、IEEE Journal on selected areas in communications、vol.23、no.6、1233−1239頁、2005年6月
「WiMAX Forum Network Architecture stage 3,Detailed Protocols and Procedures」、WiMAX NWG仕様
「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA)」、IETF RFC4187、2006年1月
「WiMAX Forum Network Architecture stage 3、Detailed Protocols and Procedures」
3GPP TS 23.003
WiMAX Forum、「WiMAX End−to−End Network Systems Architecture,(Stage 3:WiMAX−3GPP Interworking)」
3GPP TS 33.102、「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3G Security;Security Architecture」]
発明が解決しようとする課題

[0008] 本発明の目的は、異種ネットワークのためのワンパス認証機構およびシステムを提供することであり、詳細には、MSがWiMAXを介してIMSにアクセスするときに使用されることが可能であるワンパス認証機構を提供することである。提案されるワンパスWiMAXおよびIMS認証機構は、WiMAX認証を行うだけでよく、したがって、IMS登録/認証トラフィックを大幅に削減し、ネットワークのパフォーマンスを向上させ、加入者のエクスペリエンスを高めることができる。]
課題を解決するための手段

[0009] 本発明の1つの態様では、異種ネットワークのためのワンパス認証機構が提供される。この機構は、第1のネットワークに登録したいというユーザの要求に応じて、第1のネットワーク用の第1のユーザアイデンティティおよび第2のネットワーク用の第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムに基づいてユーザを認証することと、認証が正常である場合、第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、認証時にユーザによって提供された第1のユーザアイデンティティと比較することと、取り出された第1のユーザアイデンティティが、ユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築することとを含む。]
[0010] 本発明の別の態様では、異種ネットワークのためのワンパス認証システムが提供される。このシステムは、第1のネットワーク用の第1のユーザアイデンティティ、第2のネットワーク用の第2のユーザアイデンティティ、ならびに第1および第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムを格納する認証データベースと、第1のネットワークに登録したいというユーザの要求に応じて認証キーおよび認証アルゴリズムに基づいてユーザを認証するように構成された第1の認証サーバと、第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、認証時にユーザによって提供された第1のユーザアイデンティティと比較し、取り出された第1のユーザアイデンティティが、ユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するように構成された第2の認証サーバとを含む。]
[0011] 本発明の新規の特徴は、添付の特許請求の範囲に記載されている。本発明自体、さらなる目的、およびその利点は、添付の図面と併せて読まれるとき、次の好ましい実施形態の詳細な説明を参照することによって最も良く理解されるであろう。]
図面の簡単な説明

[0012] 従来の技術のツーパスWiMAXおよびIMS認証手順を示している例示的メッセージフロー図である。
本発明の一実施形態によるワンパス認証機構の機能アーキテクチャを概略的に示す図である。
本発明の一実施形態によるワンパスWiMAXおよびIMS認証手順を示す例示的メッセージフロー図である。
本発明の一実施形態によるツーパス手順によってワンパス手順のトラフィックコストを節約することを示す図である。
本発明の一実施形態によるワンパス認証機構を示す概略的なフロー図である。]
実施例

[0013] 図1は、従来の技術のツーパスWiMAXおよびIMS認証手順を示している例示的メッセージフロー図である。図1では、上記のように、WiMAXネットワークレベルとIMSネットワークレベルの両方で認証が行われた後に、MSはIMSサービスにアクセスすることができる。WiMAXネットワークレベルでは、WiMAXのMSに認証手順を行うために、例えばEAP−AKAが使用される。この認証手順は、初期ネットワーク進入、WiMAXアクセスネットワーク認証、およびIP−CANセッション確立の手順からなり、これは図1のステップ101−125で表されており、以下に図3に関してさらに説明される。しかしながらIMSネットワークレベルでは、MSはステップ126−133で示されるIMS−AKAのような別の認証手順を通して認証される必要がある。この「ツーパス」認証手順の中のいくつかのステップは全く同じであるので、本発明はWiMAX認証を行うだけでよいワンパス認証手順を提案する。IMSレベルでは、認証はIMS登録の際に暗黙的に行われる。このような認証機構は、ツーパス手順と比べると、IMS登録/認証のネットワークトラフィックを少なくとも25%、最大50%節約することができ、これについては図4で説明する。] 図1 図3 図4
[0014] 本発明の下では、WiMAXネットワークレベルにおけるWiMAXユーザの認証に対して、MSは、「WiMAX Forum Network Architecture stage 3,Detailed Protocols and Procedures」と題するWiMAX NWG仕様で指定されるように、EAP−AKAまたはEAP−TTLSのうちの少なくとも1つに対応する。EAP−AKAがWiMAXユーザ認証に使用されるとき、MSは、「Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP−AKA)」、IETF RFC4187、2006年1月に記載される認証手順をサポートし、(WiMAX加入を認証するために使用される)Subscriber Credentials(SUBC)が、RFC4187で定義される認証ベクトルの生成に使用される証明書になる。さらに、NWG仕様は、SUBCのフォーマットが配置に依存し、SUBCはホームネットワークおよびMSに知られることを規定する。しかしながら、NWG仕様は、SUBCのフォーマットを定義していない。]
[0015] 本発明との関連においては、EAP−AKAはWiMAXユーザ認証に使用され、SUBCは、IMS認証で使用される長期セキュリティキーKと同じものであると仮定する。言い換えれば、WiMAX認証手順およびIMS認証手順は、同じ認証キーKおよび(認証ベクトルを生成するために使用される)認証関数を使用する。WiMAXネットワークおよびIMSネットワークが同じ事業者に属する、またはWiMAXネットワークの事業者がIMSネットワークの事業者と一致しているとき、この仮定は理にかなっている。]
[0016] こうした仮定に基づいて、次の結論を引き出すことができる。第1に、2つのパス認証手順では、ユーザ認証は最初にWiMAXネットワークレベルで行われ、その後認証はIMSネットワークレベルで行われる。IMS−AKAがIMS認証に使用され、EAP−AKA方法がWiMAX認証に使用されるので、この「ツーパス」認証手順におけるステップの大部分は全く同じである。第2にWiMAX認証手順およびIMS認証手順は、同じ認証キーKおよび認証関数を使用する。したがって、WiMAXユーザがWiMAXネットワークレベルで正常に認証されたとき、WiMAX端末の中の長期事前共有IMSセキュリティキーKは、(ホーム加入者サーバ(HSS)で見つけることができる)IMSネットワークのものと同じであり、すなわちMSとIMSネットワークとの間で相互認証が実現されることを意味する。]
[0017] 上記の結論から、提案するワンパス認証手順は、WiMAX認証を行うだけでよいことが理解される。IMSレベルでは、認証はIMS登録時に暗黙的に行われる。以下では、ワンパス手順が、IMSレベルにおいてMSとネットワークとの間で相互認証を達成することが明白に証明される。また、本発明がWiMAX/IMS認証トラフィックを節約する量を評価することもできる。]
[0018] 本明細書を通して「1つの実施形態」、「一実施形態」、または同様の言葉への言及は、本発明の少なくとも1つの実施形態の中にこの実施形態と関連して説明される特定の特徴、構造、または特性が含まれていることを意味する。したがって、本明細書を通して「1つの実施形態では」、「一実施形態では」という語句、および同様の言葉があると、必ずしもそうではないが、すべて同じ実施形態を指している可能性がある。]
[0019] 次に、本発明の一実施形態によるワンパス認証機構の機能アーキテクチャ200を概略的に示している図2を参照する。図2に示すように、機能アーキテクチャ200は、WiMAX認証では機能拡張されたAuthentication Authorization Accounting(認証、認可、アカウンティング、AAA)サーバ202、およびIMS認証ではInterrogating/Serving Call Session Control Function(I/S−CSCF)204のような、様々な関連機能のエンティティおよびインタフェースを含んでいることがある。このような機能拡張されたAAAサーバ202は、Diameterベースのインタフェースが認証ベクトルのような認証パラメータをHSS201から取り出することができる。Connectivity Service Network(CSN)の中のAAAプロキシ203が、Access Service Networkのゲートウェイ(ASNGW)207とWiMAXネットワークの中の機能拡張されたAAAサーバ202との間で認証メッセージをプロキシする。IMSネットワークでは、例えばI/S−CSCF204が、HSS201とのCxメッセージの配信によって認証ベクトルの配信手順を呼び出すことができる。Home Agent(HA)206およびP−CSCF205は、ASN GW207とI/S−CSCF204との間の通信を支援することができる。BS208は、MS209とASN GW207を介した通信ネットワークとの対話を容易にする。] 図2
[0020] 1つの例示的実施形態では、WiMAX加入者がIMS加入者でもあって、同じMSを使用してWiMAXおよびIMSネットワークにアクセスするとき、次のように仮定される:
(1)WiMAXユーザ認証にEAP−AKAが使用される。
(2)SUBC(WiMAXユーザ認証で使用される長期セキュリティキー)は、IMS認証で使用される長期事前共有セキュリティキーKと同じものであり、SUBC(K)は、MSおよびHSSに格納されている。
(3)認証キーKの他に、WiMAXとIMS認証レベルとの間で認証関数が共有される。言い換えれば、WiMAX認証手順およびIMS認証手順が、同じ認証関数および同じ認証キーKを使用する。
(4)AAAサーバは、HSSから認証ベクトルを取り出するためにDiameterベースのインタフェースで機能拡張される。この機能拡張されたAAAサーバは、3GPP I−WLAN仕様(TS23.234)の中の3GGP AAAサーバのサブセットとすることができる。3GPP AAAサーバのWxインタフェースは、HSSから認証ベクトルを取り出するために使用されることが可能である。したがって3GPP AAAサーバは、本発明の解決法において再利用される可能性がある。
(5)WiMAXユーザがIMSサービスに加入するとき、IMS事業者は、IMPI値impiの他にIMSI値imsiをユーザに割り当てる。言い換えれば、WiMAXのMSはIMSI値imsiおよびIMPI値impiを有し、HSSもまたサポートするユーザ/MSのimsiおよびimpiを格納している。imsiは、WiMAXネットワークの認証レベルにおいてK値kを捜し出すために使用され、impiは、IMSネットワークの認証レベルにおいてK値kを捜し出すために使用される。仮定(2)および(3)に示すように、imsiおよびimpiは、同じK値kおよび認証関数と関連している。WiMAXのMSでは、アウターアイデンティティ/インナーアイデンティティ(これはWiMAXネットワークレベルにおけるEAPベースの認証で使用される)を取得するために、imsiが使用される。
(6)本発明の手法では、ASNGWは、SIPメッセージのフォーマットを変更することができるSIPアプリケーションレベルゲートウェイ(ALG)(図3のステップ326で詳しく述べる)を実装することができる。] 図3
[0021] この仮定は、WiMAXネットワークおよびIMSネットワークが同じ事業者に属している、またはWiMAXネットワークの事業者がIMSネットワークの事業者と一致しているとき、理にかなったものである。]
[0022] したがって、図2の機能アーキテクチャを考慮すると、ネットワークレベルにおいてMS209は、HSS201からのMSのIMSI値imsiに基づいて認証ベクトルを取り出することができる、機能拡張されたAAAサーバ202によって認証される。CSN203の中のAAAプロキシは、ASNGW207と機能拡張されたAAAサーバ202との間で認証メッセージをプロキシすることができる。MS209は、IMSネットワークレベルにおいて、HSS201からのMSのIMPI値impiに基づいて認証ベクトルを取り出することができるS−CSCF204によって認証される。仮定(2)および(3)に示すように、HSS201およびWiMAXのMS209は、ネットワークによってMS209に割り当てられたimpi(IMSの認証レベルで使用される)およびimsi(WiMAXネットワークの認証レベルで使用される)と関連している同じ長期セキュリティキーKおよび認証関数を共有する。] 図2
[0023] 本発明の例示的実施形態の次の詳細な説明では、ワンパス認証機構によってWiMAXネットワークレベルとIMSネットワークレベルの両方においてWiMAXのMSをどのように認証するかについて示される。]
[0024] 次に図3を参照すると、本発明の一実施形態によりワンパスWiMAXおよびIMS認証手順を示す例示的メッセージフロー図が示されている。この手順は2つの部分からなり、その中のWiMAX部分はWiMAXネットワークレベルにおける認証手順を説明し、IMS部分はIMSネットワークレベルにおける認証手順を示している。この手順では、MSは、P−CSCFおよびI−CSCFを介してS−CSCFと対話する可能性があることに注意されたい。説明を簡単にするために、図3は、「CSCF」という用語を使用して、CSCFのプロキシ機能、問い合わせ機能、およびサービス機能を表している。] 図3
[0025] ステップ301に示すように、WiMAX無線リンクアクセスの初期設定が終了し、MS209のようなMSとBS208のようなWiMAXのBSとの間に基本的な機能のネゴシエーションが正常に確立されると、ステップ302においてBSは、ASNGW207のようなASN GWに新しいMSがネットワークに入ることを知らせる。]
[0026] MSのアイデンティティを要求するために、ASNGWは、ステップ303および304に示すように、BSを通してMSにEAP−Request/Identityメッセージを送信することができる。その後MSは、ステップ305および306に示すように、「WiMAX Forum Network Architecture stage 3、Detailed Protocols and Procedures」で指定されるフォーマットに従ってそのアウターアイデンティティと共にEPA−Response/Identityを、BSを通してASN GWに返送する。アウターアイデンティティは、前の認証でMSに割り当てられた仮名か、または第1の認証の場合は、IMSI値imsiを含んでいる。アウターアイデンティティのユーザ名フィールドは、3GPP TS 23.003に従って、EAP−AKA認証方法が使用されていることを示す。アウターアイデンティティのユーザ名フィールドは、例えばEAP−AKA認証では「0<imsi>@WiMAX.mnc<MNC>.mcc<MCC>.3gppnetwork.org」となる可能性がある。]
[0027] ステップ307では、ASNGWは、MSによって提供されたアウターアイデンティティを分析し、WiMAX MSのimsiを格納する。EAP−Response/Identityメッセージは、アウターアイデンティティの領域部分およびルーティング領域部分に基づいて、1つまたはいくつかのAAAプロキシを介して適切な機能拡張されたAAAサーバへルーティングされる。AAAプロキシは、WiMAX Forumの中の「WiMAX End−to−End Network Systems Architecture,(Stage 3:WiMAX−3GPP Interworking)」に従って受信メッセージを変更することができる。]
[0028] 機能拡張されたAAAサーバは、受信されたアウターアイデンティティに基づきEAP−AKAを用いて加入者を認証の候補者として識別し、その後、ステップ308に記載するように、加入者に利用できる未使用の認証ベクトルを有するかどうかを調べる。機能拡張されたAAAサーバが未使用の認証ベクトルを有する場合、ステップ308は省略される。そうでない場合は、機能拡張されたAAAサーバは(パラメータimsiと共に)DiameterベースのメッセージをHSS201のようなHSSに送信する。HSSはimsiを使用してMSの(長期セキュリティキーK値kおよび認証関数などを含む)レコードを取り出し、それらに基づいて認証ベクトル(例えばRAND、AUTN、XRES、IK、CK)の順序付けられた配列を生成することができる。HSSは、AVの配列を機能拡張されたAAAサーバに送信することができる。]
[0029] ステップ309から314では、機能拡張されたAAAサーバが、EAPRequest/AKA Identityメッセージを使用することによって、ユーザアイデンティティを再び要求する。MSは、EAP Response Identityメッセージで使用した同じアイデンティティ(インナーアイデンティティと呼ばれる)と共に応答する。]
[0030] ステップ315においてWiMAX加入者に利用できる未使用の認証ベクトルがない場合、機能拡張されたAAAサーバは、ステップ308のようにHSSから認証ベクトル(AV)の順序付けられた配列を取り出する。]
[0031] ステップ316から318では、機能拡張されたAAAサーバは、順序付けられたAVの配列から次の未使用の認証ベクトルを選択し、CK、IK、およびユーザアイデンティティからマスターセッションキー(MSK)、拡張マスターセッションキー(EMSK)などのような関連する個人情報を引き出す。例えば、MSK、EMSKなどは、ユーザのデータチャネルを保護するためにWiMAXネットワークレベルで使用される。次に、拡張されたAAAサーバは、ASNGWおよびBSを通じてEAP—Request/AKA−ChallengeメッセージをMSに送信する。メッセージは、属性にパラメータを含んでおり、これらは乱数(AT_RAND)、ネットワーク認証トークン(AT_AUTN)、およびメッセージ認証コード(AT_MAC)である。]
[0032] EAP−Request/AKA−Challengeメッセージを受け取ると、MSは、WiMAXのMSの中の長期セキュリティキーkおよび認証関数に基づいてAKAアルゴリズムを実行し、AT_AUTNを検証する。これが正常である場合、MSは認証ベクトル(RES、CK、IK)を生成すべきであり、TEK、MSK、およびEMSKを導き出す。MSは次に、機能拡張されたAAAサーバによって送信されたAT_MAC値を検証する。正常である場合、MSはステップ319から321に記載するように、BSおよびASNGWを通じてEAP Response/AKA−ChallengeメッセージをAAAサーバに送信する。このメッセージは、AT_RESおよびAT_MACを含んでいる。]
[0033] 機能拡張されたAAAサーバは、EAP−Response/AKA−Challengeパケットの中のAT_RESおよびAT_MACが正しいことを検証する。これが正常である場合、機能拡張されたAAAサーバは、ステップ322から324に記載するように、EAP−SuccessメッセージをMSに送信する。このとき、AAAサーバは、メッセージの中にMSKを含んでいるべきである。]
[0034] MSがIPネットワークに接続できるように、前の諸ステップにおいて基本的なアクセス認証手順を正常に完了した後、MSはステップ325においてWiMAX認証手順を行う。その後、WiMAXユーザがIMS加入者でもある場合、MSは次の諸ステップでIMS登録手順を行う。]
[0035] ステップ326では、P−CSCF発見手順の後に、MSがBSを通じてASNGWにパラメータimpiと共にSIPREGISTERメッセージを送信する。ASN GWは、WiMAXの基本的なアクセス認証手順後に、データパケットを送信するMSのIMSI(ユーザアイデンティティ)値imsiを識別することができることに注意されたい。ASN GWは、図3に示すようにMSのIMSI値imsiを取り出する。その後、ASN GWの中のSIPALGがSIP REGISTERメッセージの中にMSのIMSI値imsiを追加し、これをCSCFに転送する。CSCFは、その後この(imsi,impi)ペアをMSレコードの中に格納する。] 図3
[0036] このCSCFには、このMS用のAVがないと仮定する。CSCFは、パラメータimpiと共にCxMultimedia Authentication Request(マルチメディア認証要求)メッセージをHSSに送信することによって、ステップ327において認証ベクトル配信手順を呼び出す。ステップ328では、HSSが、受信したimpiをインデックスとして使用してMSのレコード(長期セキュリティキーk、および認証関数を含む)を取り出し、AVの順序付けられた配列を生成する。HSSは、このAV配列をCx Multimedia Authentication Answer(マルチメディア認証応答)メッセージを通じてCSCFに送信する。CSCFがすでにこのAV配列を有する場合、ステップ327および328は省略される。]
[0037] ステップ329では、CSCFはパラメータimpiと共にHSSへCxServer Assignment Request(サーバ割当て要求)メッセージを送信する。HSSは受信したimpiをインデックスとして使用して、MSのimsiを取り出する。HSSから取り出されたIMSI値は、IMSIHSS(impi)と示される。HSSはCSCF名を格納し、ステップ330において(パラメータIMSIHSS(impi)と共に)Cx Server Assignment AnswerをCSCFに送信する。]
[0038] ステップ331では、CSCFは(CSCFがステップ326で格納する)IMSI値imsiとIMSIHSS(impi)が同じものであるかどうかを調べる。同じものである場合、S−CSCFは次の未使用のAVを選択し、AVのRAND、CK、およびIKパラメータと共にSIP200 OkメッセージをP−CSCFに送信し、P−CSCFはCKおよびIKを格納して、これらを取り除いた後、SIP 200OKメッセージの残りをMSに転送する。imsiおよびIMSIHSS(impi)が異なる場合、この登録は不正であることを意味する。この200 OKSIPメッセージを受信すると、MSはkおよび受信したRANDに基づいてセッションキーCKおよびIKを計算する。その後、IKに基づいてMSとP−CSCFとの間でセキュリティアソシエーションが構築される。]
[0039] WiMAXおよびIMS認証の既存の解決法は、図1に示すように、通常の「ツーパス」認証手順であり、これは上記の「ワンパス」認証手順よりも多くのネットワークトラフィックをもたらす。しかしながら、この「ツーパス」認証手順のいくつかのステップは全く同じであることを、図1および図3から観察することができる。図1に返ると、ツーパスWiMAXおよびIMS手順の諸ステップは、次のように詳細に説明される。図1のステップ101から125は、図3のステップ301から325と同じものであり、これらは初期ネットワーク進入、WiMAXアクセスネットワーク認証、およびIP−CANセッション確立の手順からなる。] 図1 図3
[0040] P−CSCF発見手順後に、MSは、ステップ126においてWiMAX IP−CANを通じてパラメータimpiと一緒にSIPREGISTERメッセージをCSCFに送信する。CSCFにMS用のAVがない場合、CSCFは、ステップ127においてパラメータimpiと一緒にCxMultimedia AuthenticationRequestメッセージをHSSに送信することによって、認証ベクトル配信手順を呼び出す。その後HSSは、impiを使用してMSのレコードを取り出し、AVの順序付けられた配列を生成する。HSSは、ステップ128においてCx Multimedia Authentication Answerメッセージを通じてAV配列をCSCFに送信する。CSCFがすでにAV配列を有する場合、ステップ127および128は省略される。]
[0041] ステップ129では、CSCFは、順序付けられたAV配列から次の未使用の認証ベクトル(RAND、AUTN、XRES、IK、CKを含む)を選択し、SIP401 Unauthorizedメッセージを通じてMSにパラメータRANDおよびAUTNを送信する。MSは、受信したAUTNが受け入れ可能であるかどうか調べる。受け入れ可能である場合、MSは応答RESを生成し、セッションキーCKおよびIKを計算する。その後、MSとP−CSCF間のセキュリティアソシエーションが構築される。次にMSは、ステップ130においてSIPREGISTERメッセージを通じてCSCFにRESを返信する。]
[0042] CSCFは、受信したRESをXRESと比較する。これらが一致する場合、認証およびキー一致のやりとりは正常に完了する。CSCFはその後、ステップ131においてCxServer AssignmentRequestメッセージをHSSに送信する。このSerever Assignment Requestを受信すると、HSSはCSCF名を格納し、ステップ132においてCx Server Assignment AnswerメッセージをCSCFに返信する。その後CSCFは、ステップ133においてIP−CANを通じてMSにSIP200OKメッセージを送信し、IMS登録手順が完了する。]
[0043] 表1は、図3に示すワンパス認証手順および図1に示すツーパス認証手順で行われる諸ステップを比較している。] 図1 図3
[0044] MSとCSCFとの間の予想されるSIPメッセージ配信コスト(ネットワーク送信コスト)が1単位であり、CSCFとHSSとの間の予想されるCxメッセージ配信コストがβ単位であると仮定する。次の2つの理由から、β<1であることが予想される。
・CSCFおよびHSSは、IPネットワークを通じてCxメッセージを交換する。一方、MSとCSCFとの間のSIP通信は、IPネットワークのオーバーヘッドの他に、WiMAXコアネットワークおよび無線ネットワークを含んでいる。
・CSCFおよびHSSは、通常同じ場所に位置しているが、MSは離れた場所にある可能性がある。]
[0045] ワンパス認証手順において、HSSからCSCFへの認証ベクトルの配信(図3のステップ327および328)が行われる場合、予想されるIMS登録コストC1,1は次のように表される。
C1,1=2+4β (1)] 図3
[0046] 認証ベクトルの配信がワンパス認証手順において行われない場合、予想されるIMS登録コストC1,2は次のように表される。
C1,2=2+2β (2)]
[0047] IMS登録は、定期的に行われる。ワンパス認証手順のステップ327および328では、大きさn(ただしn≧1)のAV配列がHSSからCSCFに送信される。したがって、n個のIMS登録のうちの1つが、ステップ327および328の実行を招く。したがって、式(1)および(2)から、ワンパス認証手順の予想されるIMS登録コストC1は、次のようになる。]
[0048] ツーパス認証手順において、認証ベクトルの配信(図1のステップ127および128)が行われる場合、予想されるIMS登録コストC2,1は次のように表される。
C2,1=4+4β (4)] 図1
[0049] 認証ベクトルの配信がツーパス認証手順において行われない場合、予想されるIMS登録コストC2,2は次のように表される。
C2,2=4+2β (5)]
[0050] ワンパス認証手順と同様に、n個のIMS登録のうちの1つが、ツーパス認証手順のステップ127および128の実行を招く。したがって、式(4)および(5)から、ツーパス認証手順の予想されるIMS登録コストC2は、次のようになる。]
[0051] 式(3)および(6)から、ツーパス認証手順と比べたワンパス認証手順のトラフィックコストの節約Sは、次のようになる。]
[0052] 上記の分析から、本発明の一実施形態により、ツーパス認証手順に比べたワンパス認証手順のトラフィックコストの節約を表す図が図4に提供されている。図4は、ユーザがWiMAXネットワークを介してIMSネットワークにアクセスしたいと要求することを例として挙げ、式(7)に基づいてnおよびβの関数としてSをグラフ化している。この図は、ツーバス認証手順と比べて提案するワンパス認証手順が、IMS登録/認証によって生成されるネットワークトラフィックの最大50%、少なくとも25%を節約することができることを示している。] 図4
[0053] 図5は、本発明の一実施形態によるワンパス認証機構を示す概略的なフロー図である。このワンパス認証機構では、第1のネットワークおよび第2のネットワークが同じ認証キーKおよび認証関数を共有すると仮定し、異なるネットワークに対してあるユーザに割り当てられるそれぞれのユーザアイデンティティは、このような認証キーKおよび認証関数と関連していると仮定する。認証キーKおよび認証関数は、ゆえにそれぞれのネットワークの対応するユーザアイデンティティによって捜し出されることが可能である。したがって、ユーザによって提供されるユーザアイデンティティが、第1および第2のネットワークに対してそれぞれに認証データベースに事前に格納されたユーザアイデンティティと一致する場合、これらのユーザアイデンティティは同じ認証キーKおよび認証関数をサポートする。この機構を用いると、ユーザが第1のネットワークへ登録したいと要求し、さらに第1のネットワークを介して第2のネットワークにアクセスすることを希望する場合、第1のネットワークにおいてこのユーザの認証が正常であるとき、第2のネットワークにおいて追加の認証を行う必要がない。これは、第2のネットワークにおける認証は、第2のネットワークのための登録手順で暗黙的に行われることが可能であるからである。次の段落では、本発明のワンパス認証手順を通して第2のネットワークが正しくユーザを認証することができ、このユーザが正しく第2のネットワークを認証することができることを正式に証明する。] 図5
[0054] 図2に示すWiMAX−IMSアーキテクチャを考えると、すべてのMSが、属性IMSI、IMPI、および長期事前共有秘密キーKを保持している。IMSI=imsi、IMPI=impi、およびK=kであるMS209のようなMSがあるとする。説明を簡単にするために、これらのパラメータは、MSにおいて集合RMS={imsi,impi,k}にグループ分けされると仮定する。関数IMSIMS、IMPIMS、およびKMSを任意のx∈RMSに対して以下のように定義する。
IMSIMS(X)=imsi、ただしimsiはRMSにおけるIMSI値である。 (8)
IMPIMS(x)=impi、ただしimpiはRMSにおけるIMPI値である。 (9)
KMS(x)=k、ただしkはRMSにおけるK値である。 (10)] 図2
[0055] 同様に、図2に示すアーキテクチャのすべてのMSについて、HSS201は、MSの属性IMSI、IMPI、およびKからなるレコードRHSSを保持している。すなわち、
RHSS={imsi,impi,k}=RMSである。] 図2
[0056] また、関数IMSIHSS、IMPIHSS、およびKHSSを任意のx∈RHSSに対して次のように定義する。
IMSIHSS(x)=imsi、ただしimsiはRHSSにおけるIMSI値である。 (11)
IMPIHSS(x)=impi、ただしimpiはRHSSにおけるIMPI値である。 (12)
KHSS(x)=k、ただしkはRHSSにおけるK値である。 (13)]
[0057] 本発明で使用されるAKA認証機構は、3GPP TS 33.102、「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3G Security;Security Architecture」に記載されている。これは、ユーザによる相互認証、およびMSとHSSの間で共有される長期秘密キーKの知識を示すネットワークを実現する。図2に示すWiMAX−IMSインターワーキングネットワークアーキテクチャについては、WiMAXネットワークレベルとIMSネットワークレベルでの相互認証は、次の定理に基づいている。] 図2
[0058] 定理1:MSは正規のWiMAXユーザであって、KMS(imsi)=KHSS(imsi)である場合、WiMAXネットワークを正常に認証する。また、相互認証がWiMAXネットワークレベルで正常に完了される場合、KMS(imsi)=KHSS(imsi)であることは明らかである。]
[0059] 定理2:MSは、正規のIMSユーザであって、KMS(impi)=KHSS(impi)である場合、IMSネットワークを正常に認証する。]
[0060] 次に、ワンパス認証手順(図3に示す)が、IMSレベルでMSとネットワークとの間で相互認証を達成することができることを証明する(すなわち、ワンパス認証手順は、定理2によりKMS(impi)=KHSS(impi)であるかどうか調べることができる)。] 図3
[0061] 図3のワンパス認証手順では、ステップ301−325において相互認証が正常に完了されるとき、定理1に基づいて、次のように結論付けることができる。
KMS(imsi)=KHSS(imsi) (14)] 図3
[0062] 図3のステップ326では、IMPI値impiおよび秘密キーkを有するMSは、IMSI値がimsiである、すなわちRMS={imsi,impi,k}であることを求める。(9)および(10)から、これは次のように結論付けられることが可能である。
IMPIMS(imsi)=IMPIMS(k)=impi (15)
KMS(imsi)=KMS(impi) (16)] 図3
[0063] ステップ330から331まで、HSSはIMPIをIMSI値IMSIHSS(impi)にマップし、CSCFは、次のことを確認する。
IMSIHSS(impi)=imsi (17)]
[0064] impi∈RHSSおよびIMSIHSS(impi)∈RHSSであることに注意されたい。(13)から、次のように結論付けられることが可能である。
KHSS(impi)=KHSS(IMSIHSS(impi)) (18)]
[0065] (17)および(18)から、次のように結論付けられることが可能である。
KHSS(impi)=KHSS(imsi) (19)]
[0066] (19)および(14)から、次のように結論付けられることが可能である。
KHSS(impi)=KMS(imsi) (20)]
[0067] (20)および(16)から、次のように結論付けられることが可能である。
KHSS(impi)=KMS(impi) (21)]
[0068] (21)から、また定理2に基づいて、図3に示すワンパス認証手順は、MSが正規のIMSユーザであること、およびIMSネットワークはMSによって正常に認証されること、すなわちワンパス認証手順がIMSレベルにおいてMSとネットワークとの間で相互認証を実現することを検証すると結論付けられることが可能である。] 図3
[0069] 上記の分析に照らして、本発明によるワンパス認証機構は、ユーザがWiMAX、GPRS、UMTS、WLANなどのような別のネットワークを介してIMSのようなネットワークの中のサービスおよびアプリケーションにアクセスしたいと要求する他のインターワーキングの解決法にも適用できる。2つのネットワークが同じ認証キーおよび認証アルゴリズム/関数を共有し、異なるネットワークにおいてユーザに割り当てられたそれぞれのユーザアイデンティティがこのような認証キーおよび認証アルゴリズム/関数と関連していると仮定すると、本発明の認証プロセスは、ステップ502に示すように、ユーザから第1のネットワークへの登録要求を受信することによって始まる。その後、第1のネットワークは、ステップ504においてユーザによって提供された第1のユーザアイデンティティを取得して格納することができ、この第1のユーザアイデンティティは、第1のネットワークで使用するためにネットワーク事業者によってユーザに割り当てられ、またHSS201のような認証データベースに格納される。第1のユーザアイデンティティに基づき、ユーザと第1のネットワークとの間の認証一致により、関連する認証キーおよび関数を用いて、ステップ506で認証が行われる。ステップ508において認証が正常である場合、ユーザはステップ510において第1のネットワークの登録を完了する。そうでない場合、登録が不正であることを意味し、プロセスは終了する。]
[0070] このユーザが第1のネットワークを介してアクセス可能である第2のネットワークの加入者でもある場合、ユーザは登録要求を第2のネットワークに送信することができる。ステップ512では、ユーザが第2のネットワークに登録したいと要求する場合、プロセスはステップ514へと続き、ユーザによって提供された(ステップ504で格納された)第1のユーザアイデンティティを追加することによって登録要求はインターセプトされ、変更される。ステップ516では、登録のためにユーザによって提供された第2のユーザアイデンティティが使用されて、ユーザに割り当てられたときに認証データベースの中に事前に格納されている第1のユーザアイデンティティを取り出する。ユーザによって提供された第1のユーザアイデンティティ(すなわち、ステップ504で格納された第1のユーザアイデンティティ)が、認証データベースの中に事前に格納された第1のユーザアイデンティティに一致するかどうかに関して判定が行われる。ステップ518では、ユーザによって提供された第1のユーザアイデンティティが事前に格納された第1のユーザアイデンティティと一致する場合、ステップ520においてユーザと第2のネットワークとの間の認証一致に基づいて、ユーザと第2のネットワークとの間のセキュリティアソシエーションが構築される。そうでない場合、登録は不正であることを意味し、プロセスは終了する。]
[0071] 本発明の特定の実施形態についての前述の説明は、例示および説明の目的で提示した。これらは、包括的であること、または開示した厳密な形式に本発明を限定することを意図しておらず、上記の教示に照らして多くの変更形態および変形形態が可能であることは明らかである。本発明の原理およびその実際の応用を最も良く説明し、それによって当業者が本発明および様々な実施形態を、検討される特定の利用に適合する様々な変更形態と共に最も良く利用できるように、諸実施形態が選択され、記載された。本発明の範囲は、添付の特許請求の範囲およびその均等物によって定義されるものとする。]
权利要求:

請求項1
異種ネットワークのためのワンパス認証機構であって、第1のネットワークに登録したいというユーザの要求に応じて、第1のネットワーク用の第1のユーザアイデンティティおよび第2のネットワーク用の第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムに基づいてユーザを認証することと、認証が正常である場合、第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、認証時にユーザによって提供された第1のユーザアイデンティティと比較することと、取り出された第1のユーザアイデンティティが、ユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築することとを含む、機構。
請求項2
ユーザによって提供された第2のユーザアイデンティティを含んでいる、第2のネットワークに登録したいというユーザの要求をインターセプトすることと、要求を転送する前に、認証時にユーザによって提供された第1のユーザアイデンティティを追加することによって要求を変更することとをさらに含む、請求項1に記載の機構。
請求項3
認証キーおよび認証アルゴリズムに基づいてユーザを認証することが、ユーザの第1の認証パラメータを選択することと、ユーザと第1のネットワークとの間の第1の認証一致に従って、第1の認証パラメータに基づいて検証を行うこととを含む、請求項1または2に記載の機構。
請求項4
第1の認証一致が、ユーザと第2のネットワークとの間の第2の認証一致で認証キーおよび認証アルゴリズムを共有する、請求項3に記載の機構。
請求項5
検証を正常に行った後に、ユーザに対して第1のネットワークの登録手順を行うことをさらに含む、請求項3または4に記載の機構。
請求項6
ユーザによって提供された第1のユーザアイデンティティを通して認証データベースから取り出された、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードに基づいて第1の認証パラメータを生成することをさらに含む、請求項3から5のいずれか一項に記載の機構。
請求項7
ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築することが、第2の認証一致に従ってユーザの第2の認証パラメータに基づいている、請求項4から6のいずれか一項に記載の機構。
請求項8
ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードに基づいて第2の認証パラメータを生成することをさらに含む、請求項7に記載の機構。
請求項9
第1のネットワークがWiMAXネットワークであり、第2のネットワークがIMSネットワークである、請求項1から8のいずれか一項に記載の機構。
請求項10
異種ネットワークのためのワンパス認証システムであって、第1のネットワーク用の第1のユーザアイデンティティ、第2のネットワーク用の第2のユーザアイデンティティ、ならびに第1および第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムを格納する認証データベースと、第1のネットワークに登録したいというユーザの要求に応じて認証キーおよび認証アルゴリズムに基づいてユーザを認証するように構成された第1の認証サーバと、第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、認証時にユーザによって提供された第1のユーザアイデンティティと比較し、取り出された第1のユーザアイデンティティが、ユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するように構成された第2の認証サーバとを含む、システム。
請求項11
第1および第2の認証サーバに接続されたアクセスゲートウェイをさらに含み、アクセスゲートウェイが、ユーザによって提供された第2のユーザアイデンティティを含んでいる、第2のネットワークに登録したいというユーザの要求をインターセプトし、要求を転送する前に、認証時にユーザによって提供された第1のユーザアイデンティティを追加することによって要求を変更するように構成された、請求項10に記載のシステム。
請求項12
第1の認証サーバがさらに、ユーザの第1の認証パラメータを選択し、ユーザと第1のネットワークとの間の第1の認証一致に従って第1の認証パラメータに基づいて検証を行うように構成された、請求項10または11に記載のシステム。
請求項13
第1の認証一致が、ユーザと第2のネットワークとの間の第2の認証一致との間で認証キーおよび認証アルゴリズムを共有する、請求項12に記載のシステム。
請求項14
第1の認証サーバがさらに、検証を正常に行った後にユーザに対して第1のネットワークの登録手順を行うように構成された、請求項12または13に記載のシステム。
請求項15
第1の認証サーバがさらに、認証データベースから第1の認証パラメータにアクセスするように構成され、認証データベースがさらに、ユーザによって提供された第1のユーザアイデンティティを通して、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードを取り出し、ユーザのレコードに基づいて第1の認証パラメータを生成するように構成された、請求項12から14のいずれか一項に記載のシステム。
請求項16
第2の認証サーバがさらに、第2の認証一致に従ってユーザの第2の認証パラメータに基づいてユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するように構成された、請求項13から15のいずれか一項に記載のシステム。
請求項17
第2の認証サーバがさらに、認証データベースから第2の認証パラメータにアクセスするように構成され、認証データベースがさらに、ユーザによって提供された第2のユーザアイデンティティを通して、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードを取り出し、ユーザのレコードに基づいて第2の認証パラメータを生成するように構成された、請求項16に記載のシステム。
請求項18
第1のネットワークがWiMAXネットワークであり、第2のネットワークがIMSネットワークである、請求項10から17のいずれか一項に記載のシステム。
类似技术:
公开号 | 公开日 | 专利标题
US9392435B2|2016-07-12|Method, system and apparatus for accessing a visited network
JP6371644B2|2018-08-08|単一の登録手順を使用するクライアントのグループの安全な登録
US10425808B2|2019-09-24|Managing user access in a communications network
US8306531B2|2012-11-06|System and apparatus for mobile CS users to access IMS network and registration method for accessing
EP1639756B1|2019-07-17|Facilitating 802.11 roaming by pre-establishing session keys
RU2407181C1|2010-12-20|Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
RU2367117C2|2009-09-10|Передача контекста в сети связи, содержащей несколько разнородных сетей доступа
JP3869392B2|2007-01-17|公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
CA2532538C|2016-02-16|Apparatus and method for authenticating a user when accessing to multimedia services
DE602004011573T2|2009-03-05|Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
US8127136B2|2012-02-28|Method for security association negotiation with extensible authentication protocol in wireless portable internet system
ES2268064T3|2007-03-16|Procedimiento y sistema para la autenticacion de gsm durante una itinerancia wlan.
JP4586071B2|2010-11-24|Provision of user policy to terminals
CN100571134C|2009-12-16|在ip多媒体子系统中认证用户终端的方法
DE60206634T2|2006-06-01|Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
US10547617B2|2020-01-28|Cross access login controller
JP4713338B2|2011-06-29|セルラ通信システムにおいて再認証を可能にする方法および装置
US8973125B2|2015-03-03|Application layer authentication in packet networks
EP1597866B1|2009-07-22|Fast re-authentication with dynamic credentials
KR101068424B1|2011-09-28|통신시스템을 위한 상호동작 기능
CN101112038B|2013-04-24|通信系统中的用户认证和授权
KR101122996B1|2012-03-14|무선 통신 네트워크에서의 사용자 프로파일, 정책, 및 pmip 키 분배
US9232398B2|2016-01-05|Method and apparatus for link setup
EP1713289B1|2010-01-20|A method for establishing security association between the roaming subscriber and the server of the visited network
EP1650915B1|2011-11-30|Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes
同族专利:
公开号 | 公开日
US20110010764A1|2011-01-13|
CN101946455B|2012-09-05|
CN101946455A|2011-01-12|
KR20100123834A|2010-11-25|
JP5351181B2|2013-11-27|
EP2248296A4|2017-06-21|
KR101427447B1|2014-08-08|
WO2009103188A1|2009-08-27|
EP2248296A1|2010-11-10|
US9332000B2|2016-05-03|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2013-02-13| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
2013-05-10| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130509 |
2013-08-07| TRDD| Decision of grant or rejection written|
2013-08-14| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
2013-08-29| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
2013-08-30| R150| Certificate of patent or registration of utility model|Ref document number: 5351181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-08-30| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-08-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-08-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-08-06| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-08-30| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]