[go: up one dir, main page]

JP2010518719A - Uiccなしコールのサポート - Google Patents

Uiccなしコールのサポート Download PDF

Info

Publication number
JP2010518719A
JP2010518719A JP2009548681A JP2009548681A JP2010518719A JP 2010518719 A JP2010518719 A JP 2010518719A JP 2009548681 A JP2009548681 A JP 2009548681A JP 2009548681 A JP2009548681 A JP 2009548681A JP 2010518719 A JP2010518719 A JP 2010518719A
Authority
JP
Japan
Prior art keywords
identifier
subscriber terminal
authentication
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009548681A
Other languages
English (en)
Other versions
JP5069320B2 (ja
Inventor
ダージャン ジャーン
チャンホン リー
パシー エロネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2010518719A publication Critical patent/JP2010518719A/ja
Application granted granted Critical
Publication of JP5069320B2 publication Critical patent/JP5069320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72418User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting emergency services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】UICCなしの加入者ターミナルからのIMS非常コールをサポートする方法及び装置を提供する。
【解決手段】本発明は、特定のユーザ識別モジュールを含んでいない加入者ターミナルからのセッションを開始するステップと、サーバー認証を遂行し且つクライアント認証を回避する手順を使用することにより、加入者ターミナルの一時的識別に基づいてセッションを認証するステップと、を備えた方法に係る。
【選択図】図1

Description

本発明は、I−WLANアクセスネットワークにおいて加入者アイデンティティモジュールをもたない(UICCなしの)加入者ターミナルからのIMS非常コールのようなコールをサポートする方法及び装置に係る。
公衆WLANの成長は、適切に装備されたターミナル装置(又は第3世代の用語ではユーザ装置(UE))がこのようなWLANを経てセルラーホームネットワーク及び訪問先ネットワークにアクセスする機会を与える。それ故、このようなインターワーキング機能を与えるWLANは、I−WLANと称される。I−WLANは、公衆地上移動ネットワーク(PLMN)に接続され、UEがホームネットワーク(HPLMN)及び訪問先ネットワーク(VPLMN)のネットワークサービスにアクセスできるようにする。
ワイヤレス装置は、非常コールをサポートするように法律で義務付けられる。マルチアクセス装置の特定の無線チャンネル上でセッションが現在アクティブでないときでも、即ちユーザが現在いずれの無線にもアタッチされないか、或いは加入者アイデンティティモジュール(SIM)又はユニバーサルモバイルテレコミュニケーションズシステムSIM(USIM)が現在装置に挿入されていないときでも、非常の報告が可能でなければならない。
通常、スイッチを引っ張るか又は非常番号をコールすることにより開始される非常報告は、一般に、プライオリティ形態で処理され、非常警報を発動するためのアクセスを容易に利用することができる。しかしながら、ワイヤレス装置は、信頼性のあるファンクションを有していないこともあり、又、非常時に確実に使用されないこともあり、パスワードの入力や他の認証プロセスが正しく行われないことがある。更に、ワイヤレス装置がネットワーク又はアクセスネットワークの付近にあっても、そのネットワークに関連していないこともある。それ故、非常コールを促進するために警報が鳴るか又は非常センターへの連絡がなされるまで認証は必要とされない。
I−WLAN(インタラクティブワイヤレスローカルエリアネットワーク)アクセスは、第3世代パートナーシッププロジェクト(3GPP)の仕様TS23.234、33.234、24.234及び29.234に定義されている。直接IPアクセス(いわゆるシナリオ2)及び3GPP IPアクセス(いわゆるシナリオ3)の場合に、拡張可能な認証プロトコル(EAP)SIM/AKA(認証及びキーアグリーメント)手順が認証に使用され、ここで、認証は、例えば、ホーム加入者サーバー(HSS)のような加入者データベースに保持される情報に対して加入者チェックに基づいて行われる。
IMS非常コールをサポートするためのW−APNネットワーク識別子は、通常の予約されたネットワーク識別子の形態“sos”、例えば、TS23.003に定義された“sos.w−apn.mnc012.mcc345.pub.3gppnetwork.org”の形態をとらねばならない。
この種のW−APNは、非常コール又は別のプライオリティコールに対してアクセスが要求されることをWLANアクセスネットワーク又は3GPP AAAサーバーに指示する。
現在、IMS非常に対してI−WLANにアクセスするために一種の認証方法及びユーザIDがUICCなしユーザ(ユニバーサル集積回路カードをもたないユーザ)に使用されるような3GPPの合意解決策はまだない。
UICCなしIMS非常コールに対してI−WLANの全ユーザに共通のユーザ名及び共通のパスワードを使用することができる。
3GPP TSG SA WG2アーキテクチャー、5−9、2005年9月、の臨時文書S2−051950には、ボイスオーバーインターネットプロトコル(VoIP)の非常コールサポートが述べられており、ここでは、WLANアクセスを容易にするために擬似IMSI(国際移動加入者アイデンティティ)を使用することによってWLANを経てVoIP非常コールがサポートされる。擬似IMSIは、初期アクセス及び認証手順に使用されるべきユーザ特有の擬似ネットワークアクセス識別子(NAI)を生成するのに使用される。擬似IMSIは、移動国コード(MCC)及び移動ネットワークコード(MNC)と、国際移動装置アイデンティティ(IMEI)からのデジットとの独特の組み合わせで構成される。WLANにより宣伝されるVPLMNは、その全てが、非常サービスのために擬似NAIを使用して認証をサポートすることができるか、或いはこれをサポートする能力及び意志を示すプライオリティ順序でUEに提示されてもよい。次いで、VPLMNは、UEを一時的ホーム加入者として取り扱うと共に、スキップ認証及び許可(AAA)を行うか又はそれが首尾よく行われるよう保証する。
しかしながら、この場合も、セッションを継続することができない。
現在のTS23.234では、IMS非常コールをサポートする要求は、UICC及びUICCなしの両方の場合にIMS非常コールにアクセスするためのIPベアラ能力をWLAN UEに与えることである。しかしながら、認証は、(i)完全にスキップされるか、又は(ii)ダミー又はナル認証方法を使用する。
従って、現在、I−WALNにわたるUICCなしユーザのIMS非常コールに対して信頼性のあるメカニズムが特定されていない。又、UICCなしユーザに使用されるべきユーザIDの定義もなく、(W−APNと一緒に)NAIを形成することが要求される。
従って、本発明の目的は、上述した問題を解決すると共に、I−WLANシステムにおいてUICCなしユーザからのIMS非常コールのようなコールを取り扱うための信頼性のあるメカニズムを提供することである。
本発明の実施形態によれば、この目的は、特定のユーザ識別モジュールを含んでいない加入者ターミナルからのセッションを開始するステップと、サーバー認証を遂行し且つクライアント認証を回避する手順を使用することにより、加入者ターミナルの一時的識別に基づいてセッションを認証するステップと、を備えた方法により達成される。
或いは又、本発明の実施例によれば、この目的は、装置加入者ターミナルが特定のユーザ識別モジュールを含まないで、セッションを開始し、そして一時的識別を生成するように構成されたコントローラを備え、更に、サーバー認証を遂行し且つクライアント認証を回避する認証手順が使用されるようにした装置によって達成される。
更に又、本発明の実施形態によれば、前記目的は、特定のユーザ識別モジュールを含まない加入者ターミナルから認証要求メッセージを受け取るように構成されたトランシーバと、サーバー認証を遂行し且つクライアント認証を回避する手順を使用することにより、一時的識別に基づいて認証を実行するように構成されたコントローラと、を備えた装置により達成される。
従って、特許請求の範囲によれば、クライアント認証を遂行せず、サーバー認証を遂行する手順(認証方法又はプロトコル)により、認証が遂行される。
このように、UICCなし加入者ターミナルからの非常コールは、確実に取り扱うことができる。
本発明は、添付図面を参照することにより説明する。
本発明の第1実施形態によるメッセージシグナリング図である。 本発明の実施形態に含まれるネットワーク要素の基本的構成を示す。 本発明の実施形態に含まれるネットワーク要素の基本的構成を示す。 本発明の実施形態に含まれるネットワーク要素の基本的構成を示す。 本発明の実施形態に含まれるネットワーク要素の基本的構成を示す。
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
本発明によれば、拡張可能な認証プロトコル、即ちトランスポートレイヤセキュリティ(EAP−TLS)を、IMS非常時の場合にUICCなしユーザのためのI−WLANにおける認証方法として使用することが提案される。即ち、EAP−TLSは、クライアント認証をスキップすることができる。しかしながら、サーバー認証が依然として与えられる。これは、必要な場合に継続のためのキー及びユーザ暗号化が依然として得られることを意味する。このように、WLANに対する変更は、要求されない。
UICCなしユーザの非常コールのための詳細なシグナリングシーケンスが図1に示されている。このシーケンスにおける主たるネットワーク要素、即ちユーザエンティティ(UE)、単一ネットワーク要素又は分散型要素であるWLANアクセスネットワーク(AN)、パケットデータゲートウェイ(PDG)、並びに許可及びアカウンティング(AAA)サーバーしか示されていないことに注意されたい。
ステップ1では、ワイヤレスLAN技術特有の手順を使用して、WLANユーザエンティティ(UE)とWLANアクセスネットワーク(AN)との間に接続が確立される。
ステップ2では、WLAN ANは、EAP要求/アイデンティティをWLAN UEへ送信する。EAPパケットは、ワイヤレスLAN技術特有のプロトコル内にカプセル化されたワイヤレスLANインターフェイスを経て搬送されることに注意されたい。
ステップ3では、WLAN UEは、EAP応答/アイデンティティメッセージを送信する。WLAN UEは、3GPP TS 23.003で指定されたネットワークアクセス識別子(NAI)フォーマットに合致するユーザアイデンティティを送信する。ユーザアイデンティティにおけるNAIの領域(realm)部分は、非常特有領域でポピュレートされる。即ち、上述したように、この領域は、例えば、“sos”を含む。UICCなしWLAN UEのアイデンティティは、以下に詳細に述べるように、WLAN AN情報と共に(例えば、アクセスネットワーク要素に対して)WLAN ANにより指定されたIMEI、MACアドレス又はローカルIPアドレスである。
ステップ4では、メッセージが、NAIの領域部分に基づいて、適切な3GPP認証、許可及びアカウンティング(AAA)サーバーに向けてルーティングされる。ルーティング経路は、1つ又は多数のAAAプロキシー(図示せず)を含む。
又、AAAサーバーを見出すためにダイアメーター参照(diameter referral)を適用できることにも注意されたい。
ステップ5において、3GPP AAAサーバーは、ターミナルアイデンティティを含むEAP応答/アイデンティティパケットを受け取る。3GPP TS 23.003に定義されたようにユーザアイデンティティにおけるNAIの領域部分が非常特有領域でポピュレートされる状態では、3GPP AAAサーバーは、受け取ったアイデンティティに基づいて、非常コールを要求しているユーザを識別する。3GPP AAAサーバーは、Emergency_Accessフラグをセットしなければならない。
WLAN無線ネットワークの識別子及びWLAN UEのMACアドレスも、3GPPAAAサーバーにより同じメッセージにおいて受信されねばならない。
ステップ6では、3GPP AAAサーバーは、EAP−TLSを使用して認証を開始し、ここでは、クライアント認証が省略される。即ち、(UICCをもつ加入者の場合のように)加入者アイデンティティがチェックされることはない。
ステップ7では、WLAN ANは、EAP要求/TLSをWLAN UEへ転送する。
ステップ8では、WLAN UEは、EAP応答/TLSで応答する。
ステップ9では、WLAN ANは、EAP応答/TLSを3GPP AAAサーバーに転送する。
ステップ10では、マスターセッションキー(MSK)がTLSマスターシークレットから導出される。RFC4346を参照されたい。
ステップ11では、3GPP AAAサーバーは、EAPサクセスメッセージをWLAN ANへ送信する。WLAN ANは、認証されたWLAN UEとの通信に使用できるキーイング材料(MSK)を記憶することができる。
ステップ12では、EAPサクセスメッセージは、WLAN UEへ転送される。
ステップ13では、WLAN UE及びPDGは、IKE_SA_INITとして知られているメッセージの第1対を交換し(例えば、TS33.324を参照)、ここでは、PDG及びWLAN UEは、暗号化アルゴリズムをネゴシエーションし、臨時に交換し、そしてDiffie_Hellman交換を遂行する。
ステップ14では、UICCなしのWLAN UEは、ユーザアイデンティティ(Idiペイロード内の)及び非常W−APN情報(Idrペイロード内の)をIKE_AUTHフェーズのこの第1メッセージにおいて送信し、そして子セキュリティ関連性のネゴシエーションを開始する。WLAN UEは、そのNAIの領域部分によりPDGに、接続要求が非常コールに対するものであること、及びIKEv2を経てEAPを使用したいことを指示する。ユーザアイデンティティは、IETF RFC4282(2005年12月:“The Network Access Identifier”)で指定されたネットワークアクセス識別子(NAI)フォーマットに適合しなければならない。IETF RFC4306(2005年12月“Internet Key Exchange (IKEv2) Protocol”によれば、EAP交換(MSK)において発生される共有シークレットは、IKEv2を経て使用されるときに、AUTHパラメータを発生するように使用されねばならない。
WLAN UEのリモートIPアドレスが動的に構成される必要がある場合には、WLAN UEは、IKE_AUTH要求メッセージ内においてコンフィギュレーションペイロード(CFG_REQUEST)を送信して、リモートIPアドレスを得なければならない。
ステップ15では、PDGは、ユーザアイデンティティを含めて、空のEAP属性値対(AVP)を伴う認証要求メッセージを3GPP AAAサーバーへ送信する。PDGは、トンネル確立のために認証が行われることを指示するパラメータを含まねばならない。これは、3GPP AAAサーバーが、WLANアクセスのための認証とトンネル設定のための認証とを区別する上で助けとなる。
ステップ16では、3GPP AAAサーバーは、Emergency_Accessフラグがユーザに対してセットされたかどうかチェックしなければならない。Emergency_Accessフラグがセットされ且つW−APNが3GPP TS23.003で定義された非常用のものでない場合には、結果コードがDIAMETER_AUTHORIZATION_REJECTEDにセットされねばならない。
全てのチェックが首尾よく行われたときに、3GPP AAAサーバーは、EAPサクセス及びキー材料を含む認証返答をPDGへ送信する。このキー材料は、認証プロセス中に発生されるマスターセッションキー(MSK)で構成されねばならない。Wmインターフェイス(PDG−3GPP AAAサーバー)が「ダイアメーター」を使用して実施されるときには、MSKは、参照文献RFC4072(2005年8月:“Diameter Extensible Authentication Protocol (EAP) Application”)に定義されたように、EAP−Master−Session−Keyパラメータでカプセル化されねばならない。
ステップ17では、MSKは、参照文献IETF RFC 4306(2005年12月:“Internet Key Exchange(IKEv2) Protocol”)に定義されたように、AUTHパラメータをチェックして、IKE_SA_INITフェーズメッセージを認証するために、PDGによって使用されねばならない。
ステップ18では、PDGは、そのアイデンティティ及び証明書で応答する。これで、子セキュリティ関連性のネゴシエーションも完了する。EAPサクセスメッセージも、WLAN UEへ転送される。
以下、ユーザアイデンティティ(例えば、ステップ3及び13で使用される)をどのようにして形成できるかについて説明する。
即ち、UICCなしのIMS非常コールに対して全てのユーザに共通のユーザ名/パスワードが与えられる場合には、このような名前/パスワードをどのように定義するか問題であり、そして誰かが偽の非常コールを故意に発する場合には、共通の名前/パスワードに基づいてそれを追跡する方法がない。
ここに示す実施形態によれば、UICCなしのUEに対して3種類のアイデンティティが提案される:即ち、国際移動装置アイデンティティ(IMEI)、媒体アクセス制御(MAC)アドレス、及びIPアドレス。
特に、3GPPが、移動ターミナルから(即ち、SIMカードを挿入できるターミナルから)でなければならないように接続を制限する場合には、IMEI又はハッシュ型IMEIを使用しなければならない。IMEIは、その長さが15バイトで、全ての場合に適しているのではないから、ハッシュ形態で使用することができる。従って、IMEI又はハッシュ型IMEIは、図1のステップ3及び14においてユーザアイデンティティとして使用される。
このステップにおいてハッシュ型IMEIを使用する利益は、演技を防止できることである。UEは、このステップ3においてハッシュ型IMEIを使用し、そしてステップ14において元の完全なIMEIを使用することができる。従って、アタッカーがハッシュ型IMEIを傍受し、それを使用して別の非常コールをスタートすると、ステップ14に使用するのに適したIMEIを得ることができる。PDGがステップ14においてアタッカーから誤ったIMEIを受け取る場合にはPDGにおいて正しいハッシュ型IMEIが発生されない。即ち、ハッシュ型IMEIがステップ3においてEAP応答/アイデンティティに含まれるときには、アタッカーは、ワイヤレスリンクを聴取することによりこのハッシュ型IMEIをおそらく得て、それを使用して、ステップ14においてPDGにアタッチすることができる。従って、非ハッシュ型のフルIMEIがステップ14においてAUTH_requestに使用される場合には、アタッカーは、ハッシュ型IMEIを得ることができても(ステップ3において)、それを使用してPDGにアタッチすることができない。というのは、フルIMEIを知らないからである。
或いは又、3GPPが、PDA又はノートブックのような他のWLAN UEがIMS非常コールを行うのを許す場合には、ステップ3及び14において、MACアドレスを次のように使用することができる。
1)MACアドレス。各WLAN UEは、独特のMACアドレスを有していなければならない。
各WLAN UEは、独特のMACアドレスを有していなければならない。IDの長さは、最短である。
2)MACアドレス+WLAN AN ID(SSID)。
これは、非常事態の位置を知るか又は偽のコールを追跡するために非常コールの位置を与えることができる。アタッカーが、同じWLAN ANにおいて別のMACアドレスを使用する場合には、それが検出される。或いは又、ハッシュ型(MACアドレス+WLAN AN ID(SSID))を使用することができる。
3)ローカルIPアドレス(WLAN ANによって指定された)+WLAN AN ID(SSID)。
これは、非常コールの位置を与え、偽のコールを追跡できるようにする。アタッカーが同じWLAN ANにおいて別のIPアドレスを使用する場合には、それが検出される。或いは又、ローカルIPアドレス+WLAN AN IDのハッシュ型組み合わせが使用されてもよい。
UEがシナリオ2の接続を得るためにWLAN ANに接続されると、ステップ3において、ユーザ識別子、例えば、userID@sos.w−apn.mnc012.mcc345.pub.3gppnetwork.orgを使用することができる。即ち、初期メッセージ(ステップ3)において、加入者ターミナルは、ユーザ識別子を使用する。これに応答して、AAAサーバーは、UEのMAC/IPアドレス及びWLAN AN情報をWLAN ANから得ることができる。従って、それに応答して、ステップ5において、AAAサーバーは、WLAN ANから受け取ったMAC/IP(及びWLAN AN情報)からユーザIDを形成することができる。
UEがPDGとのシナリオ3接続を設定するときには、そのNAIにおける領域部分がPDGに、接続要求が非常コールに対するもので且つIKEv2を経てのEAPの使用を希望することを指示できると共に、WLAN UEとAAAサーバーとの間には予め共有されたキー(MSK)があるために、WLAN UEは、AUTHパラメータを発生してPDGに送信することができる。PDGは、AAAサーバーからMSKを得て、AUTHをチェックすることができる。このように、通常のシナリオ3のように、それ以上のステップが必要とされることはない。
従って、ここに示す実施形態によれば、クライアントの認証をスキップできるEAP−TLS認証方法のような認証方法が、I−WLANにおいて、非常コールの場合にUICCなしのユーザに対して使用される。
このように、サーバー認証が依然として提供される。サーバー認証は、IKE2を経てEAPを使用するためにWLAN UEとAAAサーバーとの間の共有MSKを発生できるようにする。
従って、認証は、サーバーのみのもので、クライアントに対するものではない。従って、ネットワークは、非常コール(EMコール)を拒絶しない。認証には、2つの目的がある。その1つは、WLAN ANを不変に保つことである。さもなければ、WLAN ANは、UEのNAIをチェックして、それがEMコールに対するものであるかどうか識別しなければならない。他の目的は、シナリオ3手順に使用されるべきMSKを発生することである。
更に、AAAサーバーがこのターミナルに対して認証ベクトルをもたない場合(=UICCなしのケース)に、PDGへの暗号化トンネルを設定することができる。即ち、上述したように、MSKは、UE及びAAAサーバーにおいてRFC4346で指定されたTLSマスターシークレットから発生することができる。PDGは、3GPP AAAサーバーからMSKを得ることができる。従って、UEとPDGとの間に暗号化トンネルを設定することができる。
WLAN ANには、変更が必要とされない。AAAサーバーは、MAC/IP(及びWLAN AN ID)からユーザIDを形成する必要がある。
従って、UICCなしのケースにおいて信頼性のある且つ認証された接続を確立することができる。
以下、本発明の第2の実施形態を説明する。このケースでは、アタッカーが二重の非常コールをスタートさせることを考える。
詳細には、TS33.234に基づき両シナリオ2及び3に(即ち、IPアクセス及び3GPPアクセスを経て)同時セッションが許され、同時セッションの数は、オペレータのポリシーに基づく。同時セッションを行うための要求は、特に、WLAN UE分割のケースにおいて有効である。例えば、ユーザは、この移動ターミナルを使用して、オペレータのウェブサイトを訪問し、そして彼のノートブックを使用して、彼の会社のVPNに同時にアクセスすることができる。
しかしながら、ユーザが(例えば、第1の実施形態で述べたように)UICCなしのターミナルを経てIMS非常コールをなすときに、彼が同時IMS非常コールを行うことは不合理である。このようなことが起きると、第2のものが不正であり、非常業務に対して破壊行為になり得る。従って、UICCなしのターミナルを通しての同時IMS非常コールは、禁止されねばならない。
ここに示す実施形態によれば、対応する制御は、AAAサーバーではなく、PDGにおいて、即ち非常コール用のW−APNにおいて実行される。というのは、WLAN UEは、(図1のステップ12において)EAPサクセスメッセージを受信せず、シナリオ3手順をスタートしないためである。
PDGが(ステップ14において)WLAN UEから要求を受け取ると、ユーザのためのセッションが既にあるかどうかチェックしなければならない。もしあれば、新たな要求を受け容れるのではなく、拒絶しなければならない。その論理的根拠は、アタッカーが被害者のIDを前もって知ることは困難であるが、UEがシナリオ2接続を設定する間にそれを傍受できることである。
UE IDから、PDGは、UICCなしのIMS非常コールであると知ることができる。
従って、ここに示す実施形態によれば、二重非常コールが確実に検出され防止される。
以下、前記実施形態に含まれたネットワーク要素を、図2Aから2Dを参照して説明する。図2Aから2Dにおいて、図示明瞭化のために基本的な要素しか示されていないことに注意されたい。
図2Aは、加入者ターミナルAの基本的な構成を示す。加入者ターミナルAは、コントローラA1及びトランシーバA2を備えている。コントローラA2は、CPUと、種々の種類のメモリユニット、例えば、RAM、ROM、等を含む。メモリにはコンピュータプログラムが記憶され、これは、これら実施形態による方法を実行するためのソフトウェアコード部分を含む。このコンピュータプログラムは、例えば、CD ROMのような記録媒体に記憶され、そしてコントローラのワークメモリに直接ロードすることができる。或いは又、コンピュータプログラムは、ネットワークを経てコントローラのメモリにロードされてもよい。
図2Bは、コントローラB1及びトランシーバB2を備えたAAAサーバーBの基本的構成を示す。コントローラB1は、前記コントローラと同様に構成されてもよい。即ち、コントローラB2も、CPUと、種々の種類のメモリユニット、例えば、RAM、ROM、ハードディスク、CD又はDVD ROMリーダー、等を含む。前記と同様に、AAAサーバーにコンピュータプログラムが設けられる。トランシーバB2は、1つ以上のインターフェイスを備え、これにより、ネットワークを経て他のネットワーク要素へ至る接続が設けられる。
図2Cは、AAAサーバーBの構成と同様のPGD Cの基本的構成を示し、従って、ここではその説明を繰り返さない。
図2Dは、AAAサーバーBの構成と同様のWLAN ANの基本的構成を示し、従って、ここではその詳細な説明を省略する。
本発明は、上述した実施形態に限定されず、種々の変更が考えられる。
より詳細には、認証方法(又は認証手順)は、EAP−TLSに限定されない。特に、クライアント認証が省略される他の適当な方法を使用することができる。
更に、加入者ターミナル識別子は、IMEIに限定されない。即ち、ターミナルを独特に識別する他の識別子を使用してもよい。
更に、認証シーケンス及びその関連ネットワーク要素は、図1に示して上述した細部に限定されない。或いは又、異なるステップを異なる順序で実行してもよいし、或いはより少ない又はより多いネットワーク要素を適宜含ませることによりそれらステップを実行してもよい。
更に、上述したIMS非常コールは、UICCなしのコールに対する一例に過ぎない。より詳細には、UICCなしコールを許可できる他の状況もある。例えば、UICCなしコールは、プロバイダーのオペレータと接触するためにネットワークによって許されてもよい。
A:加入者ターミナル
A1:コントローラ
A2:トランシーバ
B:AAAサーバー
B1:コントローラ
B2:トランシーバ
C:PGD
C1:コントローラ
C2:トランシーバ
D:WLAN AN
D1:コントローラ
D2:トランシーバ

Claims (40)

  1. 特定のユーザ識別モジュールを含んでいない加入者ターミナルからのセッションを開始するステップと、
    サーバー認証を遂行し且つクライアント認証を回避する手順を使用することにより前記加入者ターミナルの一時的識別に基づいて前記セッションを認証するステップと、
    を備えた方法。
  2. 前記手順は、拡張可能な認証プロトコルトランスポートレベルセキュリティ(EAP/TLS)プロトコルである、請求項1に記載の方法。
  3. ユーザデータ暗号化に使用できる共有マスターセッションキーが前記加入者ターミナルにおいて発生される、請求項1に記載の方法。
  4. ユーザデータ暗号化に使用できる共有マスターセッションキーがサーバーにおいて発生される、請求項1に記載の方法。
  5. 前記一時的識別は、ユーザ識別子及び領域を含み、この領域は、ユーザ識別モジュールを含まない加入者ターミナルにより開始されるセッションに対する特定の指示を含む、請求項1に記載の方法。
  6. 前記特定の指示は、非常事態を指示する、請求項5に記載の方法。
  7. 前記ユーザ識別子は、ターミナル識別子又はハッシュ型ターミナル識別子によって生成される、請求項5に記載の方法。
  8. 前記ターミナル識別子は、国際移動装置アイデンティティである、請求項7に記載の方法。
  9. 前記ユーザ識別子は、ハッシュ型ターミナル識別子に基づいて生成され、認証は、フルターミナル識別子に基づいて遂行される、請求項5に記載の方法。
  10. 前記ユーザ識別子は、前記加入者ターミナルにおいて生成される、請求項7に記載の方法。
  11. 前記ユーザ識別子は、前記加入者ターミナルの媒体アクセス制御アドレスに基づくか、又はアクセスネットワーク要素により前記加入者ターミナルに指定されたインターネットプロトコルアドレスに基づいて生成される、請求項5に記載の方法。
  12. 前記ユーザ識別子は、前記加入者ターミナルの媒体アクセス制御アドレス及びネットワーク識別子の組み合わせに基づくか、又はメッセージ認証コード媒体アクセス制御アドレス及びネットワーク識別子のハッシュ型組み合わせに基づいて生成される、請求項5に記載の方法。
  13. 前記ユーザ識別子は、ネットワーク制御要素において生成される、請求項12に記載の方法。
  14. 初期メッセージにおいて、前記加入者ターミナルは、前記ネットワーク要素にアクセスするための識別子を使用し、そして前記ネットワーク要素は、前記初期メッセージに応答してユーザ識別子を生成する、請求項13に記載の方法。
  15. 前記加入者ターミナルのためのセッションが既にあるかどうかチェックするステップと、
    セッションが既にある場合にはセッションを拒絶するステップと、
    を更に備えた請求項1に記載の方法。
  16. 前記加入者ターミナル及びネットワーク要素は、インターワーキングワイヤレスローカルエリアネットワークを経て接続される、請求項1に記載の方法。
  17. 装置加入者ターミナルが特定のユーザ識別モジュールを含まないで、セッションを開始し、そして一時的識別を生成する、
    ように構成されたコントローラを備え、更に、
    サーバー認証を遂行し且つクライアント認証を回避する認証手順が使用されるようにした、装置。
  18. 前記手順は、拡張可能な認証プロトコルトランスポートレベルセキュリティ(EAP/TLS)プロトコルである、請求項17に記載の装置。
  19. ユーザデータ暗号化に使用できるマスターセッションが発生される、請求項17に記載の装置。
  20. 前記一時的識別は、ユーザ識別子及び領域を含み、この領域は、ユーザ識別モジュールを含まない装置により開始されるセッションに対する特定の指示を含む、請求項17に記載の装置。
  21. 前記特定の指示は、非常事態を指示する、請求項20に記載の装置。
  22. 前記ユーザ識別子は、装置のターミナル識別子又はハッシュ型ターミナル識別子によって生成される、請求項19に記載の装置。
  23. 前記ターミナル識別子は、国際移動装置アイデンティティである、請求項22に記載の装置。
  24. 前記コントローラは、初期化メッセージにおいてネットワーク要素にアクセスするために使用されるユーザ識別子を生成し、そして前記加入者ターミナルのメッセージ認証コードアドレスに基づいて前記ネットワーク要素により生成されるその後のメッセージにおいてユーザアイデンティティを使用するように構成された、請求項20に記載の装置。
  25. 特定のユーザ識別モジュールを含まない加入者ターミナルから認証要求メッセージを受け取るように構成されたトランシーバと、
    サーバー認証を遂行し且つクライアント認証を回避する手順を使用することにより一時的識別に基づいて認証を実行するように構成されたコントローラと、
    を備えた装置。
  26. 前記手順は、拡張可能な認証プロトコルトランスポートレベルセキュリティ(EAP/TLS)プロトコルである、請求項21に記載の装置。
  27. 前記コントローラは、サーバーからの認証返答からマスターセッションキーを抽出するように構成された、請求項26に記載の装置。
  28. ユーザデータ暗号化のためにマスターセッションキーが発生される、請求項26に記載の装置。
  29. 前記一時的識別は、ユーザ識別子及び領域を含み、この領域は、ユーザ識別モジュールを含まない加入者ターミナルにより開始されるセッションに対する特定の指示を含む、請求項25に記載の装置。
  30. 前記特定の指示は、非常事態を指示する、請求項29に記載の装置。
  31. 前記ユーザ識別子は、ターミナル識別子又はハッシュ型ターミナル識別子によって生成される、請求項29に記載の装置。
  32. 前記ターミナル識別子は、国際移動装置アイデンティティである、請求項31に記載の装置。
  33. 前記ユーザ識別子は、前記加入者ターミナルにおいて生成される、請求項29に記載の装置。
  34. 前記コントローラは、前記ユーザ識別子を、前記加入者ターミナルの媒体アクセス制御アドレスに基づくか、又はアクセスネットワーク要素により前記加入者ターミナルに指定されたインターネットプロトコルアドレスに基づいて生成するように構成される、請求項29に記載の装置。
  35. 前記コントローラは、前記ユーザ識別子を、前記加入者ターミナルの媒体アクセス制御アドレス及びネットワーク識別子の組み合わせに基づくか、又は媒体アクセス制御アドレス及びネットワーク識別子のハッシュ型組み合わせに基づいて生成するように構成される、請求項29に記載の装置。
  36. 前記コントローラは、
    前記加入者ターミナルのためのセッションが既にあるかどうかチェックし、
    セッションが既にある場合にはセッションを拒絶する、
    ように適応される請求項21に記載の装置。
  37. 前記装置は、パケットデータゲートウェイ(PDG)である、請求項30に記載の装置。
  38. 請求項17から24のいずれかに記載の装置を含む加入者ターミナルと、請求項25から37のいずれかに記載の装置を含むサーバーとを備えたシステム。
  39. プログラムがコンピュータにおいて実行されるときに請求項1から15のいずれか1つに記載のステップを遂行するためにソフトウェアコード部分を備えた、コンピュータのためのコンピュータプログラム製品。
  40. 前記ソフトウェアコード部分が記憶されたコンピュータ読み取り可能な媒体を備えた、請求項39に記載のコンピュータプログラム製品。
JP2009548681A 2007-02-06 2008-02-05 Uiccなしコールのサポート Active JP5069320B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US89964307P 2007-02-06 2007-02-06
US60/899,643 2007-02-06
PCT/EP2008/051385 WO2008095918A1 (en) 2007-02-06 2008-02-05 Support of uicc-less calls

Publications (2)

Publication Number Publication Date
JP2010518719A true JP2010518719A (ja) 2010-05-27
JP5069320B2 JP5069320B2 (ja) 2012-11-07

Family

ID=39590698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009548681A Active JP5069320B2 (ja) 2007-02-06 2008-02-05 Uiccなしコールのサポート

Country Status (17)

Country Link
US (1) US8526408B2 (ja)
EP (1) EP2122983B1 (ja)
JP (1) JP5069320B2 (ja)
KR (1) KR101195053B1 (ja)
CN (1) CN101606372B (ja)
AP (1) AP2999A (ja)
AU (1) AU2008212898B2 (ja)
BR (1) BRPI0807096B1 (ja)
CA (1) CA2676997C (ja)
DK (1) DK2122983T3 (ja)
ES (1) ES2445647T3 (ja)
IL (1) IL200154A0 (ja)
MX (1) MX2009008393A (ja)
PL (1) PL2122983T3 (ja)
PT (1) PT2122983E (ja)
RU (1) RU2428809C2 (ja)
WO (1) WO2008095918A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016144111A (ja) * 2015-02-04 2016-08-08 ソフトバンク株式会社 通信端末装置
JP2016530767A (ja) * 2013-07-08 2016-09-29 コンヴィーダ ワイヤレス, エルエルシー Imsiレスデバイスからepcへの接続
JP2018513615A (ja) * 2015-04-03 2018-05-24 クアルコム,インコーポレイテッド 緊急サービスをサポートするための技法
JP2020505845A (ja) * 2017-01-30 2020-02-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 緊急アクセス中のパラメータ交換のための方法およびデバイス

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010075650A1 (en) * 2008-12-31 2010-07-08 Nokia (China) Investment Co. Ltd Solutions for identifying legal user equipments in a communication network
CN101909120A (zh) * 2009-06-04 2010-12-08 鸿富锦精密工业(深圳)有限公司 移动装置电话功能的自动测试方法
US8620270B2 (en) * 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
WO2011139187A1 (en) * 2010-05-03 2011-11-10 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for communication channel re-establishment
US9668129B2 (en) * 2010-09-14 2017-05-30 Vodafone Ip Licensing Limited Authentication in a wireless access network
KR101338486B1 (ko) * 2010-12-21 2013-12-10 주식회사 케이티 I-wlan의 게이트웨이 및 그의 호 추적 방법
KR101361198B1 (ko) * 2010-12-21 2014-02-07 주식회사 케이티 I-wlan에서 인증 서버 및 그의 접속 인증 방법
KR101659793B1 (ko) 2012-04-10 2016-09-26 노키아 테크놀로지스 오와이 인터넷 프로토콜 멀티미디어 서브시스템(ims)에서 이동국 국제 가입자 디렉토리 번호(msisdn) 없는 모바일 발신/모바일 착신 단문 서비스
IN2014DN08971A (ja) * 2012-05-09 2015-05-22 Ericsson Telefon Ab L M
CN102932913B (zh) * 2012-10-24 2018-10-26 南京中兴新软件有限责任公司 获取mab终端接入位置的方法、服务器、网关及系统
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
CN104661203B (zh) * 2015-02-04 2018-08-21 大唐移动通信设备有限公司 一种呼叫方法及设备
US10383016B2 (en) * 2015-07-02 2019-08-13 Apple Inc. Methods and apparatus to support emergency services connectivity requests through untrusted wireless networks
US9538351B1 (en) * 2015-08-12 2017-01-03 Verizon Patent And Licensing Inc. Supporting unprovisioned emergency phone calls using voice over wireless local area network
EP3345416A4 (en) 2015-09-01 2019-03-06 Telefonaktiebolaget LM Ericsson (PUBL) METHOD AND DEVICES FOR AUTHENTICATING MOBILE SIM-SOLID TERMINALS ACCESSIBLE TO A WIRELESS COMMUNICATION NETWORK
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
CN106686589B (zh) * 2015-11-09 2020-04-28 中国电信股份有限公司 一种实现VoWiFi业务的方法、系统及AAA服务器
CN108702619A (zh) * 2016-02-03 2018-10-23 华为技术有限公司 获取、发送用户设备标识的方法及设备
CN107529160B (zh) * 2016-06-21 2022-07-15 中兴通讯股份有限公司 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
WO2018096449A1 (en) * 2016-11-23 2018-05-31 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, wlan, access
WO2018203642A1 (en) 2017-05-02 2018-11-08 Samsung Electronics Co., Ltd. Apparatus and method for providing operator specific service
US11039296B2 (en) * 2019-07-08 2021-06-15 Motorola Mobility Llc Method and apparatus for disabling a carrier eSIM profile
KR20210051749A (ko) * 2019-10-31 2021-05-10 삼성전자주식회사 긴급 호 수행 방법 및 이를 위한 전자 장치
US12245023B2 (en) * 2020-04-06 2025-03-04 Lenovo (Singapore) Pte. Ltd., New Tech Park Notification in EAP procedure
WO2022193110A1 (zh) * 2021-03-16 2022-09-22 华为技术有限公司 一种呼叫处理方法、相关设备以及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
RU2292648C2 (ru) * 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
FR2856869A1 (fr) 2003-06-24 2004-12-31 France Telecom Systeme de traitement numerique d'un signal acoustique et poste telephonique equipe d'un tel systeme de traitement
US20050017371A1 (en) 2003-07-22 2005-01-27 Zhiyong Wang Electronic assembly having a die with rounded corner edge portions and a method of fabricating the same
US7610617B2 (en) * 2003-12-23 2009-10-27 Wells Fargo Bank, N.A. Authentication system for networked computer applications
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
KR101122359B1 (ko) * 2004-05-07 2012-03-23 인터디지탈 테크날러지 코포레이션 무선 근거리 통신망의 긴급 호 지원
RU2278477C2 (ru) * 2004-06-04 2006-06-20 Корпорация "Самсунг Электроникс" Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016530767A (ja) * 2013-07-08 2016-09-29 コンヴィーダ ワイヤレス, エルエルシー Imsiレスデバイスからepcへの接続
JP2017143539A (ja) * 2013-07-08 2017-08-17 コンヴィーダ ワイヤレス, エルエルシー Imsiレスデバイスからepcへの接続
US9930613B2 (en) 2013-07-08 2018-03-27 Convida Wireless, Llc Connecting IMSI-less devices to the EPC
US10812461B2 (en) 2013-07-08 2020-10-20 Convida Wireless, Llc Connecting IMSI-less devices to the EPC
US11973746B2 (en) 2013-07-08 2024-04-30 Interdigital Patent Holdings, Inc. Connecting IMSI-less devices to the EPC
JP2016144111A (ja) * 2015-02-04 2016-08-08 ソフトバンク株式会社 通信端末装置
JP2018513615A (ja) * 2015-04-03 2018-05-24 クアルコム,インコーポレイテッド 緊急サービスをサポートするための技法
JP2020505845A (ja) * 2017-01-30 2020-02-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 緊急アクセス中のパラメータ交換のための方法およびデバイス
US11595370B2 (en) 2017-01-30 2023-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Parameter exchange during emergency access using extensible authentication protocol messaging
US12160413B2 (en) 2017-01-30 2024-12-03 Telefonaktiebolaget Lm Ericsson (Publ) Parameter exchange during emergency access using extensible authentication protocol messaging

Also Published As

Publication number Publication date
WO2008095918A1 (en) 2008-08-14
KR20090116787A (ko) 2009-11-11
IL200154A0 (en) 2010-04-15
BRPI0807096B1 (pt) 2020-06-23
EP2122983B1 (en) 2013-12-11
AP2009004967A0 (en) 2009-10-31
EP2122983A1 (en) 2009-11-25
PL2122983T3 (pl) 2014-04-30
JP5069320B2 (ja) 2012-11-07
AP2999A (en) 2014-10-31
AU2008212898A1 (en) 2008-08-14
MX2009008393A (es) 2009-08-18
DK2122983T3 (da) 2014-02-10
US20100142499A1 (en) 2010-06-10
CN101606372A (zh) 2009-12-16
US8526408B2 (en) 2013-09-03
AU2008212898B2 (en) 2012-02-23
CA2676997C (en) 2013-08-06
CN101606372B (zh) 2015-12-16
CA2676997A1 (en) 2008-08-14
KR101195053B1 (ko) 2012-10-29
BRPI0807096A2 (pt) 2014-08-12
RU2009133260A (ru) 2011-03-20
ES2445647T3 (es) 2014-03-04
RU2428809C2 (ru) 2011-09-10
PT2122983E (pt) 2014-02-17

Similar Documents

Publication Publication Date Title
JP5069320B2 (ja) Uiccなしコールのサポート
CN116033420B (zh) 通过中继用户设备认证用户设备
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US7984291B2 (en) Method for distributing certificates in a communication system
US9445272B2 (en) Authentication in heterogeneous IP networks
CN101983517B (zh) 演进分组系统的非3gpp接入的安全性
US8380167B2 (en) LAN-based UMA network controller with proxy connection
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
US20070143613A1 (en) Prioritized network access for wireless access networks
JP5133992B2 (ja) デュアルスタック・オペレーションの認可を織り込むための方法および装置
FI121560B (fi) Todentaminen matkaviestintäyhteistoimintajärjestelmässä
US20060154645A1 (en) Controlling network access
JP4107436B2 (ja) 通信制御装置、通信制御方法
CN101341779A (zh) 用于无线接入网的优先化网络接入
Asokan et al. Man-in-the-middle in tunnelled authentication
Živković et al. Authentication across heterogeneous networks
Salsano et al. Technical Report N: T2. 1_2005_PR_R02 WLAN/3G secure authentication based on SIP

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250