JPH07107083A - 暗号通信システム - Google Patents
暗号通信システムInfo
- Publication number
- JPH07107083A JPH07107083A JP5250851A JP25085193A JPH07107083A JP H07107083 A JPH07107083 A JP H07107083A JP 5250851 A JP5250851 A JP 5250851A JP 25085193 A JP25085193 A JP 25085193A JP H07107083 A JPH07107083 A JP H07107083A
- Authority
- JP
- Japan
- Prior art keywords
- session
- client
- session key
- key
- gateway device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
ログラムやハードウェアに影響を与えることなく暗号通
信を行うことができる暗号通信システムを提供すること
である。 【構成】 本発明は、クライアント・サーバ間のセッシ
ョン確立に先立って、クライアント3からの暗号通信要
求に対して、鍵配送センタ1から当該セッションで使用
するセッション鍵を暗号ゲートウェイ装置4が取得し、
クライアント3に配送し、クライアント・ゲートウェイ
装置間で共通のセッション鍵を共有する。
Description
り、特に、ネットワークを介して複数のクライアントと
サーバが鍵配送センタに接続され、その中の任意のクラ
イアントとサーバが鍵配送センタが生成したセッション
鍵を入手し、この鍵を用いてセッションを確立し、共通
鍵暗号アルゴリズムを用いてクライアントとサーバ間で
暗号通信を行う暗号通信システムに関する。
成を示す。同図に示す従来の暗号通信システムは、ネッ
トワーク2を介して、複数のクライアント31 〜33 及
びサーバ5が鍵配送センタ1に接続され、鍵配送センタ
1が生成したセッション鍵をクライアント3またはサー
バ5が入手する。
するための図である。同図(A)は、鍵配送センタ1に
セッション鍵を要求する場合に、クライアント3からア
プリケーションプログラムを用いて要求する場合を示
し、同図(B)は、サーバ5からアプリケーションプロ
グラムを用いて要求する場合を示す。このように、クラ
イアント3またはサーバ5がアプリケーションプログラ
ムを用いて通信に使用するセッション鍵を取得する。こ
のセッション鍵をクライアント3とサーバ5間で共有
し、以降の通信パケットをこのセッション鍵を用いて暗
号化あるいは、復号し、暗号通信を行う。
広い地域に分散した事業所等の特定の端末間で暗号通信
を行うLAN等に効果的に利用できるものである。
来の方式では、暗号通信に先立ち、クライアントあるい
はサーバ上で走行するアプリケーションプログラムが鍵
配送センタとセッションを確立し、鍵配送センタからセ
ッション鍵を取得し、かつ通信相手のサーバあるいはク
ライアントのアプリケーションに同じセッション鍵を送
信する処理が必要となる。
して、クライアント・サーバ間で通信を行う通信プログ
ラムの数は膨大であり、これらを暗号通信対応に変更す
る場合には、個別にアプリケーションプログラムやクラ
イアントあるいはサーバのハードウェアを改造する必要
があり、改造規模や工数が大きくなり、これに伴って、
開発費も大きくなるという問題がある。
で、上記従来の問題点を解決し、既存のアプリケーショ
ンプログラムやハードウェアに影響を与えることなく暗
号通信を行うことができる暗号通信システムを提供する
ことを目的とする。
成図である。
クライアント3ならびにサーバ5が鍵配送センタ1に接
続され、鍵配送センタ1が生成したセッション鍵をネッ
トワーク2を介して入手することにより、任意のクライ
アント・サーバ間でセッションを確立して暗号通信を行
う通信システムにおいて、サーバ5とネットワーク2の
間に位置し、クライアント3がサーバ5との通信用セッ
ションの確立に先立って出力する暗号通信要求を受信し
て、鍵配送センタ1からセッション鍵を取得し、クライ
アント3に配送する第1のゲートウェイセッション鍵配
送手段107と、鍵配送手段107で取得したセッショ
ン鍵によりパケットを暗号化または復号する第1の暗号
化/復号手段110とを含む暗号ゲートウェイ装置4
と、サーバ5との通信用セッションの確立に先立ち、暗
号ゲートウェイ装置4に暗号通信を要求し、暗号ゲート
ウェイ装置4からセッション鍵を取得するセッション鍵
取得手段101と、セッション鍵取得手段101により
得たセッション鍵を保持するセッション鍵保持手段10
2と、暗号ゲートウェイ装置4との暗号同期を確立する
同期確立手段103と、同期確立手段103による同期
確立を契機としてサーバ5とのセッションを確立する第
1のセッション確立手段104と、暗号同期が確立し、
かつセッション確立後パケットを暗号化または復号する
第2の暗号化/復号手段111とを含むクライアント3
と、クライアント・サーバ間のセッション確立に先立っ
て、クライアント3からの暗号通信要求に対して、鍵配
送センタ1から当該セッションで使用するセッション鍵
を暗号ゲートウェイ装置4が取得し、クライアント3に
配送し、クライアント・ゲートウェイ装置間で共通のセ
ッション鍵を共有する。
5との通信用セッションの確立に先立ち、ネットワーク
2を介して鍵配送センタ1からセッション鍵を取得する
と共に、暗号ゲートウェイ装置4に配送するクライアン
トセッション鍵配送手段105を含み、暗号ゲートウェ
イ装置4は、クライアント3からの暗号通信要求とクラ
イアントセッション鍵配送手段105から配送されたセ
ッション鍵を受信するセション鍵受信手段108を含
む。
との通信用セッションの確立に先立ち、暗号ゲートウェ
イ装置4に対して暗号通信を要求するために暗号ゲート
ウェイ装置4の特定ポートとセッションを確立する第2
のセッション確立手段106を含み、暗号ゲートウェイ
装置4は、第2のセション同期確立手段106によるク
ライアント3からの特定ポートへのセッションの確立を
契機として、鍵配送センタ1からセッション鍵を取得
し、クライアント3に配送する第2のゲートウェイセッ
ション鍵配送手段109を含む。
ある。
ットワークの間に位置する暗号ゲートウェイ装置は、ク
ライアント・サーバ間のセッション確立に先立って、ク
ライアントからの暗号通信要求(ステップ1)に対し
て、鍵配送センタから当該センッションで使用するセッ
ション鍵を取得し(ステップ2)、クライアントに配送
する(ステップ3)。これによりクライアント・暗号ゲ
ートウェイ装置間で同一のセッション鍵を共有する(ス
テップ4)。クライアントは、暗号ゲートウェイとの暗
号同期を確立し(ステップ5)、暗号同期確立を契機と
してサーバとのセッションを確立する(ステップ6)。
これ以降、クライアント・サーバ間のセッションが切断
されるまでクライアント・ゲートウェイ装置間の暗号通
信が可能である(ステップ7)。
1よりセッション鍵を得る場合には、クライアントでも
よく、クライアントがセッション鍵を取得すると暗号ゲ
ートウェイ装置に配送することによりセッション鍵を共
有することができる。
エンドプロセッサとして暗号ゲートウェイ装置を接続
し、この暗号ゲートウェイ装置がクライアントからの暗
号通信要求を契機として、鍵配送センタにアクセスし、
セション鍵を取得し、通信相手であるクライアントにも
同じセッション鍵を配送し、セッション鍵を共有するこ
とにより、既存のアプリケーションプログラムやハード
ウェアの更新や、変更等を行わずに、暗号通信を行う。
明する。
同図に示す通信システムは、ネットワーク2を介して鍵
配送センタ1と複数のクライアント3、暗号ゲートウェ
イ4が接続され、暗号ゲートウェイ装置4にサーバ5が
接続されている。また、クライアント3のフロントエン
ドとして暗号ゲートウェイ装置4が接続されることも考
えられるが、本実施例では、暗号ゲートウェイ装置4
は、サーバのフロントエンドとして接続されていること
を前提とする。
してパケット交換網を介して、通信を行うTCP/IP
・LAN(Transmission Contorol Protocol, Internet
Protocol, Local area network)を例にとり、詳細に説
明する。
を示す。同図における通信システムは、鍵配送センタ
1、ネットワーク2、クライアント3、暗号ゲートウェ
イ装置4及びサーバ5より構成される。
て、暗号ゲートウェイ装置4に送信する。ネットワーク
2は、クライアント3とサーバ5間、鍵配送センタ1と
暗号ゲートウェイ装置4間、クライアント3と暗号ゲー
トウェイ装置4間でセッションを確立し、通信を行う。
クライアント3及びサーバ5は、パケットのやり取りを
行うことにより通信する。暗号ゲートウェイ装置4は、
クライアント3とサーバ5間でやりとりするパケットを
暗号化/復号する。
4に暗号通信を要求し、セッション鍵を取得するセッシ
ョン鍵配送部31と、セッション鍵配送部31から受け
取ったセッション鍵をセッション毎に管理する鍵管理部
32と、クライアント3と暗号ゲートウェイ装置4間で
暗号通信の同期を確立する暗号同期確立部33と、暗号
同期確立部33から暗号同期確立完了信号を受け取って
サーバ5とのセッションを確立するセッション制御部3
4と、アプリケーション(AP)から受け取ったデータ
をサーバ5から受け取った暗号化されたパケットを復号
する暗号化/復号部35と、ネットワーク2から(へ)
暗号化されたパケットを受信(送信)する送信/受信部
36から構成される。
アント3からの暗号通信の要求を受け取り、鍵配送セン
タ1からセッション鍵を取得し、クライアント3に配送
するセッション鍵配送部41と、セッション鍵配送部4
1から受け取ったセッション鍵をセッション毎に管理す
る鍵管理部42と、クライアント3と暗号ゲートウェイ
装置4間で暗号通信の同期を確立する暗号同期確立部4
3と、クライアント3あるいは、サーバ5から(へ)パ
ケットを受信(送信)する送信/受信部44と、送信/
受信部44から受け取ったパケットのIPヘッダ及びT
CPヘッダから送信元IPアドレス、送信元ポート番
号、送信先IPアドレス及び送信先ポート番号を取り出
し、セッション番号を識別するセッション番号をキーと
して鍵管理部42からセッション鍵を取得し、当該セッ
ション鍵がサーバ5宛のパケットのものであれば、当該
パケットを復号し、一方、当該セッション鍵がクライア
ント3宛のパケットであれば、当該パケットを暗号化す
る暗号化/復号部46から構成されている。
プロトコルをOSIの参照モデルに準拠して記述してい
る。データリンクレイヤは、MAC(Media Access Con
trol) プロトコル、ネットワークレイヤは、IP(Inte
rnet protocol)、トランスポートレイヤはTCP(Trans
mit Control Protocol) で実現されており、APは、T
CPレイヤ間でセッションを確立する。
たクライアント・サーバ間で通信する際に使用するパケ
ット・フォーマットを示す。パケットは、MACヘッダ
(MAC_H),IPヘッダ(IP_H) 及びTCPヘッ
ダ(TCP_H)からなるヘッダと、APデータ及びパ
ケット全体のフレーム・チェック・シーケンス(FC
S)から構成される。APデータに暗号をかけることに
より、IPルータを介したネットワークを使用して通信
を行うことができる。なお、送信側のIPアドレス(I
Pヘッダに規定)及び、ポート番号(TCPヘッダに規
定)と受信側のIPアドレス及びポート番号により、ク
ライアント・サーバ間のセッションが一意に決定され
る。
5は、送信/受信部44を介して受け取った図6に示す
TCPヘッダ、ICヘッダから送信元(クライアント)
IPアドレス、送信元(クライアント)のポート番号、
送信先IPアドレス、送信先ポート番号よりセッション
番号を得る。セッション識別部45により得られたセッ
ション番号に基づいて鍵管理部42から対応するセッシ
ョン鍵を取得し、当該暗号ゲートウェイ装置4に接続さ
れているサーバ宛のパケットであれば、暗号化/復号部
46において取得したセッション鍵により復号し、サー
バ5に対して非暗号化通信を行う。
す。同図において、“_”部分は、本発明に直接関係が
ないため、ここでは説明を省略する。同図に示すTCP
ヘッダは6フレームからなり、第1フレームには、ソー
スポート番号“SRC_PORT”及び送信先ポート番
号“DST_PORT”が設定される。6フレーム目に
はオプションが設定され、7フレーム目より任意のアプ
リケーションデータが設定される。
置4に対する暗号通信の要求方法として、 暗号ゲートウェイ装置4の特定ポート番号に対するセ
ッション確立 オプションを利用したメッセージ(暗号通信要求)の
送信 APデータを利用したメッセージ(暗号通信要求)の
送信 がある。
示すシーケンスチャートである。同図に基づいて以下に
セッション鍵の配送の手順を説明する。なお、クライア
ント3及び暗号ゲートウェイ装置4の暗号鍵Kc1及びK
gwは、各装置のインストール時に各々装置内部に保持し
ており、外部からみることができない作りになってい
る。また、図8において、セッション鍵KS =dK
c1(Cc1):KS は、暗号文Cc1を暗号鍵Kc1で復号し
た結果である。
セッション確立に先立ち、暗号ゲートウェイ装置4とセ
ッションを確立し(ステップ101)、暗号ゲートウェ
イ装置4に暗号通信を要求する。この時、暗号ゲートウ
ェイ装置4にクライアントの識別子IDc1を送信する
(ステップ102)。
ゲートウェイ装置4からの通信要求を検出すると、鍵配
送センタ1にアクセスし、鍵取得手順(ステップ10
3)(詳しくは図9に示す)により、クライアント3及
び暗号ゲートウェイ装置4のそれぞれの暗号鍵(Kc1及
びKgw)で暗号化されたセッション鍵(Cc1及びCgw)
を鍵配送センタ1から受信する(ステップ104)。
ェイ装置4の暗号鍵Kgwで復号し、セッション鍵KS を
取得する(ステップ105)。セッション鍵KS はサー
バ5とのセッションを切断するまで保持する。
イアント3に鍵配送センタ1から受信したセッション鍵
Cc1を送信する(ステップ106)。
ェイ装置4からセッション鍵Cc1を受信する(ステップ
107)。
Kc1を用いてセッション鍵Cc1を復号し、セッション鍵
KS を取得する(ステップ108)。これにより、クラ
イアント3と暗号ゲートウェイ装置4間で同じセッショ
ン鍵を持つこととなる。セッション鍵KS は、サーバ5
とのセッションを切断するまで保持する。
イアント3と暗号ゲートウェイ装置4間で、暗号同期の
確立を行う(ステップ109)。暗号同期確立が完了す
ると、クライアント3は、暗号ゲートウェイ装置4との
セッションを切断する(ステップ110)。なお、暗号
同期の確立方法は、本発明とは直接関係がないので、説
明は省略する。
ションを確立する(ステップ111)。
用いてクライント3と暗号ゲートウェイ装置4間の暗号
通信が可能である(ステップ112)。
ライアント3からサーバ5宛のパケットを受信し、該当
するセッション鍵を使用してパケットを復号する(ステ
ップ113)。この復号されたパケット(平文のパケッ
ト)をサーバ5に送信することにより、暗号ゲートウェ
イ装置4とサーバ5間で非暗号通信が可能である(ステ
ップ114)。
ケットについては、暗号ゲートウェイ装置4において、
暗号化され(ステップ113’)、暗号化された暗号文
にてクライアント3との暗号通信を行う。
ートウェイ装置の鍵取得手順を示すシーケンスチャート
である。
ョン鍵配送部41は、鍵配送センタ1にアクセスし、セ
ションを確立する(ステップ201)。
送センタ1にクライアント3及び暗号ゲートウェイ装置
4の識別子IDc1及びIDgwを送信する(ステップ20
2)。なお、識別子IDc1及びIDgwは装置を識別する
ための使用するIPアドレス或いは、MACアドレスで
ある。
し、セッション鍵KS を生成する。さらにクライアント
3及び暗号ゲートウェイ装置の暗号鍵Kc1及びKgwを識
別子IDc1及びIDgwに基づいて検索(或いは生成)す
る。ここで、暗号鍵Kc1及びK gwの検索(或いは生成)
する方法は、本発明の要点とは、直接関係がないので説
明は省略する。
場合には、暗号ゲートウェイ装置4の識別子及び暗号鍵
を鍵配送センタ1のデータベースに登録する手段が必要
であることは言うまでもない。
する方法については、“小柳津、田中『UUIを利用し
た鍵配送方式』、信学技報、OFS92−31”を参照
されたい。上記暗号鍵Kc1及びKgwを用いて、セッショ
ン鍵KS を暗号化し、暗号文Cc1及びCgwを生成する。
図9において、Cc1=eKc1(KS ):Cc1は、平文K
S を暗号鍵Kc1で暗号化した結果である(ステップ20
3)。
ェイ装置4に暗号文Cc1及びCgwを送信する(ステップ
204)。
ョン鍵管理部42は、暗号文Cc1及びCgwを受信する
と、鍵配送センタ1とのセッションを切断する(ステッ
プ205)。
送センタ1間は、セッションを確立して通信を行う例を
説明したが、UDPプロトコルを使用するコネクション
レス型の通信を使用してもよいし、また、他の通信手段
を使用してもよいということはいうまでもない。
特定したものではない。従って、送信するデータの内容
(ここでは、識別子IDc1、IDgw、Cc1、及びCc1)
を変更すれば、相手端末の認証ができることについては
“小柳津、田中:『UUIを利用した鍵配送方式』、信
学技報、OFS92−31”を参照されたい。
装置4が鍵配送センタ1よりセッション鍵を取得する場
合について説明したが、クライアント3が同様に、鍵配
送センタ1より取得し、暗号ゲートウェイ装置4にセッ
ション鍵を配送してもよい。従って、上記図9に示す暗
号ゲートウェイ装置4をクライアント3に読み替えれば
よい。
介してクライアント・サーバ間の暗号通信を行う場合
に、ネットワーク2とサーバ5間に暗号ゲートウェイ装
置4を接続し、クライアント3とサーバ5間のセッショ
ン確立に先立って、クライアント3から暗号通信要求時
に暗号ゲートウェイ装置4が鍵配送センタ1よりセッシ
ョン鍵を取得し、クライアント3に配送する。これによ
り、クライアント3・暗号ゲートウェイ装置4間で同一
のセッション鍵を共有する。これにより、クライアント
3は、暗号ゲートウェイ装置4と暗号同期をとり、これ
を契機にクライアント3は、サーバ5とのセッションを
確立する。この場合、サーバ5とゲートウェイ装置4の
通信は、平文通信が行われる。このように、最終的にク
ライアント3とサーバ5のアプリケーションやハードウ
ェアを変更することなしに、暗号通信が可能となる。
く、暗号ゲートウェイ装置4がサーバ5以外にクライア
ント3側に接続されてもよく、本発明の範囲を逸脱しな
い範囲で種々ネットワークを介した接続の変更及び鍵の
取得が可能である。
アントとサーバの通信用セッションが確立する前に、サ
ーバと接続されている暗号ゲートウェイ装置がクライア
ントからの暗号通信要求を受け付け、鍵配送センタにア
クセスし、通信に使用するセッション鍵を取得し、通信
相手であるクライアントにセッション鍵を配送し、クラ
イアントと暗号ゲートウェイ間で、共通の鍵を共有し、
このセッション鍵を用いて、暗号通信を行うため、従来
のように既存のアプリケーションやハードウェアを改造
する必要がなく、経済化を図ることができる。
示す図である。
トを示す図である。
る。
取得手順を示すシーケンスチャートである。
である。
Claims (3)
- 【請求項1】 ネットワークを介して複数のクライアン
トならびにサーバが鍵配送センタに接続され、該鍵配送
センタが生成したセッション鍵を該ネットワークを介し
て入手することにより、任意のクライアント・サーバ間
でセッションを確立して暗号通信を行う通信システムに
おいて、 該サーバと該ネットワークの間に位置し、該クライアン
トが該サーバとの通信用セッションの確立に先立って出
力する暗号通信要求を受信して、該鍵配送センタからセ
ッション鍵を取得し、該クライアントに配送するゲート
ウェイセッション鍵配送手段と、該鍵配送手段で取得し
たセッション鍵によりパケットを暗号化または復号する
第1の暗号化/復号手段とを含む暗号ゲートウェイ装置
と、 該サーバとの通信用セッションの確立に先立ち、該暗号
ゲートウェイ装置に暗号通信を要求し、該暗号ゲートウ
ェイ装置からセッション鍵を取得するセッション鍵取得
手段と、該セッション鍵取得手段により得た該セッショ
ン鍵を保持するセッション鍵保持手段と、該暗号ゲート
ウェイ装置との暗号同期を確立する同期確立手段と、該
同期確立手段による同期確立を契機としてサーバとのセ
ッションを確立する第1のセッション確立手段と暗号同
期が確立し、かつセッション確立後、パケットを暗号化
または復号する第2の暗号化/復号手段とを含むクライ
アントと、 該クライアント・該サーバ間のセッション確立に先立っ
て、該クライアントからの暗号通信要求に対して、該鍵
配送センタから当該セッションで使用するセッション鍵
を該暗号ゲートウェイ装置が取得し、該クライアントに
配送し、該クライアント・該ゲートウェイ装置間で共通
のセッション鍵を共有することを特徴とする暗号通信シ
ステム。 - 【請求項2】 前記クライアントは、前記サーバとの通
信用セッションの確立に先立ち、前記ネットワークを介
して前記鍵配送センタからセッション鍵を取得すると共
に、前記暗号ゲートウェイ装置に配送するクライアント
セッション鍵配送手段を含み、 前記暗号ゲートウェイ装置は、該クライアントからの暗
号通信要求と該クライアントセッション鍵配送手段によ
り配送された該セッション鍵を受信するセッション鍵受
信手段を含む請求項1記載の暗号通信システム。 - 【請求項3】 前記クライアントは、前記サーバとの通
信用セッションの確立に先立ち、前記暗号ゲートウェイ
装置に対して暗号通信を要求するために前記暗号ゲート
ウェイ装置の特定ポートとセッションを確立する第2の
セッション同期確立手段を含み、 前記暗号ゲートウェイ装置は、該第2のセッション同期
確立手段による前記クライアントからの特定ポートへの
セッション確立を契機として、前記鍵配送センタからセ
ッション鍵を取得し、前記クライアントに配送する第2
のゲートウェイセション鍵配送手段を含む請求項1記載
の暗号通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085193A JP3263878B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
US08/319,449 US5600722A (en) | 1993-10-06 | 1994-10-06 | System and scheme of cipher communication |
US08/425,904 US5604807A (en) | 1993-10-06 | 1995-04-20 | System and scheme of cipher communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25085193A JP3263878B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07107083A true JPH07107083A (ja) | 1995-04-21 |
JP3263878B2 JP3263878B2 (ja) | 2002-03-11 |
Family
ID=17213954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25085193A Expired - Lifetime JP3263878B2 (ja) | 1993-10-06 | 1993-10-06 | 暗号通信システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US5600722A (ja) |
JP (1) | JP3263878B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07107084A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
JP2002217887A (ja) * | 2001-01-18 | 2002-08-02 | Nec Corp | San暗号化制御方式 |
JP2003503963A (ja) * | 1999-06-30 | 2003-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 |
WO2003096613A1 (fr) * | 2002-05-09 | 2003-11-20 | Niigata Seimitsu Co., Ltd. | Systeme de gestion de codage centralise |
WO2004012386A1 (ja) * | 2002-07-26 | 2004-02-05 | Niigata Seimitsu Co., Ltd. | 暗号システムおよび暗号装置 |
JP2010212922A (ja) * | 2009-03-10 | 2010-09-24 | Fujitsu Fip Corp | 情報処理システム、情報処理方法及び情報処理プログラム |
JP2013507671A (ja) * | 2009-10-12 | 2013-03-04 | セーフネット インコーポレイテッド | シェル・コードに埋め込まれたソフトウェア・ライセンス |
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
JPH09321748A (ja) * | 1996-05-27 | 1997-12-12 | Trans Kosumosu Kk | 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法 |
US5825881A (en) * | 1996-06-28 | 1998-10-20 | Allsoft Distributing Inc. | Public network merchandising system |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
SG79949A1 (en) * | 1996-12-06 | 2001-04-17 | Distribution Systems Res Inst | Integrated information communication system |
US6240513B1 (en) | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US6088728A (en) * | 1997-06-11 | 2000-07-11 | Oracle Corporation | System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6453352B1 (en) * | 1997-07-14 | 2002-09-17 | Electronic Data Systems Corporation | Integrated electronic commerce system and method |
IL122106A (en) * | 1997-11-04 | 2010-11-30 | Enco Tone Ltd | Method and algorithms for identification and validation |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
IL125516A0 (en) * | 1998-07-26 | 1999-10-28 | Vanguard Security Technologies | Secure message management system |
JP4058173B2 (ja) | 1998-10-09 | 2008-03-05 | キヤノン株式会社 | 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
US9239763B2 (en) | 2012-09-28 | 2016-01-19 | Oracle International Corporation | Container database |
JP3497088B2 (ja) * | 1998-12-21 | 2004-02-16 | 松下電器産業株式会社 | 通信システム及び通信方法 |
DE60043053D1 (de) | 1999-01-29 | 2009-11-12 | Gen Instrument Corp | Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
JP4507319B2 (ja) | 1999-12-17 | 2010-07-21 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法 |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US20010044905A1 (en) * | 2000-05-15 | 2001-11-22 | Recyfer, Inc. | System and method for secure data communications |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US7074332B2 (en) | 2000-12-20 | 2006-07-11 | Nephros, Inc. | Multistage hemodiafiltration/hemofiltration method and apparatus |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US20030156715A1 (en) * | 2001-06-12 | 2003-08-21 | Reeds James Alexander | Apparatus, system and method for validating integrity of transmitted data |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10360545B2 (en) * | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US6804777B2 (en) * | 2002-05-15 | 2004-10-12 | Threatguard, Inc. | System and method for application-level virtual private network |
US7512810B1 (en) * | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US20040128501A1 (en) * | 2002-09-20 | 2004-07-01 | Yohei Yamamoto | Service offering system for allowing a client having no account to access a managed object with a limited right |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
AU2003229299A1 (en) * | 2003-05-14 | 2005-01-21 | Threatguard, Inc. | System and method for application-level virtual private network |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
DK1714418T3 (en) * | 2004-02-11 | 2017-04-24 | ERICSSON TELEFON AB L M (publ) | KEY MANAGEMENT FOR NETWORK ELEMENTS |
JP2006031186A (ja) * | 2004-07-13 | 2006-02-02 | Hirobumi Iori | 通信方法及びそれを利用するサーバーコンピュータ |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7415470B2 (en) * | 2004-08-12 | 2008-08-19 | Oracle International Corporation | Capturing and re-creating the state of a queue when migrating a session |
US7502824B2 (en) * | 2004-08-12 | 2009-03-10 | Oracle International Corporation | Database shutdown with session migration |
DE102004039899B4 (de) * | 2004-08-17 | 2010-07-22 | Dimitri Prof. Dr.-Ing. Korobkov | Verschlüsselungsverfahren |
DE102004062116B3 (de) * | 2004-12-23 | 2006-05-11 | Ab Skf | Lageranordnung für einen Computertomographen |
US9176772B2 (en) * | 2005-02-11 | 2015-11-03 | Oracle International Corporation | Suspending and resuming of sessions |
US7657737B2 (en) * | 2005-02-28 | 2010-02-02 | International Business Machines Corporation | Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US8549038B2 (en) | 2009-06-15 | 2013-10-01 | Oracle International Corporation | Pluggable session context |
GB201000448D0 (en) * | 2010-01-12 | 2010-02-24 | Cambridge Silicon Radio Ltd | Indirect pairing |
JP5784562B2 (ja) * | 2012-09-07 | 2015-09-24 | 株式会社東芝 | 通信装置およびプログラム |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US10171501B2 (en) * | 2013-09-20 | 2019-01-01 | Open Text Sa Ulc | System and method for remote wipe |
EP3059919A1 (en) * | 2015-02-19 | 2016-08-24 | Nxp B.V. | Method and system for facilitating network joining |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10387387B2 (en) | 2015-12-17 | 2019-08-20 | Oracle International Corporation | Enabling multi-tenant access to respective isolated data sets organized using different application schemas |
US10289617B2 (en) | 2015-12-17 | 2019-05-14 | Oracle International Corporation | Accessing on-premise and off-premise datastores that are organized using different application schemas |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10303894B2 (en) | 2016-08-31 | 2019-05-28 | Oracle International Corporation | Fine-grained access control for data manipulation language (DML) operations on relational data |
US10999318B2 (en) * | 2017-07-07 | 2021-05-04 | Uniken Inc. | Algorithmic packet-based defense against distributed denial of service |
FR3068854A1 (fr) * | 2017-08-11 | 2019-01-11 | Orange | Gestion de communication entre un terminal et un serveur reseau |
CN112398800A (zh) * | 2019-08-19 | 2021-02-23 | 华为技术有限公司 | 一种数据处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
JPH04179326A (ja) * | 1990-11-14 | 1992-06-26 | Hitachi Ltd | データ伝送方式 |
JPH07107084A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
JPH06266670A (ja) * | 1993-03-11 | 1994-09-22 | Fujitsu Ltd | 暗号化仮想端末初期化装置 |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
-
1993
- 1993-10-06 JP JP25085193A patent/JP3263878B2/ja not_active Expired - Lifetime
-
1994
- 1994-10-06 US US08/319,449 patent/US5600722A/en not_active Expired - Lifetime
-
1995
- 1995-04-20 US US08/425,904 patent/US5604807A/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63274242A (ja) * | 1987-04-22 | 1988-11-11 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 暗号化通信システム |
JPH04179326A (ja) * | 1990-11-14 | 1992-06-26 | Hitachi Ltd | データ伝送方式 |
JPH07107084A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07107084A (ja) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信システム |
JP2003503963A (ja) * | 1999-06-30 | 2003-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 |
JP2002217887A (ja) * | 2001-01-18 | 2002-08-02 | Nec Corp | San暗号化制御方式 |
KR100976751B1 (ko) * | 2002-05-09 | 2010-08-20 | 오니시스 그룹 엘.에이., 엘엘시 | 암호화의 일원 집중 관리 시스템 |
JPWO2003096613A1 (ja) * | 2002-05-09 | 2005-09-15 | 新潟精密株式会社 | 暗号化の一元集中管理システム |
WO2003096613A1 (fr) * | 2002-05-09 | 2003-11-20 | Niigata Seimitsu Co., Ltd. | Systeme de gestion de codage centralise |
JP4594081B2 (ja) * | 2002-05-09 | 2010-12-08 | オニシックス グループ エルエー エルエルシー | 暗号化の一元集中管理システム |
WO2004012386A1 (ja) * | 2002-07-26 | 2004-02-05 | Niigata Seimitsu Co., Ltd. | 暗号システムおよび暗号装置 |
JP2010212922A (ja) * | 2009-03-10 | 2010-09-24 | Fujitsu Fip Corp | 情報処理システム、情報処理方法及び情報処理プログラム |
JP2013507671A (ja) * | 2009-10-12 | 2013-03-04 | セーフネット インコーポレイテッド | シェル・コードに埋め込まれたソフトウェア・ライセンス |
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
JPWO2019038800A1 (ja) * | 2017-08-21 | 2020-01-09 | 三菱電機株式会社 | 鍵管理装置および通信機器 |
DE112017007755B4 (de) * | 2017-08-21 | 2021-06-17 | Mitsubishi Electric Corporation | Schlüsselverwaltungsvorrichtung und kommunikationsgerät |
Also Published As
Publication number | Publication date |
---|---|
JP3263878B2 (ja) | 2002-03-11 |
US5600722A (en) | 1997-02-04 |
US5604807A (en) | 1997-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3263878B2 (ja) | 暗号通信システム | |
US11522838B2 (en) | Secure end-to-end transport through in intermediary nodes | |
JP4159328B2 (ja) | ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法 | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US5588060A (en) | Method and apparatus for a key-management scheme for internet protocols | |
US6081601A (en) | Method of implementing connection security in a wireless network | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
CN1756234B (zh) | 服务器、vpn客户装置、vpn系统 | |
EP1169833B1 (en) | Key management between a cable telephony adapter and associated signaling controller | |
CA2479227C (en) | End-to-end protection of media stream encryption keys for voice-over-ip systems | |
US20040161110A1 (en) | Server apparatus, key management apparatus, and encrypted communication method | |
JP2000049867A (ja) | インタ―ネットなどの公衆ネットワ―クに接続された装置とネットワ―クに接続された装置の間の通信を容易にするシステムおよび方法 | |
US7055170B1 (en) | Security mechanism and architecture for collaborative software systems using tuple space | |
KR20180130203A (ko) | 사물인터넷 디바이스 인증 장치 및 방법 | |
US20030188012A1 (en) | Access control system and method for a networked computer system | |
JPH07107082A (ja) | 暗号ゲートウェイ装置 | |
JP3296514B2 (ja) | 暗号通信端末 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
JP3263879B2 (ja) | 暗号通信システム | |
US7610485B1 (en) | System for providing secure multi-cast broadcasts over a network | |
CN115459913A (zh) | 一种基于量子密钥云平台的链路透明加密方法及系统 | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
WO2008029853A1 (fr) | Dispositif et procédé de livraison de clé de cryptage | |
JP2005244379A (ja) | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 | |
JP4694240B2 (ja) | 暗号キー配信装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071228 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081228 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091228 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111228 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121228 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131228 Year of fee payment: 12 |
|
EXPY | Cancellation because of completion of term |