JP2003263108A - 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 - Google Patents

通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Info

Publication number
JP2003263108A
JP2003263108A JP2003035501A JP2003035501A JP2003263108A JP 2003263108 A JP2003263108 A JP 2003263108A JP 2003035501 A JP2003035501 A JP 2003035501A JP 2003035501 A JP2003035501 A JP 2003035501A JP 2003263108 A JP2003263108 A JP 2003263108A
Authority
JP
Japan
Prior art keywords
secret
message
offset
call
secret offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003035501A
Other languages
English (en)
Other versions
JP3792657B2 (ja
Inventor
Mark H Etzel
エイチ. エッツェル,マーク
Robert John Frank
ジョン フランク,ロバート
Daniel Nelson Heer
ネルソン ヒーア,ダニエル
Robert John Mcnelis
ジョン マクネリス,ロバート
Semyon B Mizikovsky
ビー. ミジコフスキー,セミヨン
Robert John Rance
ジョン ランス,ロバート
R Dale Shipp
シップ,アール.デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2003263108A publication Critical patent/JP2003263108A/ja
Application granted granted Critical
Publication of JP3792657B2 publication Critical patent/JP3792657B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 CMEA暗号化のためのtbox関数の使用
が強化される。 【解決手段】 秘密値および前に暗号化されたメッセー
ジオクテットを用いて、tbox関数にメッセージを入
力するためのオフセットを生成する。オフセットを用い
て、tbox関数に入力するメッセージを置換する。呼
の最初のメッセージに対しては、前に暗号化されたメッ
セージオクテットは初期値によって置換される。1回の
みのCMEA暗号化を使用するシステムでは、第1およ
び第2のオフセットを生成する。2回のCMEA暗号化
を使用するシステムでは、第1、第2、第3および第4
のオフセットを生成し、第1および第2のオフセットは
1回目のCMEA暗号化で用いられ、第3および第4の
オフセットは2回目のCMEA暗号化で用いられる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線(ワイヤレ
ス)電話暗号法に関し、特に、大量のシステム資源を追
加することを必要とせずに、無線電話システムにおける
高速でセキュリティの高い暗号化のための改善されたセ
キュリティ暗号方式に関する。
【0002】
【従来の技術】無線電話は、例えば、ステータス情報の
伝送、動作モードの再設定、呼着信処理、ならびに、加
入者の電子シリアル番号および電話番号のようなシステ
ムおよびユーザのデータや、ユーザによって送信される
会話およびその他のデータの伝送を含む、いくつかの目
的のためにメッセージングを使用する。中央サービス局
が電話線によって各加入者に接続され、権限のない者
(攻撃者)による盗聴や傍受からのかなりの程度の保護
を保証する通常の有線電話とは異なり、無線電話サービ
ス局(すなわち基地局)は、加入者の物理的位置に関わ
らず、メッセージを無線信号で送受信しなければならな
い。
【0003】基地局はどこにいる加入者ともメッセージ
を送受信することができなければならないため、メッセ
ージングプロセスは、加入者機器との間で送受信される
信号に完全に依存する。信号は、無線伝送されるため、
適当な機器を有する盗聴者あるいは侵入者によって傍受
される可能性がある。
【0004】信号が無線電話機によって平文で送信され
る場合、盗聴者が信号を傍受してそれを用いて加入者に
なりすますこと、あるいは、ユーザによって送信された
秘密データを傍受することの危険が存在する。このよう
な秘密データには、会話の内容も含まれることがある。
秘密データはまた、例えば、無線電話機に接続されたモ
デムを通じて送信されるコンピュータデータのような、
ユーザによって送信される非音声データを含むこともあ
り、また、一般にキー押下によって送信される銀行口座
やその他の秘密のユーザ情報を含むこともある。会話を
聞き、あるいは、非音声データを傍受する盗聴者は、ユ
ーザから秘密情報を取得する可能性がある。暗号化され
ていない電話信号(すなわち平文信号)のメッセージ内
容は、適当に調整した受信機によって比較的容易に傍受
される。
【0005】あるいは、傍受者は、より高い送信電力を
用いることによって、確立されている接続に侵入し、基
地局へ信号を送信し、会話の当事者になりすますことも
可能である。
【0006】無線信号によって伝送されているメッセー
ジに暗号方式を適用することがない場合、電話資源の無
権限使用、メッセージの盗聴、および会話中の発呼者ま
たは被呼者になりすますことが可能である。このような
無権限の傍受や盗聴は実際に重大な問題であることが分
かっており、極めて好ましくない。
【0007】
【発明が解決しようとする課題】無線電話アプリケーシ
ョンへの暗号方式の応用は、上記のセキュリティ問題へ
の解決法を提供するが、標準的な暗号方法を無線電話に
適用することは、それらの方法が大きい計算量を要する
という性質により、大きい困難に遭遇している。特に、
これらの方法は、小さい無線ハンドセットを供給すると
いう要求によって課される制約と、ハンドセットの小さ
いサイズによって課される処理電力に対する制約を受け
る。一般的な無線ハンドセットにある処理電力は、DE
S(Data Encryption Standard)のような周知の暗号アル
ゴリズムの処理要求を扱うには不十分である。一般的な
無線電話システムにおいてこのような周知の暗号アルゴ
リズムを実装することは、信号を処理(すなわち、暗号
化および復号)するのに要する時間を増大させ、それに
より、加入者にとって受け入れられない遅延を引き起こ
す可能性がある。
【0008】無線電話のための暗号方式の1つが、米国
特許第5,159,634号(発明者:Reeds)に記載
されている。この米国特許には、CMEA(Cellular Me
ssageEncryption Algorithm)として知られる暗号プロセ
スが記載されている。CMEAの動作の中心にtbox
関数がある。これは、秘密鍵を秘密ルックアップテーブ
ルに拡張する。初期インデックスから開始して、鍵デー
タとテーブルデータを複数回組み合わせて秘密ルックア
ップテーブルを生成する。テーブルが生成されると、後
述のアルゴリズムに従って鍵のオクテットがメッセージ
のオクテットに適用され、その結果として得られた値が
ルックアップテーブルへのインデックスとして用いられ
る。tbox関数は、関数呼出し(ファンクションコー
ル)として、または、静的メモリにあるテーブルとして
実装可能である。このテーブルの目的は、後者の場合の
ように実装されるときには、与えられたセキュリティレ
ベルでの暗号化の速度を大幅に速めることである。
【0009】従来のCMEAアルゴリズムは、以下で詳
細に説明するように大幅に改善される。このような改善
により、セキュリティの程度が高くなり、非常に有効で
ある。
【0010】
【課題を解決するための手段】本発明は、tbox関数
の使用法を修正することによりCMEAのような暗号ア
ルゴリズムのセキュリティの程度を高くする。tbox
関数の使用法の改善はCMEAを改善し、移動無線トラ
ンシーバで一般に用いられるような小さいコンピュータ
において高速かつ効率的に動作するように実装可能であ
る。
【0011】本発明によるtbox関数の改善された使
用法は、オフセットを用いてtbox関数への入力を置
換する。各オフセットは、2つの秘密値および外部暗号
同期(cryptosync)値を用いて生成される。秘密値は、い
くつかの当業者に周知の技術のうちのいずれによって生
成することも可能である。一部のアプリケーションで
は、呼の最初のメッセージを暗号化するために用いられ
る外部暗号同期値は初期化ベクトルである。後続のメッ
セージに対しては、外部暗号同期値は、前に暗号化され
たメッセージの最初の2オクテットの暗号文である。
【0012】本発明によるtbox関数の改善された使
用は、好ましくは、少なくとも2回のCMEAを用いる
強化されたCMEAプロセスにより達成される。強化C
MEAプロセスの場合、第1から第4までのオフセット
が生成される。各オフセットは、好ましくは、15ビッ
トの秘密値、16ビットの秘密値、および外部暗号同期
値を使用する。各オフセットは、相異なる秘密値対を使
用する。秘密値は、いくつかの当業者に周知の技術のう
ちのいずれによって生成することも可能である。第1お
よび第2のオフセットは、第1回のCMEAプロセス中
にtbox関数に入力され、第3および第4のオフセッ
トは第2回のCMEAプロセス中にtbox関数に入力
される。
【0013】暗号化された文(テキスト)は、本発明に
よれば、暗号文を導入し、平文を暗号化するために適用
されたステップを逆順に逆に作用させることによって復
号される。
【0014】本発明のもう1つの特徴によれば、本発明
による装置は、テキストを生成し、それをI/Oインタ
フェースに供給する。I/Oインタフェースは、そのテ
キストを生成されたテキストとして識別し、そのテキス
トおよびその識別を暗号化/復号プロセッサに供給す
る。続いて暗号化/復号プロセッサは、そのテキストを
暗号化して、送信するためにトランシーバに供給する。
本発明の装置がトランシーバを通じて通信を受信する
と、その通信は入力暗号文として識別され、その暗号文
およびその識別は暗号化/復号プロセッサに供給され
る。暗号化/復号プロセッサは、その暗号文を復号し
て、宛先へ転送するためにI/Oプロセッサに供給す
る。
【0015】
【発明の実施の形態】図1は、通話中に送信される可能
性のあるいくつかの重要なユーザデータの暗号化のため
にCMEA鍵を用いる従来の方法100を説明する流れ
図である。CMEA鍵は、256バイトの秘密配列tb
ox(z)を作成するために用いられる。あるいは、t
box関数は、関数呼出しとして実装されることも可能
である。これによりRAMの使用量は減少するが、処理
時間は約1桁増大する。
【0016】ステップ102で、未処理のテキストが導
入される。ステップ104で、tboxを関数呼出しと
してではなく静的テーブルとして実装するシステムで
は、静的tboxテーブルが導出される。tboxテー
ブルは次のように導出される。0≦z<256の範囲の
各zに対して、 tbox(z) = C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k
3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z ただし「+」は256を法とする加算を表し、「XO
R」はビットごとの排他的論理和演算子であり、「z」
は関数の引数であり、k0,...,k7はCMEA鍵の
8個のオクテットであり、C()はCAVE(Cellular
Authentication, Voice Privacy and Encryption)8ビ
ットテーブルルックアップの結果である。以下で説明す
る強化がない場合、tbox関数は当業者に周知であ
る。しかし、図2〜図5に関して以下で説明する強化に
より、tbox関数のセキュリティの程度が大幅に増大
する。
【0017】CMEAは、連続する3つのステージから
なり、各ステージは、データバッファ内の各バイト列を
変更する。ステップ106、108および110で、C
MEAプロセスの第1、第2および第3のステージが、
以下で説明するようにそれぞれ実行される。長さdバイ
トのデータバッファ(各バイトをb(i)で表す。iは
0≦i<dの範囲の整数である。)は3ステージで暗号
化される。
【0018】CMEAの第1ステージ(I)は以下の通
りである。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを形成
する。ただし、はビットごとの排他的論理和演算子であ
る。 b.k=TBOX(q)、によって変数kを形成する。 c.b(i)=b(i)+k mod 256、により
b(i)を更新する。 d.z=b(i)+z mod 256、によりzを更
新する。
【0019】CMEAの第2ステージ(II)は次の通
りである。 1.0≦i<(d−1)/2の範囲のiのすべての値に
対して、b(i)=b(i)(b(d−1−i)OR
1)。ただし、ORはビットごとの論理和演算子であ
る。
【0020】CMEAの最後すなわち第3のステージ
(III)は、第1ステージの逆である復号である。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを形成
する。 b.k=TBOX(q)、によって変数kを形成する。 c.z=b(i)+z mod 256。 d.b(i)=b(i)−k mod 256、により
b(i)を更新する。
【0021】ステップ112で、最後の処理結果が出力
される。
【0022】上記のCMEAプロセスは自己反転的であ
る。すなわち、同じ順序で適用される同じステップが、
平文を暗号化するためおよび暗号文を復号するための両
方に使用される。従って、暗号化または復号のいずれが
実行されているかを判定する必要がない。残念ながら、
上記のCMEAプロセスは、呼に対して用いられるCM
EA鍵の回復を可能にする攻撃を受ける可能性がある。
【0023】顧客情報に対する追加セキュリティを提供
するために、本発明による暗号化方式は、tbox関数
への入力を秘密オフセットによって置換することにより
tbox関数の使用を改善する。tbox関数の改善さ
れた使用法は、好ましくは、強化CMEA(ECMEA
(enhanced CMEA))プロセスの一部として使用される。
この場合、メッセージは2回のCMEAプロセスを受け
る。
【0024】図2は、本発明の1つの特徴によるtbo
x関数の改善された使用を含む暗号化プロセス200を
示す流れ図である。図2に示される暗号化プロセスにお
いて、tbox関数の各使用は、秘密オフセットを用い
たtbox関数入力の置換を受ける。ステップ202
で、平文が暗号化プロセスに導入される。ステップ20
4で、tboxを関数呼出しとしてではなく静的テーブ
ルとして実装するシステムでは、静的tboxテーブル
が導出される。ステップ206で、秘密オフセットを生
成する際に用いるための秘密値のセットK1〜K4が生成
される。Ki(iは奇数)は15ビット値であり、Ki
(iは偶数)は16ビット値である。この秘密値セット
は、いくつかの当業者に周知の技術のうちのいずれによ
って生成することも可能である。すべての秘密値K1〜
K4は、好ましくは、各無線電話呼ごとに生成され、ま
た、その呼を通じて一定であることが好ましい。ステッ
プ208で、平文は、CMEA鍵を用いて、CMEA関
数が1回適用される。CMEA関数はtbox関数を含
む。ただし、tbox関数への入力は、前のメッセージ
の暗号化されたテキストを用いて生成された秘密オフセ
ットを用いて置換されている。各tbox関数入力は、
置換を受け、置換結果を生成する。tbox関数入力を
例えばxと定義すると、置換結果は(((xoffset1)
+offset2)mod256)の値である。tbox入力
の置換結果はtbox関数の適用を受ける。すなわち、
各tbox入力xに対して、使用される関数はtbox
(((xoffset1)+offset2)mod 256)であ
る。offset1およびoffset2は、好ましくは、秘密の8ビ
ット値である。新たな秘密オフセット値のセットは、好
ましくは、無線呼の各メッセージごとに作成される。
【0025】tbox入力のtbox置換のための秘密
オフセット値は、呼のn番目のメッセージに対して以下
の公式を用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 ただし、K1〜K4は上で定義した通りである。CTn-1
の値は、(n−1)番目の暗号文メッセージの最初の2
オクテットであり、CT0は、好ましくは、呼の最初の
メッセージに対する秘密の16ビット初期化値で置換さ
れる。この説明では、mod 64Kは、通常の計算機
科学用語に従って、mod(65,536)を意味する
と理解すべきである。offset1nおよびoffset2nはそれぞ
れ8ビット値である。tbox入力の置換は実質的にt
boxエントリの位置を各メッセージごとにシフトさ
せ、攻撃の困難性を大幅に増大させる。ステップ210
で、最終的な暗号文が生成される。
【0026】図3は、本発明のもう1つの特徴によるt
box関数の改善された使用を含む暗号化プロセス30
0を示す流れ図である。メッセージに対する追加セキュ
リティを達成するためには、第1および第2の鍵を用い
て、CMEA関数を2回使用することが好ましい。CM
EA関数の各実行は、本発明によるtbox関数の改善
された使用法を用いる。CMEA関数の各実行は、tb
ox関数への入力の置換のために相異なる秘密オフセッ
トの対を用いる。
【0027】ステップ302で、平文が暗号化プロセス
に導入される。ステップ304で、tboxを関数呼出
しとしてではなく静的テーブルとして実装するシステム
では、静的tboxテーブルが導出される。ステップ3
06で、秘密オフセットを生成する際に用いるための秘
密値のセットK1〜K8が生成される。Ki(iは奇数)
は15ビット値であり、Ki(iは偶数)は16ビット
値である。この秘密値セットは、いくつかの当業者に周
知の技術のうちのいずれによって生成することも可能で
ある。すべての秘密値K1〜K8は、好ましくは、各無線
電話呼ごとに生成され、また、その呼を通じて一定であ
ることが好ましい。ステップ308で、平文は、第1の
CMEA鍵を用いて、修正されたCMEAプロセスの1
回目が適用される。1回目のCMEAプロセスで用いら
れるtbox関数の使用法は、第1および第2の秘密オ
フセットによりtbox入力を置換することによって強
化される。各tbox関数入力がまず置換されて置換結
果を生成する。tbox関数入力が例えばxである場
合、置換結果は(((xoffset1)+offset2)mod2
56)の値である。置換結果はtbox関数の適用を受
ける。すなわち、各tbox入力xに対して、使用され
る関数はtbox(((xoffset1)+offset2)mod 2
56)である。
【0028】ステップ310で、1回目が完了し、中間
暗号文が生成される。ステップ312で、中間暗号文
は、第2のCMEA鍵を用いて、修正されたCMEAプ
ロセスの2回目が適用される。2回目のプロセスで用い
られるtbox関数の使用法は、第3および第4の秘密
オフセットによりtbox入力を置換することによって
強化される。各tbox関数入力がまず置換されて置換
結果を生成する。tbox関数入力が例えばxである場
合、置換結果は(((xoffset3)+offset4)mod
256)の値である。置換結果はtbox関数の適用を
受ける。すなわち、各tbox入力xに対して、使用さ
れる関数はtbox(((xoffset3)+offset4)mod
256)である。ステップ314で、2回目が完了し、
最終暗号文が生成される。offset1、offset2、offset
3、およびoffset4は、好ましくは、それぞれ8ビット値
である。新たな秘密オフセット値のセットは、好ましく
は、無線呼の各メッセージごとに作成される。
【0029】tbox置換のための4個の秘密オフセッ
ト値は、呼のn番目のメッセージに対して以下の公式を
用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8 offset4n=(((2K7+1)*CTn-1+K8)mod 64K)>>8 ただし、K1〜K8は上で定義した通りである。CTn-1
の値は、(n−1)番目の暗号文メッセージの最初の2
オクテットであり、CT0は、好ましくは、呼の最初の
メッセージに対する秘密の16ビット初期化値で置換さ
れる。上記の説明でも、mod 64Kは、通常の計算
機科学用語に従って、mod(65,536)を意味す
ると理解すべきである。1回目のCMEA関数の適用に
第1および第2のオフセット値を使用し、2回目のCM
EA関数の適用に第3および第4のオフセットを使用す
ることにより、tboxエントリの位置は単に各メッセ
ージごとにだけでなく、単一のメッセージの暗号化の各
実行ごとにシフトする。ステップ314で、最終暗号文
が生成される。
【0030】本発明によるtbox関数の改善された使
用法は、CMEAプロセスの任意のアプリケーションで
用いることが可能であるが、図3の説明に関連して記述
した強化CMEAプロセスは、さらにセキュリティを追
加し、好ましい。図3に示される暗号化方式は、2つの
鍵の連続適用を要求するため、自己反転的ではない。す
なわち、同じ順序で適用される同じ作用は、平文の暗号
化でも暗号文の復号でもない。従って、以下で説明する
ように、別個の復号プロセスが必要である。
【0031】図4は、本発明のもう1つの特徴による復
号プロセス400を説明する流れ図である。本質的に、
図4に示されるステップは、逆順であることを除いて、
図3と同様である。ステップ402で、暗号文が復号プ
ロセスに導入される。ステップ404で、暗号文は、図
3の説明に関して上記で述べたように、tbox関数へ
の入力がoffset3およびoffset4によって置換された1回
目のCMEAプロセスの適用を受ける。この1回目の実
行に用いられる鍵は第2のCMEA鍵である。ステップ
406で、中間暗号文が生成される。次に、ステップ4
08で、中間暗号文は、図3の説明に関して上記で述べ
たように、tbox関数への入力がoffset1およびoffse
t2によって置換された2回目のCMEAプロセスの適用
を受ける。この2回目の実行に用いられる鍵は第1のC
MEA鍵である。最後に、ステップ410で、平文が出
力される。第1から第4までのオフセットは、図3に関
して上記で説明した通りである。
【0032】図5は、メッセージが暗号化または復号を
必要とするかどうかを認識するための設備、および、適
当な暗号化または復号を実行する設備を備えた、本発明
によるメッセージ伝送および暗号化/復号を実行するた
めの無線電話機500を示す図である。電話機500
は、トランシーバ502、入出力(I/O)インタフェ
ース504、暗号化/復号プロセッサ506、および鍵
ジェネレータ508を有する。鍵ジェネレータ508
は、鍵生成のために記憶されている秘密データを受け取
り使用する。記憶されている秘密データは、好ましく
は、EEPROMやフラッシュメモリのような不揮発性
メモリ510に記憶される。鍵ジェネレータはまた、オ
フセットを生成するために用いられる秘密値K1〜K8も
生成する。Ki(iは奇数)は15ビット値であり、Ki
(iは偶数)は16ビット値である。鍵ジェネレータ
は、いくつかの当業者に周知の技術のうちのいずれを用
いて秘密値K1〜K8を生成するように設計されることも
可能である。秘密値のセットK1〜K8は、好ましくは、
各無線電話呼ごとに生成され、その値K1〜K8は、その
呼を通じて一定であることが好ましい。鍵ジェネレータ
508は、生成された鍵および秘密値K1〜K8をメモリ
512に格納する。暗号化/復号プロセッサはまた、鍵
ジェネレータ508から受け取った鍵、オフセットの生
成に用いる初期化値、オフセットを生成するために用い
られる暗号文メッセージオクテット、および、tbox
関数を静的テーブルとして実装したい場合に生成され用
いられる静的tboxテーブルを記憶するためのメモリ
514を有する。電話機500はまた、メッセージジェ
ネレータ516を有する。メッセージジェネレータ51
6は、暗号化/復号プロセッサ506によって暗号化さ
れトランシーバ502によって送信されるメッセージを
生成する。
【0033】内部で生成されたメッセージが電話機50
0によって暗号化され送信される場合、メッセージは、
メッセージジェネレータ516からI/Oインタフェー
ス504へ送られる。I/Oインタフェース504は、
そのメッセージを、暗号化されるべき内部生成メッセー
ジとして識別し、その識別とともに、暗号化/復号プロ
セッサ506へ送る。暗号化/復号プロセッサ506
は、鍵ジェネレータ508から1つ以上の鍵を受け取
り、それを用いてメッセージを暗号化する。好ましく
は、暗号化/復号プロセッサ506は、鍵ジェネレータ
508から2個の鍵を受け取り、それを用いて、図2お
よび図3に関して上記で説明したようなtbox関数の
改善された使用法を用いて2回のCMEA暗号化を実行
する。暗号化/復号プロセッサ506がメッセージジェ
ネレータ516から平文メッセージを受け取ると、メッ
セージは、鍵ジェネレータ508から受け取った第1C
MEA鍵を用いた修正CMEAプロセスの1回目の適用
を受ける。1回目のプロセスにおけるtbox関数への
入力は置換を受ける。使用される関数はtbox(((xof
fset1)+offset2)mod 256)である。1回目が
完了すると、中間暗号文が生成されメモリ514に格納
される。次に、中間暗号文は、第2CMEA鍵を用いた
修正CMEAプロセスの2回目の適用を受ける。2回目
のプロセスにおけるtbox関数への入力は、同様の置
換を受ける。すなわち、使用される関数はtbox(((x
offset3)+offset4)mod 256)である。offset
1、offset2、offset3、およびoffset4は、好ましくは、
それぞれ8ビット値である。オフセット値のセットは、
好ましくは、無線呼の各メッセージごとに作成される。
【0034】tbox置換のための4個の秘密オフセッ
ト値は、呼のn番目のメッセージに対して以下の公式を
用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8 offset4n=(((2K7+1)*CTn-1+K8)mod 64K)>>8 ただし、Ki(iは奇数)は15ビットの秘密値であ
り、Ki(iは偶数)は16ビットの秘密値であり、す
べてこの呼に対して一定である。CTn-1の値は、(n
−1)番目の暗号文メッセージの最初の2オクテットで
あり、CT0は、好ましくは、呼の最初のメッセージに
対する秘密の16ビット初期化値で置換される。上記の
説明でも、mod 64Kは、通常の計算機科学用語に
従って、mod(65,536)を意味すると理解すべ
きである。1回目のCMEA関数の適用に第1および第
2のオフセット値を使用し、2回目のCMEA関数の適
用に第3および第4のオフセットを使用することによ
り、tboxエントリの位置は単に各メッセージごとに
だけでなく、単一のメッセージの暗号化の各実行ごとに
シフトする。
【0035】2回目が完了すると、最終暗号文が生成さ
れてメモリ514に格納され、また、送信のためにI/
Oインタフェース504へ、および、トランシーバ50
2へ転送される。
【0036】暗号化されたメッセージが復号のために電
話機500によって受信されると、トランシーバ502
はそれをI/Oインタフェース504に送る。I/Oイ
ンタフェースはそのメッセージを暗号化されたメッセー
ジとして識別し、その識別を、メッセージととともに、
暗号化/復号プロセッサ506へ送る。暗号化/復号プ
ロセッサ506は、鍵ジェネレータ508から1つ以上
の鍵を受け取り、好ましくは図4に関して上記で説明し
たような2回のCMEA復号プロセスを用いて、メッセ
ージを復号する。暗号化/復号プロセッサ506がI/
Oインタフェース504から暗号文を受け取ると、暗号
文は、修正CMEAプロセスの1回目の適用を受ける。
tbox関数への入力は、offset3およびoffset4を用い
た置換を受ける。この1回目に用いられる鍵は第2CM
EA鍵である。中間暗号文が生成されメモリ514に格
納される。次に、中間暗号文は修正CMEAプロセスの
2回目の適用を受ける。tbox関数への入力は、offs
et1およびoffset2を用いた置換を受ける。この2回目に
用いられる鍵は第1CMEA鍵である。最後に、暗号化
/復号プロセッサ506は平文を出力し、平文メッセー
ジをI/Oインタフェース504へ送る。I/Oインタ
フェース504はそれを最終的な使用のために転送す
る。
【0037】速度要求およびメモリ制約に応じて、電話
機は、tboxを、関数として、あるいは、静的テーブ
ルとして実装するように設計されることが可能である。
静的テーブルとしてのtboxの実装によりメモリの増
大が必要となるが速度も増大する。また、電話機500
を、tbox関数への入力がoffset1およびoffset2を用
いた置換を受ける1個のtbox関数を使用する1回だ
けのCMEAプロセスを実装するように設計することも
可能である。
【0038】CMEAプロセスの上記の強化は、大幅に
セキュリティを向上させるが、処理あるいはシステムの
資源をあまり増大させないため、無線電話システムのよ
うな環境での使用に適している。このようなシステムに
おける移動機は、処理電力が制限されることが多い。
【0039】本発明について、現在好ましい環境に関し
て説明したが、当業者には認識されるように、上記の説
明および請求の範囲に従って、さまざまな実装が使用可
能である。
【図面の簡単な説明】
【図1】従来技術のCMEA鍵生成プロセスと、CME
Aに基づく暗号化の実装におけるその利用法の特徴を説
明する流れ図である。
【図2】tbox関数を用いるCMEA暗号化法を説明
する流れ図である。tbox関数は、本発明に従って第
1および第2のオフセットによって置換されたtbox
関数への入力を有するtboxルックアップを含む。
【図3】複数回のCMEAを用いる強化CMEA暗号化
法を説明する流れ図である。各CMEA実行はtbox
関数を使用する。tbox関数はtboxルックアップ
を含み、tbox関数への入力は、本発明に従って、1
回目のCMEA実行中は第1および第2のオフセットに
よって置換され、2回目の実行中は第3および第4のオ
フセットによって置換される。
【図4】強化CMEAプロセスによって暗号化された暗
号文を本発明に従って復号する方法を説明する流れ図で
ある。
【図5】本発明による強化CMEA暗号化を用いた暗号
化/復号電話機を説明する流れ図である。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成15年3月13日(2003.3.1
3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 通信デバイスにより処理される呼にお
けるメッセージの強化された暗号処理方法
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
フロントページの続き (72)発明者 フランク,ロバート ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロ ード 1200 (72)発明者 ヒーア,ダニエル ネルソン アメリカ合衆国 03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マクネリス,ロバート ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クワントレル ロー 10075 (72)発明者 ミジコフスキー,セミヨン ビー. アメリカ合衆国 07751 ニュージャージ ー,モーガニヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウィンターグリーン サークル (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペルス ドライヴ 5351 Fターム(参考) 5J104 AA01 AA18 BA01 JA03 JA15 NA02 NA10 NA17 NA20 PA01

Claims (13)

    【特許請求の範囲】 通信デバイスにより処理される呼におけるメッセージの
    強化された暗号処理方法
  1. 【請求項1】 (A)一つもしくは複数のオフセットを
    メモリに記憶するステップと、 (B)前記メモリから前記一つもしくは複数のオフセッ
    トを入手するステップと、 (C)入手した前記一つもしくは複数のオフセットを用
    いて、入力をtbox関数に置換するステップと、 (D)暗号化プロセッサにおいて、置換した前記入力を
    用いて、前記tbox関数を実行し、最終処理済メッセ
    ージを入手するステップと、 (E)前記最終処理済メッセージをトランシーバへルー
    ティングするステップと、 (F)前記最終処理済メッセージを前記トランシーバか
    ら送信するステップとを有することを特徴とする通信デ
    バイスにより処理される呼におけるメッセージの強化さ
    れた暗号処理方法。
  2. 【請求項2】 (G)秘密値をメモリに記憶するステッ
    プと、 (H)前記秘密値を前記メモリから入手するステップ
    と、 (I)入手した前記秘密値に基づいて、第1秘密オフセ
    ットおよび第2秘密オフセットを生成する生成ステップ
    とをさらに有することを特徴とする請求項1に記載の方
    法。
  3. 【請求項3】 前記(I)の生成ステップは、前記第1
    秘密オフセットおよび第2秘密オフセットのそれぞれに
    対して、入手した秘密値のうちのいくつかを、前に暗号
    化されたメッセージオクテットの対と組み合わせ、 前記前に暗号化されたメッセージオクテットの対は、呼
    の第1メッセージに対しては、初期化値で置換されるこ
    とを特徴とする請求項2に記載の方法。
  4. 【請求項4】 前記秘密値は、前記第1秘密オフセット
    および第2秘密オフセットのそれぞれに対して、15ビ
    ット値および16ビット値であることを特徴とする請求
    項3に記載の方法。
  5. 【請求項5】 前記初期化値は16ビット値であること
    を特徴とする請求項4に記載の方法。
  6. 【請求項6】 呼のn番目のメッセージに対する第1オ
    フセットは、 式offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、呼のn番目のメッセージに対する
    第2オフセットは、 式offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、mod 64Kはmod 65,
    536であることを特徴とする請求項5に記載の方法。
  7. 【請求項7】 (A)第1秘密オフセット、第2秘密オ
    フセット、第3秘密オフセットおよび第4秘密オフセッ
    トをメモリに記憶するステップと、 (B)前記第1秘密オフセットおよび第2秘密オフセッ
    トを前記メモリから入手する第1入手ステップと、 (C)入手した前記第1秘密オフセットおよび第2秘密
    オフセットを用いて、メッセージのオクテットを置換す
    る第1置換ステップと、 (D)暗号化プロセッサにおいて、1回目のCMEAプ
    ロセスを実行する1回目のCMEAプロセス実行ステッ
    プと、 前記(D)の1回目のCMEAプロセス実行ステップ
    は、 (D1)前記(C)の結果に対して、tbox関数を実
    行し、中間暗号文を入手するステップと、を有し、 (E)前記第3秘密オフセットおよび第4秘密オフセッ
    トを前記メモリから入手する第2入手ステップと、 (F)入手した前記第3秘密オフセットおよび第4秘密
    オフセットを用いて、前記中間暗号文のオクテットを置
    換する第2置換ステップと、 (G)前記暗号化プロセッサにおいて、2回目のCME
    Aプロセスを実行する2回目のCMEAプロセス実行ス
    テップと、 前記(G)の2回目のCMEAプロセス実行ステップ
    は、 (G1)前記(F)の結果に対して、tbox関数を実
    行し、最終処理済メッセージを入手するステップと、を
    有し、 (H)前記最終処理済メッセージをトランシーバへルー
    ティングするステップと、 (I)前記最終処理済メッセージを前記トランシーバか
    ら送信するステップとを有することを特徴とする通信デ
    バイスにより処理される呼におけるメッセージの強化さ
    れた暗号処理方法。
  8. 【請求項8】 (J)秘密値をメモリに記憶するステッ
    プと、 (K)前記秘密値を前記メモリから入手するステップ
    と、 (L)入手した前記秘密値に基づいて、第1秘密オフセ
    ット、第2秘密オフセット、第3秘密オフセット、第4
    秘密オフセットを生成する生成ステップとをさらに有す
    ることを特徴とする請求項7に記載の方法。
  9. 【請求項9】 前記(L)の生成ステップは、前記第1
    秘密オフセット、第2秘密オフセット、第3秘密オフセ
    ット、第4秘密オフセットのそれぞれに対して、入手し
    た前記秘密値のうちのいくつかを、前に暗号化されたメ
    ッセージオクテットの対と組み合わせ、 前記前に暗号化されたメッセージオクテットの対は、呼
    の第1メッセージに対しては、初期化値で置換されるこ
    とを特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記秘密値は、前記第1秘密オフセッ
    ト、第2秘密オフセット、第3秘密オフセット、第4秘
    密オフセットのそれぞれに対して15ビット値および1
    6ビット値であることを特徴とする請求項9に記載の方
    法。
  11. 【請求項11】 前記初期化値は16ビット値であるこ
    とを特徴とする請求項10に記載の方法。
  12. 【請求項12】 呼のn番目のメッセージに対する第1
    オフセットは、 式offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、呼のn番目のメッセージに対する
    第2オフセットは、 式offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、呼のn番目のメッセージに対する
    第3オフセットは、 式offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、呼のn番目のメッセージに対する
    第4オフセットは、 式offset4n=(((2K7+1)*CTn-1+K8)mod 64K)>>8 で表され、 iが奇数の場合にKiは15ビット値であり、 iが偶数の場合にKiは16ビット値であり、 Kiは呼ごとにすべて一定であり、 CTn-1は(n−1)番目の暗号文メッセージの最初の
    2オクテットであり、mod 64Kはmod 65,
    536であることを特徴とする請求項11に記載の方
    法。
  13. 【請求項13】 (A)第1秘密オフセット、第2秘密
    オフセット、第3秘密オフセットおよび第4秘密オフセ
    ットをメモリに記憶するステップと、 (B)暗号化されたメッセージをトランシーバで受信す
    るステップと、 (C)前記暗号化されたメッセージを前記トランシーバ
    から復号化プロセッサへルーティングするステップと、 (D)前記第3秘密オフセットおよび第4秘密オフセッ
    トを前記メモリから入手する第1入手ステップと、 (E)入手した前記第3秘密オフセットおよび第4秘密
    オフセットを用いて、メッセージのオクテットを置換す
    る第1置換ステップと、 (F)復号化プロセッサにおいて、1回目のCMEAプ
    ロセスを実行する1回目のCMEAプロセス実行ステッ
    プと、 前記(F)の1回目のCMEAプロセス実行ステップ
    は、 (F1)前記(E)の結果に対して、tbox関数を実
    行し、中間暗号文を入手するステップと、を有し、 (G)前記第1秘密オフセットおよび第2秘密オフセッ
    トを前記メモリから入手する第2入手ステップと、 (H)入手した前記第1秘密オフセットおよび第2秘密
    オフセットを用いて、前記中間暗号文のオクテットを置
    換する第2置換ステップと、 (I)前記復号化プロセッサにおいて、2回目のCME
    Aプロセスを実行する2回目のCMEAプロセス実行ス
    テップと、を有し、 前記(I)の2回目のCMEAプロセス実行ステップ
    は、 (I1)前記(H)の結果に対して、tbox関数を実
    行し、最終処理済メッセージを入手するステップと有す
    ることを特徴とする通信デバイスにより処理される呼に
    おける暗号化されたメッセージに対する強化された暗号
    処理方法。
JP2003035501A 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 Expired - Fee Related JP3792657B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043,536 1997-04-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP50065999A Division JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置

Publications (2)

Publication Number Publication Date
JP2003263108A true JP2003263108A (ja) 2003-09-19
JP3792657B2 JP3792657B2 (ja) 2006-07-05

Family

ID=21927669

Family Applications (4)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法

Country Status (6)

Country Link
US (1) US6233337B1 (ja)
EP (1) EP0935859A2 (ja)
JP (4) JP3459074B2 (ja)
KR (1) KR100576530B1 (ja)
CN (1) CN1229551A (ja)
CA (1) CA2258750A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法
KR101987411B1 (ko) 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Also Published As

Publication number Publication date
JP3459073B2 (ja) 2003-10-20
KR100576530B1 (ko) 2006-10-31
JP3459074B2 (ja) 2003-10-20
KR20000065264A (ko) 2000-11-06
CN1229551A (zh) 1999-09-22
JP2001504672A (ja) 2001-04-03
JP2000514934A (ja) 2000-11-07
EP0935859A2 (en) 1999-08-18
JP3792657B2 (ja) 2006-07-05
JP3902144B2 (ja) 2007-04-04
CA2258750A1 (en) 1999-01-21
US6233337B1 (en) 2001-05-15
JP2003263107A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
KR100573180B1 (ko) 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
CA2603164C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060405

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees