JP5255060B2 - 安全な無線通信 - Google Patents

安全な無線通信 Download PDF

Info

Publication number
JP5255060B2
JP5255060B2 JP2010528879A JP2010528879A JP5255060B2 JP 5255060 B2 JP5255060 B2 JP 5255060B2 JP 2010528879 A JP2010528879 A JP 2010528879A JP 2010528879 A JP2010528879 A JP 2010528879A JP 5255060 B2 JP5255060 B2 JP 5255060B2
Authority
JP
Japan
Prior art keywords
random number
authentication
mobile device
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010528879A
Other languages
English (en)
Other versions
JP2011501915A (ja
Inventor
パテル,サーバー
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40457340&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5255060(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011501915A publication Critical patent/JP2011501915A/ja
Application granted granted Critical
Publication of JP5255060B2 publication Critical patent/JP5255060B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、米国特許法第119条(e)のもと、参照によりその全内容が本明細書に組み込まれる、2007年10月9日に出願された米国仮出願第60/998125号の優先権の利益を主張するものである。
本発明は、安全な無線通信のための方法およびシステムに関する。具体的には、本発明は、相互認証された通信チャネルを確立するために、ネットワークとモバイル機器との両方において認証鍵を確立する方法に関する。
無線通信に関するセキュリティ方法および処理は近年進化している。具体的には、2G CDMAセキュリティが3G CDMAセキュリティへと進化した。
当技術分野でよく知られているように、2G CDMAセキュリティは、セルラ認証および音声暗号化(Cellular Authentication and Voice Encryption)(CAVE)を使用する。具体的には、2G CDMAセキュリティは、少なくともAKeyと一般に呼ばれるルート鍵と、SSD(共有秘密データ)鍵とを使用する。このSSD鍵は、よく知られているSSD更新手順によって生成される。このSSD鍵は準長期鍵であり、本明細書ではルート鍵として扱う。このSSD鍵は、例えばネットワークのビジタロケーションレジスタ(VLR)がモバイル機器のホームサービングシステムである場合、そのVLRと共有することができる。さらに、従来の2G CDMAセキュリティプロトコルは、グローバルチャレンジ/レスポンス手順および固有チャレンジ/レスポンス手順を伴うことがある。
グローバルチャレンジ手順では、ネットワークがランダムチャレンジRANDをモバイル機器にブロードキャストする。認証を必要とするネットワーク内のシステムアクセス(例えば登録、発呼、呼終了)を行うモバイル機器は、長期鍵を使用して認証レスポンスAUTHRを作成し、送信する。このRAND/AUTHRの対は、検証するためにホームロケーションレジスタ/認証センタ(HLR/AC)に転送される。さらに、種別が発呼の呼では、AUTHRを計算する際に末尾の6桁の数字が使用される。発呼および呼終了の両方で、モバイルはその呼に有用である鍵(すなわちSMEKEYおよびPLCM)を生成する。RAND/AUTHRの対が検証される場合、HLR/ACもSMEKEYおよびPLCMを生成し、VLRに返信する。
固有チャレンジ手順は、モバイル機器と通信しようと試みるネットワークにより、制御チャネル上またはトラフィックチャネル上で随時実行され得る。例えばVLRは、固有チャレンジと期待レスポンスとの対、RANDUとAUTHUとをHLR/ACに要求する。ネットワークがRANDUをモバイル機器に送信し、そのモバイル機器が長期鍵を使用してレスポンスAUTHUを計算し、レスポンスAUTHUをネットワークに送信する。ネットワークはそのRANDU/AUTHUの対を検証する。
従来の3G CDMAセキュリティプロトコルは認証および鍵一致(Authentication and Key Agreement)(AKA)プロトコルに基づき、通信が行われる前に(i)モバイル機器がネットワークを認証し、(ii)ネットワークがモバイル機器を認証することを意味する相互認証を行う。3G CDMAで使用されるよく知られているAKAセキュリティプロトコルは、五つ組に基づく。その五つ組には、乱数RAND、期待レスポンスXRES、暗号鍵CK、完全性鍵IK、およびネットワーク認証トークンAUTNが含まれる。従来のネットワーク認証トークンAUTNは、シーケンス番号SQN、匿名鍵AK、認証管理フィールドAMF、およびメッセージ認証コード(MAC)に基づく。
例えばこのモバイル機器は、このモバイル機器の中に記憶されたシーケンス番号SQN、このモバイル機器の中に記憶された秘密鍵K、AMF、および乱数RANDに基づく独自のMACを生成する。次いで、このモバイル機器において生成されるMACが、サービングシステムから受信されるネットワーク認証トークンAUTNから抽出されるMACと比較される。加えてさらに、このモバイル機器は、ネットワーク認証トークンから抽出されるシーケンス番号SQNが許容値であるかどうかを判定することができる。このモバイル機器がネットワークを成功裏に認証する場合、このモバイル機器はレスポンスRESを作成し、そのレスポンスRESをネットワークのサービングシステムに返信する。次いで、ネットワークのサービングシステムが、そのモバイル機器を認証するために期待レスポンスXRESをレスポンスRESと比較し、それにより従来のAKAセキュリティプロトコルによる相互認証を完成する。
ネットワーク認証トークンAUTNから抽出されたMACが、このモバイル機器の中で生成されるMACと一致しないとこのモバイル機器が認証処理中に判定する場合、このモバイル機器は、失敗メッセージをネットワークのサービングシステムに伝送する。さらに、ネットワーク認証トークンAUTNから抽出されたMAC値が、このモバイル機器によって生成されるMAC値と一致するが、シーケンス番号SQNが許容範囲外であるとこのモバイル機器が認証処理中に判定する場合、このモバイル機器は、再同期メッセージをネットワークに伝送する。上記に簡潔に説明し、3G CDMAで使用されるこのAKAセキュリティプロトコルは当技術分野でよく知られており、よって簡潔にするために本明細書ではさらなる情報を提供しない。
セキュリティプロトコルは、2G CDMAセキュリティプロトコルから、一部の従来のIMSセキュリティプロトコルにも実装されている3G CDMAセキュリティプロトコルへと移行することによって進化してきたが、無線通信用に使用されるハードウェア機器の一部は更新されておらず、かつ/またはより高度に進化したプロトコルを処理する能力がない。例えば、2G CDMAセキュリティプロトコルを処理するために使用されるハードウェアに、かなりの量の時間、研究、および資金を投じてきた可能性がある一部の企業は、費用に関連する様々な理由からハードウェアを更新しないことに決めている。したがって、一部の従来の2G CDMAハードウェア装置は、従来の3G CDMAのAKAセキュリティプロトコルを使用して、相互認証された通信チャネルを提供することが現在はできない。
3G CDMAに関して上述した五つ組に基づくAKAセキュリティプロトコルを使用することなく、相互認証された通信チャネルを確立しようと試みる提案を行う。別の言い方をすれば、これらの提案は、2G CDMAセキュリティプロトコルで前に使用されたIS−41認証手順を使用することを試みる。しかし、これらの提案のすべてが少なくとも以下の不完全性に見舞われる。具体的には、過去のIS−41セッション鍵(例えばSMEKEYやPLCM)が漏洩(compromise)すると、攻撃者が乱数を再現し、成功裏に鍵一致プロトコルを完成し、モバイル機器またはネットワークと通信することを可能にする。そのようなものとして、前に使用されたIS−41セッション鍵が暴かれる場合にはこれらの提案は安全ではない。
諸実施形態例は、モバイル機器とネットワークとの間で通信を確立することに関する、ANSI−41セキュリティプロトコルを活用する方法および機器を提供する。
一実施形態では、ネットワークとの通信を認証するためにモバイル機器によって実行されるこの方法は、ネットワークから認証情報を受信するステップと、受信される認証情報から第1の乱数を得るステップとを含む。この第1の乱数は、ネットワークがそのモバイル機器に関連付ける乱数である。少なくとも1つのモバイル機器鍵が、セルラ認証および音声暗号化を使用し、第1の乱数に基づいて生成される。受信される認証情報から第2の乱数が得られる。この第2の乱数は、ネットワークに関連付けられる。少なくとも1つのネットワーク鍵が、セルラ認証および音声暗号化を使用し、第2の乱数から生成される。このモバイル機器鍵およびネットワーク鍵に基づいて認証鍵が生成される。認証および鍵一致セキュリティプロトコルによるこの認証鍵、および受信される認証情報の少なくとも一部分に基づいて、期待ネットワークメッセージ認証コードが生成される。ネットワークが、この期待ネットワークメッセージ認証コードに基づいて認証される。
別の実施形態では、モバイル機器とのネットワークを確立するためにネットワークによって実行される方法は、チャレンジを生成するステップを含む。このチャレンジは、シーケンス番号フィールド、認証管理フィールド、および乱数フィールドを含む。そのシーケンス番号フィールドは、シーケンス番号、およびネットワークがモバイル機器に関連付ける第1の乱数の一部分を含む。認証管理フィールドは第1の乱数の別の一部分を含み、乱数フィールドは第2の乱数、および第1の乱数のさらなる一部分を含む。この実施形態は、第1の乱数を使用して少なくとも1つのモバイル機器鍵を得るステップと、第2の乱数を使用して少なくとも1つのネットワーク鍵を得るステップと、そのモバイル機器鍵およびネットワーク鍵に基づいて認証鍵を生成するステップとをさらに含む。認証および鍵一致セキュリティプロトコルによるこの認証鍵に基づいて第1のメッセージ認証コードが生成され、シーケンス番号フィールド内のシーケンス番号、認証管理フィールド、および第1のメッセージ認証コードに基づいて認証トークンが生成される。このチャレンジおよび認証トークンは、モバイル機器に送信される。
本発明は、本明細書で以下に示す詳細な説明、および同様の要素を同様の参照番号によって示す添付図面により、より完全に理解されるであろう。これらの説明および図面は例示目的で示すに過ぎず、したがって本発明を限定するものではない。
一実施形態例による通信システムを示す図である。 モバイル機器の一実施形態例を示す図である。 通信チャネルを確立する際に従来から使用されている乱数よりも長さが長い乱数RANDMの一実施形態例を示す図である。 ホーム加入者サーバ(HSS)400とモバイル機器との間に相互認証された通信チャネルを確立するために、HSSによって生成され、HSSおよびモバイル機器の両方によって使用され得るAKAチャレンジの一実施形態例を示す図である。 相互認証された通信チャネルを形成するために、HSS、HLR/AC、およびモバイル機器によって実行される操作の、ならびにHSS、HLR/AC、およびモバイル機器間の通信の一実施形態例を示す流れ図と信号図との混成図である。 HSSを認証する際のモバイル機器の操作例を示す流れ図である。
図1は、少なくとも1つのモバイル機器(ME)100、ホームロケーションレジスタ(HLR)300、およびホーム加入サーバ(HSS)400を含む通信システム10を示す。図1に示す通信システム10は、単純化されており、ME100、HLR/AC300、およびHSS400間で通信するために使用される様々な中間構成要素を含むはずであることを当業者は理解されよう。ME100の位置、ME100によって要求されるサービスの種類等は、HLR300またはHSS400が、要求されたサービスをME100に提供するかどうかを決定し得る。
図1に関して説明するものとしての実施形態例によれば、HLR300は認証センタ(AC)310を含む。このHLR300とAC310とを別個のものとし、AC310の代わりにこの通信システムの別の構成要素が、図1に示すものとしてのHLR300に含まれてよいことを当業者は理解されよう。本出願の残りの部分では、このHLR300と認証センタ310とを一括してロケーションレジスタ/認証センタ(HLR/AC)と呼ぶ。HLR/AC300は、セルラ認証および音声暗号化(CAVE)など、よく知られている2G CDMAセキュリティ手順を実行するための機能を含む。
この実施形態例によれば、HSS400は、ME100と先験的に任意のAKA暗号鍵について一致することなく、相互認証された通信チャネルを確立するために、HLR/AC300に関するビジティングロケーションレジスタ(VLR)として機能し、HLR/AC300の2G CDMAセキュリティ機能を活用することができる。
図2は、ME100の一実施形態例を示す。図2に示すように、ME100は、ユーザ識別モジュール(UIM)、メモリ120、プロセッサ130、およびトランシーバ140を含む。このUIMは、従来のユーザ識別モジュールとすることができる。あるいは、ME100のUIMは、従来の取外し可能ユーザ識別モジュール(RUIM)とすることができることを当業者は理解されよう。例えば、このUIMは、2G CDMAセキュリティプロトコルに基づいて機能するように開発されたモジュールとすることができる。そのようなものとして、このUIMは当技術分野でよく知られているようにMIN/IMSI/TMSIを記憶することができ、簡潔にするために本明細書ではこれ以上説明しない。
メモリ120、プロセッサ130、およびトランシーバ140は、図3および図4に関して以下に説明する方法の諸実施形態例を実行するために、このUIMと併せて使用することができる。説明を簡単にするために、以下に説明する諸実施形態例では、このメモリ120、プロセッサ130、およびトランシーバ140を一括してMEと呼ぶ。
図3は、通信チャネルを確立する際に従来から使用されている乱数よりも長さが長い乱数RANDMの一実施形態例を示す。ME100が乱数RANDMを生成する。例えばこの乱数RANDMの生成は、ME100にUIMを挿入したときに、および/またはHSS400から受信される信号に応答してトリガされる。図3に示す乱数RANDMは、72ビット含む。具体的には、この乱数RANDMは、例えば20個のランダムビット、セルラ認証および音声暗号化(CAVE)で使用される32ビット、および6桁の呼出し番号を表す20ビットを含む。以下、ME100によって生成され、ME内に記憶される乱数RANDMをRANDMMEと呼び、この下付き文字のMEは、その乱数がME100内に記憶されていることを指示する。この乱数RANDMMEがHSS400に伝えられ、RANDMHSSとしてHSS400において記憶される。
図4は、HSS400とME100との間に相互認証された通信チャネルを確立するために、HSS400によって生成され、HSS400およびME100の両方によって使用され得るAKAチャレンジの一実施形態例を示す。図4に示すように、このAKAチャレンジは、図3に示す形式の乱数RANDMを含む。ただし、このAKAチャレンジに含まれる乱数RANDMは、HSS400内に記憶される乱数RANDMであるので、この乱数はRANDMHSSと呼ぶ。同様に、ME内に記憶される乱数RANDMはRANDMMEと呼ぶ。このAKAチャレンジは、通信チャネルを確立する際に従来から使用されている乱数よりも長さが長い乱数RANDMに少なくとも部分的に基づいて、セキュリティの向上を実現する。
図4に示すように、このAKAチャレンジは、シーケンス番号(SQN)フィールド、認証管理フィールド(AMF)、および認証鍵一致乱数(AKA_RAND)フィールドを含む。このSQNフィールド、AMF、およびAKA_RANDフィールドそれぞれの少なくとも一部分は、前にHSS400内に記憶され、このAKAチャレンジを生成するために使用された、RANDMHSSのいくつかのビットを含む。
図4を参照すると、このSQNフィールドは、HSS400内に記憶されたシーケンス番号(SQNHSS)の少なくとも一部分、指示子またはフラグ(R)、および乱数RANDMHSSの一部分を含む。具体的には、このSQNフィールドは、SQNHSSの16ビット、指示子の1ビット、およびRANDMHSSの31ビットを含む、合計48ビットを有する。このSQNフィールドは、メッセージ認証コード(MAC)を生成するために使用される関数への入力のうちの1つである。
このSQNフィールドの指示子Rは、新たな乱数RANDMMEを生成し記憶するようにME100をトリガするために、HSS400によって使用される。前に指摘したように、この乱数RANDMMEは72ビットとすることができる。例えば、指示子Rが「1」の場合、ME100は新たな乱数RANDMMEを生成し記憶するのに対し、この指示子が「0」の場合、ME100は新たな乱数RANDMMEを生成し記憶しない。
引き続き図4を参照すると、このAMFは、HSS400内に記憶された乱数RANDMHSSの16ビットを含む。このAMFは、MACを計算するために使用される関数への入力のうちの別の入力である。
AKA_RANDフィールドは、HSS400内に記憶された乱数RANDMHSSの一部分、およびHSS400によって生成されるランダムビットを含む。具体的には、このAKA_RANDフィールドは128ビット含む。このAKA_RANDフィールドの128ビットには、乱数RANDMHSSの25ビット、24ビット含む固有チャレンジRANDU、およびHSS400によって生成される他の79ビットが含まれる。
図4に示すAKAチャレンジを使用して実行される操作、およびそのAKAチャレンジを使用する通信ならびに/またはそのAKAチャレンジから抽出される情報を次に図5に関して説明する。
図5は、HSS400、HLR/AC300、およびME100によって実行される操作の、ならびにHSS400、HLR/AC300、およびME100間の通信の実施形態例を示す流れ図と信号図との混成図である。
図示にように、このよく知られているHSS400が、HLR/AC300と協同して、よく知られている乱数の対RANDU/AUTHUを得る。HSS400は、SMEKEYやPLCMなどのネットワーク鍵KEYSNHSSを得るために、このRANDU/AUTHUの対を、よく知られているRANDU/AUTHRとしてHLR/AC300に送信する。つまり、HSS400は、HLR/AC300の2G CDMAセキュリティ機能を活用する。HLR/AC300は、CAVEによりネットワーク鍵KEYSNHSSを生成し、そのネットワーク鍵KEYSNHSSをHSS400に返信する。
同様に、HSS400は、モバイル乱数RANDMHSSをHLR/AC300に送信する。上述のように、このモバイル乱数RANDMHSSは、RANDMMEとしてMEから前に受信され、モバイル乱数RANDMHSSとしてHSS400内に記憶されていてよい。つまりこのモバイル乱数RANDMHSSは、ネットワークがモバイル機器に関連付ける乱数である。HLR/AC300は、SMEKEYやPLCMなどのモバイル機器鍵KEYSMHSSを生成するために、このRANDMHSSに対してCAVE操作を実行する。
例えばモバイル乱数RANDMMEが前に受信されていないか、HSS400から削除されており、モバイル乱数RANDMHSSがHSS400において入手できない可能性がある。この場合、ネットワークが乱数RANDMHSSを作成する。例えば、HSS400が第2の乱数RANDNを作成し、この第2の乱数RANDNを、HSS400内に記憶されるモバイル乱数RANDMHSSのCAVE RAND部(図3参照)として使用することができる。さらにHSS400は、HSS400内に記憶されるモバイル乱数RANDMHSSのランダムセクション内に含めるべきランダムビットを生成するとともに、そのモバイル乱数RANDMHSSの呼出し番号セクションのビットをすべてを「1」に設定することができる。チャレンジ内で送信されるモバイル乱数RANDMHSSの呼出し番号セクション内にすべてを含めることは、RANDNに関する情報をMEに指示することができることを指摘しておく。
図5に戻ると、ステップS550で、HSS400が認証鍵AKA_keyを生成する。例えばこの認証鍵AKA_keyは、次の等式によって示されるように、ネットワーク鍵KEYSNHSSとモバイルKEYSMHSSとのハッシュとすることができる:AKA_key=H(KEYSMHSS,KEYSNHSS)。ステップS560で、HSS400は、RANDU、AMFの値、およびシーケンス番号SQNHSSとともに、3G CDMAの認証および鍵一致プロトコルによるAKA_KEYを使用して、HSS400内に記憶されるメッセージ認証コードMACHSSを生成する。
次いでこのHSSは、ステップS570で、図4のチャレンジと認証トークンAUTNとを生成する。この認証トークンAUTNは、匿名鍵AK、シーケンス番号SQNHSS、認証管理フィールドAMF、およびメッセージ認証コードMACHSSを含むように形成される。このチャレンジと認証トークンAUTNとは、ME100に送信される。
図6は、そのチャレンジと認証トークンAUTNとを受信したときに、HSSを認証する際のモバイル機器の操作例を示す流れ図である。具体的には、ME100のトランシーバ140が、HSS400からチャレンジおよびトークンを受信し、その情報を処理するためにプロセッサ130に提供し、かつ/または記憶するためにメモリ120に提供する。
図6に示すように、ステップS610で、ME100が、受信したチャレンジのAKA_RANDフィールドからRANDUを抽出し、ME100はその抽出した乱数RANDUを使用して、PLCMやSMEKEYなどのネットワーク鍵KEYSNMEを生成することができる。前述のように、乱数に基づく鍵の生成については当技術分野でよく知られており、CAVEを使用してME100のUIMにより容易に実行され得る。ME100およびHLR/AC300は、ネットワーク鍵KEYSNを同じ方法で生成することが理解されよう。
さらにステップS620で、MEのプロセッサ130が、受信したチャレンジから乱数RANDMHSSを抽出し、プロセッサ130はモバイル鍵KEYSMMEを生成する。ここでも、ME100は、モバイル鍵KEYSMMEを生成するために、RANDMHSSに対してCAVEを使用する。あるいは、このモバイル鍵KEYSMMEがRANDMMEに基づいて既に生成され、ME100のメモリ140に記憶されている可能性がある。例えば、プロセッサ130は、20個の最下位ビットを6桁のダイアルされた数字として、次の32個の最下位ビットをCAVE RANDとして設定し、モバイル認証レスポンスAUTHMおよびモバイル鍵KEYSMMEを得るために、この情報をUIMに提供する。
ME100により、ネットワーク鍵KEYSNMEとモバイル鍵KEYSMMEとの両方が得られると、ステップS630で、ME100は認証鍵AKA_keyを生成する。例えばこの認証鍵AKA_keyは、次の等式によって示されるように、ネットワーク鍵KEYSNMEとモバイルKEYSMMEとのハッシュとすることができる:AKA_key=H(KEYSNME,KEYS ME)。
ステップS640で、ME100が期待メッセージ認証コードXMACを生成する。この期待メッセージ認証コードXMACは、AKAチャレンジのSQN部からのモバイル乱数RANDMHSS、ならびに3G CDMAの認証および鍵一致セキュリティプロトコルによりME100内で生成され、記憶される認証鍵AKA_keyを使用して、ME100によって生成される。
次いでステップS650で、ME100は、この期待メッセージ認証コードXMACを、認証トークンAUTNから得たMACMHSSと比較する。期待メッセージ認証コードXMACと、HSS400に関連するMACMHSSとが一致しない場合、図6に示すように、ME100は認証失敗をHSS400に送信し、このセキュリティプロトコルは打ち切られる。あるいは、期待メッセージ認証コードXMACと、HSS400に関連するMACMHSSとが一致する場合、図6に示すこの方法はステップS660に進む。
ステップS660で、ME100は、AKAチャレンジ内でHSS400から受信したモバイル乱数RANDMHSSが、ME100内に記憶されたモバイル乱数RANDMMEと一致するかどうかを判定する。HSS400から受信したモバイル乱数RANDMHSSが、ME100のメモリ140に記憶されたモバイル乱数RANDMMEと一致しない場合、ステップS670で、ME100は再同期メッセージを生成し、送信する。図6に示すように、この再同期メッセージは、シーケンス番号SQNRESYNCフィールドとMACSフィールドとを含む。
一実施形態例によれば、この再同期メッセージは、ME100内に記憶されるモバイル乱数RANDMMEを含む。例えば、図6では、シーケンス番号フィールドはRANDMMEの48ビットを含み、MACSフィールドはモバイル乱数RANDMMEの24ビットを含む。さらに、このMACSフィールドは、MACSの18ビットと排他的論理和演算されるモバイル認証レスポンスAUTHRMの18ビットとともに、MACSの22ビットを含む。モバイル認証レスポンスAUTHRMの生成については当技術分野でよく知られており、よって簡潔にするために本明細書では説明しない。
再同期メッセージを受信することに応答して、HSS400は、ME100を検証するために、認証鍵AKA_keyを使用してMACSHSSを生成する。具体的には、HSS400は、前に生成した認証鍵AKA_key、HSS400内に記憶されたモバイル乱数RANDMHSS、およびHSS400内に記憶された乱数AKA_RANDを使用して疑似ランダム関数を実行する。
次いでHSS400は、MACSHSSを、ME100によって提供される再同期メッセージ内で受信されるMACSと比較する。例えば、HSS400は、再同期メッセージ内で受信されるMACSの22個の最下位ビットを抽出し、抽出した22ビットを、MACSHSSの22個の最下位ビットと比較することができる。
さらに、HSS400は、MACSの次の18ビットを排他的論理和演算することにより、ME100から受信されるモバイル認証レスポンスAUTHRMを抽出する。一実施形態例によれば、次いでHSS400は、ME100を検証しかつ新たなモバイル鍵KEYSMHSSを得るために、追加情報とともにそのAUTHRMをHLR/AC300に送信する。この追加情報には、例えばCAVE RANDMMEや呼出し番号が含まれる。モバイル認証レスポンスがHLR/AC300によって検証される場合、MACSの18ビットも検証され、よって合計40ビットが検証される。
あるいは、ステップS660で、RANDMHSSがRANDMMEに等しい場合、図6に示すこの方法はステップS680に進む。ステップS680で、ME100は、シーケンス番号SQNが許容できるかどうかを判定する。現在の認証処理に関連するシーケンス番号SQNが、ME100内に前に記憶されたシーケンス番号SQNMEと比較される。例えば、現在の認証処理に関連するシーケンス番号SQNは、ME100内に前に記憶されたシーケンス番号SQNMEよりも大きいが、特定の範囲内にあるはずである。別の言い方をすれば、現在の認証処理に関連するシーケンス番号SQNは、ME100内に前に記憶されたシーケンス番号SQNMEよりも大きく、許容できるシーケンス番号、SQNME+Δの上限よりも小さいはずであり、すなわちSQNMD<SQN<SQNME+Δであり、ただしΔは整数値である。
ステップS680で、シーケンス番号SQNが許容範囲外であると判定される場合、ステップS690で、ME100は再同期メッセージを送信する。図6に示すように、この再同期メッセージは、シーケンス番号SQNRESYNCフィールドとMACSフィールドとを含む。例えば、この再同期メッセージのSQNRESYNCフィールドは、48ビットのシーケンス番号のうちの32個の最上位ビットについてゼロを含むことができ、48ビットのシーケンス番号のうちの16個の最下位ビットを、ME100内に前に記憶されたシーケンス番号SQNMEに設定することができる。前に説明したように、ME100は、受信したチャレンジに基づいてAKA_KEYを生成する。生成されるAKA_keyは、再同期メッセージのMACSフィールド内に含められるMACSを計算するために使用される。
シーケンス番号SQNが許容範囲外であると判定されたので、HSS400は生成された再同期メッセージを受信する。HSS400は、受信される再同期メッセージを処理する。例えば、HSS400は、シーケンス再同期フィールドSQNRESYNC内に含まれる48ビットのシーケンス番号のうちの32個の最上位ビットがゼロに設定されていると、ME100内に記憶されたシーケンス番号SQNMEをその再同期メッセージが含むことを指示すると認識するように構成することができる。したがってHSS400は、将来使用するためにシーケンス番号SQNMEを記憶する。ただし上記に説明したように、HSS400は、MACSフィールド内に含まれる64ビットのMACSを使用してもME100を検証する。
ステップS680で、ME100は、現在の認証操作に関連するシーケンス番号SQNが許容範囲内にあると判定する場合、ステップS700で、ME100はレスポンスメッセージRESを生成する。ME内に記憶された乱数および秘密鍵に基づくレスポンスメッセージRESの生成については当技術分野でよく知られており、よって簡潔にするために本明細書では説明しない。ME100は、その乱数および秘密鍵に基づいて暗号鍵CKおよび完全性鍵IKも計算する。暗号鍵CKおよび完全性鍵IKの計算についても当技術分野でよく知られている。
図5に戻ると、ME100はレスポンスメッセージRESをHSS400に送信する。HSS400は、ステップS580において、よく知られている方法で期待レスポンスメッセージXRESを既に生成している。ステップS590で、このHSS、またはHSS400の代わりのネットワークエンティティが、そのレスポンスメッセージを期待レスポンスメッセージXRESと比較する。一致がない場合、認証は失敗する。しかし一致がある場合、HSS400とME100とが相互認証された通信チャネルを確立する。
上記に説明した方法、機器、およびシステムは少なくとも64ビットのセキュリティ保証を提供する。さらに、チャレンジの形成中に、これらの方法はモバイル機器からの乱数およびネットワークからの乱数の両方を送信するステップを含む。認証鍵一致(AKA)鍵は、チャレンジからのCDMA鍵に基づく。加えてさらに、このモバイル機器は、再同期中ではなくUIMの挿入時にのみ、このモバイル機器に関連する72ビットの乱数を再生成する。再同期中、モバイル機器内で生成されもしくは記憶されるその72ビットの乱数が送信されるか、または16ビットのシーケンス番号が送信される。ネットワークが再同期メッセージを検証しかつ受諾し、モバイル機器によって提供される72ビットの乱数を記憶する。加えてさらに、チャレンジを送信するとき、ネットワークは、ネットワークがモバイル機器に関連付ける72ビットの乱数、および新たに作成される乱数を使用してCDMA鍵を作成し、そのCDMA鍵は次いでAKA鍵を作成する。そのAKA鍵は、MAC、RES、CK、およびIKを作成するために、標準AKA関数とともに使用される。
本発明をこのように説明したが、同じものが多数の方法で改変され得ることは明白である。そのような改変形態は本発明の趣旨および範囲からの逸脱としてみなすべきではなく、当業者にとって明らかであろうそのようなすべての修正形態が本発明の範囲に含まれることを意図する。

Claims (10)

  1. ネットワーク(300、310、400)との通信を認証するためにモバイル機器(100)によって実行される方法であって、
    ネットワークから認証情報を受信するステップと、
    受信される認証情報から第1の乱数を得るステップであって、この第1の乱数は、モバイル機器がネットワークに送信した乱数である、第1の乱数を得るステップと、
    セルラ認証および音声暗号化を使用し、第1の乱数に基づいて少なくとも1つのモバイル機器鍵を生成するステップ(S620)と、
    受信される認証情報から第2の乱数を得るステップであって、この第2の乱数はネットワークに関連付けられる、第2の乱数を得るステップと、
    セルラ認証および音声暗号化を使用し、第2の乱数から少なくとも1つのネットワーク鍵を生成するステップ(S610)と、
    モバイル機器鍵およびネットワーク鍵に基づいて認証鍵を生成するステップ(S630)と、
    認証および鍵一致セキュリティプロトコルによる認証鍵、および受信される認証情報の少なくとも一部分に基づいて、期待メッセージ認証コードを生成するステップ(S640)と、
    待メッセージ認証コードに基づいてネットワークを認証するステップ(S650、S660、S680)と
    を含む、方法。
  2. 認証するステップが、
    受信される認証情報からメッセージ認証コードを得るステップと、
    期待メッセージ認証コードを、得られたメッセージ認証コードと比較するステップ(S650)と
    を含む、請求項1に記載の方法。
  3. 認証するステップが、
    第1の乱数を、モバイル機器内に記憶された第3の乱数と比較するステップ(S660)と、
    第1の乱数が第3の乱数と一致しない場合に再同期メッセージをネットワークに送信するステップであって、その再同期メッセージが第3の乱数の少なくとも一部分を含む、送信するステップと
    をさらに含む、請求項2に記載の方法。
  4. 受信される認証情報がシーケンス番号フィールド、認証管理フィールド、および認証鍵一致乱数フィールドを含み、
    方法が、
    シーケンス番号フィールド内のシーケンス番号が許容範囲内にあるかどうかを判定するステップ(S680)と、
    シーケンス番号が許容範囲内にないと判定される場合に再同期メッセージを送信するステップと
    さらに含む、請求項2に記載の方法。
  5. 再同期メッセージが、モバイル機器内に記憶されたシーケンス番号を含む、請求項4に記載の方法。
  6. 受信される認証情報がシーケンス番号フィールド、認証管理フィールド、および認証鍵一致乱数フィールドを含み、
    方法が、
    受信される認証情報からメッセージ認証コードを得るステップと、
    期待メッセージ認証コードを、得られたメッセージ認証コードと比較するステップ(S650)と、
    第1の乱数を、モバイル機器内に記憶された第3の乱数と比較するステップ(S660)と、
    シーケンス番号フィールド内のシーケンス番号が許容範囲内にあるかどうかを判定するステップ(S680)と、
    期待メッセージ認証コードが、得られたメッセージ認証コードと一致し、第1の乱数が第3の乱数と一致し、シーケンス番号フィールドが許容範囲内にある場合に、認証レスポンスをネットワークに送信するステップ(S700)と
    をさらに含む、請求項1に記載の方法。
  7. モバイル機器との通信チャネルを確立するためにネットワーク(300、310、400)によって実行される方法であって、
    シーケンス番号フィールド、認証管理フィールド、および乱数フィールドを含むチャレンジを生成するステップ(S570)であって、シーケンス番号フィールドがシーケンス番号、およびネットワークがモバイル機器から受信した第1の乱数の一部分を含み、認証管理フィールドが第1の乱数の別の一部分を含み、乱数フィールドが第2の乱数、および第1の乱数のさらなる一部分を含む、チャレンジを生成するステップ(S570)と、
    第1の乱数を使用して少なくとも1つのモバイル機器鍵を得るステップと、
    第2の乱数を使用して少なくとも1つのネットワーク鍵を得るステップと、
    モバイル機器鍵およびネットワーク鍵に基づいて認証鍵を生成するステップ(S550)と、
    認証および鍵一致セキュリティプロトコルによる認証鍵に基づいて第1のメッセージ認証コードを生成するステップ(S560)と、
    シーケンス番号フィールド内のシーケンス番号、認証管理フィールド、および第1のメッセージ認証コードに基づいて認証トークンを生成するステップ(S570)と、
    チャレンジおよび認証トークンをモバイル機器に送信するステップと
    を含む、方法。
  8. チャレンジおよび認証トークンに対するレスポンスをモバイル機器から受信するステップと、
    レスポンスに基づいて、モバイル機器との相互認証された通信チャネルを確立するステップと
    をさらに含む、請求項7に記載の方法。
  9. モバイル機器から再同期メッセージを受信するステップであって、その再同期メッセージが第3の乱数および第2のメッセージ認証コードを含む、受信するステップと、
    第2のメッセージ認証コードに基づいてモバイル機器を検証するステップと、
    モバイル機器が検証される場合、モバイル機器のための別のチャレンジを生成するために第2の乱数を記憶するステップと
    をさらに含む、請求項7に記載の方法。
  10. モバイル機器から再同期メッセージを受信するステップであって、その再同期メッセージは、その再同期メッセージがモバイル機器に関連するシーケンス番号を含むことを指示するいくつかのビットを含み、その再同期メッセージは、モバイル機器に関連するシーケンス番号および第2のメッセージ認証コードをさらに含む、再同期メッセージを受信するステップと、
    第2のメッセージ認証コードに基づいてモバイル機器を検証するステップと、
    モバイル機器が検証される場合、別のチャレンジを生成するために、モバイル機器に関連するシーケンス番号を記憶するステップと
    をさらに含む、請求項7に記載の方法。
JP2010528879A 2007-10-09 2008-10-08 安全な無線通信 Active JP5255060B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99812507P 2007-10-09 2007-10-09
US60/998,125 2007-10-09
US12/285,336 US8379854B2 (en) 2007-10-09 2008-10-02 Secure wireless communication
US12/285,336 2008-10-02
PCT/US2008/011587 WO2009048574A2 (en) 2007-10-09 2008-10-08 Secure wireless communication

Publications (2)

Publication Number Publication Date
JP2011501915A JP2011501915A (ja) 2011-01-13
JP5255060B2 true JP5255060B2 (ja) 2013-08-07

Family

ID=40457340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010528879A Active JP5255060B2 (ja) 2007-10-09 2008-10-08 安全な無線通信

Country Status (12)

Country Link
US (3) US8379854B2 (ja)
EP (1) EP2210437B1 (ja)
JP (1) JP5255060B2 (ja)
KR (1) KR101148543B1 (ja)
CN (1) CN101810018B (ja)
AU (1) AU2008311306B2 (ja)
BR (1) BRPI0818515B1 (ja)
ES (1) ES2414616T3 (ja)
IL (1) IL204842A (ja)
MX (1) MX2010003677A (ja)
RU (1) RU2444861C2 (ja)
WO (1) WO2009048574A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8881235B2 (en) * 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
CN103458410B (zh) * 2009-09-21 2017-07-14 华为技术有限公司 认证处理方法及装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及***
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
CN102685741B (zh) * 2011-03-09 2014-12-03 华为终端有限公司 接入认证处理方法及***、终端和网络设备
US8700406B2 (en) * 2011-05-23 2014-04-15 Qualcomm Incorporated Preserving audio data collection privacy in mobile devices
KR101425711B1 (ko) * 2011-10-13 2014-08-04 (주) 아이씨티케이 스마트 모바일 환경에서의 정보 보안 시스템
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN102737639B (zh) * 2012-07-13 2014-05-28 北京理工大学 一种语音信息安全通信方法
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
KR101623742B1 (ko) * 2015-01-23 2016-05-25 주식회사 악어스캔 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应***
EP3566478B1 (en) * 2017-01-05 2022-08-17 Nokia Technologies Oy Inactive state security support in wireless communications system
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网***中T_Box设备与ECU设备进行安全通信的方法与设备
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
EP3503456A1 (en) * 2017-12-19 2019-06-26 Koninklijke Philips N.V. Homomorphic encryption for password authentication
US10437745B2 (en) * 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening
US11010482B2 (en) * 2018-04-10 2021-05-18 Visa International Service Association System and method for secure device connection
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
CN1969580B (zh) * 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信***中的安全
US20060046690A1 (en) 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication

Also Published As

Publication number Publication date
IL204842A0 (en) 2010-11-30
EP2210437A2 (en) 2010-07-28
WO2009048574A3 (en) 2009-05-28
EP2210437B1 (en) 2013-04-03
US8379854B2 (en) 2013-02-19
RU2444861C2 (ru) 2012-03-10
AU2008311306B2 (en) 2011-08-25
BRPI0818515B1 (pt) 2020-10-13
CN101810018B (zh) 2013-06-19
US20090103728A1 (en) 2009-04-23
ES2414616T3 (es) 2013-07-22
IL204842A (en) 2014-01-30
US8792641B2 (en) 2014-07-29
US20130129093A1 (en) 2013-05-23
AU2008311306A1 (en) 2009-04-16
BRPI0818515A2 (pt) 2015-06-16
JP2011501915A (ja) 2011-01-13
KR101148543B1 (ko) 2012-05-23
MX2010003677A (es) 2010-04-21
US20140273971A1 (en) 2014-09-18
CN101810018A (zh) 2010-08-18
WO2009048574A2 (en) 2009-04-16
KR20100068279A (ko) 2010-06-22
RU2010118011A (ru) 2011-11-20

Similar Documents

Publication Publication Date Title
JP5255060B2 (ja) 安全な無線通信
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
US8265593B2 (en) Method and system of communication using extended sequence number
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US9225518B2 (en) Method of providing fresh keys for message authentication
EP2347613B1 (en) Authentication in a communication network
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
US20050044365A1 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
AU4882600A (en) Method and apparatus for performing a key update using bidirectional validation
ES2357564T3 (es) Método y sistema de autentifcación de usuario en respuesta a instancia.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Ref document number: 5255060

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250