JP3983281B2 - 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置 - Google Patents

通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置 Download PDF

Info

Publication number
JP3983281B2
JP3983281B2 JP50756195A JP50756195A JP3983281B2 JP 3983281 B2 JP3983281 B2 JP 3983281B2 JP 50756195 A JP50756195 A JP 50756195A JP 50756195 A JP50756195 A JP 50756195A JP 3983281 B2 JP3983281 B2 JP 3983281B2
Authority
JP
Japan
Prior art keywords
sequence number
packet
layer
transmission
overflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP50756195A
Other languages
English (en)
Other versions
JPH08503113A (ja
Inventor
フィンケルシュタイン,ルイス・ディー
コスマック,ジェームス・ジェイ
スモリンスケ,ジェフリー・チャールス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22345810&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3983281(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH08503113A publication Critical patent/JPH08503113A/ja
Application granted granted Critical
Publication of JP3983281B2 publication Critical patent/JP3983281B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1642Formats specially adapted for sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

技術分野
本発明は通信システムに関し、更に特定すれば、通信システムにおける暗号化保護に関するものである。
発明の背景
多くの通信システムは、現在暗号を用いてシステムの機密保持を強化する。これらの通信システムは、応用(application),提示(presentation),セッション(session),輸送(transport),ネットワーク,リンクおよび物理レイヤ(physical layer)を含む7のレイヤから成るオープン・システム相互接続(OSI:Open Systems Interconnection)モデルにしたがって記述することができることを当事者には認められたい。OSIモデルは、国際標準機構(ISO)によって開発され、1993年、Addison-Wesley Publishing Company, Inc.,から出版されたMotorola Codexによる「The Basic Book of OSI and Network Management」(第1版1992年9月)に記載される。
通信システムには、セルラ無線電話通信システム,個人通信システム,ページング・システム,ならびに有線および無線データ・ネットワークが含まれるが、これらに限定されない。一例として、セルラ通信システムについて以下に述べる。しかしながら、ここで述べる暗号化技術は、本発明の範囲および精神から逸脱することなく、他の通信システムにも容易に拡張可能であることは、当業者には認められよう。
ここでセルラ通信システムに移って、これらのシステムは、一般的に、無線周波数(RF)通信リンクを介して固定ネットワーク通信装置(即ち、基地局)と交信する加入者装置(移動機または携帯装置等)を含む。セルラ通信システムでは、RF通信リンクが無許可の情報侵入(spoofing)や情報抜取(eavesdropping)を最も受け易いので、これが暗号システムの主要な目標となる。これらの通信リンクにおける情報は、性質が疑似ランダムな疑似ノイズ(PN:pseudo-noise)で情報を暗号化することによって暗号的に保護することは、当技術では公知である。例えば、送信の前に、情報信号とPN信号との排他的論理和演算を行うことによって、暗号化を達成することができる。後に、受信プロセスにおいて、逆演算を行えばよい。
更に、認証プロセスにおいて用いられる別の暗号化技術が、United States Digital Cellular (USDC) standard(IS−54およびIS−55として知られる)に記載され、Electronic Industries Association (EIA), 2001 Eye Street, N.W., Washington, D.C. 20006によって出版される。USDC暗号化技術は、通信システムの加入者装置と基地局の通信装置との間で受け渡す一連の特別なメッセージを利用し、共有秘密データ(SSD:shared secret data)暗号化変数(即ち、加入者装置と、通信リンクを形成する通信装置には既知の暗号化キー)を発生して、認証(即ち、SSDAキー)および音声守秘関数(voice privacy function)(即ち、SSDBキー)を得なければならない。
USCD音声守秘暗号化プロセスは、各連続音声パケットに繰り返し用いられる短い無変化PNシーケンスを用い、一般的な無冗長音声信号には十分なのであるが、パケット化されたデータ通信システムに典型的な冗長度の高いデータ・ストリームに用いるには最適化されない。パケット化データによって、一般的な暗号化プロセスに更に別の問題が生じる。データのパケットは、物理的な通信リンクに信頼性がないこと、およびこの信頼性欠如を補うために用いられるアルゴリズムのために、加入者装置または基地局通信装置に、異なる時刻で到達することがある。これら「パケット化」されたデータ・パケットは、それらが形成されたのと同じ順序で再構成しさえすればよい。したがって、パケット化されたデータに伴う上述の問題を軽減することができる暗号化技術が必要とされる。
発明の概要
かかる必要性およびその他は、通信システムにおいてデータ・ストリーム(data stream)の暗号化保護を行う方法および装置を提供することによって、実質的に満たされる。記載する通信システムは、応用,提示,セッション,輸送,ネットワーク,リンク,および物理レイヤを含む7のレイヤから成る、OSIモデルにしたがうものである。この暗号化保護は、送信側では、ネットワーク・レイヤから受信されるデータ・ストリームから得られるパケットに、パケット・シーケンス番号を割り当てることによって達成される。次に、送信オーバフロー・シーケンス番号は、パケット・シーケンス番号の関数として更新される。次に、物理レイヤ上でパケットとパケット・シーケンス番号とを通信する前に、パケット・シーケンス番号と送信オーバフロー・シーケンス番号(transmit overflow sequence number)との関数として、パケットを暗号化する。受信側では、パケット・シーケンス番号を物理レイヤから抽出する。更に、パケット・シーケンス番号の関数として、受信オーバフロー・シーケンス番号を更新する。最後に、暗号化されたパケットを、パケット・シーケンス番号と受信オーバフロー・シーケンス番号との関数として暗号解読(decrypt)する。さらに、データ・ストリームの暗号化保護を備えた通信システムにおいて用いる送信および受信通信装置についても記載する。
【図面の簡単な説明】
第1図は、本発明によるデータ・ストリーム暗号化保護機能を有する通信システムの好適な実施例を示すブロック図である。
発明の詳細な説明
ここで第1図を参照して、本発明によるデータ・ストリームの暗号化保護機能を有する好適な実施例の通信システム100が示される。以下、この通信システムをOSIモデルにしたがって説明する。この点について、データ・リンク・レイヤ(即ちレイヤ2)の送信部102は、加入者通信装置または基地局通信装置のいずれに配置してもよいことを、当業者は理解されたい。同様に、データ・リンク・レイヤの受信部104も、加入者通信装置または基地局通信装置のいずれに配置してもよい。さらに、送信部102と受信部104との間の送信方向は、アップリンク(即ち、加入者装置から基地局装置)またはダウンリンク(即ち、基地局装置から加入者装置)のいずれでもよい。
好適な実施例の通信システム100の暗号保護方式は、A T&T Bell Laboratories, 1000 East Warrenville Road, Naperville, Illinois 60566-7013によって提案された「Description of Receiver State Feedback Protocol」と共に用いるために最適化される。これは、1993年7月7日、Woodmark Hotel in Kirkland, WashingtonにおけるData Services Task Groupで、Telecommunications Industry Association (TIA) subcommittee TR45.3.2.5 for Digital Cellular Systemsに紹介される。しかしながら、本発明の範囲または精神から逸脱することなく、前記データ・パケット・シーケンス番号(SN)にデータ・パケット・フレーム・カウンタのための拡張部を付け加えて使用することにより、ここに記載する好適な実施例には、いずれの自動反復要求(ARQ)方式でも利用できることを、当業者は認められたい。更に、好適な実施例において用いられる同期暗号化方式(synchronous cipher scheme)は、シーケンス番号を各パケットに付与するいずれのパケット化データ・システムとでも利用することができる。
第1図では、物理レイヤ1 112,162上で前述のReceiver State Feedbackプロトコルを信頼性高く用いて、ネットワーク・レイヤ3から入りネットワーク・レイヤ3160に行くデータ・ストリーム108(データ・ストリーム158と改名される)が、データ・リンク・レイヤ2の送信部102から、データ・リンク・レイヤ2の受信部104に送信される。好ましくは、このデータ・ストリームは、システム制御情報,短いメッセージ,グラフィック画像情報,圧縮音声,テキスト・データ,および/または、無線通信リンクを通じて転送するためにデジタル化することができるあらゆる形状のデータを含む、デジタル化情報信号で構成される。疑似ランダム・ビット発生器106,156をそれぞれ用いて、データ・ストリーム108,158をそれぞれ暗号化および暗号解読するための、暗号化マスク(encrypt mask)および暗号解読マスク(decrypt mask)を発生する。各疑似ランダム・ビット発生器106,156は、セッション・キーおよびフレーム番号を用いて、各データ・フレームの再初期化を行う。好ましくは、セッション・キーは、共用秘密データ(SSD)キーであり、現在データ・ストリームの転送を行う通信装置によって既に完了した認証プロセスから得られたものである。さらに、フレーム番号は、好ましくはARQ形式の副作用(side effect)として保持される32ピット数である。フレーム番号は、好ましくは以下の表1に示す構造を有する。
Figure 0003983281
上位ビットは、データ・ストリーム転送の方向を示し、一旦各方向で下位ビットがARQシーケンス番号SNと同一になると、同一暗号化マスクの反復使用を防止するために用いられ、中央ビット群は、オーバフロー・カウンタであり、シーケンス番号SNが一周する(rolls over)毎に増分される。
第1図からわかるように、暗号化120は、データ・ストリーム108を21バイト・パケットに区分し(114)、7ビット長のARQンーケンス番号SNが割り当てられた(116)後で、データ・セグメントがARQ反復機構118に入る前に、レイヤ3のデータ・ストリーム108に対して行われる(例えば、パケット化データ・ストリーム126の暗号化マスク128との排他的論理和演算を行う)。SN116が一周したとき(例えば、オーバフロー信号122で指示される)、24ビット長のオーバフロー・カウンタ124を増分する。各レイヤ2のパケット化データ・ストリーム・セグメントは暗号化され、次にARQ送信バッファ118に入力され、レイヤ1 112,162上のARQ機構によって、レイヤ2の受信部102に送信される。レイヤ2のヘッダ情報(シーケンス番号を含む)は暗号化されない。暗号化120はARQ反復機構上で行われるので、ARQ機構112,118,162,168が何回データ・リンクを通じてデータ・セグメント送信するように要求しようが、各データ・セグメント126が暗号化されるのは1度だけである。
データ・リンク・レイヤ2の受信部104では、ARQ機構がレイヤ2のフレーム受信バッファ168内に蓄積する。受信バッファ168は、シーケンス外れ(out of sequence)で受信されたレイヤ2のフレーム2を保持するために用いられる。一旦以前のフレームを全て信頼性高く受信したなら、7ビット長のSNを抽出し(166)、SNが一周したならオーバフロー・カウンタ174を増分する(例えば、オーバフロー信号172で示される)。SNおよびオーバフロー・カウンタは、セッション・キー(即ち、SSD)と共に用いられ、レイヤ2のパケット化データ・ストリーム・セグメントを暗号化するのに用いたのと同一の疑似ランダム・ビット・ストリーム178(即ち、暗号解読マスク)を発生する(156)。その後、パケット化データ・ストリーム・セグメント178をセグメント176の各々を正確な順序で暗号解読する暗号解読装置170に送る。各セグメントを暗号解読した後、レイヤ3のデータ・ストリーム158を、21バイト長のパケットから再生する(164)。受信部分104のARQバッファ168上に暗号解読部を配置することによって、それぞれのデータ・フレームが物理レイヤ112,162の通信リンクを通じて送信される回数には無関係に、1回だけ暗号解読されることに注意されたい。
これまで述べた好適な実施例の暗号保護方式(即ち、同期暗号方式(synchronous cipher scheme))は、ネットワーク・レイヤ3に実施することができる非同期暗号化方式よりも安定(robust)であることは、当業者には認められよう。例えば、ARQ方式ではエラーのあるデータ・セグメント(corrupted data segment)の検出ができない場合、正しくない数のデータ・バイトがレイヤ3に送られる可能性が高い。暗号化がレイヤ3で行われる場合、パケットが1つ失われただけで、後続のデータ・パケットが全て誤って暗号解読されることになる。しかしながら、レイヤ2で暗号化すれば、各データセグメントに対して同期暗号(synchronous cipher)が暗号解読装置170を再起動するので、エラーを含むデータ・セグメントのみ失われる。次いで、後続のデータ・フレームは、全て正しく暗号解読される。
別の実施例では、ARQ機構を用いない場合、レイヤ2において、シーケンス番号SNを有する同様のセグメント構造を用いることによって、データ・ストリーム108を処理できる。しかしながら、自動反復がないので、パケット化された各データ・ストリーム・セグメントを暗号化し、1回のみ送信する。さらに、レイヤ2の受信部分104は、セグメント(パケット)を連続的に受信することを予測する。シーケンス番号は大きいので、受信部104のオーバフロー・カウンタ174の状態に曖昧さを生じることなく、63個までの連続データ・セグメント(パケット)を失う可能性がある。オーバフロー・カウンタ124,174を明確に初期化するためには、呼の起動時に承認メッセージの交換(exchange of acknowledge message)、および、それに続いてハンドオフが必要であることに注意されたい。
別の関心事は、セルラ・システムにおいて、通信チャネルのハンドオフを介して暗号化をどのように処理するかであり、これを処理する最良の方法は、ハンドオフの間の無線リンク・プロトコル(RLP:Radio link protocol)が正確な動作をするか如何による。しかしながら、新しいデータ・リンクを確立するときは、一般的にシーケンス番号SNをリセットする。このようにRLPが動作するなら、オーバフロー・カウンタは、ハンドオフ以前の値より1大きい値に初期化されることになる。オーバフロー・カウンタ124,174の状態を通信するためには、ハンドオフの間のメッセージ承認の交換も必要となろう。
次に、第1図を参照して、本発明の好適な実施例を要約する。物理レイヤ(レイヤ1),データ・リンク・レイヤ(レイヤ2),およびネットワーク・レイヤ(レイヤ3)を有する通信システム100において、データ・ストリームの暗号化保護を行う方法および装置を示す。暗号化保護は、ネットワーク・レイヤ110から受信したデータ・ストリームを複数のパケットに区分する(114)ことによって行われる。パケット・シーケンス番号を、複数のパケットの各パケットに割り当てる(116)。さらに、各送信オーバフロー・シーケンス番号を、各パケット・シーケンス番号の関数として更新する(124)。更に、各送信オーバフロー・シーケンス番号を修正し(124)、送信方向を示す。この送信方向は、アップリンク送信またはダウンリンク送信でもよい。複数のパケットの各個別パケットを、所定のセッション・キー,個別パケットに関連付けられたパケット・シーケンス番号,および個別パケットに関連付けられた修正送信オーバフロー・シーケンス番号の関数として暗号化する(120)。複数の暗号化されたパケットは、以後の送信のために、バッファされる(118)。暗号化された複数のパケットおよび各パケットに関連付けられたパケット・シーケンス番号を、物理レイヤ112,162上で送信する。
受信部104では、暗号化された複数のパケットおよび各パケットに関連付けられたパケット・シーケンス番号を、物理レイヤから受信バッファ168に受信する。各シーケンス番号を受信バッファから抽出する(166)。さらに、複数のパケットを受信バッファ168内部で組成して、複数のパケットが受信バッファからシーケンス番号の順序に抽出されることを保証する。更に、受信オーバフロー・シーケンス番号を、各パケット・シーケンス番号の関数として更新する(174)。受信オーバフロー・シーケンス番号を修正して受信方向を指示する。この場合、受信方向はアップリンク受信またはダウンリンク受信のいずれかである。続いて、受信バッファ内の複数のパケットの各暗号化パケットを、所定のセッション・キー,特定パケットに関連付けられたパケット・シーケンス番号,および特定パケットに関連付けられた修正受信オーバフロー・シーケンス番号の関数として暗号解読する(170)。最後に、暗号解読された複数のパケットを連結し(concatenate)(164)、ネットワーク・レイヤ160に送出する受信データ・ストリーム158を形成する。
本発明をある程度特定して記載し図示したが、本実施例の開示は例示のためのものであり、構成要素およびステップの配列や組み合わせにおける多数の変更が、請求の範囲に記載された本発明の精神および範囲から逸脱することなく、当業者には思いつくであろう。例えば、通信チャネルは、代替的に、電子データ・バス,コンピュータ・ネットワーク・ライン,有線,光ファイバ・リンク,衛星リンク,或いはその他のタイプの通信チャネルとすることもできる。

Claims (10)

  1. 物理レイヤ,データ・リンク・レイヤ,およびネットワーク・レイヤを有する通信システムにおいて、データ・ストリームの暗号による保護を提供する方法であって:
    送信用通信装置によって、
    (a)前記ネットワーク・レイヤから受信したデータ・ストリームから得られたパケットに、パケット・シーケンス番号を割り当てるステップ;
    (b)前記パケット・シーケンス番号の関数として、送信オーバフロー・シーケンス番号を間欠的に増分するステップ;および
    (c)前記パケットおよび前記パケット・シーケンス番号を前記物理レイヤ上で通信する前に、前記パケットを前記パケット・シーケンス番号と前記送信オーバフロー・シーケンス番号との関数として暗号化するステップ;そして
    受信用通信装置によって、
    (d)前記物理レイヤから前記パケット・シーケンス番号を抽出するステップ;
    (e)前記パケット・シーケンス番号の関数として、受信オーバフロー・シーケンス番号を間欠的に増分するステップ;および
    (f)前記パケット・シーケンス番号と前記受信オーバフロー・シーケンス番号との関数として前記暗号化されたパケットを暗号解読するステップ;
    を具備することを特徴とする方法。
  2. (a)各送信オーバフロー・シーケンス番号を修正して、アップリンク送信およびダウンリンク送信から成る群から選択される送信方向を示すことを含む前記送信オーバフロー・シーケンス番号を更新するステップ;
    (b)各受信オーバフロー・シーケンス番号を修正して受信方向を示すことを含む前記受信オーバフロー・シーケンス番号を更新するステップ;
    を具備することを特徴とする請求項1記載の方法。
  3. (a)更に、前記暗号化されたパケットをバッファするステップ;
    (b)更に、前記暗号化されたパケットと、前記パケットに関連付けられたパケット・シーケンス番号とを、前記物理レイヤ上で送信するステップ;
    (c)更に、前記暗号化されたパケットと前記パケットに関連付けられたパケット・シーケンス番号とを、前記物理レイヤから受信バッファに受信するステップ;および
    (d)前記受信バッファから前記パケット・シーケンス番号を抽出するステップ;
    を具備することを特徴とする請求項1記載の方法。
  4. (a)前記複合化されたパケットを別の暗号解読されたパケットと連結し、受信データ・ストリームを形成するステップ;および
    (b)前記受信データ・ストリームを前記ネットワーク・レイヤに送出するステップ;をさらに含むことを特徴とする請求項1記載の方法。
  5. 物理レイヤ,データ・リンク・レイヤ,およびネットワーク・レイヤを有する通信システムにおいて、データ・ストリームの暗号による保護を提供する送信用通信装置であって:
    (a)前記ネットワーク・レイヤから受信したデータ・ストリームから得られたパケットに、パケット・シーケンス番号を割り当てる割り当て手段;
    (b)前記割り当て手段に動作的に結合され、前記パケット・シーケンス番号の関数として、送信オーバフロー・シーケンス番号を間欠的に増分する増分手段;および
    (c)前記割り当て手段および前記増分手段に動作的に結合され、前記パケットおよび前記パケット・シーケンス番号を前記物理レイヤ上で通信する前に、前記パケットを前記パケット・シーケンス番号と前記送信オーバフロー・シーケンス番号との関数として暗号化する暗号化手段;
    を有するデータ・リンク・レイヤ装置を含むことを特徴とする送信用通信装置。
  6. 前記物理レイヤは、電子データ・バス,コンピュータ・ネットワーク・ライン,有線,光ファイバ・リンク,衛星リンク,および無線通信リンクから成る群から選択される通信チャネルを含むことを特徴とする請求項5記載の送信用通信装置。
  7. 物理レイヤ,データ・リンク・レイヤ,およびネットワーク・レイヤを有する通信システムにおいて、データ・ストリームの暗号による保護を提供する受信用通信装置であって:
    (a)前記物理レイヤからパケット・シーケンス番号を抽出する抽出手段;
    (b)前記抽出手段に動作的に結合され、前記パケット・シーケンス番号の関数として、受信オーバフロー・シーケンス番号を間欠的に増分する増分手段;および
    (c)前記抽出手段および前記増分手段に動作的に結合され、前記パケット・シーケンス番号と前記受信オーバフロー・シーケンス番号との関数として、暗号化されたパケットを暗号解読する暗号解読手段;
    を有するデータ・リンク・レイヤ装置を含むことを特徴とする受信用通信装置。
  8. 前記物理レイヤは、電子データ・バス,コンピュータ・ネットワーク・ライン,有線,光ファイバ・リンク,衛星リンク,および無線通信リンクから成る群から選択される通信チャネルを含むことを特徴とする請求項7記載の受信用通信装置。
  9. 物理レイヤ,データ・リンク・レイヤ,およびネットワーク・レイヤを有する通信システムにおいて、送信用通信装置により暗号によってデータ・ストリームの保護を行う方法であって:
    (a)前記ネットワーク・レイヤから受信したデータ・ストリームから得られたパケットに、パケット・シーケンス番号を割り当てるステップ;
    (b)前記パケット・シーケンス番号の関数として、送信オーバフロー・シーケンス番号を間欠的に増分するステップ;および
    (c)前記パケットおよび前記パケット・シーケンス番号を前記物理レイヤ上で通信する前に、前記パケットを前記パケット・シーケンス番号と前記送信オーバフロー・シーケンス番号との関数として暗号化するステップ;
    を具備することを特徴とする方法。
  10. 物理レイヤ,データ・リンク・レイヤ,およびネットワーク・レイヤを有する通信システムにおいて、受信用通信装置によりデータ・ストリームの暗号による保護を提供する方法であって:
    (a)前記物理レイヤからパケット・シーケンス番号を抽出するステップ;
    (b)前記パケット・シーケンス番号の関数として、受信オーバフロー・シーケンス番号を間欠的に増分するステップ;および
    (c)暗号化されたパケットを、前記パケット・シーケンス番号と前記受信オーバフロー・シーケンス番号との関数として暗号解読するステップ;
    を具備することを特徴とする方法。
JP50756195A 1993-08-26 1994-07-11 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置 Expired - Lifetime JP3983281B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/112,780 US5319712A (en) 1993-08-26 1993-08-26 Method and apparatus for providing cryptographic protection of a data stream in a communication system
US08/112,780 1993-08-26
PCT/US1994/007672 WO1995006374A1 (en) 1993-08-26 1994-07-11 Method and apparatus for providing cryptographic protection of a data stream in a communication system

Publications (2)

Publication Number Publication Date
JPH08503113A JPH08503113A (ja) 1996-04-02
JP3983281B2 true JP3983281B2 (ja) 2007-09-26

Family

ID=22345810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50756195A Expired - Lifetime JP3983281B2 (ja) 1993-08-26 1994-07-11 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置

Country Status (7)

Country Link
US (1) US5319712A (ja)
EP (1) EP0671092B1 (ja)
JP (1) JP3983281B2 (ja)
KR (2) KR0145494B1 (ja)
CA (1) CA2146024C (ja)
FI (1) FI115016B (ja)
WO (1) WO1995006374A1 (ja)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
EP0765560A1 (en) 1994-06-08 1997-04-02 Hughes Aircraft Company Apparatus and method for hybrid network access
US6701370B1 (en) 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
NL1000669C2 (nl) * 1995-06-26 1996-12-31 Nederland Ptt Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten.
US5689568A (en) * 1995-06-29 1997-11-18 Hughes Electronics Medium access control for a mobile satellite system
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5757922A (en) * 1995-12-08 1998-05-26 Nippon Telegraph & Telephone Corp. Method and system for packet scrambling communication with reduced processing overhead
DE69736684T2 (de) * 1996-01-23 2007-09-13 Ntt Mobile Communications Network Inc. Kommunikationsanordnung und Übertragungsstation mit Fehlerdetektion und Wiederübertragung
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
EP1843493A3 (en) * 1997-04-24 2014-01-01 Ntt Mobile Communications Network Inc. Method and system for mobile communications
US8255680B1 (en) 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US7136359B1 (en) 1997-07-31 2006-11-14 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6006268A (en) 1997-07-31 1999-12-21 Cisco Technology, Inc. Method and apparatus for reducing overhead on a proxied connection
US6473406B1 (en) 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6363482B1 (en) 1997-09-08 2002-03-26 Harmonic Data Systems, Ltd. Secure broadband communication
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6389066B1 (en) * 1997-09-21 2002-05-14 Lucent Technologies Inc. System and method for adaptive modification of modulated and coded schemes in a communication system
US7020712B1 (en) * 1998-09-30 2006-03-28 Cisco Technology, Inc. Reducing CPU overhead in the forwarding process in an inbound/outbound controller for a router
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
DE69938094T2 (de) 1998-11-30 2009-02-05 Matsushita Electric Industries Co. Ltd., Kadoma Paketwiederübertragungskontrolle mit Prioritätsinformationen
US6934255B1 (en) * 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
GB2352141B (en) * 1999-07-07 2003-10-29 Virata Ltd Session protection system
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
WO2001035569A1 (en) * 1999-11-12 2001-05-17 Network Privacy.Com, Inc. Method and system for data encryption and filtering
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
ES2343563T3 (es) * 2000-03-03 2010-08-04 Qualcomm Incorporated Procedimiento y aparato para participar en servicios de comunicacion en grupo en un sistema de comunicacion existente.
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
WO2001097554A2 (en) * 2000-06-12 2001-12-20 Xacct Technologies Ltd. System, method and computer program product for charging for competitive ip-over-wireless services
GB2365719B (en) * 2000-08-04 2003-09-03 Cce Ltd A method and apparatus for encrypting and decrypting data
US7072363B1 (en) 2000-12-29 2006-07-04 Cisco Technology, Inc. Method and device for securely communicating information via a DSL network
US7627121B1 (en) 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US20040165722A1 (en) * 2001-07-06 2004-08-26 Van Rijnsoever Bartholomeus Johannes Streamcipher information redundant in next packet of encrypted frame
US6968454B2 (en) * 2001-12-27 2005-11-22 Quicksilver Technology, Inc. Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content
US7965843B1 (en) 2001-12-27 2011-06-21 Cisco Technology, Inc. Methods and apparatus for security over fibre channel
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US6931132B2 (en) 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US7415109B2 (en) * 2002-08-23 2008-08-19 Qualcomm Incorporated Partial encryption and full authentication of message blocks
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7962741B1 (en) * 2002-09-12 2011-06-14 Juniper Networks, Inc. Systems and methods for processing packets for encryption and decryption
EP1570623B1 (en) * 2002-12-04 2019-04-17 Certicom Corp. Method and apparatus for encoding security status information
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7132953B2 (en) * 2003-06-26 2006-11-07 Lear Corporation Spring sensor assembly for a vehicle seat cushion
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
EP1695497A1 (en) * 2003-11-24 2006-08-30 FSC Internet Corp. Network session re-construction
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
US8437475B2 (en) * 2004-03-19 2013-05-07 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet-based cryptographic synchronization systems and methods
JP4643978B2 (ja) * 2004-12-01 2011-03-02 ルネサスエレクトロニクス株式会社 スクランブル回路、デ・スクランブル回路及び方法、並びにディスク装置
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
WO2007032070A1 (ja) * 2005-09-14 2007-03-22 Future Technology Institute Corporation データ防護処理方法、その装置、データ処理装置及び回路装置
CN103199971B (zh) 2005-12-22 2017-03-15 美商内数位科技公司 由wtru实施的数据安全以及自动重复请求的方法和wtru
EP1811674A1 (en) * 2006-01-23 2007-07-25 Motorola, Inc. Apparatus and methods for jointly decoding messages based on apriori knowledge of modified codeword transmission
EP2280506A3 (en) * 2006-01-23 2015-03-11 Motorola Mobility LLC Apparatus and methods for handling a message difference prior to decoding based on apriori knowledge of modified codeword transmission
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
KR100734941B1 (ko) * 2006-10-26 2007-07-06 삼성전자주식회사 휴대 단말기의 에러 정정 시스템 및 방법
JP4728203B2 (ja) * 2006-11-06 2011-07-20 富士通セミコンダクター株式会社 半導体回路のレイアウト方法、プログラム、設計支援システム
US8189581B2 (en) 2007-06-20 2012-05-29 Motorola Mobility, Inc. Method, signal and apparatus for managing the transmission and receipt of broadcast channel information
US20080316995A1 (en) * 2007-06-20 2008-12-25 Motorola, Inc. Broadcast channel signal and apparatus for managing the transmission and receipt of broadcast channel information
WO2009005089A1 (ja) * 2007-07-03 2009-01-08 Nec Corporation データ暗号化/復号化処理方法およびデータ処理装置
KR100995962B1 (ko) 2007-10-22 2010-11-22 이노베이티브 소닉 리미티드 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치
US8775790B2 (en) * 2007-10-30 2014-07-08 Honeywell International Inc. System and method for providing secure network communications
US7899051B2 (en) 2007-12-31 2011-03-01 Motorola Mobility, Inc. Broadcast channel signal, apparatus and method for transmitting and decoding broadcast channel information
US8204217B2 (en) * 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US9007961B2 (en) 2010-11-22 2015-04-14 May Patents Ltd. Apparatus and method for using and solving linear programming problem and applications thereof
CN101984574B (zh) * 2010-11-29 2012-09-05 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
JP5423916B2 (ja) * 2013-02-25 2014-02-19 富士通株式会社 通信方法
GB2553754B (en) * 2016-07-27 2018-09-12 Cambium Networks Ltd Encryption for a synchronous wireless link
DE102016219852A1 (de) * 2016-10-12 2018-04-12 Maurer Söhne Engineering GmbH & Co. KG Überbrückungsvorrichtung für eine Bauwerksfuge mit einer hydraulischen Steuervorrichtung

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3440796C2 (de) * 1984-11-08 1986-10-16 Schröter, Klaus, 1000 Berlin Kommunikationssystem
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
ZA883232B (en) * 1987-05-06 1989-07-26 Dowd Research Pty Ltd O Packet switches,switching methods,protocols and networks
DE3853118T2 (de) * 1987-09-30 1995-06-14 Hewlett Packard Co Verfahren und Vorrichtung zur Datenübertragung.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method

Also Published As

Publication number Publication date
FI115016B (fi) 2005-02-15
KR0145494B1 (ko) 1998-08-01
WO1995006374A1 (en) 1995-03-02
FI951945A0 (fi) 1995-04-25
EP0671092B1 (en) 2000-09-27
EP0671092A1 (en) 1995-09-13
EP0671092A4 (en) 1995-12-13
FI951945A (fi) 1995-04-25
JPH08503113A (ja) 1996-04-02
US5319712A (en) 1994-06-07
CA2146024A1 (en) 1995-03-02
KR950704882A (ko) 1995-11-20
CA2146024C (en) 1998-09-22

Similar Documents

Publication Publication Date Title
JP3983281B2 (ja) 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US6449473B1 (en) Security method for transmissions in telecommunication networks
JP4523569B2 (ja) 情報の暗号化方法およびデータ通信システム
EP1376922B1 (en) Encrypting device
CN102625995B (zh) 无线网络中的伽罗瓦/计数器模式加密
CN111835767B (zh) 在用户装备之间执行设备到设备通信的方法
US8447968B2 (en) Air-interface application layer security for wireless networks
JP2007140566A (ja) 効率的なパケット暗号化方法
US8189586B2 (en) Plural telecommunications functions having sharing transaction(s)
US20070242703A1 (en) Binding/combining of plural telecommunications functions
US8218768B2 (en) Cryptosync design for a wireless communication system
EP1458211A1 (en) Radio communication device
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
US20030076859A1 (en) Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
KR100344980B1 (ko) 래디오 링크 콘트롤(rlc)의 비인식 모드(um)에서데이터 송수신 처리방법
KR20060074819A (ko) 무선랜에서 데이터 패킷의 중복수신에 대한 카운트 정보를이용한 인증비트 동기화 방법
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
EP2005641B1 (en) Binding/combining of plural telecommunications functions
KR20080086050A (ko) 이동 통신 시스템에서 패킷을 비화 및 역비화하는 방법 및 장치

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040315

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050421

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term