CN1347605A - 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 - Google Patents
保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 Download PDFInfo
- Publication number
- CN1347605A CN1347605A CN00803128A CN00803128A CN1347605A CN 1347605 A CN1347605 A CN 1347605A CN 00803128 A CN00803128 A CN 00803128A CN 00803128 A CN00803128 A CN 00803128A CN 1347605 A CN1347605 A CN 1347605A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- gateway controller
- telephone
- secure communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010968 computed tomography angiography Methods 0.000 title description 2
- 230000011664 signaling Effects 0.000 title 1
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims abstract description 18
- 230000008054 signal transmission Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 15
- 241001077823 Calea Species 0.000 description 10
- 230000015572 biosynthetic process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1043—Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E50/00—Technologies for the production of fuel of non-fossil origin
- Y02E50/10—Biofuels, e.g. bio-diesel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Input From Keyboards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Lock And Its Accessories (AREA)
- Hardware Redundancy (AREA)
Abstract
一种在IP电话网络上第一用户(102)和第二用户(112)之间建立安全通信信道的系统。第一用户和第二用户连接到第一(104)和第二(116)电话适配器,该适配器随后分别连接到第一(106)和第二(116)网关控制器,其中网关控制器控制用户对IP电话网络的接入。电话适配器用于对IP电话网络上交换的用户信息进行加密和解密。该系统包括一个方法,当在第一网关控制器上接收一个请求建立第一用户和第二用户之间安全通信信道时,开始该方法。接着,在第一网关控制器处产生安全密钥(408)。该安全密钥的副本在以前建立的安全连接上发布给第一和第二电话适配器。最后,通过利用安全密钥对信息进行加密和解密在第一用户和第二用户之间建立(422)安全通信信道。
Description
本申请要求1999年1月29日提交的美国临时专利申请60/117788和1999年4月9日提交的美国临时专利申请60/128772的优先权,这些申请的内容为参考目的在此引用。
本发明技术领域
本发明涉及电话网络通信领域,更具体地涉及在IP电话网络中建立用户之间的安全通信信道。
本发明背景技术
互联网协议(IP)电话网络允许大量用户通过安全信道相互通信。通常,用户通过电话适配器(TA)连接到电话网络。在电缆IP网络中,可以使用电缆电话适配器(CTA)。CTA将用户信息例如话音或数据转换为网络上传输的分组,并且将所接收分组转换为用户使用的数字或模拟信号。
为实现IP电话网络中两个用户之间的安全信道,它们有关的CTA使用相同加密技术和密钥。可是,这就出现了一个CTA与CTA通信的问题,可能建立非常大量(成百万)的可能连接。因此,任何单一CTA不可能为所有可能连接预先保持安全关系。因此,当第一次建立安全信道(电话呼叫)时,必须在不工作时建立安全关系(例如,加密密钥)。
建立CTA到CTA通信的标准技术提供保密的密钥交换(已验证的和机密的),并且使用两个技术之一。在第一技术中,在双方之间共享一个已知密钥。如上所述,该技术与成百万用户不成比例,因此不适合于普通IP电话网络。第二技术,使用公共密钥技术,例如与数字签名组合的Diffie-Hellman交换。这种技术在时间和CPU耗时上成本高,并且可能引起呼叫建立的明显延迟或增加CTA设备的成本。因此,不希望公共密钥技术用于这种用途。
本发明概述
本发明提供一个在IP电话网络用户之间建立安全通信的系统。在IP电话网络中,网关控制器用于控制用户与IP电话网络设施之间的信息传递。
包括在本发明中的该系统包括提供网关控制器,该控制器产生用于对用户之间消息加密和解密的媒体数据流加密密钥。当第一用户试图建立与第二用户的安全信道时,与第一用户连接的网关控制器(信源)产生媒体数据流加密密钥,在信号传递消息中发送该密钥给服务第二用户的网关控制器(信宿)。两个网关控制器然后发送该密钥给服务第一和第二用户的两个CTA。这允许两个CTA和从而两个用户迅速在IP电话网络上建立安全通信信道。
在本发明的实施例中,提供了在IP电话网络中第一用户和第二用户之间建立安全通信信道的方法。第一用户和第二于连接到第一和第二电话适配器,随后它们分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入。该电话适配器用于对IP电话网络上交换的用户信息加密和解密。该方法通过在第一网关控制器上接收建立第一用户和第二用户之间安全通信信道的请求开始。接着,在第一网关控制器上产生保密密钥。该保密密钥的副本在以前建立的安全连接上发布给第一和第二电话适配器。最后,在第一用户和第二用户之间通过利用该保密密钥对信息加密和解密建立安全通信信道。
通过参照说明书其余部分和附带的权利要求书,可以进一步理解本文所公开的本发明特性和优点。
附图简介
图1表示按照本发明构成的IP电话网络一部分;
图2表示按照本发明构成的网关控制器;
图3表示按照本发明的图1的IP电话网络中消息流的消息流图;
图4表示在使用图3所示消息的图1中IP电话网络用户之间建立安全通信信道的方法;和
图5表示图1的IP电话网络和包括对普通旧的电话系统(POTS)网关的连接。
优选实施例的说明
本发明包括一个在IP电话网络用户之间建立安全通信信道的系统。本发明实施例利用基于密钥的加密技术作为实现IP电话网络中安全通信的机理。这样的实施例不限于使用任何一种加密技术,因此有可能使用几个类型的加密技术构成本发明的实施例。由于所选择的加密技术类型对于本发明不是必要的,不提供特定加密技术的详细说明。
为清楚和方便,假设IP电话网络是电缆网络,所以电缆电话适配器(CTA)将用于各个实施例中。可是,本发明不限于使用CTA,实际上可以使用特定网络所需要的任何其它类型电话适配器实现本发明。
图1表示按照本发明构成的IP电话网络100的一部分。网络100包括一个连接到信源CTA104的第一用户102。信源CTA104进一步连接到信源网关控制器106和IP电话网络骨干网110。
该网络100也包括一个连接到信宿(destination)CTA114的第二用户。信宿CTA114进一步连接到信宿网关控制器116和IP电话网络骨干网110。另外,该网络100也包括一个客户服务代表(CSR)中心120,一个资料供应服务器122和一个记帐主机124。
该网络100的每个用户通过初始化程序启动网络服务。例如,当用户102和有关CTA104连接到该网络时,在CTA104、网关控制器106和CSR120之间交换一系列消息。该消息为用户102提供电话服务启动,建立帐户信息和产生CTA对网络上交换消息加密和解密使用的加密密钥。记帐主机124用于建立每个用户的帐户信息,并且对网络的使用记帐。资料供应服务器112用于对特定IP电话网络内的CTA设备初始化和登记。
图2表示按照本发明构成的网关控制器200的一个实施例。网关控制器200包括一个消息处理器202、一个密钥产生模块204和一个密钥存储器206。网关控制器200连接到IP电话网络骨干网与网络适配器例如CTA设备之间。例如,网关控制器200适合于用作图1中的网关控制器106。
消息处理器202处理CTA和电话网络其它成员之间交换的消息。例如,在初始CTA登记程序中,当在CTA与网络其它成员之间交换消息时。
密钥产生模块204具有逻辑电路以产生或获得用于对IP电话骨干网110上CTA之间交换消息加密和解密使用的密钥。该密钥可以存储在密钥存储器206中。密钥存储器具有逻辑电路以在存储器利用公共/专用密钥对之前对密钥加密。例如,公共/专用密钥对可以由该网络100设施提供或由政府执法官员提供。
图3表示消息交换图300,该图表示该网络100成员之间交换消息以在用户102和用户112之间建立安全通信信道。该消息在线302代表的信源CTA、线304代表的信源网关控制器106、线306代表的信宿网关控制器116和线308代表的信宿CTA114上发送和接收。
图4表示流程图,表示利用图3所示消息安徽子本发明建立安全通信信道的程序。
在方框402,通过消息301如图所示建立信源与信宿之间的安全信号传递。在方框404,通过消息312和314在信源和信宿CTA和它们有关网关控制器之间建立安全信号传递。
在方框406,用户102希望设立对用户112的安全呼叫并且因此通知CTA104,而CTA104随后通知网关控制器106,如同消息316和路径103所示。在方框408,信源网关控制器产生用于建立用户102所请求的安全通信信道的一个密钥。在实施例中,该密钥是随机数并且可以例如在密钥产生模块204中产生。
在方框410,该密钥从信源网关控制器传输给信宿网关控制器,如同消息318和路径132所示。在方框412,信宿网关控制器传递该密钥给信宿CTA,如同消息320和路径134所示。在方框414,信宿CTA发送确认应答给信宿网关控制器指示已收到该密钥,如同消息322和路径136所示。
在方框416,该信宿网关控制器发送确认应答给信源网关控制器,指示已收到该密钥,如同消息324在路径138所示。在方框418,信源网关控制器传递该密钥给信源CTA,如同消息326在路径140所示。在方框420,信源CTA通过发送确认应答来回答,如同消息328和路径142所示。
在方框422,现在可以在信源CTA和信宿CTA之间建立能够在电话用户102和112之间交换加密消息的安全信道,如同消息330和路径144所示。
作为上述操作的结果,信源网关控制器产生一个加密密钥并且将它发布给信源和信宿CTA,以快速设立安全通信信道,由此允许用户102和用户112在IP电话网络100上通信。在实施例中,发布密钥的消息是用于操作该网络100的另外消息。在另一个实施例中,该密钥可以被结合到现有呼叫信号传递消息中,以便保持总消息开销较低并且改善网络效率。
图5表示图1的IP电话网络100,并且包括一个与普通旧电话系统(POTS)网关504的连接。POTS网关504连接到该网络100的第三用户502。
为建立用户102与用户502之间的安全通信信道,可以使用图4的方法,可是,由于没有信宿CTA,不使用与信宿CTA有关的操作。例如,POTS网关可以提供专用和验证后连接。因此,下文描述当利用POTS网关时呼叫建立中的差别。
在方框410,信源网关控制器发送密钥给POTS网关504,如同路径506所示。方框412和414被跳过。在方框416,POTS网关发送确认信号给信源网关控制器,如同路径508所示。方框418到422保持相同。
利用上述图4的方法,可以在CTA104和POTS网关504之间建立专用和验证的安全信道,如同路径520所示,以便用户102和504可以交换消息。
在本发明呼叫开始方相反的另一个实施例中,可以从信宿网关请求加密密钥。例如,用户502请求与用户102进行呼叫。POTS网关504从网关控制器106请求加密密钥,该网关控制器服务用户102。网关控制器106然后产生加密密钥并且将它提供给POTS网关,以允许在POTS网关与CTA104之间产生安全通信信道。
在本发明的另一个实施例中,可以在信源网关控制器通过对信源网关控制器和信源CTA之间已经共享的机密派生而产生加密密钥。因此,信源网关控制器和信源CTA两者可以根据共享的机密派生出密钥。在实施例中,在已经发布给信宿CTA之后,信源网关控制器不必发送该密钥给信源CTA。这些导致交换较少消息而在用户之间建立安全信道。
在本发明的另一个实施例中,在信源网关控制器产生的密钥可以与执法机构共享。执法行为通信协助(CALEA)要求电话系统允许政府为窃听目的接入它们网络中的谈话业务流。为帮助此目的,CALEA服务器510可以包含在该网络100中,如图5所示。CALEA服务器可以由执法部分访问,直接访问如同512所示,或从该网络100中的某些其它位置访问。
信源网关控制器可以用几个方式工作,以满足CALEA要求。在第一操作方法中,信源网关控制器从CALEA服务器接收请求514,以传递特定用户使用的任何密钥。例如,当用户102请求进行呼叫并且产生密钥时,该密钥发送给CALEA服务器,如同516所示。在第二操作方法中,信源网关控制器接收请求514,传递特定用户正在使用的任何密钥。例如,如果用户102已经具有利用特定密钥建立的呼叫,该密钥被传输给CALEA服务器,如同516所示。在第三操作方法中,信源网关控制器接收请求514,传递特定用户以前使用的任何密钥。例如,如果用户102以前已经利用特定密钥进行呼叫,该密钥被存储在网关控制器的密钥存储器206。该密钥从密钥存储器中提取并且发送给CALEA服务器,如同516所示。
在实施例中,该密钥在存储前被加密。利用属于执法部分的公共/专用密钥进行加密。因此,一旦提取,任何这样加密的密钥对只能由执法人员利用已知专用密钥进行解密。
一旦该密钥在CALEA服务器上,消息由网络改地址到该服务器,以便由执法部分人员利用该密钥解码和监视。因此,本发明的网关控制器实施例包括对CALEA要求的支持。
本发明提供了在电话网络两个用户之间建立安全通信信道的一个方法和设备。本领域技术人员明白,可以对上述方法和实施例进行修改而不脱离本发明的范围。因此,所公开内容和说明书在此用于说明性目的,而不是限制,本发明的范围由下列权利要求书阐述。
Claims (10)
1.一种在IP电话网络中建立第一和第二用户之间安全通信信道的方法,其中第一用户和第二用户连接到第一和第二电话适配器,该适配器随后分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入,和其中电话适配器对IP电话网络上交换的用户信息加密和解密,该方法包括:
在第一网关控制器处接收一个请求,以在第一用户和第二用户之间建立安全通信信道;
在第一网关控制器处产生一个安全密钥;
在以前建立的安全连接上将该安全密钥发布给第一和第二电话适配器;和
通过利用该安全密钥对信息加密和解密在第一用户和第二用户之间建立安全通信信道。
2.如权利要求1的方法,其中所述产生安全密钥步骤包括在第一网关控制器处产生用作安全密钥的随机数的步骤。
3.如权利要求1的方法,其中所述产生安全密钥步骤包括在第一网关控制器处派生出安全密钥的步骤,其中安全密钥由在第一电话适配器和第一网关控制器之间共享的信号传输密钥中派生出来。
4.如权利要求1的方法,其中所述发布步骤包括:
从第一网关控制器向第二网关控制器发送安全密钥;
从第二网关控制器向第二电话适配器发送安全密钥;
从第一网关控制器向第一电话适配器发送安全密钥。
5.如权利要求1的方法进一步包括步骤:
在第一网关控制器处接收一个请求,以提供安全密钥给执法服务器;和
提供安全密钥给执法服务器。
6.一种在第一用户和第二用户之间建立安全通信信道的IP电话网络,其中第一用户和第二用户连接到第一和第二电话适配器,电话适配器随后分别连接到第一和第二网关控制器,其中网关控制器控制用户对IP电话网络的接入,和其中电话适配器对IP电话网络上交换的用户信息加密和解密,该IP电话网络包括:
接收请求装置,用于在第一网关控制器上接收一个请求以在第一用户和第二用户之间建立安全通信信道;
产生安全密钥装置,用于在第一网关控制器上产生一个安全密钥;
发布密钥装置,用于在以前建立的安全连接上将安全密钥发布给第一和第二电话适配器;和
建立安全通信信道的装置,用于通过利用安全密钥对信息加密和解密在第一用户和第二用户之间建立安全通信信道。
7.一种网关控制器,用于在IP电话网络中建立安全通信信道,该网关控制器连接到电话适配器与电话网络骨干网之间,该网关控制器包括:
一个密钥产生模块,具有逻辑电路以产生安全密钥;
一个密钥存储器,连接到密钥产生模块并且具有逻辑电路以存储安全密钥;和
一个消息处理器,连接到密钥产生模块和密钥存储模块,并且具有逻辑电路以处理电话适配器与电话网络骨干网之间交换的消息,其中消息处理器进一步包括:
接收一个请求建立第一用户和第二用户之间的安全通信
信道的逻辑电路,该第一用户连接到电话适配器,而第二用
户连接到远程电话适配器;
在以前建立的安全连接上发布安全密钥给电话适配器的
逻辑电路,由此可以通过利用安全密钥读信息加密和解密建
立第一用户和第二用户之间的安全通信信道。
8.权利要求7的网关控制器,其中密钥产生模块具有逻辑电路以产生作为安全密钥的随机数。
9.权利要求7的网关控制器,其中密钥产生模块具有逻辑电路以根据与电话适配器共享的信号传输密钥派生出安全密钥。
10.权利要求7的网关控制器,其中密钥存储模块具有逻辑电路以在存储之前利用属于执法的公共/专用密钥对对安全密钥进行加密。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11778899P | 1999-01-29 | 1999-01-29 | |
US60/117,788 | 1999-01-29 | ||
US12877299P | 1999-04-09 | 1999-04-09 | |
US60/128,772 | 1999-04-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1347605A true CN1347605A (zh) | 2002-05-01 |
Family
ID=26815656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00803128A Pending CN1347605A (zh) | 1999-01-29 | 2000-01-28 | 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7929701B1 (zh) |
EP (5) | EP1151579B1 (zh) |
JP (3) | JP2003521834A (zh) |
KR (3) | KR20010108151A (zh) |
CN (1) | CN1347605A (zh) |
AT (1) | ATE444620T1 (zh) |
AU (4) | AU3352000A (zh) |
CA (4) | CA2359673C (zh) |
DE (1) | DE60043053D1 (zh) |
HK (1) | HK1047003A1 (zh) |
MX (1) | MXPA01007563A (zh) |
WO (4) | WO2000045241A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124640A1 (fr) * | 2006-04-29 | 2007-11-08 | Huawei Technologies Co., Ltd. | Procédé et appareil permettant d'éviter une fausse initiation d'émetteur récepteur xdsl |
CN100461780C (zh) * | 2003-07-17 | 2009-02-11 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN1691583B (zh) * | 2004-04-26 | 2010-04-28 | 华为技术有限公司 | 基于端点之间的安全通信方法 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1151579B1 (en) * | 1999-01-29 | 2009-09-30 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
AU2900001A (en) * | 2000-01-25 | 2001-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
EP1323323A1 (en) | 2000-08-15 | 2003-07-02 | Telefonaktiebolaget LM Ericsson (publ) | Network authentication by using a wap-enabled mobile phone |
GB2366139B (en) * | 2000-08-15 | 2004-07-14 | Ericsson Telefon Ab L M | Network authentication |
JP3983463B2 (ja) | 2000-09-04 | 2007-09-26 | パイオニア株式会社 | 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体 |
JP2004537095A (ja) | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
US7376625B2 (en) | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
GB2385740B (en) * | 2002-02-22 | 2005-04-20 | Zarlink Semiconductor Ltd | A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit |
KR100976751B1 (ko) * | 2002-05-09 | 2010-08-20 | 오니시스 그룹 엘.에이., 엘엘시 | 암호화의 일원 집중 관리 시스템 |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
CN1685706A (zh) * | 2002-09-23 | 2005-10-19 | 皇家飞利浦电子股份有限公司 | 基于证书授权的域 |
US20070288746A1 (en) * | 2004-04-02 | 2007-12-13 | Jones Neville R | Method of providing key containers |
US7602910B2 (en) * | 2004-11-17 | 2009-10-13 | Microsoft Corporation | Password protection |
DE102004062203B4 (de) | 2004-12-23 | 2007-03-08 | Infineon Technologies Ag | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
WO2006077822A1 (ja) * | 2005-01-24 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | 署名生成装置及び署名検証装置 |
JPWO2006087819A1 (ja) * | 2005-02-21 | 2008-07-03 | 富士通株式会社 | 通信装置 |
JP4761348B2 (ja) * | 2005-05-02 | 2011-08-31 | Kddi株式会社 | ユーザ認証方法およびシステム |
JP4879524B2 (ja) | 2005-06-30 | 2012-02-22 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
JP4906449B2 (ja) * | 2006-09-13 | 2012-03-28 | 株式会社リコー | 画像処理装置、電子署名付与方法及び電子署名付与プログラム |
US8023654B2 (en) * | 2006-12-18 | 2011-09-20 | Palo Alto Research Center Incorporated | Securing multimedia network communication |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
US9087219B2 (en) * | 2008-06-16 | 2015-07-21 | Infineon Technologies Ag | Circuit with a plurality of modes of operation |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
JP5202646B2 (ja) * | 2008-12-11 | 2013-06-05 | 三菱電機株式会社 | 自己認証通信機器および機器認証システム |
US9203618B2 (en) * | 2010-06-16 | 2015-12-01 | Nokia Technologies Oy | Information theoretic security mechanisms using a time-varying key |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
TWI500311B (zh) * | 2013-05-30 | 2015-09-11 | Compal Broadband Networks Inc | 電子裝置及其數位憑證產生方法 |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
JP6100133B2 (ja) * | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
KR102201642B1 (ko) * | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
US10944572B2 (en) | 2017-01-02 | 2021-03-09 | Western Digital Technologies, Inc. | Decryption and variant processing |
JP6644037B2 (ja) * | 2017-09-08 | 2020-02-12 | 株式会社東芝 | 通信制御システム |
JP7042853B2 (ja) * | 2020-01-06 | 2022-03-28 | 株式会社東芝 | クライアント側通信制御装置、およびサーバ側通信制御装置 |
US11405187B2 (en) | 2020-04-29 | 2022-08-02 | International Business Machines Corporation | Extended-life asymmetric cryptographic key scheme |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US128772A (en) | 1872-07-09 | Improvement in loom-stop-actuating mechanisms | ||
US117788A (en) | 1871-08-08 | Improvement in tremolos for reed-organs | ||
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4578531A (en) | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
JPS6314251A (ja) * | 1986-07-04 | 1988-01-21 | Meidensha Electric Mfg Co Ltd | フアイル処理方式 |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
EP0374225B1 (en) * | 1988-05-19 | 1993-01-20 | Ncr International Inc. | Method and device for authentication |
DE59009910D1 (de) * | 1989-05-31 | 1996-01-11 | Siemens Ag | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information. |
US5297206A (en) | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) * | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
NZ296340A (en) | 1994-10-28 | 2000-01-28 | Surety Technologies Inc | Digital identification and authentication of documents by creating repository of hash values based on documents |
JP3392961B2 (ja) * | 1994-11-24 | 2003-03-31 | リコーエレメックス株式会社 | 暗号化アダプタ |
JPH08185361A (ja) * | 1994-12-28 | 1996-07-16 | Hitachi Ltd | 半導体集積回路装置 |
ATE419586T1 (de) * | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
IL113259A (en) | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
IL113375A (en) | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
BR9608416A (pt) * | 1995-06-05 | 1998-12-29 | Certco Llc | Método e sistema em múltiplas etapas de assinatura digital |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
JP3625540B2 (ja) * | 1995-09-11 | 2005-03-02 | 三洋電機株式会社 | スクランブル解除装置 |
DE19539700C1 (de) * | 1995-10-25 | 1996-11-28 | Siemens Ag | Sicherheitschip |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
JP3431745B2 (ja) * | 1996-01-08 | 2003-07-28 | 富士通株式会社 | ゲートウェイシステム |
JPH09223210A (ja) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
JP3683031B2 (ja) * | 1996-04-17 | 2005-08-17 | 株式会社リコー | プログラム保護装置 |
JPH09307544A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 可搬型暗号鍵認証システム |
US5812671A (en) | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
EP0923825A4 (en) | 1996-09-06 | 2003-08-13 | Walker Asset Man Ltd Partnersh | METHOD AND DEVICE FOR THE PRODUCTION AND MAINTENANCE OF A USER-CONTROLLED ANONYMOUS COMMUNICATION |
US5974043A (en) * | 1996-09-16 | 1999-10-26 | Solram Electronics Ltd. | System and method for communicating information using the public switched telephone network and a wide area network |
US5999525A (en) * | 1996-11-18 | 1999-12-07 | Mci Communications Corporation | Method for video telephony over a hybrid network |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6236653B1 (en) * | 1996-12-23 | 2001-05-22 | Lucent Technologies Inc. | Local telephone service over a cable network using packet voice |
US5935249A (en) * | 1997-02-26 | 1999-08-10 | Sun Microsystems, Inc. | Mechanism for embedding network based control systems in a local network interface device |
JP3874127B2 (ja) * | 1997-04-10 | 2007-01-31 | 日本電信電話株式会社 | 認証システムにおける登録鍵重複防止装置 |
PL338018A1 (en) * | 1997-05-28 | 2000-09-25 | Adam Lucas Young | Automatically recoverinbg and acknowledging cryptosystems |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
SE513246C2 (sv) * | 1997-06-23 | 2000-08-07 | Ericsson Telefon Ab L M | Förfarande och anordning i ett IP-baserat nät |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
DE69836545T2 (de) * | 1997-07-24 | 2007-05-16 | Tumbleweed Communications Corp., Redwood City | Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel |
IL121551A (en) * | 1997-08-14 | 2003-04-10 | Diversinet Corp | System and method for reliable key transfer |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6026491A (en) | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6314521B1 (en) | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6263437B1 (en) | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
JPH11275068A (ja) | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US6044350A (en) * | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
EP1151579B1 (en) * | 1999-01-29 | 2009-09-30 | General Instrument Corporation | Self-generation of certificates using a secure microprocessor in a device for transferring digital information |
US6757823B1 (en) | 1999-07-27 | 2004-06-29 | Nortel Networks Limited | System and method for enabling secure connections for H.323 VoIP calls |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6795555B1 (en) | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US6889321B1 (en) | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
-
2000
- 2000-01-28 EP EP00910024A patent/EP1151579B1/en not_active Expired - Lifetime
- 2000-01-28 AU AU33520/00A patent/AU3352000A/en not_active Abandoned
- 2000-01-28 EP EP00913279A patent/EP1161806B1/en not_active Expired - Lifetime
- 2000-01-28 AT AT00910024T patent/ATE444620T1/de not_active IP Right Cessation
- 2000-01-28 JP JP2000596686A patent/JP2003521834A/ja not_active Withdrawn
- 2000-01-28 EP EP00914452A patent/EP1163589A4/en not_active Withdrawn
- 2000-01-28 CA CA002359673A patent/CA2359673C/en not_active Expired - Lifetime
- 2000-01-28 CA CA002360785A patent/CA2360785C/en not_active Expired - Lifetime
- 2000-01-28 WO PCT/US2000/002317 patent/WO2000045241A2/en not_active Application Discontinuation
- 2000-01-28 CA CA002360781A patent/CA2360781A1/en not_active Abandoned
- 2000-01-28 EP EP00911658A patent/EP1236303A4/en not_active Withdrawn
- 2000-01-28 EP EP11152312.2A patent/EP2312791B1/en not_active Expired - Lifetime
- 2000-01-28 CA CA002359685A patent/CA2359685A1/en not_active Abandoned
- 2000-01-28 CN CN00803128A patent/CN1347605A/zh active Pending
- 2000-01-28 AU AU34750/00A patent/AU3475000A/en not_active Abandoned
- 2000-01-28 AU AU35841/00A patent/AU777383B2/en not_active Ceased
- 2000-01-28 DE DE60043053T patent/DE60043053D1/de not_active Expired - Lifetime
- 2000-01-28 KR KR1020017009556A patent/KR20010108151A/ko not_active Application Discontinuation
- 2000-01-28 KR KR1020017009554A patent/KR20010103756A/ko not_active Application Discontinuation
- 2000-01-28 KR KR1020017009555A patent/KR20010108150A/ko not_active IP Right Cessation
- 2000-01-28 WO PCT/US2000/002101 patent/WO2000045273A1/en not_active Application Discontinuation
- 2000-01-28 WO PCT/US2000/002174 patent/WO2000045539A1/en active Application Filing
- 2000-01-28 WO PCT/US2000/002170 patent/WO2000045546A2/en not_active Application Discontinuation
- 2000-01-28 MX MXPA01007563A patent/MXPA01007563A/es unknown
- 2000-01-28 JP JP2000596433A patent/JP4651197B2/ja not_active Expired - Lifetime
- 2000-01-28 US US10/049,812 patent/US7929701B1/en not_active Expired - Fee Related
- 2000-01-28 AU AU32186/00A patent/AU761317B2/en not_active Ceased
- 2000-01-28 JP JP2000596463A patent/JP2002540443A/ja active Pending
-
2002
- 2002-10-31 HK HK02107933.3A patent/HK1047003A1/zh unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100461780C (zh) * | 2003-07-17 | 2009-02-11 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN1691583B (zh) * | 2004-04-26 | 2010-04-28 | 华为技术有限公司 | 基于端点之间的安全通信方法 |
US7934088B2 (en) | 2004-04-26 | 2011-04-26 | Huawei Technologies Co., Ltd. | Method of secure communication between endpoints |
WO2007124640A1 (fr) * | 2006-04-29 | 2007-11-08 | Huawei Technologies Co., Ltd. | Procédé et appareil permettant d'éviter une fausse initiation d'émetteur récepteur xdsl |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1347605A (zh) | 保护cta之间信号传递和呼叫分组的电话呼叫用密钥管理 | |
JP3150964B2 (ja) | 通信回路網 | |
EP0537971B1 (en) | Method for algorithm independent cryptographic key management | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
US6038322A (en) | Group key distribution | |
US5230020A (en) | Algorithm independent cryptographic key management | |
US8175277B2 (en) | Intercepting a communication session in a telecommunication network | |
CA2479227C (en) | End-to-end protection of media stream encryption keys for voice-over-ip systems | |
US7464267B2 (en) | System and method for secure transmission of RTP packets | |
CA2391198C (en) | Method and apparatus for secure internet protocol communication in a call processing system | |
CA2062751C (en) | Key allocation in public communications systems taking account of security gradations | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN1925681A (zh) | 基于移动通信网络的端到端加密方法和加密系统 | |
CN104618387A (zh) | 将sip信令用于量子安全通信系统的方法、综合接入量子网关及系统 | |
WO2012165901A2 (ko) | 단말기간 보안채널화 방법 | |
JPH11507782A (ja) | 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置 | |
US6584562B1 (en) | Device for securing a telephone link between two subscriber sets | |
CN107483197A (zh) | 一种vpn网络终端密钥分发方法及装置 | |
CN1889425A (zh) | 实现h.323网络节点间安全呼叫的方法及系统 | |
CN112688962A (zh) | 一种安全通信移动办公应用平台 | |
GB2376392A (en) | Legal interception of encrypted IP traffic | |
Wu et al. | The sharing session key component (SSKC) algorithm for End-to-End secure wireless communication | |
CN1491002A (zh) | Ip视频终端设备与信令网的交互 | |
KR20010038851A (ko) | 보안통신 시스템에서의 암호키 분배 방식 | |
Sharif et al. | Providing voice privacy over public switched telephone networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1047003 Country of ref document: HK |