JP3943034B2 - コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置 - Google Patents

コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置 Download PDF

Info

Publication number
JP3943034B2
JP3943034B2 JP2003003840A JP2003003840A JP3943034B2 JP 3943034 B2 JP3943034 B2 JP 3943034B2 JP 2003003840 A JP2003003840 A JP 2003003840A JP 2003003840 A JP2003003840 A JP 2003003840A JP 3943034 B2 JP3943034 B2 JP 3943034B2
Authority
JP
Japan
Prior art keywords
end unit
session key
call
terminal
originating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003003840A
Other languages
English (en)
Other versions
JP2004007397A (ja
Inventor
サスマゼル レヴェント
Original Assignee
アバイア テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア テクノロジー コーポレーション filed Critical アバイア テクノロジー コーポレーション
Publication of JP2004007397A publication Critical patent/JP2004007397A/ja
Application granted granted Critical
Publication of JP3943034B2 publication Critical patent/JP3943034B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Description

【0001】
【発明の属する技術分野】
本発明は、一般にコール処理システムに関し、より詳細には、コール・コンプレックスまたは他の交換機により、コールまたは他の通信が、電話、コール集線装置、メディア・ゲートウェイ、または他のタイプのエンド・ユニット装置に向けて送られ、あるいはこれらの装置から送られるシステムに関する。
【0002】
【従来の技術】
構内交換機(PBX)や他の構内ベースの電話交換機など、多くの従来の通信システム・コール・コンプレックスは、インターネット・プロトコル(IP)通信に対する十分なセキュリティを提供するように構成されていない。したがって、ある従来のコール・コンプレックスによって処理されるIP通信のセキュリティは、IPスプーフィング、サービス妨害などを含む様々な異なるタイプのアタックによって攻撃される可能性がある。これらのセキュリティ問題は、従来のコール・コンプレックスを使用するボイス・オーバIP(VoIP)通信が発展すると共にますます重要になっている。
【0003】
上記で指摘したセキュリティ問題は、国際電気通信連合(ITU)のドラフトITU−T勧告H.235「Security and Encryptionfor H Series(H.323 and other H.245 based)Multimedia Terminals」、1998年1月によって限定された範囲で対処されており、これを参照により本明細書に組み込む。残念ながら、このITU−T勧告はいくつかの欠点を有する。例えばこのITU−T勧告は、鍵の管理および配布、鍵のセットアップおよび初期化、ならびに参加者を所与のコールに加え、所与のコールからドロップすることなどの機能に対して、十分なプロトコルおよび他の技法を提供することができない。
【0004】
インターネットを介するデータ伝送の状況において、広範なセキュリティ解決策が周知であるが、そのような解決策は、しばしば電話ベースのコール処理システムの状況に直接適用することができない。例えば、これらの既存のデータ伝送の解決策は、しばしばピアツーピア・ネットワークの形態に配置される装置と共に動作するように構成され、したがって、複数のパーティを所与のセキュア・チャネルに参加させ、またはセキュア・チャネルを別のエンド・ユニット装置またはアプリケーションに移送するための技法が提供されない。
【0005】
十分なセキュリティがない場合、IP通信を扱うように構成された従来のコール処理システムは、引き続き上記で指摘したタイプのアタックを受けやすいことになる。
【0006】
【発明が解決しようとする課題】
したがって、コール処理システムのコール・コンプレックスおよびエンド・ユニットで、IP通信ならびに他の通信の処理に関連するセキュリティを向上するための技法が求められている。
【0007】
【課題を解決するための手段】
本発明は、コール・コンプレックスまたは他の通信システム交換機を介してコール処理システムの2つ以上のエンド・ユニット間のセキュア通信を実装するための技法を提供することによって、上記で明らかとなった必要性に対処する。
【0008】
本発明の一態様によれば、エンド・ユニットはそれぞれ、エンド・ユニットに結合された各端末についてのスタック・ベースのセッション鍵リストを含む、1組のセッション鍵リストを生成する。この複数組のセッション鍵リストは、エンド・ユニットとコール・コンプレックスとの間で実施される、対応する認証プロトコルの一部として、安全にエンド・ユニットからコール・コンプレックスに通信される。より具体的には、エンド・ユニットのうちの所与の1つについてのセッション鍵リストの組は、そのエンド・ユニットにより、エンド・ユニットとコール・コンプレックスとの間で実施される認証プロトコルの一部として、暗号化形式でコール・コンプレックスに供給することができる。
【0009】
セッション鍵リストの組のうちの所与の1つは、少なくとも第1セッション鍵要素と、複数のスタック・ベースのセッション鍵リストとを含むデータ構造の形式で、コール・コンプレックスのメモリ内に格納することができる。スタック・ベースのセッション鍵リストは、発信エンド・ユニットに結合された特定の端末に関連する複数のセッション鍵を含む。第1セッション鍵要素は、発信エンド・ポイントとコール・コンプレックスとの間のセキュア通信を実現する際に利用できることが好ましい。
【0010】
コール・コンプレックスを介して発信エンド・ユニットと1つまたは複数の追加のエンド・ユニットとの間のセキュア通信を確立する際、コール・コンプレックスは、発信エンド・ユニットに関連するセッション鍵リストの組のうちの所与の1つのセッション鍵リストからのセッション鍵をエンド・ユニット・ツー・エンド・ユニット・セッション鍵として選択する。選択したエンド・ユニット・ツー・エンド・ユニット・セッション鍵は、発信エンド・ユニットと、少なくとも1つの他のエンド・ユニットとの間のコール・コンプレックスを介するセキュア通信を提供するために使用される。
【0011】
本発明の別の態様によれば、発信エンド・ユニットと指定の宛先エンド・ユニットとの間で確立されたセキュア通信チャネルに後で参加する任意の追加のエンド・ユニットに対して、同じエンド・ユニット・ツー・エンド・ユニット・セッション鍵を使用することが好ましい。例えば、発信エンド・ユニットに関連する特定の端末で開始するコールに参加している追加の端末と通信するために、宛先エンド・ユニットに関連する宛先端末へのコールの接続に続いて、同じエンド・ユニット・ツー・エンド・ユニット・セッション鍵を使用することができる。次いで、コールに参加する追加の端末がその後にコールからドロップされた後、特定の端末に関連するセッション鍵リストから新しいエンド・ツー・エンド・セッション鍵を選択することができる。
【0012】
本発明の別の態様によれば、セキュア通信チャネルの終了時に、セッション鍵リストについての所望の最小スタック・サイズを維持するように、影響を受ける端末に対して1つまたは複数の新しいセッション鍵を生成することができる。例えば、特定の端末によって開始されたセキュア通信の完了時に、対応する発信エンド・ユニットは、その特定の端末についてのスタック・ベースのセッション鍵リストに加えられ、かつ格納するために安全にコール・コンプレックスに供給される、少なくとも1つの追加のセッション鍵を生成することができる。この追加のセッション鍵を使用して、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間のコール・コンプレックスを介する後続のセキュア通信を提供することができる。
【0013】
本発明のセキュア通信技法は、IPスプーフィング、サービス妨害、および他のアタックから、コール・コンプレックス、エンド・ユニット、およびコール処理システムの他の要素を保護するので有利である。したがって本発明により、このようなコール処理システム内でセキュアかつ効率的にIP通信を実装することが可能となる。
【0014】
【発明の実施の形態】
以下で、例示的コール処理システムに関連して本発明を例示する。本発明は、構内交換機(PBX)を有するシステム、または他のコール・コンプレックスと共に使用するのに適しているが、本発明は、特定のタイプの通信システムまたはシステム要素の構成と共に使用することに限定されない。コール・コンプレックスまたは他のタイプの通信システム交換機によって処理されるインターネット・プロトコル(IP)通信または他の類似のタイプの通信に関するセキュリティの向上を実現することが望ましいどんな通信応用例でも、開示の技法を使用できることを当業者は理解されよう。
【0015】
したがって、本明細書で使用する用語「コール」は、従来の電話呼出しだけでなく、ボイス・オーバIP、データ伝送、ファクシミリなどの他の通信も含むものとする。
【0016】
本明細書で使用する用語「交換機」は、PBX、企業交換機、または他のタイプの遠隔通信システム交換機装置を含み、かつサーバ、コンピュータ、付加機能などの他のタイプのプロセッサ・ベースの通信制御装置を含むことを理解されたい。コール・コンプレックスは、交換機の1タイプの例である。
【0017】
図1に、本発明が実装される例示的通信システム100を示す。システム100は、コール・コンプレックス102を含み、コール・コンプレックス102は、ネットワーク104と、いくつかのエンド・ユニット110−1,110−2,...110−Nとに結合される。エンド・ユニット110は、それに関連するいくつかの端末112を有する。より具体的には、各エンド・ユニット110−i,i=1,2,...Nにはエクステンションi01,エクステンションi02,...エクステンションiXXで示される一組の端末が関連する。これらのエクステンションは、一般に、コール・コンプレックス102によって処理される端末エンドポイントに対応し、例えばコール・コンプレックス102は、従来の方式で着信コールをこれらのエクステンションに向けて送り、かつこれらのエクステンションから発信コールを受信することができる。
【0018】
例示的実施形態でのコール・コンプレックス102は、普通なら、例えば米国ニュージャージー州Basking RidgeのAvaya Inc.から入手可能な従来型のDEFINITY(登録商標)Enterprise Communication Service(ECS)通信システム交換機で実装することができる。このタイプの交換機に関する補足的な詳細は、例えばDEFINITY(登録商標)ECS、Release 9、Administration for Network Connectivity、Issue 2、Document No.555−233−504、November 2000から得られ、これを参照により本明細書に組み込む。他のタイプの周知の交換機も本発明の技法に従って動作するように構成することができる。このような交換機の従来の特徴は当技術分野で周知であるので、本明細書では詳細に説明しない。
【0019】
エンド・ユニット110は、メディア・ゲートウェイ、リモート集線装置、コール・センタ・アプリケーション、対話式音声応答(IVR)ユニット、あるいはこれらおよび他の装置の一部または組合せとして実装することができる。
【0020】
図1の例示的実施形態でのエンド・ユニット110を、それに関連する複数の端末を有するものとして図示しているが、これは例示的なものであって、限定的なものではない。他の実施形態では、1つまたは複数のエンド・ユニット自体を、コール・コンプレックスに結合された単一エンドポイント端末とすることができる。例えば、エンド・ユニットのうちの所与の1つ自体を、IP電話端末または他のタイプの有線または無線端末とすることができる。
【0021】
端末112は、有線デスクトップ電話端末、またはコール・コンプレックス102と通信することができる他の任意のタイプの端末とすることができる。したがって本明細書で用いる語「端末」は、有線または無線のデスクトップ電話端末だけではなく、限定はしないが、携帯電話、パーソナル・コンピュータ、携帯情報端末(PDA)などを含む、他のタイプのプロセッサ・ベースの通信装置も含むことを理解されたい。
【0022】
コール・コンプレックス102は、1つまたは複数の中継線あるいは他の適切な通信媒体を介してネットワーク104に結合することができる。ネットワーク104は、例えば、公衆交換電話網(PSTN)と、インターネット、ワイド・エリア・ネットワーク、大都市圏ネットワーク、ローカル・エリア・ネットワーク、無線セルラ・ネットワーク、またはサテライト・ネットワークなどのグローバル通信ネットワークと、これらまたは他の通信ネットワークの一部または組合せとを表すことができる。
【0023】
本発明が、コール・コンプレックス102、ネットワーク104、エンド・ユニット110、および端末112間でどんな特定のタイプの情報移送媒体も必要としないこと、すなわち本発明が、所望のタイプの移送媒体、ならびに異なるタイプの移送媒体の組合せを用いて実装できることに留意されたい。
【0024】
以下により詳細に説明するように、本発明の一態様は、コール・コンプレックス102とエンド・ユニット110間でのセキュア通信を保証するようにコール・コンプレックス102およびエンド・ユニット110を構成することに関係する。本発明は、コール・コンプレックス102とエンド・ユニット110との間のセキュアIP通信を実現する際の使用に特に適しているが、他のタイプの通信にも使用することができる。
【0025】
図1に示すコール・コンプレックス、エンド・ユニット、および端末の構成は単に例示的なものであって、何らかの特定の要素の配置に本発明を限定するものとして解釈すべきでないことを強調しておく。
【0026】
図2に、図1のシステム内のコール・コンプレックス102の1つの可能な実装のより詳細な図を示す。この実装でのコール・コンプレックス102は、プロセッサ200、メモリ202、データベース204、1つまたは複数のインターフェース206、スイッチ・ファブリック208、および1組のサービス回路210を含む。プロセッサ200は、中央演算処理装置(CPU)、マイクロプロセッサ、特定用途向け集積回路(ASIC)、または他のタイプのデジタル・データ・プロセッサ、ならびにこのような要素の様々な部分または組合せとして実装することができる。メモリ202は、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、またはこれらおよび他のタイプの電子メモリ装置の一部または組合せとすることができる。
【0027】
メモリ202と共に動作するプロセッサ200は、セキュア通信およびコール・コンプレックス102内の他の機能を実現するための1つまたは複数のソフトウェア・プログラムを実行する。本発明のセキュア通信技法を、図3〜6に関連して以下でより詳細に説明する。このようなプログラムは、メモリ202またはコール・コンプレックス102からアクセス可能な他の記憶装置内に格納し、従来のようにプロセッサ200で実行することができる。
【0028】
データベース204は、例えば光ディスクまたは磁気ディスク・ベースの記憶装置とすることができ、またはコール・コンプレックス102に関連し、あるいはコール・コンプレックス102からアクセス可能な他の従来の記憶装置とすることができる。データベース204を使用して、例えば機能管理情報、システム構成情報などを格納することができる。
【0029】
サービス回路210は、トーン・ジェネレータ、告知回路などを含むことができる。これらの回路およびインターフェース206は、コール・コンプレックス102内にコール処理機能を実装する際にプロセッサ200によって制御される。
【0030】
コール・コンプレックス102は、図を簡単にし、見やすくする目的で図2から省略された追加の要素を含むことができる。例えば、コール・コンプレックスは、それに関連したエンド・ユニットまたは各タイプの端末についてのポート・カードを含むことができる。加えて、異なるタイプの複数のエンド・ユニットおよび端末、例えば有線デスクセット端末、無線デスクセット端末、パーソナル・コンピュータ、ビデオ電話、または他の高性能端末などをサポートするようにコール・コンプレックス102を構成できることを当業者は理解されよう。
【0031】
システム管理中、例えばシステムの初期セットアップおよび構成中、あるいは後続のシステム・レベルまたはユーザ・レベルの再構成中に、コール・コンプレックス102のオペレーションをプログラムするために使用する管理者端末(図示せず)も、コール・コンプレックス102に関連付けることができる。
【0032】
付加機能サーバなどのここに図示していない他の装置を、コール・コンプレックス102に関連付けることができる。このような付加機能を物理的にコール・コンプレックス内に組み込むことができ、プロセッサ200およびメモリ202などの他のコール・コンプレックス要素を用いて部分的または完全に実装することができる。
【0033】
システム100のエンド・ユニットおよび端末はそれぞれ、図2に示すのと同様に構成することができ、例えばプロセッサ、関連するメモリ、および前述のような1つまたは複数のインターフェースを含むことができる。
【0034】
図3に、コール・コンプレックス102とエンド・ユニット110のうちの所与の1つとの間のセキュア通信を実現する際に、本発明の例示的実施形態で使用されるセッション鍵リスト・データ構造300を示す。この例の場合、所与のエンド・ユニットがそれに関連するエクステンション101,エクステンション102,...エクステンション1XXを有するエンド・ユニット110−1であると仮定するが、他の各エンド・ユニット110について類似の構造が構成されることが好ましいことを理解されたい。
【0035】
エンド・ユニット110−1についてのセッション鍵リスト・データ構造300は、それぞれが1つまたは複数のセッション鍵要素を含む1組のセッション鍵リスト310を含む。より具体的には、この例示的実施形態では、この1組のセッション鍵リストは、SKLST[0],SKLST[101],SKLST[102],...SKLST[1XX]と示すセッション鍵リストを含む。セッション鍵リストSKLST[0]は、図示するように単一の要素だけを含み、それぞれの端末のエクステンション101,エクステンション102,...エクステンション1XXに対応する他のセッション鍵リストSKLST[101],SKLST[102],...SKLST[1XX]は、それぞれM個のセッション鍵312−1,312−2,...312−XXを含む。本明細書ではテーブル312をセッション鍵「スタック」とも呼ぶ。例示的実施形態でのMの適切な値は10であるが、他の値も使用することができる。セッション鍵スタックは、当業者は理解するであろうが、プッシュ・オペレーションまたはポップ・オペレーションなどの従来のスタック処理オペレーションを使用して処理することができる。
【0036】
図3の各テーブル312は同じ数のセッション鍵を含んでいるが、これは例示的なものであって限定的なものではない。他の実施形態では、異なるセッション鍵テーブルは異なる数の要素を有することができる。さらに、第1セッション鍵リストSKLST[0]は、複数のセッション鍵要素を含むことができ、例えば図3の他のセッション鍵リストのようにM個のセッション鍵要素のテーブルすなわちスタックを含むことができる。
【0037】
次に、コール・コンプレックス102と1つまたは複数のエンド・ユニットとの間でのセキュア通信を実現する際に図3のセッション鍵リスト・データ構造300を使用する方式を、図4、5、および6を参照しながら説明する。
【0038】
本発明によれば、コール・コンプレックス102と、それに関連する各エンド・ユニット110は、それに関連する公開鍵暗号鍵ペアを有する。コール・コンプレックス鍵ペアは、マスタ鍵ペアとして見ることができ、このマスタ鍵ペアと各エンド・ユニット鍵ペアは、非対称鍵ペアであることが好ましい。従来の公開鍵暗号鍵ペアに関する付加的な詳細は、例えばA.J.Menezesらの「Handbook of Applied Cryptography」、CRC
Press、1997から得られ、これを参照により本明細書に組み込む。
【0039】
コール・コンプレックス102とエンド・ユニット110についての上述の鍵ペアは、システム100のインストール段階中にインストーラによって生成することができる。鍵ペアのすべての公開鍵要素は、コール・コンプレックス102内に格納され、エンド・ユニット鍵ペアは、そのそれぞれのエンド・ユニット内に格納される。
【0040】
図4に、本発明の例示的実施形態での、コール・コンプレックス102とエンド・ユニット110のうちの所与の1つとの間で実施される初期化プロセスを示す。この初期化は、例えばシステム起動時または全システム再構成後に、コール・コンプレックスと、各エンド・ユニットとの間で実施することができ、あるいはコール・コンプレックスと特定のエンド・ユニット、例えば既に構成済みのシステムに加えられたエンド・ユニットとの間で実施することができる。したがってコール・コンプレックスは、図4で示したのと同様に各エンド・ユニットを認証することが好ましい。
【0041】
図4のステップ400では、所与のエンド・ユニット110が、その関連する端末についてのセッション鍵リストを生成する。セッション鍵リストは、図3に関連して先に説明したデータ構造300の形であることが好ましく、すなわちエンド・ユニット110−1についてのセッション鍵リスト310の組は、SKLST[0],SKLST[101],SKLST[102],...SKLST[1XX]を含むことになる。先に指摘したように、セッション鍵リストSKLST[0]は単一の要素だけを含み、他の各セッション鍵リストはM個のセッション鍵のテーブルを含む。このセッション鍵は、周知の技法を用いてエンド・ユニット非対称鍵ペアから生成することができる。
【0042】
セッション鍵リストを生成した後、ステップ402では、エンド・ユニットはコール・コンプレックスに対して認証要求を送信し、ステップ404では、コール・コンプレックスは、以前にこのエンド・ユニットについての鍵を格納したかどうかを判定することによってこの要求の妥当性検査を試みる。ステップ406で示すように、エンド・ユニットは、それに応答してその関連する非対称鍵構造を用いてそのセッション鍵リストをコール・コンプレックスに送信する。コール・コンプレックスがこのエンド・ユニットについての格納済みの鍵を見つけることができなかった場合、エンド・ユニットからのすべての着信メッセージが直ちにドロップされることになる。ステップ408は、エンド・ユニットがコール・コンプレックスとの次の通信のためにセッション鍵リストからの要素SKLST[0]を使用することを示す。
【0043】
図5に、図4のプロセスの認証部分のより詳細な例を示す。この認証プロトコルにより、エンド・ユニットの正当性をコール・コンプレックスが確認することが可能となり、逆も同様である。図4のプロセスの対応するステップへの参照が、以下の図5の認証プロトコルの説明に含まれている。
【0044】
この実施形態での認証プロトコルは、エンド・ユニット、すなわち図1のエンド・ユニット110のうちの1つによって開始される。エンド・ユニットは、エンド・ユニット・セッション鍵を乱数として生成し、次いでエンド・ユニット秘密鍵を使用してエンド・ユニット・セッション鍵を暗号化し、それによって要素ESKeを生成する。エンド・ユニットは、コール・コンプレックス公開鍵を使用してエンド・ユニット識別コードも暗号化し、それによって要素EEUIDeを生成する。次いでエンド・ユニットは、図4のステップ402に関連して先に指摘したのと同様に、コール・コンプレックスに認証要求を送信する。この認証要求は、要素EEUIDeおよびESKeを含む。
【0045】
次いでコール・コンプレックスは、図4のステップ404に関連して先に指摘したのと同様に、要求を識別、すなわち妥当性検査する。この要求が有効でない場合、この要求はドロップされる。コール・コンプレックスは、コール・コンプレックス秘密鍵を使用してEEUIDeを暗号化解除し、エンド・ユニット識別コードをまず決定することによって要求を妥当性検査する。決定したエンド・ユニット識別コードが存在する場合、すなわちエンド・ユニット識別コードが、コール・コンプレックスとの通信に関して認証された正当なエンド・ユニットのエンド・ユニット識別コードに対応する場合、コール・コンプレックスはメモリからエンド・ユニット公開鍵を取り出す。次いでコール・コンプレックスは、エンド・ユニット公開鍵を使用してESKeを暗号化解除することによってエンド・ユニット・セッション鍵を決定する。
【0046】
次いで、決定したエンド・ユニット・セッション鍵を使用して肯定応答ACKを暗号化することによって暗号化肯定応答ACKeを生成する。次いでコール・コンプレックスは、エンド・ユニットのIPアドレスおよびエンド・ユニット識別コードを使用してセッション情報を作成することになる。次いでコール・コンプレックスは、暗号化登録肯定応答ACKeをエンド・ユニットに返送する。
【0047】
これに応答してエンド・ユニットは、エンド・ユニット・セッション鍵を使用して先に生成したセッション鍵リストSKLSTを暗号化することによって暗号化セッション鍵リストSKLSTeを生成する。セッション鍵リストSKLSTは、図4のステップ400に関連して先に指摘したのと同様に生成される。例えばエンド・ユニット110−1についてのセッション鍵リストSKLSTは、上記の図3に関連して説明した要素SKLST[0],SKLST[101],SKLST[102]...SKLST[1XX]を含むことができる。次いで図4のステップ406に関連して先に指摘したのと同様に、暗号化セッション鍵リストSKLSTがコール・コンプレックスに送信される。
【0048】
コール・コンプレックスは、暗号化セッション鍵リストSKLSTeをエンド・ユニットから受信した際、エンド・ユニット・セッション鍵を使用してSKLSTeを暗号化解除し、エンド・ユニット・セッション鍵をセッション鍵リスト内の第1要素、すなわちSKLST[0]にリセットする。次いでコール・コンプレックスは、新しいエンド・ユニット・セッション鍵SKLST[0]を使用して肯定応答ACKを暗号化することによって暗号化肯定応答ACKeを生成する。次いでコール・コンプレックスは、暗号化登録肯定応答ACKeをエンド・ユニットに返送する。
【0049】
エンド・ユニットは、セッション鍵リスト中の第1要素、すなわちSKLST[0]にエンド・ユニット・セッション鍵をセットする。セッション鍵SKLST[0]は、図4のステップ408に関連して先に指摘したのと同様に、指定のセッション中にコール・コンプレックスと任意の別の通信をするためにこのセッション鍵を利用する。
【0050】
上記の例から明らかな通り、認証時に各エンド・ユニットは、コール・コンプレックスとさらに通信するために、そのセッション鍵リストSKLST中の要素SKLST[0]を利用する。以下の図6A〜6Dに関連して図示するように、コール・コンプレックスは、2つ以上のエンド・ユニット間のセッション鍵ネゴシエーション段階中に、そのエンド・ユニット間のセキュア・チャネル機能も提供する。2つ以上のエンド・ユニット間でセッション鍵が確立された後、それらのエンド・ユニットは、その間で通信するために、確立されたセッション鍵を使用する。先に指摘した通り、所与のエンド・ユニットとコール・コンプレックスとの間のどんな通信も、エンド・ユニットについてのセッション鍵リストの第1要素SKLST[0]を使用して実施される。所与のエンド・ユニットと別のエンド・ユニットとの間のセッションの終了時に、使用したセッション鍵を破棄し、その所与のエンド・ユニットについてのセッション鍵リストの適切なスタック・ベースの要素中のセッション鍵を、次のセッションのために使用することになる。この所与のエンド・ユニットは、このようなリストが要求されたときにはいつでも、図4および5に関連して先に説明したのと同様にコール・コンプレックスとさらに対話することによって新しいセッション鍵リストを作成することを担当する。新しいセッション鍵リストがこの所与のエンド・ユニットによって作成され、エンド・ユニットが再びコール・コンプレックスによって再び認証されたとき、この新しいSKLST[0]要素がこれらの間でさらに通信するために使用される。したがって、どんなエンド・ユニットもそのセッション鍵リストを再作成するために図4の初期化プロセスを再び開始することができる。
【0051】
所与のエンド・ユニットに対するどんな着信メッセージも、上述のように決定された適切なセッション鍵を使用して暗号化されることに留意されたい。このような着信メッセージをエンド・ユニットで適切に暗号化解除することができない場合、その着信メッセージは直ちにドロップされることになる。
【0052】
図6A〜6Hに、図1のシステムのエンド・ユニット110−1によって開始されるコール・プロセスのオペレーションを示す。このエンド・ユニット110−1をエンド・ユニット1とも呼ぶ。より具体的には、図6Aは、エンド・ユニット1の端末(エクステンション105)と、別のエンド・ユニット、すなわち図1のエンド・ユニット110−2の端末(エクステンション201)との間のセキュア通信の確立を示す。このエンド・ユニット110−2をエンド・ユニット2とも呼ぶ。図6Cは、さらに別のエンド・ユニット、すなわち図1のエンド・ユニット110−3の端末(エクステンション311)がエンド・ユニット1と2の端末間で進行中のセキュア通信に参加する方式を示す。エンド・ユニット110−3をエンド・ユニット3とも呼ぶ。図6Eは、エンド・ユニット1が、エンド・ユニット1と2の端末間で進行中のセキュア通信からエンド・ユニット3の端末をドロップする方式を示す。図6Fは、エンド・ユニット1と2の端末間の進行中のセキュア通信と、このセキュア通信が終了し、エンド・ユニット1とコール・コンプレックスとの間の対話によって新しいセッション鍵が発信端末(エクステンション105)に対して決定される方式とを示す。これらの各図を以下でより詳細に説明する。
【0053】
図6Aを参照すると、エンド・ユニット1は、エクステンション105に対応するエンド・ユニット1の端末のうちの1つから、エンド・ユニット2に関連するエクステンション201に対応する別の端末へのコール要求を開始する。コール・コンプレックスはまず、着信コール要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスを以前にコール・コンプレックスに登録したかどうかを、例えば図4の初期化プロセスを使用して判定する。登録していない場合、要求はドロップされる。登録している場合、コール・コンプレックスは、コール要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスを使用して、適切なエンド・ユニット・セッション鍵を決定する。次いでコール・コンプレックスは、決定したエンド・ユニット・セッション鍵を使用して着信バッファを暗号化解除することによってコール要求データを得る。
【0054】
この実施形態では、用語「着信バッファ」は、暗号化解除した情報を格納するための、コール・コンプレックス・メモリに関連するバッファを指す。これは、用語「プレーンテキスト・バッファ」とは対照的な用語である。用語「プレーンテキスト・バッファ」は、対応するプレーンテキスト情報、すなわち着信バッファ内の暗号化情報を暗号化解除することにより得られる非暗号化情報を格納するための、やはりコール・コンプレックス・メモリに関連するバッファを指す。しかし、本発明はどんな特定のバッファ構成も必要としないことを理解されたい。
【0055】
得られるコール要求データは、上記で指摘したプレーンテキスト・バッファ内にその非暗号化形式で存在する。コール・コンプレックスは、プレーンテキスト・バッファを調べ、コール要求データがエンド・ユニット1についての適切なエンド・ユニット登録名、例えば図5の認証プロトコルで参照したエンド・ユニット識別を含むかどうかを判定する。含まない場合、コール要求はドロップされる。含む場合、コール・プロセスは、コール・コンプレックスがセッション鍵リストSKLST[105]のスタック312−5のトップ・キーとしてエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを決定するステップに進む。次いでコール・コンプレックスは、エクステンション201についての適切なセッション鍵としてメッセージ鍵を決定し、例えばエクステンション201についてのエンド・ユニット2によって確立されるセッション鍵リストSKLST[201]に関連するスタックのトップ・キーとしてセッション鍵を決定する。
【0056】
次いでコール・コンプレックスは、図6Aに示すように、エンド・ユニット2に対して着信コール要求を暗号化形式で送信する。エンド・ユニット2に送信される要求は、上記で指摘したメッセージ鍵を使用して暗号化され、好ましくは発信元エンド・ユニットIPアドレスおよびリアル・タイム・プロトコル(RTP)ポート情報(oIPと総称する)、宛先端末(エクステンション201)および発信端末(エクステンション105)についての識別コード、ならびにエンド・ユニット・セッション鍵EUEUSKに対するエンド・ユニットを含む。
【0057】
RTPに関する付加的な情報は、例えばhttp://www.ietf.org/internet−drafts/draft−ietf−avt−rpt−new−03.txtで得ることができる。回路交換ストリームまたは他のタイプの非RTPストリームは、例えば従来の回路パケット・ゲートウェイを一般に使用してRTPストリームにまず変換することによって間接的に制御できることに留意されたい。これは単に例であって、本発明は他のプロトコル、ならびに他の交換機および装置の配置を使用して実装できることを強調しておく。
【0058】
エンド・ユニット2は、コール・コンプレックスから着信コール要求を受信したとき、着信要求のIPアドレスがコール・コンプレックスのIPアドレスであることをまずチェックする。コール・コンプレックスのIPアドレスではない場合、この要求はドロップされる。コール・コンプレックスのIPアドレスである場合、プロセスは、先に説明した方式でエンド・ユニット2とコール・コンプレックスとの間で確立されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信コール要求情報を含む着信バッファをエンド・ユニット2が暗号化解除するステップに進む。暗号化解除コール要求情報を含むプレーンテキスト・バッファがエンド・ユニット2の登録名、例えば上記で指摘したエンド・ユニット2についてのエンド・ユニット識別コードを含まない場合、要求はドロップされる。そうでない場合、エンド・ユニット2は、着信コール要求についてのセッション鍵をエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKにセットし、コール受諾表示をエンド・ユニット1に送信する。コール受諾表示は、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化されたエンド・ユニット2のRTP情報を含むことが好ましい。
【0059】
エンド・ユニット1は、エンド・ユニット2からコール受諾表示を受信したとき、図に示すように、暗号化ボイス・パケットを介してエンド・ユニット2と通信する。より具体的には、エンド・ユニット1は、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して所与のボイス・パケットを暗号化し、暗号化したパケットをエンド・ユニット2に送信することによって、プレーンテキスト・バッファからその所与のボイス・パケットを送信する。エンド・ユニット2は、暗号化したボイス・パケットをエンド・ユニット2の着信バッファで受信し、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用してそのボイス・パケットを暗号化解除する。同様に、エンド・ユニット2は、所与のボイス・パケットをエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化し、暗号化したパケットをエンド・ユニット1に送信することによって、エンド・ユニット2のプレーンテキスト・バッファからその所与のボイス・パケットを送信する。エンド・ユニット1は、暗号化したボイス・パケットをエンド・ユニット1の着信バッファで受信し、それをエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化解除する。このプロセスは、セキュア通信の期間続行することができる。
【0060】
先に指摘したように、残りの図、すなわち図6C、6E、および6Fは、進行中のセキュア通信に別の端末(エクステンション311)を追加し、その後でその端末をコールからドロップし、セッション鍵リストの更新とのセキュア通信を終了して、同じ発信端末(エクステンション105)に関係する後続のセキュア通信に対処することを示す。
【0061】
次に図6Cを参照すると、エンド・ユニット1は、参加要求をコール・コンプレックスに送信する。この参加要求は、エンド・ユニット110−3(エンド・ユニット3)に関連するエクステンション311が、エクステンション105によって発信された、進行中のセキュア通信に参加することに対する要求である。この参加要求は、エンド・ユニット1とコール・コンプレックスとの間の通信に関して先に認証されたエンド・ユニット1セッション鍵SKLST[0]を使用して暗号化される。コール・コンプレックスは参加要求を受信したとき、参加要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスをコール・コンプレックスに、例えば図4の初期化プロセスを使用して以前に登録したかどうかをまず判定する。登録していない場合、要求はドロップされる。登録している場合、コール・コンプレックスは、参加要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスを使用して、適切なエンド・ユニット・セッション鍵を決定する。次いでコール・コンプレックスは、決定したエンド・ユニット・セッション鍵、すなわちエンド・ユニット1とコール・コンプレックスとの間の通信に関して先に認証されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信バッファを暗号化解除することによって参加要求データを得る。
【0062】
得られる参加要求データは、上記で指摘したコール・コンプレックスのプレーンテキスト・バッファ内にその非暗号化形式で存在する。コール・コンプレックスは、プレーンテキスト・バッファを検査し、参加要求データがエンド・ユニット1についての適切なエンド・ユニット登録名、例えば図5の認証プロトコルで参照したエンド・ユニット識別を含むかどうかを判定する。含まない場合、参加要求はドロップされる。含む場合、プロセスは、コール・コンプレックスがセッション鍵リストSKLST[105]のスタック312−5のトップ・キーとしてエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを決定するステップに進む。次いでコール・コンプレックスは、エクステンション311についての適切なセッション鍵としてメッセージ鍵を決定し、例えばエクステンション311に関するエンド・ユニット3によって確立されたセッション鍵リストSKLST[311]に関連するスタックのトップ・キーとしてセッション鍵を決定する。
【0063】
次いで、図6Cに示すように、コール・コンプレックスは、着信参加要求を暗号化形式でエンド・ユニット3に送信する。エンド・ユニット3に送信される要求は、上記で指摘したメッセージ鍵を使用して暗号化され、好ましくは、発信元エンド・ユニットIPアドレスおよびRTPポート情報(oIPと総称する)、宛先端末(エクステンション311)および発信端末(エクステンション105)についての識別コード、ならびにエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを含む。
【0064】
エンド・ユニット3は、コール・コンプレックスから着信参加要求を受信したとき、着信要求のIPアドレスがコール・コンプレックスのIPアドレスであることをまずチェックする。コール・コンプレックスのIPアドレスでない場合、要求はドロップされる。コール・コンプレックスのIPアドレスである場合、プロセスは、エンド・ユニット3がエンド・ユニット3とコール・コンプレックスとの間に確立されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信参加要求情報を含む着信バッファを前述と同様に暗号化解除するステップに進む。暗号化解除した参加要求情報を含むプレーンテキスト・バッファがエンド・ユニット3の登録名、例えば上記で指摘したエンド・ユニット3についてのエンド・ユニット識別コードを含まない場合、要求はドロップされる。そうでない場合、エンド・ユニット3は、着信参加要求についてのセッション鍵をエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKにセットし、参加受諾表示をエンド・ユニット1に送信する。参加受諾表示は、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化された、エンド・ユニット3のRTP情報を含むことが好ましい。
【0065】
エンド・ユニット1は、エンド・ユニット3から参加受諾表示を受信したとき、図に示すように、暗号化ボイス・パケットを介してエンド・ユニット3と通信する。より具体的には、エンド・ユニット1は、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して所与のボイス・パケットを暗号化し、暗号化したパケットをエンド・ユニット3に送信することによって、プレーンテキスト・バッファからその所与のボイス・パケットを送信する。エンド・ユニット3は、暗号化したボイス・パケットをエンド・ユニット3の着信バッファで受信し、エンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用してそのボイス・パケットを暗号化解除する。同様に、エンド・ユニット3は、所与のボイス・パケットをエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化し、暗号化したパケットをエンド・ユニット1に送信することによって、エンド・ユニット3のプレーンテキスト・バッファからその所与のボイス・パケットを送信する。エンド・ユニット1は、暗号化したボイス・パケットをエンド・ユニット1の着信バッファで受信し、それをエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKを使用して暗号化解除する。したがってエクステンション311は、エクステンション105と201との間の進行中のセキュア通信に参加している。
【0066】
図6Eに、その後でエクステンション105と201との間の進行中のセキュア通信から、参加中のエクステンション311をドロップすることを示す。エンド・ユニット1は、セッションからエクステンション311をドロップする要求をコール・コンプレックスに送信する。この要求は、エンド・ユニット1とコール・コンプレックスとの間の通信に関して以前に認証されたエンド・ユニット・セッション鍵SKLST[0]を使用して暗号化される。コール・コンプレックスはドロップ要求を受信したとき、ドロップ要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスをコール・コンプレックスに、例えば図4の初期化プロセスを使用して以前に登録したかどうかをまず判定する。登録していない場合、要求自体がドロップされる。登録している場合、コール・コンプレックスは、参加要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスを使用して、適切なエンド・ユニット・セッション鍵を決定する。次いでコール・コンプレックスは、決定したエンド・ユニット・セッション鍵、すなわちエンド・ユニット1とコール・コンプレックスとの間の通信に関して先に認証されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信バッファを暗号化解除することによってドロップ要求データを得る。
【0067】
得られるドロップ要求データは、コール・コンプレックスのプレーンテキスト・バッファ内にその非暗号化形式で存在する。コール・コンプレックスは、プレーンテキスト・バッファを検査し、ドロップ要求データがエンド・ユニット1についての適切なエンド・ユニット登録名、例えば図5の認証プロトコルで参照したエンド・ユニット識別を含むかどうかを判定する。含まない場合、ドロップ要求自体がドロップされる。含む場合、プロセスは、コール・コンプレックスがセッションをドロップするようエンド・ユニット3に指示するステップに進む。このドロップ命令は、エンド・ユニット3とコール・コンプレックスとの間の通信に関して確立されたエンド・ユニット・セッション鍵SKLST[0]を使用して暗号化される。次いで、図に示すように、エンド・ユニット3はクリーンアップ・プロシージャを開始する。CleanUp()と示すこの例示的プロシージャは、セッション鍵のドロップ、セッション鍵情報の削除、従来の電話に関係する「ハウスキーピング」オペレーションなどのオペレーションを含み、あるいは使用することができる。
【0068】
エクステンション105とエクステンション201との間で進行中のコールからエクステンション311をドロップすることは、SKLST[105]スタックからエクステンション105についての新しいセッション鍵を得ることも含む。このプロセスを図6Fの最初の部分に示す。
【0069】
図6Fに示すように、コール・コンプレックスは、SKLST[105]スタックから次の鍵を取ることによって、新しいエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSK−NEWを生成する。次いでコール・コンプレックスは、新しいメッセージ鍵をエクステンション201についての適切なセッション鍵として決定し、例えばエクステンション201についてエンド・ユニット2によって確立されたセッション鍵リストSKLST[201]に関連するスタック内の次の鍵としてセッション鍵を決定する。
【0070】
次いで、図6Dに示すように、コール・コンプレックスは、新しいセッション鍵要求を暗号化形式でエンド・ユニット2に送信する。エンド・ユニット2に送信される要求は、上記で指摘したメッセージ鍵を使用して暗号化され、好ましくは、発信元エンド・ユニットIPアドレスおよびRTPポート情報(oIPと総称する)、宛先端末(エクステンション201)および発信端末(エクステンション105)についての識別コード、ならびにエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSK−NEWを含む。
【0071】
エンド・ユニット2は、コール・コンプレックスから着信した新しいセッション鍵要求を受信したとき、着信要求のIPアドレスがコール・コンプレックスのIPアドレスであることをまずチェックする。コール・コンプレックスのIPアドレスでない場合、要求はドロップされる。コール・コンプレックスのIPアドレスである場合、プロセスは、エンド・ユニット2とコール・コンプレックスとの間に確立されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信した新しいセッション鍵要求情報を含む着信バッファを前述と同様にエンド・ユニット2が暗号化解除するステップに進む。暗号化解除したコール要求情報を含むプレーンテキスト・バッファがエンド・ユニット2の登録名、例えば上記で指摘したエンド・ユニット2についてのエンド・ユニット識別コードを含まない場合、要求はドロップされる。そうでない場合、エンド・ユニット2は、着信コール要求についての新しいセッション鍵を新しいエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSK−NEWにセットし、新しいセッション鍵確認をコール・コンプレックスに送信する。この確認は、エンド・ユニット1とコール・コンプレックスとの間の通信について以前に認証されたエンド・ユニット・セッション鍵SKLST[0]を使用して暗号化される。
【0072】
次いでエンド・ユニット1は、前と同様に、引き続き暗号化したボイス・パケットを介してエンド・ユニット2と通信するが、先のエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSKの代わりに、新しいエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSK−NEWを用いて通信する。
【0073】
エクステンション105とエクステンション201との間のセキュア通信を終了すべきであるとき、エンド・ユニット1は、新しいエンド・ユニット・ツー・エンド・ユニット・セッション鍵EUEUSK−NEWを使用して暗号化されたセッション命令の終了をエンド・ユニット2に送信する。次いでエンド・ユニット2は上記で指摘したクリーンアップ手順を開始する。
【0074】
次いでエンド・ユニット1は、エクステンション105についての第1の新しいセッション鍵を作成し、その第1の新しいセッション鍵と、対応するエンド・ユニット・サブ番号EUSNとをエンド・ユニット1秘密鍵を使用して暗号化し、得られる暗号化した要素EUSKeを、新しいセッション鍵を供給する要求としてコール・コンプレックスに送信する。コール・コンプレックスは、新しいセッション鍵要求を受信したとき、新しいセッション鍵を送信するエンド・ユニット(エンド・ユニット1)のIPアドレスをコール・コンプレックスに、例えば図4の初期化プロセスを使用して以前に登録したかどうかをまず判定する。登録していない場合、要求はドロップされる。登録している場合、コール・コンプレックスは、参加要求を行うエンド・ユニット(エンド・ユニット1)のIPアドレスを使用して、適切なエンド・ユニット・セッション鍵を決定する。次いでコール・コンプレックスは、決定したエンド・ユニット・セッション鍵、すなわちエンド・ユニット1とコール・コンプレックスとの間の通信に関して先に認証されたエンド・ユニット・セッション鍵SKLST[0]を使用して着信バッファを暗号化解除することによって新しいセッション鍵要求データを得る。
【0075】
得られるセッション鍵要求データは、コール・コンプレックスのプレーンテキスト・バッファ内に非暗号化形式で存在する。コール・コンプレックスは、プレーンテキスト・バッファを検査し、新しいセッション鍵要求データがエンド・ユニット1についての適切なエンド・ユニット登録名、例えば図5の認証プロトコルで参照したエンド・ユニット識別を含むかどうかを判定する。含まない場合、新しいセッション鍵要求はドロップされる。含む場合、プロセスは、コール・コンプレックスがエンド・ユニット1から受信した新しいセッション鍵をトップ・キーとして対応するスタック上に加えることによってエクステンション105についてのセッション鍵リストSKLST[105]を更新するステップに進む。
【0076】
図6Dに、次いで上述の新しいセッション鍵生成プロセスが、エンド・ユニット1およびコール・コンプレックスによって反復されることを示す。図には単一の反復だけを示しているが、この新しいセッション鍵生成プロセスは複数回反復することができ、例えばエクステンション105セッション鍵リストSKLST[105]についてのスタック内の鍵の所望の最小数を維持するのに必要な特定の回数だけ反復することができる。
【0077】
有利なことに、上述のセキュア通信技法は、システム100のコール・コンプレックス102、エンド・ユニット110、および端末112をIPスプーフィング、サービス妨害、および他のアタックから保護する。したがって本発明により、このようなコール処理システム内でIP通信をセキュアかつ効率的に実装することが可能となる。
【0078】
先に指摘したように、本発明の例示的実施形態に関連して上記で説明した1つまたは複数のコール処理機能の全部または一部をコール・コンプレックス102内に、例えばプロセッサ200およびメモリ202を使用するコール・コンプレックス102のコール処理ソフトウェア内に実装することができる。本発明のコール処理機能を実装するために、ハードウェアおよび/またはソフトウェアの他の適切な組合せも使用することができる。
【0079】
以上説明した実施形態は、単に例示的なものであるということを再び強調しておく。例えば、代替実施形態では、異なる交換機、ネットワーク、エンド・ユニット、および端末の構成と、異なる暗号技法と、追加機能、ドロップ機能、参加機能、および他のコール処理機能に対する異なるプロトコルとを使用することができる。他の例として、例えば15分ごと、1時間ごとなどの指定の期間の満了に基づいて、所与のセッション内でセッション鍵を変更することができる。頭記の特許請求の範囲内のこれらおよび多数の他の代替実施形態は当業者には明らかであろう。
【図面の簡単な説明】
【図1】本発明が実装される例示的コール処理システムを示す図である。
【図2】図1のシステムのコール・コンプレックスの例示的実装を示すブロック図である。
【図3】本発明の例示的実施形態でのセッション鍵リスト・データ構造を示す図である。
【図4】本発明の例示的実施形態における、コール・コンプレックスとエンド・ユニットとの間で実施される初期化プロセスの流れ図である。
【図5】図4のプロセスの認証部分をより詳細に示す図である。
【図6A】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6B】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6C】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6D】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6E】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6F】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6G】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。
【図6H】本発明の技法を使用して、エンド・ユニットに結合された端末間のセキュア通信を確立する際の、コール・コンプレックスと複数のエンド・ユニットとの間の対話を示す図である。

Claims (25)

  1. コール処理システムにおいて、エンド・ユニットの各々はシステム内の通信交換機と一つ以上の端末との間で結合され、前記システムの前記通信交換機を介して前記システムの2つ以上の前記エンド・ユニット間のセキュア通信を提供する方法であって、
    前記通信交換機が各エンド・ユニットについての1組のセッション鍵リストを含む複数の組のセッション鍵リストを、前記通信交換機に関連するメモリ内に格納するステップと、
    前記通信交換機が発信エンド・ユニットに関連するセッション鍵リストの組のうちの所与の1つのセッション鍵リストから、エンド・ユニット・ツー・エンド・ユニット・セッション鍵としてセッション鍵を選択し、選択したエンド・ユニット・ツー・エンド・ユニット・セッション鍵が、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間の通信交換機を介したセキュア通信を提供する際に利用されるステップとを含み、
    前記エンド・ユニットは各々に関連する複数の端末を有し、前記エンド・ユニットの所与の一つは、前記エンド・ユニットに関連する端末と前記通信交換機との間のインターフェースを提供するために設定され、
    前記発信エンド・ユニットに関連する前記所与のセッション鍵リストの組は、前記発信エンド・ユニットに関連するそれぞれの端末についてのセッション鍵リストを有し、
    前記所与のセッション鍵リストの組は、前記発信エンド・ユニット内で生成され、かつ前記発信エンド・ユニットと前記通信交換機との間で実行される認証プロトコルに関連して、前記発信エンド・ユニットから前記通信交換機に送られることを特徴とする方法。
  2. セッション鍵リストの組のうちの前記所与の1つが、少なくとも第1セッション鍵要素と、複数のスタック・ベースのセッション鍵リストとを有するデータ構造の形式で格納され、各スタック・ベースのセッション鍵リストが、発信エンド・ユニットに結合された特定の端末に関連する複数のセッション鍵を有する請求項1に記載の方法。
  3. 第1セッション鍵要素が、発信エンド・ポイントと通信交換機との間のセキュア通信を提供する際に利用可能である請求項2に記載の方法。
  4. 選択されるセッション鍵が、発信エンド・ユニットを介してセキュア通信を開始した特定の端末に対応する、複数のスタック・ベースのセッション鍵リストのうちの指定される1つから選択される請求項2に記載の方法。
  5. 前記特定の端末によって開始されたセキュア通信の完了時に、対応する発信エンド・ユニットが、その端末についてのスタック・ベースのセッション鍵リストに加えられ、かつ格納するために通信交換機に供給される少なくとも1つの追加のセッション鍵を生成し、前記追加のセッション鍵が、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間の後続のセキュア通信を提供する際に利用される請求項4に記載の方法。
  6. エンド・ユニットのうちの所与の1つについてのセッション鍵リストの組が、そのエンド・ユニットによって、エンド・ユニットと通信交換機との間で実施される認証プロトコルの一部として暗号化形式で通信交換機に供給される請求項1に記載の方法。
  7. セッション鍵リストの組の第1セッション鍵要素が、認証プロトコルの完了後に、エンド・ユニットのうちの前記所与の1つと通信交換機との間のセキュア通信を提供するために利用可能である請求項1に記載の方法。
  8. 発信エンド・ユニットに結合された特定の端末に関連するセッション鍵リストのうちの特定の1つが、前記特定の端末で開始されるコールについてのセキュア通信を提供する際に選択される請求項1に記載の方法。
  9. 別のエンド・ユニットに結合された少なくとも1つの追加の端末が、選択したセッション鍵を利用して、前記特定の端末で開始されるコールに参加する請求項8に記載の方法。
  10. 追加の端末が、前記特定の端末で開始されるコールの宛先端末である請求項9に記載の方法。
  11. 追加の端末が、コールの宛先端末以外の追加の端末を備え、前記追加の端末が、宛先端末にコールを接続した後に、前記特定の端末で開始されるコールに参加する請求項9に記載の方法。
  12. 新しいセッション鍵が、コールに参加する追加の端末がその後でコールからドロップされた後、特定の端末に関連するセッション鍵リストから選択される請求項11に記載の方法。
  13. エンド・ユニットの各々はシステム内の通信交換機と一つ以上の端末との間で結合され、コール処理システムの2つ以上の前記エンド・ユニット間で前記システムの前記通信交換機を介してセキュア通信を提供するシステムで使用するための装置であって、
    前記通信交換機に関連し、かつ各エンド・ユニットについての1組のセッション鍵リストを含む複数の組のセッション鍵リストを格納するように動作可能であるメモリと、
    メモリに結合され、発信エンド・ユニットに関連するセッション鍵リストの組のうちの所与の1つのセッション鍵リストから、セッション鍵をエンド・ユニット・ツー・エンド・ユニット・セッション鍵として選択するように動作可能であり、選択されるエンド・ユニット・ツー・エンド・ユニット・セッション鍵が、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間の通信交換機を介したセキュア通信を提供する際に利用可能であるプロセッサとを備え、
    前記エンド・ユニットは各々に関連する複数の端末を有し、前記エンド・ユニットの所与の一つは、前記エンド・ユニットに関連する端末と前記通信交換機との間のインターフェースを提供するために設定され、
    前記発信エンド・ユニットに関連する前記所与のセッション鍵リストの組は、前記発信エンド・ユニットに関連するそれぞれの端末についてのセッション鍵リストを有し、
    前記所与のセッション鍵リストの組は、前記発信エンド・ユニット内で生成され、かつ前記発信エンド・ユニットと前記通信交換機との間で実行される認証プロトコルに関連して、前記発信エンド・ユニットから前記通信交換機に送られることを特徴とする装置。
  14. セッション鍵リストの組のうちの前記所与の1つが、少なくとも第1セッション鍵要素と、複数のスタック・ベースのセッション鍵リストとを有するデータ構造の形式で格納され、各スタック・ベースのセッション鍵リストが、発信エンド・ユニットに結合された特定の端末に関連する複数のセッション鍵を有する請求項13に記載の装置。
  15. 第1セッション鍵要素が、発信終点と通信交換機との間のセキュア通信を提供する際に利用可能である請求項14に記載の装置。
  16. 選択されるセッション鍵が、発信エンド・ユニットを介してセキュア通信を開始した特定の端末に対応する、複数のスタック・ベースのセッション鍵リストのうちの指定される1つから選択される請求項14に記載の装置。
  17. 前記特定の端末によって開始されたセキュア通信の完了時に、対応する発信エンド・ユニットが、その端末についてのスタック・ベースのセッション鍵リストに加えられ、かつ格納するために通信交換機に供給される少なくとも1つの追加のセッション鍵を生成し、前記追加のセッション鍵が、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間の後続のセキュア通信を提供する際に利用される請求項16に記載の装置。
  18. エンド・ユニットのうちの所与の1つについてのセッション鍵リストの組が、そのエンド・ユニットによって、エンド・ユニットと通信交換機との間で実施される認証プロトコルの一部として暗号化形式で通信交換機に供給される請求項13に記載の装置。
  19. セッション鍵リストの組の第1セッション鍵要素が、認証プロトコルの完了後に、エンド・ユニットのうちの前記所与の1つと通信交換機との間のセキュア通信を提供するために利用可能である請求項13に記載の装置。
  20. 発信エンド・ユニットに結合された特定の端末に関連するセッション鍵リストのうちの特定の1つが、前記特定の端末で開始されるコールについてのセキュア通信を提供する際に選択される請求項13に記載の装置。
  21. 別のエンド・ユニットに結合された少なくとも1つの追加の端末が、選択したセッション鍵を利用して、前記特定の端末で開始されるコールに参加する請求項20に記載の装置。
  22. 追加の端末が、前記特定の端末で開始されるコールの宛先端末である請求項21に記載の装置。
  23. 追加の端末が、コールの宛先端末以外の追加の端末を備え、前記追加の端末が、宛先端末にコールを接続した後に、前記特定の端末で開始されるコールに参加する請求項21に記載の装置。
  24. 新しいセッション鍵が、コールに参加する追加の端末がその後でコールからドロップされた後、特定の端末に関連するセッション鍵リストから選択される請求項23に記載の装置。
  25. エンド・ユニットの各々はシステム内の通信交換機と一つ以上の端末との間で結合されて、コール処理システムの前記通信交換機を介して前記システムの2つ以上の前記エンド・ユニット間のセキュア通信を提供するシステムで使用するための、コンピュータで実行される1つまたは複数のプログラムを格納するコンピュータ可読記憶媒体であって、
    前記通信交換機が、前記1つまたは複数のプログラムに基づいて、各エンド・ユニットについての1組のセッション鍵リストを含む複数の組のセッション鍵リストを、前記通信交換機に関連するメモリ内に格納し、
    前記通信交換機が、前記1つまたは複数のプログラムに基づいて、発信エンド・ユニットに関連するセッション鍵リストの組のうちの所与の1つのセッション鍵リストから、エンド・ユニット・ツー・エンド・ユニット・セッション鍵としてセッション鍵を選択し、選択したエンド・ユニット・ツー・エンド・ユニット・セッション鍵が、発信エンド・ユニットと少なくとも1つの他のエンド・ユニットとの間の通信交換機を介したセキュア通信を提供する際に利用され、
    前記エンド・ユニットは各々に関連する複数の端末を有し、前記エンド・ユニットの所与の一つは、前記エンド・ユニットに関連する端末と前記通信交換機との間のインターフェースを提供するために設定され、
    前記発信エンド・ユニットに関連する前記所与のセッション鍵リストの組は、前記発信エンド・ユニットに関連するそれぞれの端末についてのセッション鍵リストを有し、
    前記所与のセッション鍵リストの組は、前記発信エンド・ユニット内で生成され、かつ前記発信エンド・ユニットと前記通信交換機との間で実行される認証プロトコルに関連して、前記発信エンド・ユニットから前記通信交換機に送られることを特徴とするコンピュータ可読記憶媒体。
JP2003003840A 2002-01-10 2003-01-10 コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置 Expired - Fee Related JP3943034B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/043,589 US7213145B2 (en) 2002-01-10 2002-01-10 Method and apparatus for secure internet protocol communication in a call processing system

Publications (2)

Publication Number Publication Date
JP2004007397A JP2004007397A (ja) 2004-01-08
JP3943034B2 true JP3943034B2 (ja) 2007-07-11

Family

ID=21927932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003003840A Expired - Fee Related JP3943034B2 (ja) 2002-01-10 2003-01-10 コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置

Country Status (10)

Country Link
US (1) US7213145B2 (ja)
EP (1) EP1328101B1 (ja)
JP (1) JP3943034B2 (ja)
KR (1) KR100918920B1 (ja)
CN (1) CN100435508C (ja)
BR (1) BR0203432A (ja)
CA (1) CA2391198C (ja)
DE (1) DE60210575T2 (ja)
IL (1) IL151402A (ja)
MX (1) MXPA03000271A (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233456A1 (en) * 2002-06-14 2003-12-18 Nortel Networks Limited Communication between call controllers by amending call processing messages
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
JP3983708B2 (ja) * 2003-04-22 2007-09-26 株式会社リコー ファクシミリ装置
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
HU226781B1 (en) 2004-03-01 2009-10-28 Miklos Jobbagy Device set for secure direct information transmission over internet
HU226184B1 (en) * 2004-07-22 2008-06-30 Zoltan Kallo Dual-port digital data transmission public network for continuously monitored multipurpose telemechanical and communication interconnection of geographically scattered end-points
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US7562224B2 (en) * 2005-04-04 2009-07-14 Cisco Technology, Inc. System and method for multi-session establishment for a single device
US7631347B2 (en) * 2005-04-04 2009-12-08 Cisco Technology, Inc. System and method for multi-session establishment involving disjoint authentication and authorization servers
US7840809B2 (en) * 2006-02-24 2010-11-23 Cisco Technology, Inc. Method and system for secure transmission of an encrypted media stream across a network
US20080170689A1 (en) * 2006-08-07 2008-07-17 David Boubion Systems and methods for conducting secure wired and wireless networked telephony
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
US7986773B2 (en) * 2006-08-29 2011-07-26 Cisco Technology, Inc. Interactive voice response system security
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
US8423470B2 (en) * 2007-09-21 2013-04-16 Microsoft Corporation Distributed secure anonymous conferencing
US20090216837A1 (en) * 2008-02-25 2009-08-27 Microsoft Corporation Secure reservationless conferencing
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
CN101729532B (zh) * 2009-06-26 2012-09-05 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
CN103002439B (zh) * 2011-09-13 2015-06-17 联芯科技有限公司 保密通话的通信方法及用户终端
US20130343543A1 (en) * 2012-06-25 2013-12-26 Mocana Corporation User experience and method for promoting a low-assurance call to a high-assurance call on a calling device
US9391953B2 (en) * 2014-07-23 2016-07-12 Motorola Solutions, Inc. Method, device, and system for notifying mobile stations participating in a non-LLE call of new LLE call
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
US9584493B1 (en) * 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
US20220247752A1 (en) * 2021-01-29 2022-08-04 Apple Inc. Electronic conferencing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPH0522283A (ja) 1991-02-20 1993-01-29 C Ee T V Kiban Gijutsu Kenkyusho:Kk 秘話通信方式
JP2808512B2 (ja) 1992-09-30 1998-10-08 日本電信電話株式会社 秘話通信システム
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6275573B1 (en) * 1998-06-02 2001-08-14 Snapshield Ltd. System and method for secured network access
US20030046534A1 (en) * 2001-08-31 2003-03-06 Alldredge Robert L. Method and apparatus for secured electronic commerce

Also Published As

Publication number Publication date
EP1328101A3 (en) 2004-05-26
US7213145B2 (en) 2007-05-01
MXPA03000271A (es) 2005-02-14
CN100435508C (zh) 2008-11-19
CA2391198A1 (en) 2003-07-10
BR0203432A (pt) 2004-05-25
IL151402A0 (en) 2003-04-10
DE60210575T2 (de) 2007-04-05
EP1328101B1 (en) 2006-04-12
US20030131236A1 (en) 2003-07-10
JP2004007397A (ja) 2004-01-08
EP1328101A2 (en) 2003-07-16
KR100918920B1 (ko) 2009-09-28
DE60210575D1 (de) 2006-05-24
KR20030061292A (ko) 2003-07-18
IL151402A (en) 2007-12-03
CA2391198C (en) 2006-08-15
CN1437350A (zh) 2003-08-20

Similar Documents

Publication Publication Date Title
JP3943034B2 (ja) コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置
US7464267B2 (en) System and method for secure transmission of RTP packets
US8990569B2 (en) Secure communication session setup
US7430664B2 (en) System and method for securely providing a configuration file over and open network
US7353388B1 (en) Key server for securing IP telephony registration, control, and maintenance
US8478988B2 (en) System and method for authentication of a communication device
KR101013427B1 (ko) 보이스-오버-ip시스템들에 대한 미디어 스트림 암호화키들의 종단 간 보호
US7813509B2 (en) Key distribution method
US20150089220A1 (en) Technique For Bypassing an IP PBX
US20070271606A1 (en) Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
CN1602611A (zh) 端到端加密数据电信的合法侦听
JP2013503565A (ja) マルチメディア通信システムにおけるセキュリティで保護された鍵管理
US10893414B1 (en) Selective attestation of wireless communications
JP2004248169A (ja) 通信制御システムと通信制御方法およびプログラムと通信端末装置
WO2008104775A1 (en) Secure voicemail system and method
CN113114644B (zh) 一种基于sip架构的多级跨域对称密钥管理系统
WO2008074226A1 (fr) Procédé pour négocier la clé secrète de session entre les points d'extrémité à travers des zones à multiples contrôleurs d'accès
La Tour et al. A secure authentication infrastructure for mobile communication services over the Internet
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
Bassil et al. Critical analysis and new perspective for securing Voice Networks
Bassil et al. Simple voice security protocol
KR101269828B1 (ko) 무선통신 서비스를 위한 보안 통화 방법
JP2003229955A (ja) 通話方法及び通話システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070404

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees