JP3816337B2 - テレコミュニケーションネットワークの送信に対するセキュリティ方法 - Google Patents

テレコミュニケーションネットワークの送信に対するセキュリティ方法 Download PDF

Info

Publication number
JP3816337B2
JP3816337B2 JP2000512309A JP2000512309A JP3816337B2 JP 3816337 B2 JP3816337 B2 JP 3816337B2 JP 2000512309 A JP2000512309 A JP 2000512309A JP 2000512309 A JP2000512309 A JP 2000512309A JP 3816337 B2 JP3816337 B2 JP 3816337B2
Authority
JP
Japan
Prior art keywords
message
communicating party
security parameters
messages
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000512309A
Other languages
English (en)
Other versions
JP2001517020A (ja
Inventor
トミー ライヴィスト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2001517020A publication Critical patent/JP2001517020A/ja
Application granted granted Critical
Publication of JP3816337B2 publication Critical patent/JP3816337B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Description

【0001】
【技術分野】
本発明は、テレコミュニケーションネットワークにおける通信当事者間、すなわち、通信当事者端末間の送信に対する接続セキュリティを与える方法に係る。
【0002】
【背景技術】
通信の始めに、通常、ハンドシェークがテレコミュニケーションネットワークのアプリケーション間で実行され、その間に、関連する当事者は、通常、互いに認証を行い、そしてキー情報を交換し、例えば、通信に使用すべき暗号化アルゴリズム及び暗号キーをネゴシエーションする。ハンドシェークの後にのみ、実際のデータが送信される。送信の機密は、例えば、暗号化により確保される。添付図面の図1a及び1bは、送信を保護するために使用できる2つの既知の暗号化アルゴリズム、即ち対称的アルゴリズム及び公開キーアルゴリズムのブロック図である。
【0003】
図1aは、参加者間に共有されるシークレットキーをベースとする対称的アルゴリズムを示す。当事者Aの端において、当事者Bへ送信されるべきメッセージMは、図1aのボックスE内で、共有シークレットキーKで暗号化される。このメッセージは、暗号化された暗号テキストCとして送信ルートを経て送信され、当事者Bは、図1aに示すボックスDにおいて同じシークレットキーKでこれを暗号解読することができる。この暗号解読により、当事者Bは、元のメッセージMを得る。送信を傍受する侵入者は、送信された暗号テキストCを読み取って理解できるためには、シークレットキーKを知る必要がある。対称的アルゴリズムの暗号化及び暗号解読は、次の式で表すことができる。
C=EK(M)
M=DK(C)
但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EKはキーKでの暗号化であり、そしてDKはキーKでの暗号解読である。
【0004】
図1bは、非対称的な解決策である公開キーアルゴリズムを示す。このアルゴリズムは、2つのキー、即ち公開キー及び専用キーをベースとする。これら2つのキーは、公開キーK+で暗号化されたメッセージを、それに対応する専用キーK-でしか暗号解読できず、そしてその逆もまた真であるように関連される。図1bでは、メッセージMが当事者Aの端のボックスEにおいて意図された受信者即ち当事者Bの公開キーK+で暗号化される。暗号化された暗号テキストCは、送信ラインを経て当事者Bの端へ送信され、そこで、暗号テキストCは、ボックスDにおいて対応する当事者Bの専用キーKで暗号解読され、そして元のメッセージMが検索される。この非対称的アルゴリズムの暗号化及び暗号解読も、次の式で表すことができる。
C=EB +(M)
M=DB -(C)
但し、Cは暗号テキストであり、Mは平易テキストのメッセージであり、EB +は、受信者の公開キーKB +での暗号化であり、そしてDB -は、受信者の専用キーKB -での暗号解読である。
【0005】
公開キーアルゴリズムでは、メッセージ送信者の専用キーKでのメッセージの暗号化が符牒として働く。というのは、誰でも、送信者の既知の公開キーK+でメッセージを暗号解読できるからである。非対称的キーは、通常、対称的キーより相当に長いので、非対称的アルゴリズムは、相当の処理パワーを必要とする。従って、非対称的アルゴリズムは、多量のデータの暗号化には適していない。
混成型暗号化は、上記の2つのアルゴリズムを一緒に使用するものである。例えば、公開キーアルゴリズムを使用してセッションキーのみが交換され、そして残りの通信が対称的方法により暗号化される。
【0006】
接続におけるメッセージの完全性及び認証を与えるために、メッセージ認証コードMACが計算されそして送信メッセージに添付される。例えば、MACは、一方向ハッシュアルゴリズムで次のように計算することができる。
h=H(K、M、K)
但し、Kはキーであり、Mはメッセージであり、そしてHはハッシュコードである。出力から入力を推定することはできない。MACがメッセージに添付されたときには、メッセージを不正使用したり模擬したりすることができない。受信者は、受信したメッセージと、送信者と同じハッシュ関数及びキーとを使用して、MACを計算し、そしてその計算されたMACを、メッセージに添付されたMACと比較し、メッセージを照合する。
【0007】
図2は、通信接続の例を示す。GSMネットワーク(移動通信用のグローバルシステム)において動作する移動ステーションMSは、GSMネットワークから銀行への接続を直接形成することができる。図2に示す他の考えられる接続は、GSMネットワークからゲートウェイGW及びインターネットを経て異なるサービスへ至る接続である。GSMのような移動通信ネットワークでは、移動ステーションMSからGSMネットワークへのエアインターフェイスは、悪用に対して良好に保護されるが、残りの送信ルートは、接続セキュリティを与える手段が設けられていなければ、他の公衆電話ネットワークと同様にその影響を受け易い。
【0008】
接続セキュリティの付与に関する1つの問題は、関連する当事者間で多数のメッセージを送信しなければならないので、ハンドシェークに相当の処理時間を要することである。移動ステーションは、処理パワーが低くそして帯域巾が狭いために、移動通信ネットワークにおいてハンドシェークは特に厄介なものとなる。又、ハンドシェークは、例えば、銀行のサーバのように多数の同時トランザクションを有するアプリケーションにとっても厄介である。それ故、ハンドシェークの数及び時間を最小にすることが所望される。これは、2つのハンドシェーク間に同じ暗号キーが使用されるので、侵入者が暗号分析に長い時間をかけられるという問題を招く。侵入者は、暗号分析に成功すると、2つのハンドシェーク間に送信される全ての資料にアクセスできることになる。
【0009】
【発明の開示】
本発明の目的は、特に狭帯域接続を経て通信アプリケーション間に送信される情報を、通信当事者に不必要な負荷をかけずに、確実に保護するための方法を提供することである。
これは、独立請求項1に記載した本発明の方法を使用することにより達成される。本発明の特定の実施形態は、従属請求項に記載する。
【0010】
本発明は、通信当事者が、合意した間隔で互いに同時に通信セッションを行いそして連続的な通信を行う間にセキュリティパラメータを再計算し、そしてその新たなパラメータでメッセージに対する接続セキュリティを与えるという考え方をベースとする。通信当事者は、再計算のための時間を監視し、合意した間隔で再計算を行い、従って、ハンドシェークを行なわずにセキュリティパラメータを変更する。本発明の主たる実施形態では、メッセージが番号付けされ、そしてその合意された番号の間隔で再計算をトリガーする。
【0011】
本発明による方法の効果は、セッション中にハンドシェークを伴わずにセキュリティパラメータを変更できることである。これは、ハンドシェークの必要性を減少する。
本発明による方法の別の効果は、送信のセキュリティが改善され、即ち侵入をより困難にし且つ利益を得られなくすることである。
【0012】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
本発明は、いかなるテレコミュニケーションネットワークに適用することもできる。以下、本発明は、デジタルGSM移動通信システムにおいて動作してGSMネットワークの内部又は外部に配置されたアプリケーションと通信する移動ステーションを一例として使用して詳細に説明する。
図2、3及び4を参照して、本発明の主たる実施形態を以下に詳細に述べる。
【0013】
図2は、上述した接続の例を示す。銀行のサービスと連絡する移動ステーションMSは、先ず、公知技術に基づくハンドシェークを実行し、その間にMS及び銀行の両方は、互いに他を認証し、そして必要なセッションキー情報を交換する。本発明によれば、例えば、ハンドシェーク中に、移動ステーション及び銀行のアプリケーションは、通信中にプライバシー、データ完全性及び認証を与えるために使用されるべきセキュリティパラメータを再計算するのに適した間隔をネゴシエーションしそして合意する。例えば、ネゴシエーションは、通信の当事者、即ち図2の例では移動ステーションMS及び銀行のアプリケーションの各々が、再計算に適した間隔を提案し、そしてその提案された間隔の一方、例えば、より頻度の高い方が選択され合意される。間隔を決定するのに適したパラメータは、例えば、4番目ごとのメッセージといったメッセージシーケンス番号、又は適当な時間周期である。ハンドシェークが必要とされず、従って、通信の始めに実行されなくても、本発明では、通信の当事者が再計算間隔について合意する必要がある。
【0014】
再計算の間隔を合意した後に、両当事者は、その合意した間隔を監視する。4つのメッセージ後の間隔で合意した場合には、両当事者は、送信されるメッセージの数を監視する(これは、メッセージが失われることのない確実な送信媒体を必要とする)か、又は全ての送信メッセージに番号を付けそしてそれらのシーケンス番号をメッセージと共に送信する。シーケンス番号又はタイムスタンプをメッセージと共に送信する効果は、たとえあるメッセージが経路に沿って失われたり又は受信したメッセージが正しい順序でなくても、再計算が両端において同期されることである。上記例において第4のメッセージが送信されそして受信された場合には、両通信当事者がセキュリティパラメータを再計算し、そしてその新たなパラメータを使用して、次の4つのメッセージに対する接続セキュリティを与える。パラメータの再計算中又はその後に、ハンドシェーク又は他のセッションキー交換が行われることはない。再計算は、例えば、共有のシークレット情報及び最新のシーケンス番号をベースとすることができる。又、セキュリティパラメータを使用して、暗号化のためのセッションキーKn及びメッセージ認証コードMACを例えば次のように計算することができる。
Kn=H(S、N)
MAC=H(M、S、N)
但し、Hは、所定のハッシュアルゴリズムであり、Sは、共有シークレット情報であり、Nは、最新のシーケンス番号であり、そしてMは、平易テキストで送信されるべきメッセージである。
【0015】
図3は、本発明によるセッションキーの交換例を示す。図3において、MSから送信されるメッセージは、シーケンス番号0ないし3と番号付けされる。図3の例では、再計算のための間隔は、2つのメッセージを送信した後と合意される。シーケンス番号0のメッセージは、セッションキーK1で暗号化されて銀行へ送信される。銀行のアプリケーションは、対称的アルゴリズムが暗号化に適用されたときには、メッセージ0を同じセッションキーK1で暗号解読する。シーケンス番号1のメッセージも、セッションキーK1で暗号化されて送信される。これで移動ステーションMSは2つのメッセージを送信したので、MS及び銀行のアプリケーションの両方は、共有シークレット情報及び最新のシーケンス番号即ち1を用いて、セキュリティパラメータ、例えば、セッションキーK2を再計算する。再計算の後に、MSは、次のメッセージK2をセッションキーK2で暗号化して銀行へ送信する。銀行のアプリケーションは、同じ再計算されたセッションキーK2でメッセージ2を暗号解読する。又、メッセージ3も、送信前にセッションキーK2で暗号化される。その後、MS及び銀行のアプリケーションは、合意された間隔に達したことに再び気付き、そして両当事者は、共有シークレット情報及び最新のシーケンス番号3を使用して、セキュリティパラメータ、例えば、セッションキーK3を再計算する。
【0016】
図4は、本発明の主たる実施形態を示すフローチャートである。段階41において、通信の始めに、通信に関連する当事者、図2の例ではMS及び銀行のアプリケーションは、セキュリティパラメータを再計算するための間隔をネゴシエーションしそして合意する。上述した例と同様に、この間隔は、2つのメッセージを送信した後であると合意されるものとする。両通信当事者は、例えば、各端のカウンタで送信メッセージの数を追跡する。段階42において、通信当事者の一方、例えば、MSは、ハンドシェーク中に交換されるか又は他のやり方で関連当事者と共有した共有シークレット情報から得られたセッションキーK1で送信されるべき第1メッセージを暗号化する。暗号化されたメッセージが送信され、そして受信者は、対応するセッションキーK1でメッセージを暗号解読する(段階43)。このときカウンタが1にセットされる。段階44において、両当事者、この例では、MS及び銀行のアプリケーションは、例えば、カウンタの値が合意した間隔の値に等しいかどうかをチェックすることにより、合意した間隔に達したかどうかチェックする。送信されたメッセージは、第1メッセージだけであるから、再計算は行なわれず、そして次のメッセージが同じセッションキーK1で暗号化されそして暗号解読される。2つのメッセージが送信され、そして合意した間隔の値に対応する値2をカウンタが指示するときには、段階44が「真」となり、両通信当事者は、所定のやり方でセキュリティパラメータを再計算し、そして新たなセッションキーK2を得る(段階45)。段階46において、間隔の監視がリセットされ、即ちカウンタを0にセットすることによりメッセージカウントが再開される。段階47では、送信されるべきメッセージがまだあるかに関してチェックが行なわれ、もしそうであれば、段階42において最新のセッションキーK2を使用して第1メッセージを暗号化するようにしてメッセージの暗号化が続けられ、その後、メッセージが送信されそしてカウンタが値1にセットされる。このプロセスは、送信されるべき全てのメッセージが送られるまで同様に続けられる。
【0017】
本発明の別の実施形態では、暗号化に代わって、MACを使用してメッセージ送信に対する接続セキュリティが与えられる。本発明によれば、MACは、例えば、セキュリティパラメータの再計算を最後にトリガーしたシーケンス番号から計算される。図3の例では、MACは、K2で暗号化されて示されたメッセージに対するシーケンス番号1、及びK3で暗号化されるべきメッセージに対するシーケンス番号3で計算される。その他の点では、本発明のこの実施形態は、上述した第1の実施形態と同様に実施される。
本発明の更に別の実施形態は、暗号化及びMACを使用して、メッセージに対する接続セキュリティを与える。これは、上述した実施形態を組み合わせることにより実施される。
【0018】
セキュリティパラメータの再計算は、使用すべき暗号化アルゴリズムを次のメッセージの暗号化において変更する可能性も含む。
添付図面及びそれを参照した以上の説明は、本発明の原理を例示するものに過ぎない。本発明による方法の細部は、請求の範囲内で変更し得る。本発明は、主として、移動ステーション及びサービスアプリケーション通信に関連して説明したが、互いに通信する2つ以上のアプリケーション間や、スピーチ、データ及びショートメッセージ送信における移動ステーション対移動ステーションの接続においてメッセージに対する接続セキュリティを与えるのにも使用できる。又、本発明は、セッションキー及びMAC以外のセキュリティパラメータを再計算するのにも適している。又、本発明は、上述した暗号化アルゴリズムに関連した使用に限定されるものではなく、いかなる暗号化アルゴリズムと共に使用することもできる。
【図面の簡単な説明】
【図1a】 対称的暗号化アルゴリズムを示すブロック図である。
【図1b】 非対称的暗号化アルゴリズムを示すブロック図である。
【図2】 移動通信ネットワークからあるアプリケーションへ至る幾つかの接続例を示す図である。
【図3】 本発明の主たる実施形態に基づき送信メッセージに対して接続セキュリティを与えるセッションキーを示す図である。
【図4】 本発明の主たる実施形態を示すフローチャートである。

Claims (18)

  1. テレコミュニケーションネットワークにおける通信当事者端末間の送信に対する接続セキュリティを与える方法において、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを交換し、
    メッセージにシーケンス番号で番号付けし、
    通信当事者端末間でメッセージを送信し、
    メッセージと共に各シーケンス番号を送信し、
    通信当事者間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき通信当事者端末間でネゴシエーションし合意に達し、
    通信当事者端末によりメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
    通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
    という段階を含むことを特徴とする方法。
  2. 最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化することを含む請求項1に記載の方法。
  3. 最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える上記段階は、最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えることを含む請求項1又は2に記載の方法。
  4. メッセージを認証しそしてメッセージの完全性を与える上記段階は、メッセージ認証コードMACで行なう請求項3に記載の方法。
  5. 上記方法は、更に、セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に通信当事者端末間で合意に達するという段階を含む請求項1から4のうちのいずれか1項に記載の方法。
  6. テレコミュニケーションネットワークにおける通信当事者端末間の送信に対する接続セキュリティを与えるシステムにおいて、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
    メッセージにシーケンス番号で番号付けするための手段と、
    通信当事者端末間でメッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき通信当事者端末間でネゴシエーションし合意に達するための手段と、
    通信当事者端末により通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータパラメータの再計算の間隔を監視するための手段と、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
    通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
    を備えることを特徴とするシステム。
  7. 移動ステーションにおいて、
    少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
    メッセージにシーケンス番号で番号付けするための手段と、
    メッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視するための手段と、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
    通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
    を備えることを特徴とする移動ステーション。
  8. 最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化するための手段を更に備える請求項7に記載の移動ステーション。
  9. 最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えるための手段を更に備える請求項7又は8に記載の移動ステーション。
  10. メッセージが認証され、そしてメッセージの完全性には、メッセージ認証コードが与えられる請求項9に記載の移動ステーション。
  11. セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段を更に備える請求項7から10のうちのいずれか1項に記載の移動ステーション。
  12. サーバにおいて、
    少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換するための手段と、
    メッセージにシーケンス番号で番号付けするための手段と、
    メッセージを送信し且つメッセージと共に各シーケンス番号を送信するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段と、
    通信当事者端末間でメッセージの暗号化のための再計算の間隔を監視するための手段と、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための手段と、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用するための手段と、
    通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与えるための手段と、
    を備えることを特徴とするサーバ。
  13. 最新の再計算されたセキュリティパラメータに基づいてメッセージを暗号化するための手段を更に備える請求項12に記載のサーバ。
  14. 最新の再計算されたセキュリティパラメータに基づいてメッセージを認証しそしてメッセージの完全性を与えるための手段を更に備える請求項12又は13に記載のサーバ。
  15. メッセージが認証され、そしてメッセージの完全性には、メッセージ認証コードが与えられる請求項14に記載のサーバ。
  16. セキュリティパラメータを再計算するための間隔についてハンドシェーキング中に上記少なくとも1つの通信当事者端末とネゴシエーションし合意に達するための手段を更に備える請求項12から15のうちのいずれか1項に記載のサーバ。
  17. 移動ステーションを動作させる方法において、
    少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換し、
    メッセージにシーケンス番号で番号付けし、
    メッセージを送信し、
    メッセージと共に各シーケンス番号を送信し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とでネゴシエーションし合意に達し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
    通信当事者端末間でメッセージの暗号化のための最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
    という段階を含むことを特徴とする方法。
  18. サーバを動作させる方法において、
    少なくとも1つの通信当事者端末と通信当事者端末間でのメッセージの暗号化のためのセキュリティパラメータを交換し、
    メッセージにシーケンス番号で番号付けし、
    メッセージを送信し、
    メッセージと共に各シーケンス番号を送信し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算するための間隔を決定するためのメッセージの数につき上記少なくとも1つの通信当事者端末とでネゴシエーションし合意に達し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算の間隔を監視し、
    合意された数のメッセージが送信された後に通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータを再計算し、
    通信当事者端末間でメッセージの暗号化のためのセキュリティパラメータの再計算のための入力として最新のシーケンス番号を使用し、
    通信当事者端末間でメッセージの暗号化のためのえ最新の再計算されたセキュリティパラメータに基づきメッセージに対する接続セキュリティを与える、
    という段階を含むことを特徴とする方法。
JP2000512309A 1997-09-15 1998-09-15 テレコミュニケーションネットワークの送信に対するセキュリティ方法 Expired - Lifetime JP3816337B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI973694A FI113119B (fi) 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI973694 1997-09-15
PCT/FI1998/000721 WO1999014888A2 (en) 1997-09-15 1998-09-15 Security method for transmissions in telecommunication networks

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006043615A Division JP2006148982A (ja) 1997-09-15 2006-02-21 テレコミュニケーションネットワークの送信に対するセキュリティ方法

Publications (2)

Publication Number Publication Date
JP2001517020A JP2001517020A (ja) 2001-10-02
JP3816337B2 true JP3816337B2 (ja) 2006-08-30

Family

ID=8549534

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000512309A Expired - Lifetime JP3816337B2 (ja) 1997-09-15 1998-09-15 テレコミュニケーションネットワークの送信に対するセキュリティ方法
JP2006043615A Pending JP2006148982A (ja) 1997-09-15 2006-02-21 テレコミュニケーションネットワークの送信に対するセキュリティ方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006043615A Pending JP2006148982A (ja) 1997-09-15 2006-02-21 テレコミュニケーションネットワークの送信に対するセキュリティ方法

Country Status (11)

Country Link
US (2) US6449473B1 (ja)
EP (1) EP0998799B1 (ja)
JP (2) JP3816337B2 (ja)
CN (1) CN1110924C (ja)
AT (1) ATE266920T1 (ja)
AU (1) AU9165298A (ja)
CA (1) CA2303048C (ja)
DE (1) DE69823834T2 (ja)
ES (1) ES2219902T3 (ja)
FI (1) FI113119B (ja)
WO (1) WO1999014888A2 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
NL1016091C2 (nl) * 2000-09-04 2002-03-05 Interpay Nederland B V Systeem voor het verzenden van beveiligde berichten.
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ES2182679B1 (es) * 2001-02-15 2004-06-01 Airtel Movil, S.A. Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet.
US8234412B2 (en) * 2001-09-10 2012-07-31 International Business Machines Corporation Method and system for transmitting compacted text data
WO2003039182A1 (de) * 2001-10-29 2003-05-08 Swisscom Mobile Ag Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
KR100952269B1 (ko) * 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP4717329B2 (ja) * 2003-03-14 2011-07-06 キヤノン株式会社 デジタル署名生成装置
MXPA05009804A (es) * 2003-03-14 2006-05-19 Thomson Licensing Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros.
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US9008055B2 (en) 2004-04-28 2015-04-14 Kdl Scan Designs Llc Automatic remote services provided by a home relationship between a device and a server
US7280830B2 (en) * 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070049251A1 (en) * 2005-08-31 2007-03-01 Mock Von A Method and system for wireless communication in emergency situations
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
EP1871138A2 (en) * 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for security sequence numbering in a wireless communications system
WO2008057477A2 (en) 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
JP4631869B2 (ja) * 2007-04-06 2011-02-16 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
EP2196014A4 (en) 2007-09-17 2014-12-24 Telecomm Systems Inc 911 EMERGENCY SERVICE DATA MESSAGING
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8812858B2 (en) 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8525681B2 (en) 2008-10-14 2013-09-03 Telecommunication Systems, Inc. Location based proximity alert
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
DE3502676A1 (de) * 1985-01-26 1986-07-31 Rohde & Schwarz GmbH & Co KG, 8000 München Verfahren zur uebertragung von digitalen informationen
US4856063A (en) * 1988-01-27 1989-08-08 Technical Communication Corporation No-overhead synchronization for cryptographic systems
JPH01288131A (ja) 1988-05-16 1989-11-20 Nec Corp データ伝送方式
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JPH066615A (ja) 1992-06-19 1994-01-14 Canon Inc ファクシミリ装置
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
DE4496863T1 (de) * 1993-09-14 1996-12-05 Chantilley Corp Ltd Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
DE19581586T1 (de) * 1994-03-23 1997-05-28 Chantilley Corp Ltd Vorrichtung zur Erzeugung von Verschlüsselungs/Entschlüsselungs-Nachschlagetabellen unter Verwendung eines Sessionsschlüssels
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JP3196618B2 (ja) 1995-11-24 2001-08-06 株式会社日立製作所 パーソナルコンピュータおよびそれを用いた通信システム
JPH09275397A (ja) * 1996-04-08 1997-10-21 Mita Ind Co Ltd 暗号通信装置
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US5905445A (en) * 1997-05-05 1999-05-18 Delco Electronics Corp. Keyless entry system with fast program mode
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method

Also Published As

Publication number Publication date
CN1110924C (zh) 2003-06-04
DE69823834T2 (de) 2005-04-28
ES2219902T3 (es) 2004-12-01
ATE266920T1 (de) 2004-05-15
FI973694A0 (fi) 1997-09-15
JP2001517020A (ja) 2001-10-02
WO1999014888A3 (en) 1999-06-03
JP2006148982A (ja) 2006-06-08
FI113119B (fi) 2004-02-27
US6449473B1 (en) 2002-09-10
AU9165298A (en) 1999-04-05
DE69823834D1 (de) 2004-06-17
CA2303048C (en) 2006-09-05
WO1999014888A2 (en) 1999-03-25
FI973694A (fi) 1999-03-16
EP0998799B1 (en) 2004-05-12
CN1270725A (zh) 2000-10-18
USRE39589E1 (en) 2007-04-24
EP0998799A2 (en) 2000-05-10
CA2303048A1 (en) 1999-03-25

Similar Documents

Publication Publication Date Title
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
EP1025675B1 (en) Security of data connections
CN103354498B (zh) 一种基于身份的文件加密传输方法
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
FI111115B (fi) Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
JPH10242959A (ja) 通信システムで安全に通信を行う方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
Asokan Anonymity in a mobile computing environment
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
KR20010047563A (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
KR20030050881A (ko) 무선랜 시스템에서의 암호키 관리 방법
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
WO2001022685A1 (en) Method and arrangement for communications security
CN115348578B (zh) 一种接触者追踪方法及装置
CN111490988B (zh) 一种数据传输方法、装置、设备及计算机可读存储介质
CN108306899B (zh) 一种云服务环境中对敏感数据进行安全传输的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050222

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060405

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060607

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term