[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003535497A - 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 - Google Patents

公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法

Info

Publication number
JP2003535497A
JP2003535497A JP2001586935A JP2001586935A JP2003535497A JP 2003535497 A JP2003535497 A JP 2003535497A JP 2001586935 A JP2001586935 A JP 2001586935A JP 2001586935 A JP2001586935 A JP 2001586935A JP 2003535497 A JP2003535497 A JP 2003535497A
Authority
JP
Japan
Prior art keywords
identifier
secret
inspection device
parameter
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001586935A
Other languages
English (en)
Other versions
JP4819286B2 (ja
Inventor
アディ ヴァエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2003535497A publication Critical patent/JP2003535497A/ja
Application granted granted Critical
Publication of JP4819286B2 publication Critical patent/JP4819286B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は、公衆の無線遠隔通信ネットワークにおける物理的なユニット(M)を検査装置(P)によって識別するための方法を提供する。この方法は以下のステップを有する。すなわち、物理的なユニット(M)に秘密識別子(SIMEI)及び公開識別子(IMEI)を記憶する。検査装置(P)において第1のパラメータ(CHv)を生成する。識別要求(IR)を第1のパラメータ(CHv)と共に検査装置(P)から物理的なユニット(M)に送信する。秘密識別子(SIMEI)及び少なくとも第1のパラメータ(CHv)からなる第1の暗号関数(F3)によって電子署名(SIGt)を物理的なユニット(M)において生成し、この生成された電子署名(SIGt)及び公開識別子(IMEI)を検査装置(P)に送信する。公開鍵(EMIGK)及び送信された公開識別子(IMEI)から秘密識別子(SIMEI)を検査装置において生成する。生成された第1の秘密識別子(SIMEI)及び少なくとも第1のパラメータ(CHv)からなる第1の暗号関数(F3)によって相応の電子署名(SIGv)を検査装置(P)において生成する。送信された電子署名(SIGt)と生成された相応の電子署名(SIGv)を比較することによって物理的なユニット(M)を検査装置(P)において識別する。

Description

【発明の詳細な説明】
【0001】 従来技術 本発明は、公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号
的に検査可能な識別方法に関する。
【0002】 本発明を任意の遠隔通信装置に使用できるが、本発明並びに本発明が基礎とす
る問題点を移動無線システムに関して記述する。
【0003】 GSM移動無線システム及びこれに関する暗号方法は、例えばAsha Mehrotra
の「GSM System Engineering」Artech Haus Pub.,1996、またはD.R. Stinsonの
「Cryptography Theory and Practice」,CRC Press,1995に記載されている。
【0004】 移動端末装置ないし(端末)装置の識別子は、一般的にIMEI(Inter
national Mobile Equipment Identity)と
称される。これはただ1つの装置を個別に規定し、この装置に対して完全一義的
な仕様を供給する。
【0005】 図7は、ネットワークプロバイダに対する移動電話の公知の識別メカニズムの
概略図である。
【0006】 図7には、中央処理ユニット1及び識別モジュール2を有する移動電話が参照
記号Mで示されており、この識別モジュール2は識別子IMEIが記憶されてい
る、アクセスを保護する領域TAを有する。
【0007】 そのような装置M(モバイル機器)の瞬時の識別は今日GSMシステムでは、
装置Mが自身をIMEIによって公開しているということを基礎としている。装
置メーカは、IMEIが装置Mにおいて変更不可能であり、且つ装置Mのソフト
ウェアが常にネットワークの要求に応じて装置に記憶されている適切なIMEI
だけを供給する、ということを配慮すべきことが要求される。
【0008】 図1の破線で示された枠内におけるアプリケーションは、この識別メカニズム
の一般的な実現形態を示したものである。識別要求(「Identity re
quest」)IRに応じて装置Mは、パラメータIMEIをリアクションとし
てネットワークプロバイダに供給する。このパラメータIMEIはメーカIOに
よって、保護されたメモリセルに書き込まれたものである。
【0009】 この方法では容易に偽造される可能性がある。ソフトウェア識別システムSS
におけるソフトウェアジャンプJは(図1から見て取れるように)、正しい識別
子IMEIの代わりにそれぞれ異なる識別子IMEI´を供給する可能性がある
。このことは、装置Mのソフトウェアを変更できる場合(このことは通常容易で
ある)、または識別子IMEIを変更できる場合(このことは通常やや困難であ
る)に常に起こり得る。しかしながらここで最大の問題は、複製された装置が任
意に識別子IMEIを供給できるということである。ここではただ一度だけネッ
トワークを盗聴し、正当なIMEIを探り出しさえすれば良く、何故ならばIM
EIは常に公開されて送信されるからである。しかしながらまた調節が公知であ
るので、正当なIMEI識別子自体を生成することも可能である。したがってこ
の方式の識別は殊に安全な規格を提供しない。
【0010】 図8は、チャレンジ・アンド・リスポンス(Challenge&Respo
nse)技術によるネットワークプロバイダに対する移動電話の別の公知の識別
メカニズムの概略図である。
【0011】 いわゆるチャレンジ・アンド・リスポンス技術による保証された識別は、暗号
システムにおいては装置の識別子を確定するための公知の技術である。
【0012】 この技術は、図8に示したように、質問と応答に基づいている。検査局(例え
ばネットワークプロバイダの基地局)Pは検査される装置Mに、ランダム発生器
RGにおいて生成された、128ビットからなるランダム記号列RAND「質問
パターン(challenge pattern)」を備えた識別質問ARを送
信し、この装置Mから32ビットからなるデータワードSRESを備えた所定の
反応ARE「応答(Response)」を要求する。このデータワードSRE
Sは、検査される装置Mが検査局Pと同様に128ビットの所定の秘密値K
有するということを証明し、この秘密値KをRANDと合わせて写像A3によ
って検査結果SRESに結合することができ、この検査結果SRESは検査され
る装置Mから検査局Pに返送される。
【0013】 写像A3は優れた非線形の写像であり、この写像A3はAsha Mehrotra aaO.に
示されているように反転させることは非常に困難であるる(頻繁に一方向関数と
称される)。写像A3は通常の場合ブロック暗号方法として選択される。検査器
Pにおける秘密鍵キーKと被検査器Mにおける秘密鍵Kの2つの鍵が同一で
ある場合には、検査器Pと被検査器Mの両者は同一の応答SRESを持つ。この
場合識別結果ARESは肯定であり、そうで無い場合には否定である。
【0014】 安全性を高めるために、この行程を幾度も種々のランダム値RANDを用いて
反復することができる。この方法は既にGSMシステムにおいて使用されている
が、ユーザをユーザカードUSIMによって識別するためのみに使用されている
。移動無線機器の複製(模造)及び盗難による危険が増すことによって、移動機
器内にメカニズムを組み込む必要性が高まっている。このメカニズムは装置に装
置自身で識別させ、したがってネットワーク内の盗難及び複製された装置または
認証されていない装置を識別させる。このことはしかしながら検査器及び被検査
器によるパラメータKの知識を要求する。しかしながら無線ネットワークにお
いては多数のサービスプロバイダ及び多数のメーカが存在するので、メーカとネ
ットワークプロバイダとの間でネットワークにおける全てのKの複雑な監視及
び交換が必要である。
【0015】 識別すべきユニットの個数並びにこのユニットのメーカは今日の通信ネットワ
ークにおいては多数に登り、また継続的に変化する。このことは監視の及び整備
の煩雑性を更に高める。
【0016】 発明の利点 請求項1記載の特徴を有する本発明の方法ないし請求項7記載の相応の装置は
公知の解決手段に対して、僅かな監視及び整備の煩雑性しか要求しないC&R技
術を基礎とする識別メカニズムが提供されるという利点を有する。本発明は、可
能な限り簡単な監視及び可能な限り僅かな通信でもって、ネットワークに存在す
る可能な限り簡単なハードウェアインフラストラクチャによってネットワークユ
ニットの識別を可能にする。
【0017】 本発明が基礎とする着想は、物理的なユニットが所定の秘密識別子を有してい
るか否かを、この識別子を読むことなくまた識別子を予め認識していることなく
、修正されたチャレンジ・アンド・リスポンス技術に従い検査することである。
したがって物理的なユニットないし装置の識別子の真正性が証明される。本発明
による方法は、所定のハードウェアユニットの装置とプロトコルとに関連する秘
密暗号技術に基づいている。
【0018】 本発明による方法は、識別すべき装置の内部にある保護されたレジスタに固有
の秘密識別子を記憶すること、及び検査者のもとで装置、例えばスマートカード
内部に秘密メーカ鍵を記憶することを基礎とする。秘密識別子ないし秘密メーカ
鍵は、例えばAsha Mehrotra,「GSM System Engineering」,Artech Haus Pub.,19
96に開示されているように、ハードウェア装置によって読み出すことができなく
されている。しかしながら装置は、装置の固有の識別子をチャレンジ・アンド・
リスポンス(C&R)技術によって証明する情報を提供することができる。
【0019】 チャレンジ・アンド・リスポンス技術はそれ自体公知の技術であり、識別を目
的とする暗号的に保証されたシステムにおいて広範に使用される。この方法の特
別な特徴として以下のことが挙げられる。 ・個々の装置の識別子のためのレジスタを必要としない。 ・検査器及び被検査器による秘密識別子の共通の知識を必要としない。 ・国際的に活動し、また僅かな情報交換及び調整手段しか有さない多数のサービ
スプロバイダ及びメーカによって、移動電話の実情及び周辺環境に解決手段が適
合されている。 ・技術は既にシステム内に存在するユニットを基礎とする。
【0020】 本発明は、識別をより簡潔に、またこれによってフレキシブル且つ廉価に構成
するためにチャレンジ・アンド・リスポンス技術を拡張する。新たな技術は、有
利な実施形態においてはインターネットサーバ及び現代のスマートカード技術を
使用する。
【0021】 従属請求項には、本発明の対象の有利な実施形態及び改善実施形態が記載され
ている。
【0022】 有利な実施形態によれば、公開鍵が第2の暗号関数によって秘密鍵及び第2の
秘密鍵から生成される。
【0023】 有利な実施形態によれば、秘密識別子が第3の暗号関数によって公開識別子及
び第2の秘密鍵から生成される。
【0024】 有利な実施形態によれば、検査装置内に第2の秘密鍵が記憶され、秘密識別子
は以下のステップによって検査装置内に生成される。すなわち、第1の秘密鍵及
び公開鍵からなる第2の暗号機能を反転することによって第2の秘密鍵を生成す
る。第3の暗号関数によって公開識別子及び生成された第2の秘密鍵から秘密識
別子を生成する。
【0025】 別の有利な実施形態によれば、公開鍵はインターネットを介して検査装置に送
信される。
【0026】 別の有利な実施形態によれば、第2のパラメータを物理的なユニットにおいて
生成する。つまり第2のパラメータを検査装置に送信し、電子署名及び相応の電
子署名を秘密識別子及び第1、第2のパラメータから生成する。
【0027】 別の有利な実施形態によれば、第1のパラメータと第2のパラメータは排他的
論理和関数によって結合される。
【0028】 別の有利な実施形態によれば、第1のパラメータと第2のパラメータが乗算さ
れ、引き続き排他的論理和関数によって結合され、この際第1の暗号関数の出力
の排他的論理和関数へのフィードバックが存在する。このような非線形の関数は
安全性を付加的に高める。
【0029】 別の有利な実施形態によれば、第1のパラメータ及び/又は第2のパラメータ
がランダム量として設けられる。
【0030】 別の有利な実施形態によれば、遠隔通信ネットワークは移動電話システムであ
る。
【0031】 別の有利な実施形態によれば、第1、第2及び第3の暗号関数は同一の関数で
ある。
【0032】 別の有利な実施形態によれば、前記の同一の関数は標準関数である。
【0033】 別の有利な実施形態によれば、ステップe)及びf)は検査装置におけるスマ
ートカードにおいて実行される。
【0034】 図面 本発明の実施例を図面に示し、以下詳細に説明する。ここで、図1は本発明に
よる方法の第1の実施例における加入者とシステム構造の概略図である。図2は
、本発明による方法の第1の実施形態における加入者と特別なシステム構造の概
略図である。図3は、本発明による方法の第1の実施形態の原理図である。図4
は、本発明の第1の実施形態における初期化事前手順INIである。図5は、本
発明の第1の実施形態における移動電話側での識別モジュール及びこの識別モジ
ュールの関数を示す。図6は、本発明の第1の実施形態における検査者側のスマ
ートカード及びこのスマートカードの関数を示す。図7は、ネットワークプロバ
イダに対する移動電話の公知の識別メカニズムの概略図である。図8は、チャレ
ンジ・アンド・リスポンス技術によるネットワークプロバイダに対する移動電話
の別の公知の識別メカニズムの概略図である。
【0035】 実施例の説明 図面に付した参照記号は、同一または機能的に同一のコンポーネントを表す。
【0036】 図1は、本発明による方法の第1の実施形態における加入者及び共通システム
構造の概略図を示す。
【0037】 システム加入者に対する識別子は、多数の識別子生成器(識別子所有者)によ
って生成される。図1による識別子生成器の個数はn(自然数)である。すなわ
ち識別子生成器はIG、IG...IGである。G1、G2は識別子生成器
IGに対する種々のグループを表す。
【0038】 識別子検査器の個数はm(自然数)で表されており、すなわち識別子検査器は
IP...IPである。図1におけるODは、自由に使用できるn個のスマー
トカードSC1、...、SCnを有する公開リストである。
【0039】 図2は、本発明による方法の第1の実施形態における加入者及び特別なシステ
ム構造の概略図である。
【0040】 ここでは、個々の識別子IMEI1、IMEI2等のための識別子生成器M ...Mとしてのn個の移動電話メーカを有する移動電話システムが問題となる
。システムにおいては、m個の識別子検査器はサービスプロバイダOP...O
である。識別子をメーカだけが生成及び検査できるのではなく、例えば当局
または別の管理局のような他のソース機関これを行うことができる。
【0041】 各サービスプロバイダOP...OP及び/又はシステム監視部または管理
局は、大量に蓄積されたデータ、無線電話の識別子、前述のIMEI(Inte
rnational Mobile Equipment Identity)
を有さずとも真正性について検査できるべきである。
【0042】 ここで真正性とは、これらの装置は実際にメーカに由来し、またメーカはIM
EIを付与しているということを意味し、このことはここでは間接的に、メーカ
は工場の出荷の際に装置の品質及び技術的指標を保証するということを意味して
いる。
【0043】 図3は、本発明による方法の第1の実施形態の原理図を示す。
【0044】 この実施形態によって、各サービスプロバイダOP...OPまたは各当局
または第3者は、移動電話ないし装置を見ずともネットワーク内の各装置Mに対
する識別子の真正性を検査することができる。検査器Pはさらにメーカへの質問
を必要とせず、また通し番号またはIMEI番号及びこの番号の個々の秘密鍵の
リストも必要としない。検査器Pは単にメーカ(または識別子発生器/識別子保
持者)の電子カードまたはスマートカードMSCだけを必要とし、またただ一度
だけメーカの公開リストORに(例えばインターネットで)問い合わせればよい
。各メーカはスマートカードを検査器Pに提供する。このスマートカードMSC
は、図3に図示したように、公開リストORの一部と見なされている。
【0045】 この実施形態による識別方法は原則的に以下の通りに進行する。
【0046】 識別子発生器は移動電話Mを証明領域CCによって実行される事前手順INI
において初期化する。この初期化は事前手順INIが移動電話Mに秘密識別子S
IMEIを用意することによって行われ、この秘密識別子SIMEIは装置Mの
識別モジュール2′内の書き込み可能であるが読み出し不可能なメモリにファイ
ルされる。さらに識別モジュール2′は問合せに応じて所定の識別手順を処理す
る能力を有する。ここで識別モジュール2′は装置Mの極めて重要な構成部分で
あることが望ましい。このことは識別モジュール2′を除去ないし交換すること
が機能を損失させるということを意味している。さらに装置Mは公開して伝送可
能な識別子IMEIを有し、この識別子IMEIは装置Mの最初に書き込み後は
変更不可能な不揮発性メモリにファイルされる。
【0047】 検査器Pによって移動電話Mの識別子が識別要求(Identity Req
uest)IRによって要求され、この要求と共にパラメータCHvが伝送され
る。
【0048】 移動電話Mはこれに基づき、自身の識別子IMEIを識別子発生器(メーカ)
の電子署名及び別のパラメータCHtと共に検査器Pに送信する。
【0049】 検査器Pはメーカ検査鍵EMIGKをインターネット内の公開リストORから
確かめる。
【0050】 検査器Pはメーカの署名をメーカのスマートカードによって認証し、識別子が
真正であるか否かを決定する。これに加え検査器PはパラメータIMEI、CH
v、CHt及びEMIGKを用いて相応の電子署名SIGvを生成し、またこの
電子署名SIGvを伝送された電子署名SIGtと比較する。2つの電子署名S
IGt及びSIGvが一致した場合には識別子は真正であり、そうでない場合は
真正ではない。
【0051】 システムのプロセス及びメカニズムを以下では図4から図6に基づき詳細に説
明する。
【0052】 図4は、本発明の第1の実施形態における識別事前手順INIを示す。
【0053】 メーカ/識別子発生器は方法に応じて、通し番号に付加して装置Mに識別子I
MEIを付与し、この識別子IMEIは規格において取り決められている。
【0054】 メーカは装置Mにおいて、保護されたレジスタに第1の秘密識別子SIMEI
を書き込み、メーカはこの秘密識別子SIMEIを固有の秘密メーカ鍵MIGK
(Master Identity Generator Key)によって生
成する。一方向写像F1は、識別子IMEI及びメーカ鍵MIGKから秘密識別
子SIMEIを生成する。ここで、 SIMEI=F1(IMEI、MIGK) (1)
【0055】 各メーカは各装置グループに対して、1つまたは複数のそのようなMIGK鍵
を設けることができる。
【0056】 メーカは公開鍵EMIGKを、公開されているそのメーカのインターネットホ
ームページOMHPに公表する。EMIGKは関数F2によるメーカ鍵の暗号写
像である。ここで、 EMIGK=F2(MIGK、SMMK) (2)
【0057】 ここでSMMK(Secret Manufacturer Master−
Key)はメーカの主秘密鍵でる。メーカは各装置タイプに対してそのようなエ
ントリを設けることができるか、全てのメーカタイプに対して個々のエントリを
使用することができる。
【0058】 メーカは2つの鍵SMMK及びMIGKを秘密にしておく。もっともメーカは
スマートカードMSCを1つまたは複数の検査器Pに提供し、このスマートカー
ドMSCはSMMKを読み出し不可能な保護されたレジスタ内に有し(図6を参
照されたい)、またF2の逆関数すなわちF2- を有する。この逆関数F2- はSMMK及びEMIGKからメーカ鍵MIGKを生成することができる。
【0059】 スマートカードMSC(図6)及び識別モジュール2′(図5)における全て
の中間結果には物理的にアクセスすることができない(すなわち書き込むことも
読み出すこともできない)。このことをメーカ側で保証することが望ましい。
【0060】 メーカは安全性に関して上記の条件を充足するために、スマートカードMSC
をメーカ自身で製造することができるか、スマートカードMSCを信頼するに足
る第3から購入することができる。
【0061】 図5は、本発明の第1の実施形態における移動電話側の識別モジュール及びこ
の識別モジュールの関数を示す。
【0062】 検査器P、例えばネットワークオペレータまたは当局は識別及び要求IRに応
じて装置Mに質問し、一緒に供給したランダム値CHvに対する署名を要求する
【0063】 装置Mは識別モジュール2′において暗号関数F3を用いて、第1の秘密識別
子SIMEI及びCHvと、装置Mによって生成される新たなランダム値CHt
との関数としての電子署名SIGtを生成する。ここで、 SIGt=F3(SIMEI、CHv、CHt) (3)
【0064】 電子署名SIGtは、図3に図示したように、CHt及びIMEIと共に認証
された識別子として検査器Pに送信される。CHvは検査器Pにおいて生成され
ているので、既に検査器Pに存在している。
【0065】 検査器PはIMEI、CHt、CHvから相応の電子署名SIGvを同一の暗
号関数F3によって計算する。ここで、 SIGv=F3(IMEI、CHv、CHt) (4)
【0066】 SIGt=SIGvである場合、IMEIは真正とみなされる。
【0067】 装置Mには保護された領域が設けられており、この領域はSIMEI及び暗号
写像F3を有する読み出し不可能なレジスタと、有利には変更不可能なIMEI
を有するレジスタとを有する。これに加え装置Mはランダム発生器CHtを有す
る。これら全てのユニットは、図5に図示したように、保護された物理的なユニ
ット、ここでは識別モジュール2′内に一緒に組み込まれる。装置Mの電子署名
SIGtを生成するために次のステップが実行される。すなわち、 ランダム値CHtが新たに生成される
【0068】 CHv及びCHtは暗号一方向関数F3によってSIMEIと結合される。例
えば図5に図示されているように、先ず始めにCHtとCHvの排他的論理和を
生成し、次いでF3によって鍵としてのSIMEIを用いて写像することができ
る。図5に示したように、CHvとCHtを乗算し(マルチプレクサ制御部は図
示していない)、次いでXOR(+)に供給することも可能であり、この際F3
の出力のXOR(+)へのフィードバックが存在する。
【0069】 装置Mは次いで検査可能な識別子ベクトルとして次の検査ベクトル組を検査器
に供給する。ここで、 検査ベクトル=(IMEI、SIGt、CHt、CHv)
【0070】 公開識別子と見なされる識別子IMEIによって装置タイプ及び装置メーカが
既知となる。検査器Pは容易にメーカの公開リストORからこれに対応する公開
検査鍵EMIGKをインターネットから取り出すことができる。択一的にインタ
ーネットにおけるアクセスを節約するために、検査器はメーカのリストを管理し
、また時折更新し、メーカが新たなタイプを提供する場合にはメーカのインター
ネット目録にのみ向かうことができるであろう。
【0071】 図6は、本発明の第1の実施形態における検査器側のスマートカード及びこの
スマートカードの関数を示す。
【0072】 検査器Pは移動電話Mから検査ベクトルを受信し、また署名SIGtが装置の
識別子を証明するか否か、すなわちSIGv=SIGtであるか否かを検査する
。検査器Pがその後、装置Mが提示するIMEIは実際にメーカに由来するとい
う証明を有する。このためにメーカのスマートカードMSCが必要であり、この
スマートカードを各検査器Pは自由に使用できるべきである。図6によるこのス
マートカードMSCは全部で3つの写像F1、F2- 及びF3と、メーカ/識
別子発生器主秘密鍵としての秘密鍵SMMK(Secret Manufact
urer Master Key)を有する一度のみ書き込み可能な保護された
レジスタとを有する。SMMKは、前述したように、メーカ/識別子発生器によ
ってスマートカードMSCに書き込まれる。SMMKは物理的には読み出すこと
ができない。保護された鍵は通常の場合以下の規則を充足する。 1.鍵は物理的には読み出し不可能である。しかも有利には装置を破壊して開い
た場合でも同様である。 2.鍵はレコーダが目下の内容を認識した場合にのみ上書きすることができる。
【0073】 検査器Pは検査ベクトルをスマートカードMSCに供給し、以下の操作を行う
。すなわち、 検査器PはIMEIないし装置タイプ及びメーカ名を装置Mから得た後に、イ
ンターネットからメーカ検査鍵EMIGKを取り出す。
【0074】 検査器Pは検査ベクトルの受信した構成要素を、EMIGKと一緒にスマート
カードMSCに入力する。スマートカードMSCは先ずEMIGKを鍵SMMK
及び解読関数F2- を用いて解読する。このことからメーカ/識別子発生器主
秘密鍵MIGKが生じる。スマートカードMSCのハードウェア及びソフトウェ
アはMIGKの読み出しを許可しない。
【0075】 次に第1の秘密識別子SIMEIが生成される。このことは図6に示したよう
に、関数F1を介してMIGK及びIMEIを使用することによって行われる。
スマートカードMSCのハードウェア及びソフトウェアは、ここでもまたSIM
EIの読み出しを許可しない。
【0076】 SIMEIは内部で関数F3を介して、スマートカードMSC内と同様のやり
方及び方法において、電子署名SIGvを得るために2つのランダム量CHt、
CHvと結合される。
【0077】 SIGv=SIGtである場合には、識別子IMEIは真正であるとみなされ
、また装置の識別子は許容されている。それ以外の場合では識別は失敗している
【0078】 本発明の方法を上記では有利な実施例に基づき記述したが、本発明の方法はこ
れに制限されるわけではなく、種々のやり方において変更することができる。
【0079】 写像F1、F2及びF3のために、標準的な暗号関数を移動電話システムにお
いて使用することができる。この場合F1=F2=F3=SF(標準関数)が想
定される。
【0080】 このことはスマートカードの構造を簡潔にする。何故ならばそのようなスマー
トカードはいずれにせよシステム内に存在し、メーカはそのようなスマートカー
ドを使用することができるからである。SFも移動電話内に存在するので、この
ことから最終的には非常に効果的に実現することができる。
【図面の簡単な説明】
【図1】 本発明の方法の第1の実施形態における加入者及びシステム構造の概略図。
【図2】 本発明の方法の第1の実施形態における加入者及び特別なシステム構造の概略
図。
【図3】 本発明の方法の第1の実施形態の原理図。
【図4】 本発明の第1の実施形態における初期化事前処理手順INI。
【図5】 本発明の第1の実施形態における移動電話側の識別モジュール及びその関数。
【図6】 本発明の第1の実施形態における検査器側のスマートカード及びその関数。
【図7】 ネットワークプロバイダに対する移動電話の公知の識別メカニズムの概略図。
【図8】 チャレンジ・アンド・リスポンス技術によるネットワークプロバイダに対する
移動電話の別の公知の識別メカニズムの概略図。
───────────────────────────────────────────────────── 【要約の続き】 生成する。送信された電子署名(SIGt)と生成され た相応の電子署名(SIGv)を比較することによって 物理的なユニット(M)を検査装置(P)において識別 する。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 検査装置(P)によって、公衆の無線遠隔通信ネットワーク
    における物理的なユニット(M)を識別する方法において、 a)前記物理的なユニット(M)に秘密識別子(SIMEI)及び公開識別子(
    IMEI)を記憶するステップと、 b)前記検査装置(P)において第1のパラメータ(CHv)を生成するステッ
    プと、 c)識別要求(IR)を前記第1のパラメータ(CHv)と共に前記検査装置(
    P)から前記物理的なユニット(M)に送信するステップと、 d)第1の暗号関数(F3)によって前記秘密識別子(SIMEI)及び少なく
    とも前記第1のパラメータ(CHv)から前記物理的なユニット(M)において
    電子署名(SIGt)を生成し、該生成された電子署名(SIGt)及び前記公
    開識別子(IMEI)を前記検査装置(P)に送信するステップと、 e)公開鍵(EMIGK)及び前記送信された公開識別子(IMEI)から秘密
    識別子(SIMEI)を前記検査装置(P)において生成するステップと、 f)前記第1の暗号関数(F3)によって、前記生成された秘密識別子(SIM
    EI)及び少なくとも前記第1のパラメータ(CHv)から相応の電子署名(S
    IGv)を前記検査装置(P)において生成するステップと、 g)前記送信された電子署名(SIGt)と前記生成された相応の電子署名(S
    IGv)を比較することによって、前記物理的なユニット(M)を前記検査装置
    (P)において識別するステップとを有することを特徴とする、物理的なユニッ
    ト(M)を識別する方法。
  2. 【請求項2】 前記公開鍵(EMIGK)を第2の暗号関数(F2)によっ
    て、第1の秘密鍵(SMMK)及び第2の秘密鍵(MIGK)から生成する、請
    求項1記載の方法。
  3. 【請求項3】 前記秘密識別子(SIMEI)を第3の暗号関数(F1)に
    よって、前記公開識別子(IMEI)及び前記第2の秘密鍵(MIGK)から生
    成する、請求項1または2記載の方法。
  4. 【請求項4】 前記検査装置(P)に前記第1の秘密鍵(SMMK)を記憶
    し、 前記第2の秘密鍵(MIGK)を第2の暗号関数(F2)の反転(F2-
    によって、前記第1の秘密鍵(SMMK)及び前記公開鍵(EMIGK)から生
    成するステップと、 前記秘密識別子(SIMEI)を前記第3の暗号関数(F1)によって、前記
    公開識別子(IMEI)及び前記生成された第2の秘密鍵(MIGK)からなる
    生成するステップとから、前記秘密識別子(SIMEI)を前記検査装置(P)
    において生成する、請求項2に関連する請求項3記載の方法。
  5. 【請求項5】 前記公開鍵(EMIGK)をインターネットを介して前記検
    査装置に送信する、請求項1から4のいずれか1項記載の方法。
  6. 【請求項6】 第2のパラメータ(CHt)を前記物理的なユニット(M)
    において生成するステップと、 該第2のパラメータ(CHt)を前記検査装置(P)に送信するステップと、 電子署名(SIGt)及び相応の電子署名(SIGv)を前記秘密識別子(S
    IMEI)と前記第1及び第2のパラメータ(CHv;CHt)とから生成する
    ステップとを有する、請求項1から5のいずれか1項記載の方法。
  7. 【請求項7】 前記第1及び第2のパラメータ(CHv;CHt)を排他的
    論理和によって結合する、請求項6記載の方法。
  8. 【請求項8】 前記第1のパラメータ(CHv)と前記第2のパラメータ(
    CHt)を乗算し、続いて排他的論理和関数(+)によって結合し、前記第1の
    暗号関数(F3)の出力の該排他的論理和関数(+)へのフィードバックが存在
    する、請求項6記載の方法。
  9. 【請求項9】 前記の第1及び/又は第2のパラメータ(CHv;CHt)
    をランダム量として設ける、請求項1から8のいずれか1項記載の方法。
  10. 【請求項10】 遠隔通信ネットワークは移動電話システムである、請求項
    1から9のいずれか1項記載の方法。
  11. 【請求項11】 前記第1、第2及び第3の関数(F1;F2;F3)は同
    一の関数である、請求項1から10のいずれか1項記載の方法。
  12. 【請求項12】 前記同一の関数は標準関数である、請求項9と関連する請
    求項11記載の方法。
  13. 【請求項13】 前記ステップd)及びe)を前記検査装置(P)内のスマ
    ートカード(MSC)において実行する、請求項1から12のいずれか1項記載
    の方法。
JP2001586935A 2000-05-26 2001-03-28 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 Expired - Lifetime JP4819286B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10026326.7 2000-05-26
DE10026326.7A DE10026326B4 (de) 2000-05-26 2000-05-26 Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
PCT/DE2001/001180 WO2001091478A2 (de) 2000-05-26 2001-03-28 Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
JP2003535497A true JP2003535497A (ja) 2003-11-25
JP4819286B2 JP4819286B2 (ja) 2011-11-24

Family

ID=7643786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001586935A Expired - Lifetime JP4819286B2 (ja) 2000-05-26 2001-03-28 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法

Country Status (5)

Country Link
US (3) US8271787B2 (ja)
EP (1) EP1290905B1 (ja)
JP (1) JP4819286B2 (ja)
DE (1) DE10026326B4 (ja)
WO (1) WO2001091478A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
JP2014509162A (ja) * 2011-03-09 2014-04-10 クアルコム,インコーポレイテッド セキュアエレメントを用いたリモート局の認証方法
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
DE102007012953A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung
TW200945867A (en) * 2008-04-24 2009-11-01 Powerflash Technology Corp Mobile phone accessing system and related storage device
TW200945921A (en) * 2008-04-24 2009-11-01 Powerflash Technology Corp Mobile phone accessing system and related storage device
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US10389709B2 (en) 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US10303879B1 (en) 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
US9525672B2 (en) * 2014-12-19 2016-12-20 Amazon Technologies, Inc. Multi-faceted compute instance identity
GB2556906A (en) * 2016-11-24 2018-06-13 Trustonic Ltd Handset identifier verification
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH10210562A (ja) * 1996-12-20 1998-08-07 Nokia Mobile Phones Ltd 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
DE69728079T2 (de) * 1996-05-03 2005-01-20 Agilent Technologies, Inc. (n.d.Ges.d.Staates Delaware), Palo Alto Verfahren und Einrichtung zum Verfolgen der Änderung des Identifizierungskodes in einem mobilen Kommunikationssystem
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI980427L (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
FI19992343A7 (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6879568B1 (en) * 1999-12-20 2005-04-12 Cisco Technology, Inc. Quick layer-3 message multiplexing
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JP2001505749A (ja) * 1996-12-10 2001-04-24 ノキア テレコミュニカシオンス オサケ ユキチュア テレコミュニケーションネットワークにおける通信当事者間の認証
JPH10210562A (ja) * 1996-12-20 1998-08-07 Nokia Mobile Phones Ltd 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521266A (ja) * 2004-11-17 2008-06-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイル端末内の設定パラメータの更新方法
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
JP2014509162A (ja) * 2011-03-09 2014-04-10 クアルコム,インコーポレイテッド セキュアエレメントを用いたリモート局の認証方法
KR101554408B1 (ko) 2011-03-09 2015-09-18 퀄컴 인코포레이티드 보안 요소를 이용하는 원격국의 인증 방법
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Also Published As

Publication number Publication date
US8271787B2 (en) 2012-09-18
DE10026326B4 (de) 2016-02-04
WO2001091478A3 (de) 2002-07-18
US20040111616A1 (en) 2004-06-10
US20140235207A1 (en) 2014-08-21
EP1290905A2 (de) 2003-03-12
JP4819286B2 (ja) 2011-11-24
US8638933B2 (en) 2014-01-28
WO2001091478A2 (de) 2001-11-29
EP1290905B1 (de) 2019-05-22
US9100827B2 (en) 2015-08-04
DE10026326A1 (de) 2001-11-29
US20130072159A1 (en) 2013-03-21

Similar Documents

Publication Publication Date Title
US9100827B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN106304074B (zh) 面向移动用户的身份验证方法和系统
CN108900533A (zh) 一种共享数据隐私保护方法、系统、终端及介质
CN101437067B (zh) 移动终端及其锁网/锁卡的实现方法
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
US6988198B1 (en) System and method for initializing operation for an information security operation
CN110489996A (zh) 一种数据库数据安全管理方法及系统
CN106384042B (zh) 一种电子设备以及安全系统
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN115150109B (zh) 认证方法、装置及相关设备
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN116455572B (zh) 数据加密方法、装置及设备
CN109302442A (zh) 一种数据存储证明方法及相关设备
CN115409511A (zh) 一种基于区块链的个人信息保护系统
CN116886391A (zh) 物联网设备认证方法及装置、存储介质及电子设备
CN110086627A (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN115361202A (zh) 区块链跨链方法、装置、存储介质及电子设备
KR100321716B1 (ko) 인증시스템에서의키인증방법
CN116137627A (zh) 一种基于区块链网络的数据处理方法、装置及相关设备
CN115696500A (zh) 业务平台切换方法、装置、系统、终端设备及业务平台
CN113572717A (zh) 通信连接的建立方法、洗护设备及服务器
CN110166452A (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN116112167B (zh) 密钥管理系统、方法及装置
CN113946864B (zh) 一种机密信息获取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110419

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4819286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term