JP4112623B2 - 電気通信網における無線トラフィック暗号化方法および装置 - Google Patents

電気通信網における無線トラフィック暗号化方法および装置 Download PDF

Info

Publication number
JP4112623B2
JP4112623B2 JP51254398A JP51254398A JP4112623B2 JP 4112623 B2 JP4112623 B2 JP 4112623B2 JP 51254398 A JP51254398 A JP 51254398A JP 51254398 A JP51254398 A JP 51254398A JP 4112623 B2 JP4112623 B2 JP 4112623B2
Authority
JP
Japan
Prior art keywords
terminal
key
public key
gan
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP51254398A
Other languages
English (en)
Other versions
JP2001500327A (ja
Inventor
ルネ,ヨハン
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2001500327A publication Critical patent/JP2001500327A/ja
Application granted granted Critical
Publication of JP4112623B2 publication Critical patent/JP4112623B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

発明の背景
発明の技術分野
本発明は一般的にワイヤレス無線通信の分野に関し、特に、端末と移動無線網間の無線トラフィックの暗号化方法および装置に関する。
関連技術の説明
電気通信網におけるモビリティおよび融通性を高める必要性から、ネットワークはより大きい地理的エリアをカバーしてより広範な電気通信サービスを加入者へ提供する必要がある。これらの電気通信サービスにはテレサービスおよびベアラーサービスが含まれる。テレサービスは別の加入者(例えば、端末、等)と通信を行う加入者に必要なハードウェアおよびソフトウェアを提供する。ベアラーサービスはネットワークとのインターフェイスを提供する2つのアクセスポイント(例えば、ポート)間で適切な信号を送信するのに必要な容量を提供する。電気通信サービスは、例えば、公衆陸上移動電気通信網(PLMN)、公衆交換電話網(PSTN)、統合デジタル通信サービス(ISDN)、いわゆる“インターネット”アクセス網、ビデオオンデマンド(VOD)網、その他適切なサービス網、等のいくつかのサービス網により加入者へ提供される。
モビリティおよび融通性を高める必要性に応えて、新しい移動無線電気通信網が開発されており、それはサービス網加入者をその地理的位置に無関係にそのサービス網に接続できる汎用(generic)インターフェイスを有している。この汎用アクセス網は“Generic Access Network”(GAN)といわれる。主として端末とGANとの間の通信トラフィックの暗号化に関係する本発明をより容易に理解するために、次に図1に関してこのようなGANについて簡単に説明する。
図1は複数のサービス網およびサービス網加入者に接続された典型的なGANの斜視図である。図1に示すGAN(10)はトランスポート網と相互接続されたアクセス網を含んでいる。アクセス網は複数の基地局(例えば、BS1およびBS2)を含んでいる。各基地局は各地理的エリア(例えば、いわゆるセル、C1およびC2)に対する通信カバレッジを提供する無線送信機および受信機を含んでいる。基地局は無線網コントローラ(RNC)12に接続されている。明示はしないが、ある基地局はRNC12(例えば、BS1およびBS2)に接続することができ、別の基地局は1つ以上の他のRNCに接続することができる。複数のRNCを相互接続してその間に通信パスを提供することができる。
複数のサービス網(例えば、VOD網、PLMN、PSTN、インターネット)が各アクセス入力ポート(14,16,18,20,22,24および26)を介してGAN10のアクセス網に接続される。各サービス網はそれ自体の標準シグナリングプロトコルを使用してその内部シグナリングノード間で通信を行う。例えば、欧州中で実際に使用されているデジタルセルラーPLMNであるGlobal System for Mobile communication(GSM)はMultiple Application Part(MAP)シグナリングプロトコルを使用している。図1に示すように、アクセス網内のRNCは少なくとも1つのアクセス入力ポートを介してサービス網に接続されている。図からお判りのように、RNC12はそれぞれアクセスポート20および24を介してPLMNおよびPSTNサービス網に接続されている。
GAN10の無線カバレッジエリア内に移動端末28および30があってアクセス網内の各基地局(例えば、BS2)との接続を確立する。これらの移動端末は、例えば、セルラー電話機、移動無線電話機、恐らくはデジタルセルラー電話機に接続されたパソコン(ノートブック、ラップトップ、等)、もしくは移動テレビ受像機(VODに対する)とすることができる。移動端末と選択されたサービス網間の信号転送は特定の信号キャリアを介して行われる。例えば、信号はセルラー電話機(28)とPLMNサービス網との間を信号キャリアSC1およびSC2を介して転送される。
移動端末(例えば、28および30)はアクセス部およびサービス網部を含んでいる。移動端末のアクセス部はアクセス網の論理部であり、移動端末とRNC12との間に信号キャリア(例えば、SC2およびSC4)を確立するのに必要なシグナリングを処理する。移動端末のサービス網部はその端末のユーザが加入するサービス網の論理部である。移動端末のサービス網部は、その関連するサービス網の特定標準に従って、確立された信号キャリアSC1およびSC2(もしくはSC4)を介して信号を送受信する。信号キャリアSC2およびSC4(移動端末および基地局間)の無線インターフェイス部は時分割多元接続(TDMA)、符号分割多元接続(CDMA)、もしくは任意他種の多元接続インターフェイスとすることができる。
サービス網加入者はGANを介してその各サービス網へアクセスすることができる。GANは移動端末のサービス網部とそのサービス網との間で信号キャリア(例えば、SC1およびSC2)を介してメッセージをトランスペアレントに転送することができる信号キャリアインターフェイスを提供する。GANはそれに接続する全てのサービス網のシグナリングコネクションおよびトラフィックコネクションの特性を整合させてこの機能を達成する。したがって、GANは既存のサービス網のカバレッジを拡張しかつ加入者のモビリティを高めることができる。
GANの独特な特徴はそれ自体の加入者を持たないことである。GANのモバイルユーザはそれら自体のサービス網への永続的な加入者ではあるが、GANの一時的なユーザであるにすぎない。したがって、GANはこれらのユーザのアイデンティティを知らない(あるいは、知る必要がない)。しかしながら、移動端末とGANとの間の無線トラフィックを暗号化しようとすると問題が生じる。
移動端末と基地局間の無線トラフィック(例えば、音声情報やデータ)は、通過される情報が秘密のままとされることを保証するために典型的に暗号化される。あるサービス網(例えば、GSM)はトラフィックを暗号化するが、他の大概のサービス網は暗号化しない。したがって、GANはその能力のないサービス網に対するトラフィックを暗号化できなければならない。しかしながら、GANはそのユーザ(サービス網加入者)のアイデンティティを知らないため、加入者端末のアイデンティティや認証を知らずに生成される暗号鍵を使用して無線トラフィックを暗号化できなければならない。残念ながら、既存の大概の移動無線網は認証パラメータを使用して暗号鍵を生成する暗号技術を使用している。言い換えれば、従来の移動通信網で無線トラフィックを暗号化するには、ユーザ端末のアイデンティティを知らなければならない。
発明の要約
ネットワークが端末のアイデンティティを知る必要なしに、移動端末と通信網間の通信を暗号化することが本発明の目的である。
ネットワークが各端末に対する個別の暗号鍵を維持する必要なしに、複数の移動端末と通信網間の通信を暗号化することも本発明の目的である。
端末が秘密暗号鍵を永続的に保存する必要なしに、移動端末と通信網間の通信を暗号化することが本発明のもう1つの目的である。
移動端末と通信網間の通信を暗号化しながら、呼開設時間を最小限に抑え、伝送遅延を最小限に抑え、かつデータスループットを最大限とすることが本発明のさらにもう1つの目的である。
本発明の1つの特徴に従って、ネットワークに関連する公開鍵を端末において保存し、端末において秘密鍵(secret key)を生成し、端末において保存した公開鍵により秘密鍵を暗号化し、暗号化した秘密鍵を端末から送信し、暗号化した秘密鍵を端末において受信し、受信した暗号化した秘密鍵をプライベート鍵(private key)により復号し、プライベート鍵は公開鍵に関連しており、後続トラフィックを秘密鍵により暗号化することにより通信網と通信端末間の通信を暗号化する方法が提供される。公開鍵が端末に保存されていない場合、端末は公開鍵の要求をネットワークへ送る。このようにして、ネットワークは端末との暗号化した通信を維持するために端末のアイデンティティを知る必要がない。
本発明のもう1つの特徴に従って、前記した目的およびその他の目的はネットワークから(非対称)公開鍵をブロードキャストして通信網と通信端末間のトラフィックを暗号化する方法および装置により達成される。公開鍵は端末により受信される。ネットワークは公開鍵により暗号化した情報を復号するのに使用できるプライベート鍵を維持する。端末は自然発生乱数を秘密セション(対称)鍵として生成かつ保存し、対称セション鍵を公開鍵により暗号化し、暗号化したセション鍵をネットワークへ送る。ネットワークはプライベート鍵によりセション鍵を復号し、ネットワークおよび端末は共に後続通信を秘密セション鍵により暗号化する。ここでも、通信網は端末との暗号化した通信を維持するために端末のアイデンティティを知る必要がない。
【図面の簡単な説明】
添付図と共に以下の詳細説明を読めば本発明の方法および装置をより完全に理解することができ、ここに、
図1は複数のサービス網およびサービス網加入者に接続された典型的な汎用アクセス網の斜視図。
図2は、本発明の好ましい実施例に従って、サービス網とサービス網加入者との間の無線トラフィックを暗号化する方法を実施することができる汎用アクセス網のトップレベル略ブロック図。
図3は図2に示すアクセス網の略ブロック図。
図4は、本発明の好ましい実施例に従って、汎用アクセス網と端末間の無線通信を暗号化するのに使用できる方法を示すシーケンス図。
図5は、本発明の好ましい実施例に従って、公開鍵の認証および鍵の所有者をデジタル署名により証明するのに使用できる方法のブロック図。
図面の詳細な説明
本発明の好ましい実施例およびその利点は図1−図5を見ればよく理解することができ、さまざまな図面において同様な対応する部品には同じ番号が付けられている。
本質的に、本発明の好ましい実施例に従って、移動端末は少なくとも1つの公開鍵をそれに関連する少なくとも1つのGANの一意的な識別キャラクタと共にメモリ位置に保存する。GANはそれに接続された全てのセルへその一意的な識別キャラクタをブロードキャストする。端末とそのGANとの間にコンタクトが開始されると、端末は受信した識別子を格納された識別子と比較し、一致すればランダム秘密鍵を生成し、そのGANの識別子に関連する公開鍵により秘密鍵を暗号化し、暗号化した秘密鍵を送信する。GANは公開鍵に関連するプライベート鍵を使用して秘密鍵を復号する。その後秘密鍵は後続無線トラフィックを暗号化および復号するために端末およびGANにより使用される。GANは端末のアイデンティティを知ることなく端末との安全な通信を確保できることがお判りであろう。さらに、GANはこのような端末のアイデンティティを知る必要がないため、個別の端末暗号鍵のデータベースを維持する必要がない。さらに、端末は各通信セションに対する新しい秘密鍵を生成できるため、それ自体の秘密鍵を保存する必要がない。
図2は、本発明の好ましい実施例に従って、サービス網とサービス網加入者間の無線トラフィックを暗号化する方法を実施することができる汎用アクセス網のトップレベル略ブロック図である。GAN100が図示されており、アクセス網104と相互接続されたトランスポート網102を含んでいる。複数のサービス網(例えば、PLMN,ISDN,PSTN,INTERNET,VOD)がそれぞれのアクセスポート(例えば、106,108,110,112,114)を介してトランスポート網102およびアクセス網104に接続されている。アクセス網104は複数のRNCおよび関連する基地局(例えば、RNC(1)−RNC(N))を含んでいる。複数のRNCおよび関連する基地局は各無線インターフェイスにより複数の移動トランシーバ(端末)116,118,120および122に接続されている。各移動端末のユーザは少なくとも1つのサービス網PLMN等への加入者である。移動端末は図1に関して前記した方法でそれらの各サービス網と通信することができる。特に、RNCは端末とそれらの各サービス網間の通信を制御する。図2には複数の移動端末(116,等)が図示されているが、それは単なる説明用にすぎない。1つ以上の固定無線端末もGAN100に接続することができ、したがって少なくとも1つのサービス網と通信することができる。
図3は図2に示すアクセス網104の略ブロック図である。アクセス網104は複数のRNC(例えば、RNC(1)−RNC(N))を含んでいる。本実施例には複数のRNCが図示されているが、本発明は1つだけのRNCで実施することができる。少なくとも1つのサービス網(例えば、130,132,134)が少なくとも1つの各アクセスポート(例えば、AP1,AP(N−1),AP(N))を介して少なくとも1つのRNCに接続されている。少なくとも1つの基地局(例えば、BS(1),BS(N))が各RNC(例えば、RNC(1),RNC(N))に接続されている。複数の基地局が図示されているが、本発明は1つだけの基地局で実施することができる。
移動端末(例えば、セルラー電話機118)が無線インターフェイスにより基地局BS(1)に接続されている。1台の端末(118)は単なる説明用であってさらに1台以上の端末を図示できることが容易にお判りであろう。RNC(例えば、RNC(1)−RNC(N))はその間の通信のために通信回線(136,138)により相互接続されている。したがって、端末118はアクセス網104およびGAN100(図2)を介して任意のサービス網(例えば、130,132,134)との通信を確立することができる。アクセス網104のさまざまなアクセスポートへ切り替えることにより各サービス網に対して提供されるカバレッジを拡張できることがお判りであろう。すなわち、端末118はRNC(1)、相互接続回線136およびRNC(N−1)を介してサービス網132と通信することができる。あるいは、サービス網132がアクセスポートAP(1)に切り替えられると、端末118はRNC(1)を介してサービス網132と通信することができる。
図4は、本発明の好ましい実施例に従って、汎用アクセス網と端末間の無線通信を暗号化するのに使用できる方法を示すシーケンス図である。通信暗号化方法200はGANもしくは端末において開始することができる。例えば、本実施例では、ステップ204においてGAN(例えば、100)はそれに接続された全てのセル内の一意的な識別キャラクタを連続的にブロードキャストする。端末(例えば、118)はそのGAN部に配置された非揮発性メモリを含んでいる。端末は少なくとも1つの公開鍵を非揮発性メモリ内に保存している。各公開鍵と共に、端末は鍵の各期限、およびその鍵に関連する特定のGANを識別するGAN識別キャラクタも保存している。すなわち、端末のメモリ内に保存された各公開鍵は特定のGANと関連ずけられる。端末はGANに登録する(必ずしも呼を開設しない)ことによりコンタクトを開始する。端末内のプロセッサは受信したGAN識別子を保存された識別子と比較し、一致すれば(かつ、鍵の期限が切れていない)、プロセッサは識別されたGANに関連する保存された公開鍵を検索する。しかしながら、一致しなければ、端末はGANへ公開鍵送信要求を送る。送信された公開鍵(および、その期限日付)は端末内に保存されて現在および後続通信セション内の秘密鍵を暗号化するのに使用することができる。
ステップ206において、端末は(対称)秘密鍵を生成する(後述する)。ステップ208において、端末は検索した公開鍵を使用して秘密鍵を暗号化する。ステップ210において、端末は暗号化した秘密鍵を識別されたGANへ送る。ステップ212において、GANは秘密鍵を復号し、それはステップ214において後続通信セション中にトラフィックを暗号化するためにGANおよび端末により使用される(後述)。
あるいは、GANとのセションの終わりに、端末はそのセションに使用した公開鍵を保存する。端末もしくはGANが新しい通信セションを開始すると、端末はGANとの最終セションから保存された公開鍵を検索し、その公開鍵を使用して後続セションに使用される秘密鍵を暗号化する。その保存された公開鍵の使用が不成功である場合には、端末はGANへ新しい公開鍵要求を送る。ネットワークチャネルは公開鍵の送信に占有されないため、この技術によりネットワークスループットが有利に増大する。しかしながら、特定のGANとの過去のセションから公開鍵が保存されていない場合には、端末はまだGANへ要求して公開鍵を受信することができ、それを使用して後続セションに使用される秘密鍵を暗号化することができる。いずれにせよ、比較的大きい(ビットワイズ:bit−wise)公開鍵をGANから送信するのではなく端末内に保存することにより、無線伝送遅延を著しく低減し、相当な量のネットワーク伝送時間を節減し、データスループットを増大することができる。
図4には、本発明のもう1つの実施例に従って、汎用アクセス網と移動端末間の無線通信を暗号化するのに使用できる方法も図示されている。例えば、サービス網と端末(例えば、PLMNと端末118)間で通信したい場合には、サービス網もしくは端末が呼開設メッセージとの通信を開始することができる。ステップ202において、GANと端末間の初期接続が確立されると、サービス網は後続トラフィックが暗号化されることを要求することができる。そうであれば、ステップ204において、まだ初期呼開設プロセス中に端末は1つ以上の基地局(例えば、BS(1)−BS(N))から連続的にブロードキャストされる公開鍵を受信する。
本実施例では、全てのRNCが少なくとも1つの公開鍵/プライベート鍵対(各RNC内の同じ対)をメモリ記憶位置に維持することができる。GANによりブロードキャストされた公開鍵はそのGANとのコンタクトを開始した端末(118)により受信される。好ましくは、呼開設手順および公開鍵転送手順は共にRNCにより実施され、それはアクセスポートを介して当該サービス網(例えば、RNC(1)からAP(1)からPLMN130)に接続されている。あるいは、基地局(例えば、BS1)は公開/プライベート鍵対を維持して公開鍵を端末へブロードキャストその他で転送するように構成することができる。
RNCはそのカバレッジエリア内の全てのセル内に公開鍵をブロードキャストすることができる。したがって、GANは端末にGANから鍵を要求させるのではなく公開鍵をブロードキャストするため、端末はより高速にGANに登録することができ、かなり短時間内で呼を開設することができる。あるいは、複数のセル内に公開鍵をブロードキャストする替わりに、RNCは端末とのコンタクトを確立している基地局を介して直接公開鍵を転送することができる。しかしながら、呼開設の前に複数のセル内へ公開鍵をブロードキャストする方法により、GANの専用トラフィックチャネルのロードを有利に減少することができる。
全ての実施例に対して、端末がGANに登録されるかぎり、同じ鍵がGANおよび端末に保存されるため、そのGANとの全ての後続通信に同じ公開鍵を使用することができる。あるいは、所定の方式やアルゴリズムに従って、もしくはGANオペレータの思いつきで、公開鍵を周期的に変えることができる。オペレータが公開鍵を周期的に変えたい場合には、各公開鍵の期限日付を端末に格納するとそれに関したそれらの使用が容易になる。さらに、好ましい実施例では、公開鍵が変えられると、所定期間GANによりブロードキャストされて、端末の新しい公開鍵に対する要求数を最小限に抑えることができる。
前記したように、ステップ202において、GANは1つ以上の非対称公開鍵/プライベート鍵対を維持することができる。その場合、いわゆる“RSAアルゴリズム”を使用して公開鍵/プライベート鍵対を生成することができる。RSAアルゴリズムは素数の因数分解の困難さと大きい素数を発生する(確率アルゴリズムを使用して)容易さとを組み合わせて暗号鍵を公開部および非公開部へ分離する。
特に、文字PおよびQが素数を表し、文字Mが非暗号化メッセージを表し、文字CがMの暗号化形式を表すものとすると、RSAアルゴリズムは次式で表すことができる。
EmodPQ=>C(暗号化メッセージM) (1)
DmodPQ=>M(復号メッセージC) (2)
ここに、(DE−1)項は(P−1)(Q−1)の倍数である。本実施例では、指数Eは3に設定される。公開およびプライベート鍵は各々が2つの数字で構成されている。例えば、(PQ,D)で表される数字がプライベート鍵を構成し、(PQ,E)で表される数字が公開鍵を構成する。Eに対する同じ値が一貫して使用されるため、数字のPQ部だけを要求に応じて送出するもしくはブロードキャストして公開鍵に使用することができる(例えば、ステップ204において)。プライベート鍵を知ることにより、公開鍵で暗号化されたいかなるメッセージも復号することができる。
図4に戻って、ステップ206において、端末(118)は非対称公開鍵を受信および/もしくは保存する。端末はランダム対称秘密鍵を生成する。通信を完全なセションに対して好ましく暗号化するのに使用されるランダム秘密鍵は4つの方法の中の少なくとも1つの方法で生成することができる。1つの方法を使用して、端末は受信信号の強度測定値からいくつかのサンプルを取り出し、その下位ビットを連接し、結果を処理して乱数を作り出す。受信信号の下位ビットは十分そのノイズレベル内にあるため、自然に生じる真の乱数が発生される。第2の乱数発生方法はマイクロホンに接続されたA/Dコンバータの入力に生成されるランダムノイズ信号を使用することである。ここでも、この方法を使用して、秘密鍵に対して自然に生じる真の乱数を発生することができる。第3の乱数発生方法は端末に対して受信信号の位相測定値からサンプルを採り、その下位ビットを連接し、結果を処理して乱数を作り出すことである。第4の乱数発生方法は端末に対して音声コーディックの符号化部からサンプルを採り、その下位ビットを連接し、結果を処理して乱数を作り出すことである。
あるいは、端末において発生された乱数を擬似乱数発生器用シードとして使用することができる。シードはGANからの公開鍵により暗号化され、GANへ送られる。シードはGANおよび端末内で同時に使用されて擬似乱数を発生する。このように発生される擬似乱数をGANおよび端末が後続通信セションのための秘密鍵として使用することができる。
セション鍵は擬似乱数列内の異なる数字へ周期的に変えることができる。例えば、セション鍵は所定量のデータが暗号化された後やトラフィックが所定量の時間暗号化された後等の、いくつかの理由に対して変えることができる。端末もしくはGANは秘密鍵の変化を開始することができ、あるいは所定の方式やアルゴリズムに従って鍵を変えることができる。例えば、秘密セション鍵を変える要求は“セション鍵変化要求”メッセージを送るか、あるいは送られたメッセージのヘッダー内に“セション鍵変化要求”ビットを設定して実施することができる。
さらに、前記した擬似乱数発生方法により、より短いセション鍵を生成しより複雑ではない暗号化アルゴリズムを使用することができる。したがって、GAN特に端末において相当な量の処理能力を節減することができる。セキュリティと計算要求との間のトレードオフを行うために、端末は使用されるセション鍵の長さを選択するように構成することができる。例えば、端末のプロセッサはその長さでセション鍵を生成するか、あるいは擬似乱数発生器の出力から使用されるビット数を指定することにより秘密セション鍵の長さを選択することができる。あるいは、端末は擬似乱数発生器の出力範囲を指定して所定長を設定することができる。
別の方法を使用して秘密セション鍵に対する擬似乱数を発生することができる。例えば、“遅延フィボナッチ”(Lagged Fibonacci)型の擬似乱数発生器を使用して、擬似乱数列内の第n番数字Nnを次のように計算することができる。
n=(Nn-k−Nn-l)modM (3)
ここに、kおよびlはいわゆる遅延であり、Mは発生される擬似乱数の範囲を規定する。最適結果に対して、最大遅延は1000と10000の間でなければならない。比較的長い鍵が望まれる場合には、式3により作り出された複数の擬似乱数を連接してより長い鍵を作り出すことができる。式3により作り出された擬似乱数が0と1との間の浮動小数点数字である場合には、Mを1に設定することができる。このような浮動小数点擬似乱数のビットパターンは対称暗号鍵として使用することができる。
秘密セション鍵を生成するのに使用できるもう1つの擬似乱数発生器は0と1との間に均一に分布された擬似乱数を作り出すアルゴリズムに基づいている。特に、擬似乱数NnのシードX0,Y0およびZ0は1と30000との間の整数値に初期設定される。次に、擬似乱数は次のように計算される。
n=171*(Xn-1mod177)−(2*n-1/177) (4)
n=172*(Yn-1mod176)−(35*n-1/176) (5)
n=170*(Zn-1mod178)−(63*n-1/178) (6)
n,YnおよびZnのいずれの値も、それぞれ、ゼロよりも小さい場合には、XnはXn+30269に等しく設定され、YnはYn+30307に等しく設定され、あるいはZnがZn+30323に等しく設定される。擬似乱数Nnは((Xn/30269+Yn/30307+Zn/30323)amod1)に等しくなり、Xn,YnおよびZnは浮動小数点数字であり、“amod”はこれらの数字を因数分解できることを意味する。このアルゴリズムにより発生される浮動小数点数字は対称暗号鍵として使用するのに適したビットパターンを形成する。このような鍵の長さは発生された複数の擬似乱数を連接して延長することができる。
図4に示す方法に戻って、ステップ208において、好ましくは前記したRSAアルゴリズムを使用して端末は秘密対称鍵を公開鍵により暗号化する。例えば、端末において生成された秘密対称鍵は文字SKで表されるものとする。RSAアルゴリズムの式1を使用して、秘密鍵は次のように暗号化される。
EmodPQ=>C
ここに、(PQ,E)は公開鍵を表し、MはSKに等しく、CはSKの暗号化バージョンである。指数Eは3に等しい。
好ましい実施例では、端末は暗号化した秘密鍵をメッセージフォーマット化し、それにはヘッダーおよびメッセージフィールドが含まれる。ヘッダーはメッセージフィールド内で後に続く暗号化した秘密鍵に関連する制御情報を提供する。ヘッダー内の1ビットはヘッダーに続くメッセージフィールドが暗号化されることを表示するように設定することができる。すなわち、メッセージの秘密鍵フィールドしか暗号化されない。メッセージのヘッダーは普通文で送られる。したがって、ヘッダーは後続メッセージフィールドが暗号化されるかどうかを表示し、暗号化される場合にはメッセージのその部分しか復号されないため、RNCにおいて相当な量のネットワーク処理時間を節減することができる。
ステップ210において、端末(118)は暗号化した秘密鍵(C)をコンタクトした基地局(例えば、BS(1))を介してGANへ送る。好ましい実施例では、この秘密鍵は後続通信のために使用される。あるいは、後続通信セション中の任意の時間に、端末は新しい秘密鍵を生成し、それを公開鍵により暗号化し、新しい暗号化した秘密鍵をGANへ送ることができる。特定の秘密鍵がセションのために使用される時間量を低減することにより、秘密鍵が許可されないユーザにより壊される尤度も低減されるため、セションのセキュリティが高められる。
ステップ212において、RNC(例えば、RNC(1))は基地局から暗号化した秘密鍵(C)を受信し、RSAアルゴリズムのプライベート鍵部を使用して秘密鍵を復号する。例えば、RSAアルゴリズムの式2(前記)を使用して、受信した暗号化した秘密鍵(C)は次のように復号される。
DmodPQ=>M
ここに、(PQ,D)はプライベート鍵を表し、MはSK(秘密鍵)に等しい。
ステップ214において、RNCと端末間の後続無線トラフィックが秘密鍵により暗号化および復号され、それはRNCと端末の両方にとって現在既知である。既知の対称暗号化アルゴリズムを使用して、例えば、1,2もしくは3パスData Encryption Standard(DES)アルゴリズム、もしくはFast Encipherment Algrorithm(FEAL)等の秘密鍵により後続無線トラフィックを暗号化および復号することができる。
さらにもう1つの暗号化として、RSAアルゴリズムを使用して公開/プライベート鍵対を生成する替わりに、いわゆるディフィ−ヘルマン“指数鍵交換”アルゴリズムを使用して端末およびGANに秘密セション鍵を承諾させることができる。この暗号化方式を使用する時は、2つの数字(α,q)がGANにおいて保存される。通信セションの開始時に、RNCは2つの数字を直接端末へ送る(もしくは、数字をブロードキャストする)。数字αおよびqは次の基準に合致する必要がある。qは(ガロア)有限体GF(q)=1,2,...,q−1を定義する大きい素数であり、αはGF(q)の固定原始元(primitive element)である。すなわち、(αXmodq)の指数(X)はGF(q)の全ての元1,2,...,q−1を作り出す。秘密セション鍵の承諾を発生するために、2つの数字(α,q)はGANから端末へ直接へ送られる(もしくは、ブロードキャストされる)。あるいは、2つの数字は端末の非揮発性メモリ内に既に常駐することができる。端末(118)は乱数XT(1<XT<q−1)を発生し、YT=αX Tmodqの値を計算する。GAN(例えば、RNCもしくは基地局)は乱数XG(1<XG<q−1)を発生し、YG=αX Gmodqの値を計算する。乱数は自然発生、真の乱数発生に関して前記した方法を使用して端末において発生することができる。
TおよびYGは暗号化されずに各GANおよび端末へ転送される。数字YGを受信すると、端末はKS=YG X Tmodq=αX G X Tmodqの値を計算する。数YTを受信すると、GANはKS=YT X Gmodq=αX T X Gmodqの値を計算する。XTの数字は端末において秘密のままとされ、XGの数字はGANにおいて秘密のままとされるが、KSの値は今や端末およびGANの両方で既知である。したがって、KSの数字は両者により通信セション暗号鍵として使用される。許可されないユーザはXTもしくはXGのいずれかを知らずYTおよびYGから鍵KSを計算しなければならず、それは手に負えない計算過程である。指数鍵交換アルゴリズムを使用することの著しいセキュリティ上の利点は、GANが秘密プライベート鍵データを永久ベースで維持する必要がないことである。
要約すれば、通信セションが最初にGANと端末との間で開始されると、端末はGANにより連続的にブロードキャストされ、端末の内部メモリから検索され、あるいはGANから要求されている非対称公開鍵を受信する。GANは公開鍵により暗号化された情報を復号するのに使用できるプライベート鍵を維持する。端末は自然発生乱数を秘密セション(対称)鍵として生成して保存し、対称セション鍵を公開鍵により暗号化し、暗号化したセション鍵をGANへ送る。GANはセション鍵をプライベート鍵により復号し、GANおよび端末の両方が後続通信を秘密セション鍵により暗号化する。通信開始時にGANから端末へ公開鍵を転送することの主要な技術的利点は、GANが端末との通信を暗号化させるのに端末のアイデンティティを知る必要がないことである。しかしながら、許可されないユーザがGANを装って端末へ公開鍵を送ろうとすると問題が生じる。その場合には、後述するように、端末は受信した公開鍵およびGANのアイデンティティを認証するように構成することができる。
例えば、GANから端末へ公開鍵が転送される時は、鍵は公開鍵“証明書”により転送することができる。この証明書は関連する公開鍵およびその所有者が本物であるという証拠となる。“信頼された”サードパーティが公開鍵を証明書と一緒に発行することができ、それにはサードパーティのアイデンティティおよび公開鍵を認証する“デジタル署名”が含まれている。証明書は、また、GANのアイデンティティおよび証明書に期限がある場合にはそれも含むことができる。
本発明の1つの局面において、GANは証明書および公開鍵を端末へ送る。その場合、サードパーティの公開鍵は加入端末に予め保存される(先験的)。
図5は、本発明に従って、公開鍵およびその所有者の認証をデジタル署名により証明するのに使用することができる方法のブロック図である。公開鍵証明書にデジタル署名してその認証を検証する方法(300)はステップ302で開始される。ステップ302において、端末へ転送される公開鍵の所有者に関する暗号化されていない情報を含む“証明書”が信頼されたサードパーティにより準備される。暗号化されていない情報には公開鍵および証明書の期限も含まれる。ステップ304において、“未署名”証明書が取消し不可アルゴリズム(例えば、ハッシングアルゴリズム)により処理されステップ306においてメッセージダイジェストが作り出され、それは証明書上に含まれる情報のダイジェストすなわち短縮バージョンである。ステップ308において、ダイジェスト情報は異なる公開/プライベート鍵対のプライベート鍵により暗号化される。好ましくは、前記式1および式2と同様なRSAアルゴリズムを使用してこの鍵対が導出される。したがって、ステップ310において、元の暗号化されていない情報(通信セションに使用される公開鍵を含む)および、証明書発行者のプライベート鍵により現在暗号化されているダイジェスト情報を含むデジタル署名済み公開鍵証明書が作り出される。次に、デジタル署名済み公開鍵証明書はGANとのコンタクトを開始している端末へ転送される。
ステップ312において、デジタル署名済み証明書を受信すると、端末のプロセッサはドキュメントの暗号化されていない部分および暗号化された部分を解析する。ステップ314において、暗号化されていない情報はステップ304で使用したハッシングアルゴリズムと同じアルゴリズムを使用して処理される。ステップ316において、暗号化されていない情報の第2のダイジェストバージョンが端末において作り出される。ステップ318において、端末のプロセッサは予め保存された証明書発行者の公開鍵をメモリから検索し、RSAアルゴリズムを使用して証明書からの暗号化されたダイジェスト情報を復号する。したがって、ステップ320において、暗号化されていないダイジェストされた情報のもう1つのバージョンが作り出される。ステップ322において、端末は暗号化されていないダイジェストされた情報の2つのバージョンを比較し、比較した情報が同じであれば証明書の署名およびセション公開鍵は本物と推定される。証明された公開鍵は端末が秘密セション鍵を暗号化するのに使用することができる。
本発明の方法および装置の好ましい実施例を添付図に示し前記詳細な説明で説明してきたが、本発明は開示した実施例に限定されるものではなく、請求の範囲に明記された発明の精神を逸脱することなくさまざまな再構成、修正および置換が可能である。

Claims (7)

  1. 移動通信網と通信端末間の通信トラフィックを暗号化する方法であって、
    該方法は、
    公開鍵および前記移動通信網に関連する第1の識別子を前記通信端末に保存するステップと、
    前記通信端末に保存された前記第1の識別子を前記移動通信網から受信した第2の識別子と比較し、前記第1の識別子が前記第2の識別子と一致するとき第1の結果を作り出し、前記第1の識別子が前記第2の識別子と一致しないとき第2の結果を作り出すステップと、
    前記通信端末において秘密鍵を生成するステップと、
    前記比較するステップが前記第2の結果を作り出すとき、前記通信端末からの公開鍵要求を受信した場合に、前記移動通信網から新たな公開鍵を送信するステップと、
    前記通信端末において前記秘密鍵を前記保存された公開鍵又は前記移動通信網からの前記新たな公開鍵により暗号化するステップと、
    前記暗号化された秘密鍵を前記通信端末から送信するステップと、
    前記移動通信網において前記暗号化された秘密鍵を受信するステップと、
    前記公開鍵に関連するプライベート鍵により前記受信した暗号化された秘密鍵を復号するステップと、
    前記通信トラフィックを前記秘密鍵により暗号化するステップと、
    前記移動通信網が前記通信端末の識別子を知らなくても、前記移動通信網と前記通信端末との間の暗号化された前記通信トラフィックを維持するステップと、
    を含む通信トラフィック暗号化方法。
  2. 請求項1記載の方法であって、前記公開鍵を保存するステップは、前記公開鍵を先験的に予め保存するステップを含む方法。
  3. 請求項1記載の方法であって、前記公開鍵を送信するステップは、さらに、前記公開鍵を認証する情報を送信するステップを含む方法。
  4. 請求項1記載の方法であって、前記暗号化された秘密鍵を受信して復号するステップは、前記移動通信網内の無線基地局において実施される方法。
  5. 請求項1記載の方法であって、前記受信した暗号化された秘密鍵を復号するステップは、前記移動通信網内の無線網コントローラにおいて実施される方法。
  6. 請求項1記載の方法であって、前記移動通信網は汎用通信網を含む方法。
  7. 請求項1記載の方法であって、前記通信端末は移動端末を含む方法。
JP51254398A 1996-09-09 1997-08-26 電気通信網における無線トラフィック暗号化方法および装置 Expired - Lifetime JP4112623B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/708,796 1996-09-09
US08/708,796 US5850444A (en) 1996-09-09 1996-09-09 Method and apparatus for encrypting radio traffic in a telecommunications network
PCT/SE1997/001407 WO1998010561A1 (en) 1996-09-09 1997-08-26 Method and apparatus for encrypting radio traffic in a telecommunications network

Publications (2)

Publication Number Publication Date
JP2001500327A JP2001500327A (ja) 2001-01-09
JP4112623B2 true JP4112623B2 (ja) 2008-07-02

Family

ID=24847224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51254398A Expired - Lifetime JP4112623B2 (ja) 1996-09-09 1997-08-26 電気通信網における無線トラフィック暗号化方法および装置

Country Status (10)

Country Link
US (1) US5850444A (ja)
EP (1) EP0923827B1 (ja)
JP (1) JP4112623B2 (ja)
KR (1) KR20000068513A (ja)
CN (1) CN1123159C (ja)
AU (1) AU718924B2 (ja)
CA (1) CA2264809C (ja)
DE (1) DE69733262T2 (ja)
TW (1) TW395106B (ja)
WO (1) WO1998010561A1 (ja)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013132A1 (en) * 1994-10-24 1996-05-02 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
SE516556C2 (sv) * 1995-04-24 2002-01-29 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem
US6260144B1 (en) * 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6052589A (en) * 1997-02-19 2000-04-18 Telefonaktiebolaget Lm Ericsson Method and arrangement relating to telecommunications systems
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6542497B1 (en) * 1997-03-11 2003-04-01 Verizon Services Corp. Public wireless/cordless internet gateway
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
NO971605L (no) * 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
SE513936C2 (sv) * 1997-10-10 2000-11-27 Ericsson Telefon Ab L M Förfarande och system för att åstadkomma accessportadressering i ett generiskt radioaccessnät
US6118777A (en) * 1997-10-27 2000-09-12 Nortel Networks Corporation System and method for providing competing local exchange carriers unbundled access to subscriber access lines
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6396612B1 (en) * 1998-02-11 2002-05-28 Telefonaktiebolaget L M Ericsson System, method and apparatus for secure transmission of confidential information
US6144949A (en) * 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
DK1068704T3 (da) 1998-04-03 2012-09-17 Tellabs Operations Inc Filter til impulssvarforkortning, med yderligere spektrale begrænsninger, til multibærebølgeoverførsel
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
US6631175B2 (en) 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
GB2353683A (en) * 1998-05-13 2001-02-28 Ericsson Telefon Ab L M Data transfer method with varying packet transmission time interval security protocol
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
US6219557B1 (en) * 1998-12-11 2001-04-17 Ericsson Inc. System and method for providing location services in parallel to existing services in general packet radio services architecture
US6683955B1 (en) * 1998-12-17 2004-01-27 Intel Corporation Method for receiving a secured transmission of information through a plurality of frequency orthogonal subchannels
KR100351264B1 (ko) * 1999-01-12 2002-09-10 주식회사 인터넷시큐리티 챌린지/레스펀스 기반 일회용 비밀번호 생성 기능을 내장한 통신단말장치
JP4838422B2 (ja) 1999-01-28 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
DE60045546D1 (de) * 1999-02-19 2011-03-03 Nokia Siemens Networks Oy Netzwerk-anordnung für kommunikation
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6928656B1 (en) 1999-05-14 2005-08-09 Scientific-Atlanta, Inc. Method for delivery of IP data over MPEG-2 transport networks
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
JP2001053699A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd デジタル放送システム、移動体端末および情報サービスステーション
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
AU2001250824A1 (en) * 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
EP1278331A4 (en) * 2000-03-30 2006-06-07 Sanyo Electric Co CONTENTS DATA STORAGE
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6944473B2 (en) * 2000-06-27 2005-09-13 Motorola, Inc Method for radio access bearer reconfiguration in a communications system
JP2002108710A (ja) 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7913095B2 (en) 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
EP2309670B1 (en) * 2000-10-05 2013-05-01 Certicom Corp. Method for providing information security for wireless transmissions
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
CA2432589C (en) 2000-12-22 2008-12-02 Research In Motion Limited Wireless router system and method
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
JP4042127B2 (ja) * 2001-01-10 2008-02-06 株式会社リコー カラー画像形成装置
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
CA2368404C (en) 2001-01-18 2005-08-09 Research In Motion Limited Unified messaging system and method
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
EP1340134A4 (en) 2001-06-07 2004-07-28 Contentguard Holdings Inc METHOD AND DEVICE FOR SUPPORTING MULTIPLE TRUST ZONES IN A MANAGEMENT SYSTEM FOR DIGITAL RIGHTS
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
US20030061493A1 (en) * 2001-09-24 2003-03-27 Angelo Michael F. Portable voice encrypter
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
MXPA04004681A (es) 2001-11-20 2004-09-10 Contentguard Holdings Inc Sistema de procesamiento de expresion de derechos extensible.
ATE339053T1 (de) 2001-12-07 2006-09-15 Research In Motion Ltd Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen
WO2003050995A1 (en) * 2001-12-07 2003-06-19 Qualcomm Incorporated Authentication in a hybrid communications network
FR2834405B1 (fr) * 2001-12-31 2004-03-05 Radiotelephone Sfr Procede de transmission de donnees entre un terminal d'un reseau de telecommunication et un equipement de ce reseau
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7743115B2 (en) * 2002-02-27 2010-06-22 Motorola, Inc. Software content downloading methods in radio communication networks
US7359884B2 (en) 2002-03-14 2008-04-15 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
CN1666207A (zh) 2002-04-29 2005-09-07 康坦夹德控股股份有限公司 采用法律表述语言的权利管理系统
KR101002471B1 (ko) 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US7437752B2 (en) 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
WO2004028070A1 (en) * 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
JP2006505993A (ja) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ・デバイスへのアクセス・コード・セットの提供
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4351571B2 (ja) 2004-03-31 2009-10-28 財団法人国際科学振興財団 プラズマ処理方法及び電子装置の製造方法
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
KR100641218B1 (ko) 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
WO2006056071A1 (en) * 2004-11-29 2006-06-01 Research In Motion Limited System and method for supporting gan service request capability in a wireless user equipment (ue) device
US8054973B2 (en) * 2004-12-30 2011-11-08 Samsung Electronics Co., Ltd. User key management method for broadcast encryption (BE)
US7280826B2 (en) * 2005-02-01 2007-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
EP1872251B1 (en) 2005-04-18 2015-10-21 BlackBerry Limited Method for providing wireless application privilege management
US20060251044A1 (en) * 2005-04-22 2006-11-09 Wassim Haddad Mobility support for multihome nodes
EP1894411A1 (en) * 2005-06-23 2008-03-05 Thomson Licensing Multi-media access device registration system and method
CN100352302C (zh) * 2005-06-28 2007-11-28 熊猫电子集团有限公司 具有明话和密话双通话功能的移动终端
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070082697A1 (en) 2005-10-07 2007-04-12 Research In Motion Limited System and method of handset configuration between cellular and private wireless network modes
EP1772994A1 (en) * 2005-10-07 2007-04-11 Research In Motion Limited System and method for configuring a handset between a cellular and a private wireless network mode
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
EP1955221A4 (en) * 2005-12-01 2009-03-11 Firestar Software Inc SYSTEM AND METHOD FOR EXCHANGING INFORMATION BETWEEN EXCHANGE APPLICATIONS
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
CN101043325B (zh) * 2006-03-25 2010-05-12 华为技术有限公司 一种网络认证方法
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US20090094111A1 (en) * 2007-10-09 2009-04-09 Microsoft Corporation Advertising framework for wireless networks
JP4809433B2 (ja) * 2006-06-19 2011-11-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
KR20080016399A (ko) * 2006-08-17 2008-02-21 엘지전자 주식회사 교통정보를 제공하는 방법 및 이를 이용하는 방법 및 장치
CA2705903A1 (en) * 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
JP4676457B2 (ja) * 2007-05-09 2011-04-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
TWI334302B (en) * 2007-05-14 2010-12-01 Arcadyan Technology Corp Key recognition method and wireless communication system
US8059574B2 (en) 2007-07-19 2011-11-15 E.F. Johnson Company Method and system for peer-to-peer communication among sites
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
CN101162955B (zh) * 2007-11-12 2011-10-05 中国联合网络通信集团有限公司 一种手机电视业务系统获取注册密钥的方法
KR101547696B1 (ko) * 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
CA2716510A1 (en) * 2008-02-21 2009-08-27 Ntt Docomo, Inc. Notification signal transmission method and mobile station for the same
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US8014520B2 (en) * 2008-03-24 2011-09-06 Apple Inc. Exponentiation ladder for cryptography
US20090268635A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for Mapping E-UTRAN Cells at Call Establishment
JP2011521584A (ja) * 2008-05-23 2011-07-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化
US9252982B2 (en) 2010-10-21 2016-02-02 Marshall Jobe System and method for simulating a land mobile radio system
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9774386B2 (en) 2013-03-15 2017-09-26 E.F. Johnson Company Distributed simulcast architecture
WO2014172773A1 (en) * 2013-04-25 2014-10-30 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
US9137659B2 (en) * 2013-04-25 2015-09-15 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
DE102013112341A1 (de) * 2013-11-09 2015-05-13 Uniscon Universal Identity Control Gmbh System und Verfahren zur Sicherung von Telekommunikationsverkehrsdaten
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
US11228427B2 (en) 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9800460B2 (en) 2014-08-01 2017-10-24 E.F. Johnson Company Interoperability gateway for land mobile radio system
JPWO2016043054A1 (ja) * 2014-09-19 2017-06-15 株式会社日立国際電気 無線通信システム、無線機、及び無線通信方法
US9763260B2 (en) 2014-11-06 2017-09-12 E.F. Johnson Company System and method for dynamic channel allocaton
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US10484391B2 (en) * 2015-08-17 2019-11-19 Rohde & Schwarz Gmbh & Co. Kg Method and system for providing secure point-to-point communication
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
US10313123B1 (en) 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
CN110868298B (zh) * 2019-11-22 2023-02-03 深圳供电局有限公司 一种电网通信加密方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123167C1 (de) * 1981-06-11 1983-02-24 Siemens AG, 1000 Berlin und 8000 München Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JP3136879B2 (ja) * 1993-12-28 2001-02-19 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
SE516556C2 (sv) * 1995-04-24 2002-01-29 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem

Also Published As

Publication number Publication date
AU718924B2 (en) 2000-05-04
EP0923827A1 (en) 1999-06-23
CN1236517A (zh) 1999-11-24
CN1123159C (zh) 2003-10-01
DE69733262D1 (de) 2005-06-16
AU3955697A (en) 1998-03-26
US5850444A (en) 1998-12-15
KR20000068513A (ko) 2000-11-25
DE69733262T2 (de) 2006-01-12
EP0923827B1 (en) 2005-05-11
CA2264809A1 (en) 1998-03-12
TW395106B (en) 2000-06-21
CA2264809C (en) 2007-04-03
WO1998010561A1 (en) 1998-03-12
JP2001500327A (ja) 2001-01-09

Similar Documents

Publication Publication Date Title
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
JP2589030B2 (ja) 移動局認証方法
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US5153919A (en) Service provision authentication protocol
EP0532228B1 (en) A cryptosystem for cellular telephony
JP5597676B2 (ja) 鍵マテリアルの交換
US5915021A (en) Method for secure communications in a telecommunications system
US7352866B2 (en) Enhanced subscriber authentication protocol
MXPA04003335A (es) Metodo y aparato para la seguridad en un sistema de procesamiento de datos.
EP1190526A1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
WO2001022685A1 (en) Method and arrangement for communications security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060214

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20060627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080410

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term