JP2675494B2 - 通信チャネルを開設するための認証方法および移動機 - Google Patents

通信チャネルを開設するための認証方法および移動機

Info

Publication number
JP2675494B2
JP2675494B2 JP4267811A JP26781192A JP2675494B2 JP 2675494 B2 JP2675494 B2 JP 2675494B2 JP 4267811 A JP4267811 A JP 4267811A JP 26781192 A JP26781192 A JP 26781192A JP 2675494 B2 JP2675494 B2 JP 2675494B2
Authority
JP
Japan
Prior art keywords
string
base station
hash
authentication
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4267811A
Other languages
English (en)
Other versions
JPH06195024A (ja
Inventor
アレキサンダー リーズ サード ジェームス
アンドリュー トラヴァンティ フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25055188&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2675494(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH06195024A publication Critical patent/JPH06195024A/ja
Application granted granted Critical
Publication of JP2675494B2 publication Critical patent/JP2675494B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、認証プロトコルに関
し、特に、セルラ無線電話などの通信の妥当性を保証す
るためのプロトコルに関する。
【0002】
【従来の技術】従来の電話においては、各電話端末(フ
ァックス、モデム等)は、ローカルセントラルオフィス
(端局)の交換機の1つのポートに、物理的に接続され
る。接続は、与えられた電話線あるいは電話線の指定の
チャネルを介して行われる。電話線の接続はサービス提
供者(通常は通信事業者)によって行われ、従ってサー
ビス提供者は、チャネル上の通話が特定の加入者による
ものであることを確信できる。一方、無線電話での加入
者の認証は不確かなものである。
【0003】米国における現在のセルラ電話方式では、
加入者がセルラ電話で発呼を行うと、課金のためそのセ
ルラ電話がサービス提供者に発呼者の身元を通知する。
この情報は暗号化されていない。第三者がその時点で盗
聴すると、加入者の身元情報が得られてしまう。この情
報には、加入者の電話番号および加入者の装置のシリア
ル番号(ESN)が含まれている。従って、盗聴者はセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、他人の
通話中に割り込んで、より強い送信電力で送信を行い、
サービス提供者にある制御コードを送って接続に侵入す
ることもできる。サービス提供者は、接続時および/あ
るいは通話中の発信者の身元の確認機構を持たないた
め、このような侵害は基本的に避けられない。
【0004】盗聴者が身元情報を知ろうとすれば、セル
内の全セルラ周波数帯を、自動的に走査する装置を用い
ることができる。従って、セルラ電話サービスの侵害を
阻止できない。また、音声信号を暗号化していないた
め、会話の内容を盗聴することができる。つまり、セル
ラ電話システムにおいて効果的な保護手段が必要とされ
ており、利用者の認証およびプライバシー保護のため
に、暗号化の利用が必要とされる。
【0005】
【発明が解決しようとする課題】いくつかの標準的な暗
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー(秘密鍵)暗号アルゴリズムに基づい
た、従来の要求/応答プロトコルを用いることができ
る。この方法では、加入者の移動ステーションに秘密キ
ーが割り当てられ、このキーはホームシステムにも登録
されている。サービス提供システムが加入者を認証する
場合には、ホームシステムに対して、その加入者の場合
に使用する要求ストリングおよび応答ストリングを申請
する。ホームシステムはランダムな要求ストリングを作
成し、加入者のキーと要求ストリングに対して一方向性
関数を適用して、対応する応答ストリングを得る。これ
らの要求ストリングおよび応答ストリングはサービス提
供システムに送られ、サービス提供システムは移動ステ
ーションへその要求ストリングを送る。移動ステーショ
ンは、その要求ストリングと、記憶している秘密キーと
から計算した応答ストリングを返す。サービス提供シス
テムは、ホームシステムおよび移動ステーションからの
応答ストリングを比較し、一致した場合に認証されたと
見なす。
【0006】この方法の問題点は、サービス提供システ
ムが、発呼時の認証の際に、十分早くホームシステムに
接続することができず、ホームシステムのデータベース
ソフトウェアが加入者の秘密キーを調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに(セルラ提供者の現在用いている制御ネットワーク
および交換装置では)遅延時間が増す。現状では、その
ような遅延は許容されない。
【0007】パブリックキー(公開鍵)暗号システム
は、認証問題を解決するもう一つの標準的な方法であ
る。一般的に、各移動ステーションはサービス提供者の
パブリックキーによって、“パブリックキー証書”が与
えられる。これは、その移動ステーションがサービス提
供者の合法的な利用者であることを示すものである。さ
らに、各移動局に秘密データ(プライベートキー)が与
えられる。移動局は、証書と同時にプライベートキーを
用いて第三者に対し合法的な利用者であることを示す。
【0008】例として、サービス提供システムはRSA
キーペア(F,G)を、Fをプライベート、Gをパブリ
ックとして有する。サービス提供システムは各移動局
に、そのRSAキーの独自のペア(D,E)を、F
(E)(サービス提供システムのプライベートキーFを
用いて移動局のパブリックキーEを暗号化したもの)と
ともに与える。移動局は、サービス提供システムに、
(E,F(E))を送ることによってその身元を提示す
る。サービス提供システムでは、F(E)にGを適用し
てEを得る。サービス提供システムは要求Xを生成し、
移動局のパブリックキーEを用いて暗号化してE(X)
を得て、それを移動局へ送る。移動局は、E(X)にプ
ライベートキーDを用いてXを得て、解読した状態でそ
れを応答としてサービス提供システムへ返送する。
【0009】この問題について、処理あるいはデータ伝
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、サービス提供システムとホームシステム間
でのネットワークの接続性は必要とされないが、従来方
法での時間的な制限が問題となるように、パブリックキ
ー方法でも同様の制約が生じる。
【0010】
【課題を解決するための手段】セルラ電話技術のセキュ
リティ需要は、共有秘密データフィールドによる方式に
よって満たされる。移動局ユニットは、サービス提供者
によってそれに割り当てられた秘密を保持し、その秘密
から共有秘密データフィールドを生成する。サービス提
供者もその共有秘密データフィールドを生成する。移動
局ユニットが基地局のセルに入ると、自分自身を基地局
に認知させ、ハッシュストリングを基地局に送る。基地
局は提供者に問い合わせ、その移動局ユニットが正当な
装置であると判定された場合、提供者は基地局に共有秘
密データフィールドを提供する。その後、移動局ユニッ
トは、共有秘密データフィールドを使用して、移動局ユ
ニットと基地局の間で実行される認証プロセスの助けを
借りて、基地局と通信する。この方式の1つの特徴は、
異なる基地局は、提供者によって移動局ユニットに組み
込まれた秘密へのアクセス許可を有しないことである。
移動局ユニットとの対話に成功した基地局のみが共有秘
密データフィールドを有する。また、その数は、提供者
が、単に、新たな共有秘密データフィールドを作成する
よう移動局ユニットに指示することにより、制限するこ
とができる。
【0011】この方式のもう1つの特徴は、秘密を使用
する、より入念な認証プロセスは、時間がかかり、提供
者が関わる場合にのみ起こるが、これは、移動局ユニッ
トが最初にセルに入るとき(または共有秘密データフィ
ールドが損傷を受けた疑いがあるとき)であり、頻繁に
は起こらない。
【0012】呼の発信、呼の着信、およびその他の機能
は、本質的に同一の認証プロトコルおよび同一のハッシ
ュ関数を使用して認証される。ハッシュされる情報に若
干の相違が現れる。
【0013】
【実施例】移動セルラ電話システムは、多数の移動電
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラおよび非セルラ両方の電話加入者とのセルラ
電話加入者による通話を可能にするように組み合せられ
る。図1に概略の構成を示すように、通信事業者Iおよ
びIIは、交換機10−14を有する交換ネットワーク
を形成して結合される。固定局ユニット20および21
は交換機10に接続され、移動局ユニット22および2
3は不特定位置にあり、基地局30−40は交換機10
−14に接続される。基地局30−34は提供者1、基
地局35および36は提供者2、基地局37は提供者
4、基地局38−40は提供者3にそれぞれ属する。本
発明の目的では、基地局とは複数の送信器を有するセル
と同じ意味である。セルの集合体は、図1の基地局3
0、31および32のように、地理上のセルラサービス
エリア(CGSA)を形成する。
【0014】各移動局ユニットは、そのユニット固有の
シリアル番号(ESN)を有する。ESN番号はユニッ
トの製造時に、製造者によって割り当てられ(例えば、
ROM内に)、アクセスはできるが変更はできない。
【0015】利用者がその移動電話ユニットのサービス
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
【0016】MIN1指定、MIN2指定およびAキー
がインストールされ、CGSAプロセッサが、移動局ユ
ニットに特定のランダムシーケンス(RANDSSD)
を送信し、“共有秘密データ”(SSD)の作成を指示
することによって、利用者のユニットが初期化される。
CGSAは、RANDSSDと、SSDフィールド作成
指令とを、移動局ユニットの存在するセルの基地局を通
して送信する。SSDフィールドの作成は図2に示され
るプロトコルに従う。
【0017】図1の構成では、各基地局は、あらかじめ
割り当てられたいくつかの周波数チャネル(ブロードキ
ャストバンド)を用いて、そのセル内のすべてのユニッ
トに情報を送信する。さらに、各移動局ユニットに対し
て、相互に確認した、(一時的に)割り当てられたチャ
ネルによって、双方向通信を確保する。基地局と移動局
ユニットで、通信チャネルの確認を行う方法は、本発明
には重要でないため、ここでは詳しく述べない。例とし
ては、移動局ユニットが全チャネルをスキャンし空きチ
ャネルを選択する方法が考えられる。その後基地局へ、
そのMIN2およびMIN1指定を送信し(平文で、あ
るいは、パブリックキーによって暗号化して)、基地局
に認証プロセスを開始させる。認証された通信が確立さ
れると、基地局は移動局を他のチャネルへスイッチして
も良い。
【0018】本発明による移動電話システムでの呼接続
の確立と保持方法では、認証プロセスは会話中に多数回
行われる。従って、認証プロセスは比較的安全で簡単に
行うことができなければならない。設計を簡単にし導入
費用を抑えるために、移動局ユニットおよび基地局の両
方で同じプロセスを用いるべきである。
【0019】多くの認証プロセスは、このプロセスを行
うために、ハッシュ関数あるいは一方向性関数を用い
る。ハッシュ関数は、“秘密キー”を署名に変換する、
多対一のマッピングを実行する。以下に、簡単で、速
く、効果的で、柔軟性のあるハッシュ関数の一例を示
す。これは、本発明の認証プロセスに好都合であるが、
他のハッシュ関数を用いることもできる。
【0020】[ジャンブルプロセス] ジャンブルプロセスでは、d個の“秘密”データワード
b(i)(i=0,1,...,d−1)からなるブロッ
クに対する署名を、kワードのキーx(j)(j=0,
1,...,k−1)によって生成する。ここで、d,
i,j,およびkは整数である。“署名”の生成プロセ
スは、1回に1つのデータワードに対して実行される。
この説明のために、ジャンブルプロセスが作用するワー
ドは8ビット長(0〜255の範囲を与える)であると
するが、他のワードサイズでも実行できる。“秘密”デ
ータブロック長は、次の鋸歯状波関数に組み込まれる。 sd(t)=t (0≦t≦d−1) sd(t)=2d−2−t (d≦t≦2d−3) sd(t)=sd(t+2d−2) (すべてのtに対して) この関数は、z=0およびi=0から開始され、0≦i
≦6d−5の範囲で1ずつ増加する整数iに対する以下
のプロセスで用いられる。 (a) b(sd(i))を、 b(sd(i))=b(sd(i))+x(ik)+SBOX(z) mod 256 によって更新する。ここで、 ik=i mod k SBOX(z)=y+[y/2048]mod256 y=(z(+)16)(z+111)(z) である。[y/2048]はyを2048で割った整数部を示し、(+)はビッ トごとの排他的OR演算子である。 (b) zを、 z=z+b(sd(i)) mod 256 によって更新する。
【0021】上記のプロセスでは、データとキーの間に
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)(0≦i≦d−1)は1回に1つそれぞれ
ハッシングされ、ハッシングを“その場で”に行うこと
ができる。ハッシングプロセス自体には、追加のバッフ
ァは必要とされない。
【0022】上述のプロセスで必要とされる操作は、シ
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビットごと
の排他的OR演算であるため、基本的な従来のプロセッ
サで簡単に実行できる。
【0023】図2のSSDフィールドの初期化プロセス
に戻って、RANDSSDシーケンスと、新規のSSD
フィールドの作成指示(図2の矢印100)が移動ステ
ーションで受信されると、図4に従って新規のSSDフ
ィールドが作成される。移動局ユニットは、ESN指
定、Aキー、RANDSSDシーケンスを結合して認証
符号列(認証ストリング)を形成する。認証符号列はジ
ャンブルブロック101(前述)へ導かれ、ジャンブル
ブロック101はSSDフィールドを出力する。SSD
フィールドは2つのサブフィールドから構成される:認
証手順に用いられるSSD−Aサブフィールド、および
音声プライバシー手順およびある信号メッセージの暗号
化(後述)に用いられるSSD−Bサブフィールドであ
る。注意すべき点は、上記のようにして形成されたSS
Dフィールドを再分割することによって、または、最初
にSSDフィールドを拡張することによって、さらに多
くのSSDサブフィールドを作成することも可能である
ことである。SSDフィールド内のビット数を増大させ
るには、より多くのデータビットから開始するだけでよ
い。以下に述べるように、これは通常困難ではない。
【0024】ホームCGSAプロセッサは、受信された
MIN2およびMIN1指定に対応する移動局ユニット
のESNおよびAキーを知っている。また、送信したR
ANDSSDシーケンスも知っている。従って、ホーム
CGSAプロセッサは、移動局ユニットのSSDフィー
ルド生成プロセスと同じことを行うことができる。RA
NDSSD信号を、ESN指定およびAキーと連結し、
前述のジャンブルプロセスによって、CGSAプロセッ
サは新規のSSDフィールドを生成し、それをSSD−
AおよびSSD−Bのサブフィールドに分割する。しか
し、ホームプロセッサで生成されたSSDフィールドは
検証されねばならない。
【0025】図2のように、SSDフィールドの検証は
移動局ユニットによって開始される。移動局ユニットは
ブロック102においてランダム要求シーケンス(RA
NDBSシーケンス)を生成し、サーバ基地局(移動局
ユニットが位置するエリアをサービスする基地局)を通
じてホームCGSAプロセッサへそれを送信する。図5
のように、ホームCGSAプロセッサは、RANDBS
シーケンス、移動局ユニットのESN、MIN1指定、
新規作成したSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。次に、ジャンブル
プロセスは、移動局へ送られるハッシングされた認証信
号AUTHBSを生成する。移動局もまた、RANDB
Sシーケンス、ESN指定、MIN1指定、新規作成し
たSSD−Aを結合し、ジャンブルプロセスで用いられ
る認証符号列を形成する。移動局は、そのジャンブルプ
ロセスの結果と、ホームCGSAプロセッサからのハッ
シングされた認証信号(AUTHBS)とを比較する。
比較ステップ(ブロック104)で一致すると、移動局
は、SSDフィールドのアップデートに成功したことを
示す確認メッセージを、ホームCGSAプロセッサへ送
る。一致しない場合には、その比較結果を移動局が送信
する。
【0026】移動局が初期化されても、SSDフィール
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。新規のSSDフィールドの作成は例えば、SSDフ
ィールドが傍受されたことが認められる場合に生じる。
そのような場合、ホームCGSAプロセッサは移動局に
もう一つのRANDSSDシーケンスを送り、新規のS
SDフィールドを生成するように指示する。
【0027】前述のように、セルラ電話では各基地局か
ら、そのセル内のすべての移動局ユニットのために、種
々の情報信号が送信される。図1の構成では、基地局か
ら送信される信号の一つは、ランダムあるいは疑似ラン
ダムシーケンス(RANDシーケンス)である。RAN
Dシーケンスは、移動局ユニットで生成および送信され
た信号をランダム化する、種々の認証プロセスに用いら
れる。RANDシーケンスは、記録/再生による攻撃を
防ぐために定期的に変更されねばならない。RAND信
号の変更周期の設定方法として、予想される平均通話時
間より短く設定する方法がある。従って、通常移動局で
は、連続する通話に対して異なったRAND信号を用い
ることになる。
【0028】本発明の1つの目的によれば、移動局ユニ
ットは、セルに入ったことを検知するとすぐに認証可能
なように基地局に登録する。移動局ユニットが認証され
た場合にのみ、移動局ユニットが発呼すること、あるい
は、基地局から移動局ユニットへ呼を転送することがで
きる。
【0029】移動局ユニットは、登録プロセスを開始す
ると、基地局によって同報されたRANDシーケンスを
受信し、そのMIN1およびMIN2指定ならびにその
ESNシーケンスを、ハッシュ認証ストリングとともに
(平文で)送信する。図6に従って、RANDシーケン
ス、ESNシーケンス、MIN1指定およびSSD−A
サブフィールドを連結して認証ストリングを形成し、そ
の認証ストリングをジャンブルプロセスに送ることによ
って、、ハッシュ認証ストリングが導出される。ジャン
ブルプロセスの出力のハッシュ認証ストリングは、ES
Nシーケンスとともにサーバ基地局に送られる。
【0030】ある実施例では、移動局ユニットによって
使用されるRANDシーケンスの全部または一部もまた
(ESNシーケンスならびにMIN1およびMIN2指
定とともに)サーバ基地局に送られる。その理由は、ハ
ッシュ認証ストリングが基地局に到達するときまでにR
AND値が変化する可能性があるためである。
【0031】基地局側では、サーバ基地局は、RAND
シーケンスを知っており(基地局がそれを作成したた
め)、また、移動局ユニットが確認したESNならびに
MIN2およびMIN1指定をも知っている。しかし、
サーバ基地局は、移動局ユニットのSSDフィールドは
知らない。サーバ基地局が(MIN1およびMIN2指
定から)知っているのは、移動局ユニットのホームCG
SAプロセッサの識別情報である。
【0032】その結果、認証プロセスは、移動局ユニッ
トのホームCGSAプロセッサへ、MIN1指定、ES
Nシーケンス、移動局ユニットが作成し送信したハッシ
ュ認証ストリング、およびサーバ基地局が同報した(そ
して、移動局ユニットが、作成したハッシュ認証ストリ
ングに組み込んだ)RANDシーケンスを送ることによ
って進行する。移動局ユニットのMIN1指定およびE
SNシーケンスから、ホームCGSAプロセッサは、移
動局ユニットの識別情報、およびそれによって、移動局
ユニットのSSD−Aサブフィールドを知る。
【0033】従って、ホームCGSAプロセッサは、移
動局ユニットがしたのと同じように認証ストリングを作
成し、それをジャンブルプロセス(図6)に送ることが
できる。移動局ユニットのホームCGSAプロセッサに
よって作成されたハッシュ認証ストリングが、移動局ユ
ニットで作成されサーバ基地局によって提供されたハッ
シュ認証ストリングと一致した場合、確認は成功と認め
られる。このような場合、ホームCGSAプロセッサは
サーバ基地局に移動局ユニットのSSDフィールドを提
供する。ちなみに、ESN指定およびSSDフィールド
を安全に保持するため、基地局とCGSAプロセッサの
間の通信は暗号化形式で実行される。
【0034】上記のプロトコルでは、移動局ユニットの
CGSAプロセッサは、ハッシュ認証ストリングの正当
性の確認を試みる。確認が失敗した場合、CGSAプロ
セッサは、サーバ基地局に対し、移動局ユニットは認証
されなかったことを通知し、移動局ユニットとの接続を
放棄するか、または、移動局ユニットに登録プロセスの
再試行を指示することを提案する。登録プロセスを再試
行するためには、ホームCGSAプロセッサは、認証プ
ロセスへの関与を続行するか、または、それをサーバ基
地局に委任することができる。
【0035】後者の場合、サーバ基地局はホームCGS
Aプロセッサに対し移動局ユニットのESNシーケンス
およびMIN1指定を通知し、CGSAプロセッサは移
動局ユニットのSSDフィールドおよびSSDフィール
ドの作成に使用されたRANDSSDを応答する。その
後、ハッシュ認証ストリングを作成し、それを移動局ユ
ニットによって送信されたハッシュ認証ストリングと比
較するという意味で、認証がサーバ基地局によって実行
される。続いて、サーバ局が移動局ユニットにRAND
SSDを送信することによって、ホームCGSAプロセ
スなしで再試行指令が実行可能となる。この「登録」プ
ロトコルを図3に示す。
【0036】移動局ユニットが(上記のプロセスによっ
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。そ
の理由は、新たなSSDフィールドの作成は秘密Aキー
へのアクセスを必要とし、CGSAプロセッサ以外によ
るAキーへのアクセスは全く許されていないためであ
る。
【0037】従って、新たなSSDフィールドが作成さ
れ移動局ユニットがホームCGSAのエリアに存在しな
い場合、次のことが起こる。 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成したSSDフィー
ルドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、SSDフ
ィールドを変更するよう指示し、移動局ユニットにRA
NDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求ストリングを送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
【0038】サーバ基地局によって登録された後、移動
局ユニットは図7の認証プロセスとともに通話を開始す
ることができる。通話開始シーケンスは、信号RAN
D、ESN、SSD−Aおよび少なくともいくつかの被
呼者識別(電話)番号(図7のMIN3)を連結したも
のである。連結された信号は、サーバ基地局が確認可能
なハッシュ認証シーケンスを生成するためにジャンブル
プロセスに送られる。もちろん、サーバ基地局での確認
を可能にするためには、被呼者識別情報(および、以前
のように、おそらくRAND信号の一部)は基地局が受
信可能な方法(例えば平文)で送信されなければならな
い。認証シーケンスが確認されると、基地局は呼を処理
し被呼者への接続を形成することが可能となる。
【0039】移動局ユニットが「被呼者」である場合に
移動局ユニットに接続するためのプロトコルは図6の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信するよう要求する。認証が実行
されると、基地局と被呼者移動局ユニットの間には、被
呼者移動局ユニットが発呼移動局ユニット(または固定
局ユニット)との間でデータを送受信するためのパスが
設定される。
【0040】上記のすべての認証は、認証されるパケッ
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
【0041】[音声暗号化] 音声信号は、最初にそれをディジタル形式に変換するこ
とによって暗号化される。これはさまざまな従来の方法
で実現可能であり、圧縮や誤り訂正符号を加えることも
できる。ディジタル信号のビットはKビットからなる連
続するグループに分割され、各グループが暗号化され
る。特に、移動局ユニットおよび基地局の両方におい
て、RANDシーケンス、ESNおよびMIN1指定、
ならびにSSD−Bサブフィールドは連結されジャンブ
ルプロセスに送られる。
【0042】ジャンブルプロセスは2Kビットを生成
し、これらのビットはそれぞれKビットからなるグルー
プAおよびBに分割される。移動局ユニットでは、グル
ープAが出力音声を暗号化するために使用され、グルー
プBが入力音声を解読するために使用される。逆に、基
地局では、グループAが入力音声を解読するために使用
され、グループBが出力音声を暗号化するために使用さ
れる。図8はこの音声暗号化および解読プロセスを示
す。
【0043】[再認証] 基地局の希望により、基地局によってアクティブである
と信じられている移動局ユニットが、実際に、アクティ
ブであると認定された移動局ユニットであることを確認
するために、再認証プロセスが開始される。これは、基
地局が、移動局ユニットに対し、図9に従ってハッシュ
認証ストリングの送信を要求することによって実現され
る。このような各要求とともに、基地局は特殊な(RA
NDU)シーケンスを送信する。移動局ユニットは、R
ANDUシーケンス、移動局ユニットのエリアコードM
IN2指定、ESN指定、MIN1指定およびSSD−
A指定を連結することによって認証ストリングを作成す
る。連結されたストリングはジャンブルプロセスに送ら
れ、生じたハッシュ認証ストリングが基地局に送られ
る。基地局は、この時点で、ハッシュ認証ストリングが
正当であることを確認することができる。
【0044】[制御メッセージ暗号化システム] 第3のセキュリティ手段は、制御メッセージのプライバ
シー(秘密性)の保証を取り扱う。設定された通話の間
に、制御メッセージの送信を要求するさまざまな状況が
生じることがある。ある場合は、制御メッセージは発呼
移動局または基地局に重大な悪影響を与えることがあ
る。このため、対話の進行中に送信されるある種の制御
メッセージを(十分に)暗号化することが所望される。
あるいは、選択されたメッセージ種の選択されたフィー
ルドを暗号化することも可能である。これは、クレジッ
トカード番号のような「データ」制御メッセージや、通
話再定義制御メッセージを含む。これは制御メッセージ
暗号化システムによって実現される。
【0045】制御メッセージ暗号化システム(CMC)
は以下の性質を有する対称鍵暗号化システムである。 (1) 比較的安全である。 (2) 8ビットコンピュータ上で効率的に動作する。 (3) 自己反転的である。
【0046】CMCの暗号鍵は、次のようにして「秘
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。これは、本質的に、(図8
では256バイトではなく2Kビットであることを除い
ては)図8の要素301、302および303で示され
たものである。
【0047】鍵が導出されると、CMCが、制御メッセ
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「その場で」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの作用
は自己反転的、あるいは逆数的である。すなわち、平文
を生じるために暗号文に対してなされる操作と、暗号文
を生じるために平文に対してなされる操作が、完全に同
一である。従って、CMC操作を2度実行すると、デー
タは不変のままである。
【0048】以下の説明では、暗号化プロセス(および
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図10の要素502および504が1つの同一のレ
ジスタでよいことを意味する。
【0049】CMCは3つの連続する段階からなり、そ
れぞれデータバッファ内の各バイト列を変更する。デー
タバッファの長さがdバイトであり、各バイトをb
(i)で表すとき、0≦i<dの範囲のiに対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。ただし、(+)はビットごとの排他的OR演算子で
ある。 b. 変数kを、k=TBOX[q]とする。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。
【0050】II. CMCの第2段階は、次の通りで
ある。 1. 0≦i<(d−1)/2の範囲のすべての整数値
iに対し、b(i)=b(i)#(b(d−1−i)O
R 1) とする。ただし、(+)はビットごとのOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。 b. 変数kを、k=TBOX[q]とする。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。
【0051】選択された制御メッセージおよびデータメ
ッセージを暗号化および解読するために使用されるこれ
ら3段階のプロセスを図10に示す。1つの所望される
実施例では、第1段階および第3段階はそれぞれ自動鍵
暗号化および解読である。自動鍵システムは、システム
の出力が以後のシステムの出力に影響を与えるように使
用されるような時変システムである。暗号および自動鍵
システムに関するこれ以上のことは、W. Diffie and M.
E. Hellman, "Privacy and Authentication:An Introd
uction to Cryptography"(プライバシーと認証:暗号
入門), Proc.of the I.E.E.E., Vol.67, No.3(197
9年3月)を参照。
【0052】[移動局ユニット機器] 図11は、移動局ユニットハードウェアのブロック図で
ある。これは、セルラ電話のキーパッド、受話器および
装置の電源制御スイッチ(図示せず)を含む制御ブロッ
ク200を有する。制御ブロック200はプロセッサ2
10に接続される。プロセッサ210は、音声信号をデ
ィジタル表現に変換すること、誤り訂正符号を組み込む
こと、出力ディジタル音声信号を暗号化すること、入力
音声信号を解読すること、さまざまな制御メッセージを
形成および暗号化(さらに解読)すること、などのよう
な、移動局ユニットの動作を制御する。
【0053】ブロック210は、信号の送受信に関連す
る回路の集合からなるブロック220に結合される。ブ
ロック200〜220は、市販の移動電話装置によって
現在実行されている機能を実行する(市販の装置は暗号
化および解読は実行しないが)、基本的には従来のブロ
ックである。これまで説明した認証および暗号化プロセ
スを実現するため、図11の装置は、プロセッサ210
に結合したいくつかのレジスタからなるブロック240
と、同じくプロセッサ210に結合した「個性」モジュ
ール230をも含む。モジュール230は、移動電話装
置の物理的構造の一部でもよいし、ソケットインタフェ
ースを通じて移動電話装置に結合した取り外し可能(か
つはめ込み可能)なモジュールでもよい。これは、電磁
パスすなわち接続を通じてプロセッサ210に結合して
もよい。要するに、モジュール230は、例えば、「ス
マートカード」である。
【0054】モジュール230はジャンブルプロセッサ
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。
【0055】生成されたSSDフィールドをモジュール
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、モジュールを携帯してそ
れを異なる移動局ユニット(例えば「拡張」移動局ユニ
ット)で使用するとともに、重要な情報がモジュール外
に格納されることがないようにすることができる。もち
ろん、移動局ユニットは、モジュール230が装置の統
合的かつ永続的部分であるように生産することも可能で
ある。このような実施例では、ジャンブルプロセッサ2
31はプロセッサ210内に合併することができる。ブ
ロック240は、装置のESN指定および受信されるさ
まざまなRANDシーケンスを格納する。
【0056】上記の説明はセルラ電話環境における加入
者認証について述べられており、携帯用ポケット受話器
に使用される個人通信ネットワークを含むものである
が、本発明の原理は、通信が十分に安全ではないと認識
され、模写が潜在的問題であるような他の状況における
利用可能性を有することは明らかである。これには例え
ばコンピュータネットワークが含まれる。
【0057】
【発明の効果】以上述べたごとく、本発明によれば、現
在セルラ電話で使用される種類のハードウェアを使用し
て、高速で効率的に実行可能な公開鍵認証方式が与えら
れる。
【図面の簡単な説明】
【図1】固定および移動電話の両方のサービスのために
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
【図2】共有秘密データフィールドの作成と同一性の検
証を行うプロセスを示す図である。
【図3】例えば移動局ユニットが最初に基地局によって
サービスされるセルに入った場合の、訪問先の基地局に
おける登録プロセスを示す図である。
【図4】共有秘密データを作成するために連結されハッ
シュされた要素を示す図である。
【図5】確認シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図6】移動局ユニットが発信する際に、登録シーケン
スを作成するために連結されハッシュされた要素を示す
図である。
【図7】発呼シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図8】移動局ユニットにおける音声暗号化および解読
のプロセスを示す図である。
【図9】再認証シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図10】選択された制御メッセージおよびデータメッ
セージを暗号化および解読するための3段プロセスを示
す図である。
【図11】移動局ユニットのハードウェアのブロック図
である。
【符号の説明】
10−14 交換機 20−21 固定局 22−23 移動局 30−40 基地局 101 ジャンブルブロック 200 制御ブロック 210 プロセッサ 220 送受信ブロック 230 モジュール 231 プロセッサ 240 レジスタブロック
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フィリップ アンドリュー トラヴァン ティ アメリカ合衆国 07974 ニュージャー ジー マーレー ヒル、キャンドルウッ ド ドライヴ 15

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 秘密情報コード列を保持する移動機によ
    って実行される、基地局との通信チャネルを開設するた
    めの認証方法において、 基地局からディジタル乱数信号列を受信する受信ステッ
    プと、 前記秘密情報コード列、前記ディジタル乱数信号列、お
    よび、移動機を特徴づけるビット列を含むストリングを
    生成する生成ステップと、 ハッシュストリングを生成するために前記ストリングを
    ハッシュするハッシュステップと、 前記ハッシュストリングを基地局へ送信するハッシュス
    トリング送信ステップと、 要求ストリングを作成するステップと、 前記要求ストリングを基地局へ送信する要求ストリング
    送信ステップと、 前記要求ストリング、移動機を特徴づける前記ビット
    列、および、前記ハッシュストリングの少なくとも一部
    からなる認証ストリングを形成するステップと、 前記認証ストリングをハッシュしてハッシュ認証ストリ
    ングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
    ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
    と比較するステップと、 前記比較ステップの結果を基地局へ送信するステップと
    からなることを特徴とする、通信チャネルを開設するた
    めの認証方法。
  2. 【請求項2】 移動機が基地局の管轄内に入ったことを
    判定するステップをさらに有することを特徴とする請求
    項1の方法。
  3. 【請求項3】 基地局が移動機の再認証を必要とする場
    合に、前記受信ステップ、生成ステップ、ハッシュステ
    ップ、および、ハッシュストリング送信ステップを開始
    するステップを含むことを特徴とする請求項1の方法。
  4. 【請求項4】 秘密情報コード列を保持する移動機によ
    って実行される、前記秘密情報コード列に関する知識を
    有しない基地局との通信チャネルを開設するための認証
    方法において、 基地局からディジタル乱数信号列を受信するステップ
    と、 次の(1)、(2)、(3)および(4)を含むストリ
    ングを生成するステップと、 (1)前記移動機を特徴づけるビット列からなる部分ス
    トリング、 (2)前記移動機によってなされる指定された作用に関
    係する部分ストリング、ただしこの部分ストリングは次
    の(i)、(ii)および(iii)からなる集合から
    選択される、 (i)空ストリング、 (ii)前記移動機に割り当てられた番号に対応するビ
    ットストリング、 (iii)接続しようとしている他の移動機の番号に対
    応するストリング、 (3)前記ディジタル乱数信号列からなる部分ストリン
    グ、 (4)前記秘密情報コード列から導出されたキーからな
    る部分ストリング、 ハッシュストリングを生成するために前記ストリングを
    ハッシュするステップと、 前記ハッシュストリングを基地局へ送信するステップ
    と、 要求ストリングを作成するステップと、 前記要求ストリングを送信する要求ストリング送信ステ
    ップと、 前記要求ストリング、移動機を特徴づける前記ビット
    列、および、前記ハッシュストリングの少なくとも一部
    からなる認証ストリングを形成するステップと、 前記認証ストリングをハッシュしてハッシュ認証ストリ
    ングを形成するステップと、 前記要求ストリング送信ステップに応答して確認ストリ
    ングを受信するステップと、 受信した確認ストリングを前記ハッシュ認証ストリング
    と比較するステップと、 前記比較ステップの結果を基地局へ送信するステップと
    からなることを特徴とする、通信チャネルを開設するた
    めの認証方法。
  5. 【請求項5】 基地局と通信する移動機において、該移
    動機は、 前記基地局との間に通信チャネルを開設し維持する際に
    使用するプロトコルで定められる制御信号を生成する制
    御信号生成手段(200)と、 データ信号を生成するデータ信号生成手段(200)
    と、 前記通信チャネルを通じて送受信する送受信手段(22
    0)と、 前記移動機を特徴づけるビット列を格納する移動機識別
    レジスタ手段(240)と、 前記基地局から前記送受信手段を通じて受信されるディ
    ジタル乱数信号列を格納する一時レジスタ手段(24
    0)と、 秘密情報コード列を格納するメモリ手段(232)と、 入力されるストリングをハッシュしてハッシュ出力を生
    成するハッシュ手段(231)と、 前記制御信号生成手段、データ信号生成手段、送受信手
    段、移動機識別レジスタ手段、一時レジスタ手段、メモ
    リ手段およびハッシュ手段に接続されたプロセッサ(2
    10)とからなり、該プロセッサは、 前記メモリ手段内の秘密情報コード列と、前記一時レジ
    スタ手段内のディジタル乱数信号列と、前記移動機識別
    レジスタ手段内のビット列とからなるストリングを生成
    して前記ハッシュ手段に入力し、該入力に応答したハッ
    シュ手段の出力であるハッシュストリングを、前記制御
    信号生成手段によって生成される制御信号とともに前記
    送受信手段に送って前記基地局へ送信させ、 前記データ信号生成手段によって生成された要求ストリ
    ングを前記制御信号生成手段によって生成される制御信
    号とともに前記送受信手段に送って前記基地局へ送信さ
    せ、 前記要求ストリングと、前記移動機識別レジスタ手段内
    のビット列と、前記ハッシュストリングの少なくとも一
    部とからなる認証ストリングを生成して前記ハッシュ手
    段に入力し、該入力に応答したハッシュ手段の出力であ
    るハッシュ認証ストリングを前記制御信号生成手段によ
    って生成される制御信号とともに前記送受信手段に送っ
    て前記基地局へ送信させ、 前記送受信手段が確認ストリングを受信したことに応答
    して、該確認ストリングを前記ハッシュ認証ストリング
    と比較し、該比較の結果を前記制御信号生成手段によっ
    て生成される制御信号とともに前記送受信手段に送って
    前記基地局へ送信させることを特徴とする移動機。
  6. 【請求項6】 前記メモリ手段の少なくとも一部が取り
    外し可能モジュール内にあることを特徴とする請求項5
    の移動機。
  7. 【請求項7】 前記モジュールは、電磁結合によって前
    記プロセッサに接続されることを特徴とする請求項6の
    移動機。
JP4267811A 1991-09-13 1992-09-11 通信チャネルを開設するための認証方法および移動機 Expired - Lifetime JP2675494B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US759311 1991-09-13
US07/759,311 US5153919A (en) 1991-09-13 1991-09-13 Service provision authentication protocol

Publications (2)

Publication Number Publication Date
JPH06195024A JPH06195024A (ja) 1994-07-15
JP2675494B2 true JP2675494B2 (ja) 1997-11-12

Family

ID=25055188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4267811A Expired - Lifetime JP2675494B2 (ja) 1991-09-13 1992-09-11 通信チャネルを開設するための認証方法および移動機

Country Status (5)

Country Link
US (1) US5153919A (ja)
EP (1) EP0532231B1 (ja)
JP (1) JP2675494B2 (ja)
DE (1) DE69231327T2 (ja)
FI (1) FI108689B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法
JP2002523975A (ja) * 1998-08-19 2002-07-30 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU667688B2 (en) * 1991-10-04 1996-04-04 Micromed Systems, Inc. Hand held computer input apparatus and method
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
GB2267631B (en) * 1992-06-02 1995-09-20 Racal Datacom Ltd Data communication system
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
US6169890B1 (en) 1992-11-11 2001-01-02 Sonera Smarttrust Oy Mobile telephone system and method for carrying out financial transactions using a mobile telephone system
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
DE69402424T2 (de) * 1993-07-16 1997-07-10 Ericsson Ge Mobile Inc Verfahren und gerat zum steuern des betriebes einer sender-/empfangeranordnung in einem funkkommunikationsystem
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
WO1996037064A1 (de) 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE19518546C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19518544C1 (de) * 1995-05-19 1996-08-01 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6456668B1 (en) 1996-12-31 2002-09-24 Lucent Technologies Inc. QPSK modulated backscatter system
US6046683A (en) * 1996-12-31 2000-04-04 Lucent Technologies Inc. Modulated backscatter location system
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
US6195546B1 (en) 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
KR100545512B1 (ko) * 1997-08-01 2006-01-24 퀄컴 인코포레이티드 무선통신에서의 재사용 침입 방지 시스템 및 방법
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6249867B1 (en) 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6330311B1 (en) 1998-08-19 2001-12-11 L.C.R. Global Communications, Inc. Low cost call routing system for telecommunications unit
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6463154B1 (en) 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7035410B1 (en) * 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
KR20010004469A (ko) * 1999-06-29 2001-01-15 이계철 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
ATE311063T1 (de) 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US6369710B1 (en) 2000-03-27 2002-04-09 Lucent Technologies Inc. Wireless security system
SE522323C2 (sv) * 2000-04-17 2004-02-03 Telia Ab Arrangemang och metod för abonnemang av en cell broadcasttjänst
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
JP4716644B2 (ja) 2001-03-02 2011-07-06 富士通株式会社 移動通信システム及び該システムを構成する装置
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030074246A1 (en) * 2001-10-11 2003-04-17 Adams Keven M. Method and architecture for automated discovery provisioning of a broadband communication network
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
EP1317159A1 (en) * 2001-11-30 2003-06-04 Motorola, Inc. Authentication, authorisation and accounting for a roaming user terminal
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US7603452B1 (en) 2002-03-26 2009-10-13 Symantec Corporation Networked computer environment assurance system and method
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
KR100474419B1 (ko) * 2002-11-13 2005-03-11 에스케이 텔레콤주식회사 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
DE60301198T2 (de) * 2003-03-28 2006-06-01 Nortel Networks Ltd., St. Laurent Einfügen eines hash-codierten Dienstbezeichners in eine Funkrufnachricht für einen Dienst-Gruppenruf
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
DE10319085B4 (de) * 2003-04-28 2005-09-01 Siemens Ag Verfahren zur Überwachung eines Untersuchungs- und/oder Behandlungsablaufs
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US20050114694A1 (en) * 2003-11-05 2005-05-26 Openwave Systems Inc. System and method for authentication of applications in a non-trusted network environment
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
DE102005016852A1 (de) * 2004-06-30 2006-02-09 Siemens Ag Zeitmanagementsystem für medizinische Anwendungen, insbesondere im klinischen Umfeld
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
US20060095290A1 (en) * 2004-11-02 2006-05-04 Kvarts, Llc System and method for authenticating users for secure mobile electronic gaming
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
US20070179898A1 (en) * 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법
FR2918529A1 (fr) * 2007-07-02 2009-01-09 France Telecom Procede de communication d'un terminal avec un serveur
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US20140364115A1 (en) * 2012-01-27 2014-12-11 Mark W Fidler Intelligent edge device
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (ja) * 1973-11-07 1975-06-21
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5075707A (ja) * 1973-11-07 1975-06-21
JPS63310257A (ja) * 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02179130A (ja) * 1988-12-29 1990-07-12 Sony Corp 電話システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002523975A (ja) * 1998-08-19 2002-07-30 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理
JP4772959B2 (ja) * 1998-08-19 2011-09-14 クゥアルコム・インコーポレイテッド 無線通信装置の認証のための安全な処理
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法

Also Published As

Publication number Publication date
EP0532231B1 (en) 2000-08-09
FI108689B (fi) 2002-02-28
FI924091A (fi) 1993-03-14
DE69231327T2 (de) 2001-01-04
EP0532231A3 (ja) 1994-04-27
DE69231327D1 (de) 2000-09-14
US5153919A (en) 1992-10-06
EP0532231A2 (en) 1993-03-17
JPH06195024A (ja) 1994-07-15
FI924091A0 (fi) 1992-09-11

Similar Documents

Publication Publication Date Title
JP2675494B2 (ja) 通信チャネルを開設するための認証方法および移動機
JP2693348B2 (ja) 暗号化システム
JP2589030B2 (ja) 移動局認証方法
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
EP1135950B1 (en) Enhanced subscriber authentication protocol
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
US5909491A (en) Method for sending a secure message in a telecommunications system
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
EP0858186A2 (en) Method for secure communication in a telecommunication system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP4536934B2 (ja) セルラー通信システム用認証方法
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070718

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080718

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090718

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100718

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100718

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 16

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 16