JP4819286B2 - 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 - Google Patents

公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 Download PDF

Info

Publication number
JP4819286B2
JP4819286B2 JP2001586935A JP2001586935A JP4819286B2 JP 4819286 B2 JP4819286 B2 JP 4819286B2 JP 2001586935 A JP2001586935 A JP 2001586935A JP 2001586935 A JP2001586935 A JP 2001586935A JP 4819286 B2 JP4819286 B2 JP 4819286B2
Authority
JP
Japan
Prior art keywords
identifier
parameter
secret
public
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001586935A
Other languages
English (en)
Other versions
JP2003535497A (ja
Inventor
アディ ヴァエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ipcom GmbH and Co KG
Original Assignee
Ipcom GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ipcom GmbH and Co KG filed Critical Ipcom GmbH and Co KG
Publication of JP2003535497A publication Critical patent/JP2003535497A/ja
Application granted granted Critical
Publication of JP4819286B2 publication Critical patent/JP4819286B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
従来技術
本発明は、公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法に関する。
【0002】
本発明を任意の遠隔通信装置に使用できるが、本発明並びに本発明が基礎とする問題点を移動無線システムに関して記述する。
【0003】
GSM移動無線システム及びこれに関する暗号方法は、例えばAsha Mehrotraの「GSM System Engineering」Artech Haus Pub.,1996、またはD.R. Stinsonの「Cryptography Theory and Practice」,CRC Press,1995に記載されている。
【0004】
移動端末装置ないし(端末)装置の識別子は、一般的にIMEI(International Mobile Equipment Identity)と称される。これはただ1つの装置を個別に規定し、この装置に対して完全一義的な仕様を供給する。
【0005】
図7は、ネットワークプロバイダに対する移動電話の公知の識別メカニズムの概略図である。
【0006】
図7には、中央処理ユニット1及び識別モジュール2を有する移動電話が参照記号Mで示されており、この識別モジュール2は識別子IMEIが記憶されている、アクセスを保護する領域TAを有する。
【0007】
そのような装置M(モバイル機器)の瞬時の識別は今日GSMシステムでは、装置Mが自身をIMEIによって公開しているということを基礎としている。装置メーカは、IMEIが装置Mにおいて変更不可能であり、且つ装置Mのソフトウェアが常にネットワークの要求に応じて装置に記憶されている適切なIMEIだけを供給する、ということを配慮すべきことが要求される。
【0008】
図1の破線で示された枠内におけるアプリケーションは、この識別メカニズムの一般的な実現形態を示したものである。識別要求(「Identity request」)IRに応じて装置Mは、パラメータIMEIをリアクションとしてネットワークプロバイダに供給する。このパラメータIMEIはメーカIOによって、保護されたメモリセルに書き込まれたものである。
【0009】
この方法では容易に偽造される可能性がある。ソフトウェア識別システムSSにおけるソフトウェアジャンプJは(図1から見て取れるように)、正しい識別子IMEIの代わりにそれぞれ異なる識別子IMEI´を供給する可能性がある。このことは、装置Mのソフトウェアを変更できる場合(このことは通常容易である)、または識別子IMEIを変更できる場合(このことは通常やや困難である)に常に起こり得る。しかしながらここで最大の問題は、複製された装置が任意に識別子IMEIを供給できるということである。ここではただ一度だけネットワークを盗聴し、正当なIMEIを探り出しさえすれば良く、何故ならばIMEIは常に公開されて送信されるからである。しかしながらまた調節が公知であるので、正当なIMEI識別子自体を生成することも可能である。したがってこの方式の識別は殊に安全な規格を提供しない。
【0010】
図8は、チャレンジ・アンド・リスポンス(Challenge&Response)技術によるネットワークプロバイダに対する移動電話の別の公知の識別メカニズムの概略図である。
【0011】
いわゆるチャレンジ・アンド・リスポンス技術による保証された識別は、暗号システムにおいては装置の識別子を確定するための公知の技術である。
【0012】
この技術は、図8に示したように、質問と応答に基づいている。検査局(例えばネットワークプロバイダの基地局)Pは検査される装置Mに、ランダム発生器RGにおいて生成された、128ビットからなるランダム記号列RAND「質問パターン(challenge pattern)」を備えた識別質問ARを送信し、この装置Mから32ビットからなるデータワードSRESを備えた所定の反応ARE「応答(Response)」を要求する。このデータワードSRESは、検査される装置Mが検査局Pと同様に128ビットの所定の秘密値Kを有するということを証明し、この秘密値KをRANDと合わせて写像A3によって検査結果SRESに結合することができ、この検査結果SRESは検査される装置Mから検査局Pに返送される。
【0013】
写像A3は優れた非線形の写像であり、この写像A3はAsha Mehrotra aaO.に示されているように反転させることは非常に困難であるる(頻繁に一方向関数と称される)。写像A3は通常の場合ブロック暗号方法として選択される。検査器Pにおける秘密鍵キーKと被検査器Mにおける秘密鍵Kの2つの鍵が同一である場合には、検査器Pと被検査器Mの両者は同一の応答SRESを持つ。この場合識別結果ARESは肯定であり、そうで無い場合には否定である。
【0014】
安全性を高めるために、この行程を幾度も種々のランダム値RANDを用いて反復することができる。この方法は既にGSMシステムにおいて使用されているが、ユーザをユーザカードUSIMによって識別するためのみに使用されている。移動無線機器の複製(模造)及び盗難による危険が増すことによって、移動機器内にメカニズムを組み込む必要性が高まっている。このメカニズムは装置に装置自身で識別させ、したがってネットワーク内の盗難及び複製された装置または認証されていない装置を識別させる。このことはしかしながら検査器及び被検査器によるパラメータKの知識を要求する。しかしながら無線ネットワークにおいては多数のサービスプロバイダ及び多数のメーカが存在するので、メーカとネットワークプロバイダとの間でネットワークにおける全てのKの複雑な監視及び交換が必要である。
【0015】
識別すべきユニットの個数並びにこのユニットのメーカは今日の通信ネットワークにおいては多数に登り、また継続的に変化する。このことは監視の及び整備の煩雑性を更に高める。
【0016】
発明の利点
請求項1記載の特徴を有する本発明の方法ないし請求項7記載の相応の装置は公知の解決手段に対して、僅かな監視及び整備の煩雑性しか要求しないC&R技術を基礎とする識別メカニズムが提供されるという利点を有する。本発明は、可能な限り簡単な監視及び可能な限り僅かな通信でもって、ネットワークに存在する可能な限り簡単なハードウェアインフラストラクチャによってネットワークユニットの識別を可能にする。
【0017】
本発明が基礎とする着想は、物理的なユニットが所定の秘密識別子を有しているか否かを、この識別子を読むことなくまた識別子を予め認識していることなく、修正されたチャレンジ・アンド・リスポンス技術に従い検査することである。したがって物理的なユニットないし装置の識別子の真正性が証明される。本発明による方法は、所定のハードウェアユニットの装置とプロトコルとに関連する秘密暗号技術に基づいている。
【0018】
本発明による方法は、識別すべき装置の内部にある保護されたレジスタに固有の秘密識別子を記憶すること、及び検査者のもとで装置、例えばスマートカード内部に秘密メーカ鍵を記憶することを基礎とする。秘密識別子ないし秘密メーカ鍵は、例えばAsha Mehrotra,「GSM System Engineering」,Artech Haus Pub.,1996に開示されているように、ハードウェア装置によって読み出すことができなくされている。しかしながら装置は、装置の固有の識別子をチャレンジ・アンド・リスポンス(C&R)技術によって証明する情報を提供することができる。
【0019】
チャレンジ・アンド・リスポンス技術はそれ自体公知の技術であり、識別を目的とする暗号的に保証されたシステムにおいて広範に使用される。この方法の特別な特徴として以下のことが挙げられる。
・個々の装置の識別子のためのレジスタを必要としない。
・検査器及び被検査器による秘密識別子の共通の知識を必要としない。
・国際的に活動し、また僅かな情報交換及び調整手段しか有さない多数のサービスプロバイダ及びメーカによって、移動電話の実情及び周辺環境に解決手段が適合されている。
・技術は既にシステム内に存在するユニットを基礎とする。
【0020】
本発明は、識別をより簡潔に、またこれによってフレキシブル且つ廉価に構成するためにチャレンジ・アンド・リスポンス技術を拡張する。新たな技術は、有利な実施形態においてはインターネットサーバ及び現代のスマートカード技術を使用する。
【0021】
従属請求項には、本発明の対象の有利な実施形態及び改善実施形態が記載されている。
【0022】
有利な実施形態によれば、公開鍵が第2の暗号関数によって秘密鍵及び第2の秘密鍵から生成される。
【0023】
有利な実施形態によれば、秘密識別子が第3の暗号関数によって公開識別子及び第2の秘密鍵から生成される。
【0024】
有利な実施形態によれば、検査装置内に第2の秘密鍵が記憶され、秘密識別子は以下のステップによって検査装置内に生成される。すなわち、第1の秘密鍵及び公開鍵からなる第2の暗号機能を反転することによって第2の秘密鍵を生成する。第3の暗号関数によって公開識別子及び生成された第2の秘密鍵から秘密識別子を生成する。
【0025】
別の有利な実施形態によれば、公開鍵はインターネットを介して検査装置に送信される。
【0026】
別の有利な実施形態によれば、第2のパラメータを物理的なユニットにおいて生成する。つまり第2のパラメータを検査装置に送信し、電子署名及び相応の電子署名を秘密識別子及び第1、第2のパラメータから生成する。
【0027】
別の有利な実施形態によれば、第1のパラメータと第2のパラメータは排他的論理和関数によって結合される。
【0028】
別の有利な実施形態によれば、第1のパラメータと第2のパラメータが乗算され、引き続き排他的論理和関数によって結合され、この際第1の暗号関数の出力の排他的論理和関数へのフィードバックが存在する。このような非線形の関数は安全性を付加的に高める。
【0029】
別の有利な実施形態によれば、第1のパラメータ及び/又は第2のパラメータがランダム量として設けられる。
【0030】
別の有利な実施形態によれば、遠隔通信ネットワークは移動電話システムである。
【0031】
別の有利な実施形態によれば、第1、第2及び第3の暗号関数は同一の関数である。
【0032】
別の有利な実施形態によれば、前記の同一の関数は標準関数である。
【0033】
別の有利な実施形態によれば、ステップe)及びf)は検査装置におけるスマートカードにおいて実行される。
【0034】
図面
本発明の実施例を図面に示し、以下詳細に説明する。ここで、図1は本発明による方法の第1の実施例における加入者とシステム構造の概略図である。図2は、本発明による方法の第1の実施形態における加入者と特別なシステム構造の概略図である。図3は、本発明による方法の第1の実施形態の原理図である。図4は、本発明の第1の実施形態における初期化事前手順INIである。図5は、本発明の第1の実施形態における移動電話側での識別モジュール及びこの識別モジュールの関数を示す。図6は、本発明の第1の実施形態における検査者側のスマートカード及びこのスマートカードの関数を示す。図7は、ネットワークプロバイダに対する移動電話の公知の識別メカニズムの概略図である。図8は、チャレンジ・アンド・リスポンス技術によるネットワークプロバイダに対する移動電話の別の公知の識別メカニズムの概略図である。
【0035】
実施例の説明
図面に付した参照記号は、同一または機能的に同一のコンポーネントを表す。
【0036】
図1は、本発明による方法の第1の実施形態における加入者及び共通システム構造の概略図を示す。
【0037】
システム加入者に対する識別子は、多数の識別子生成器(識別子所有者)によって生成される。図1による識別子生成器の個数はn(自然数)である。すなわち識別子生成器はIG、IG...IGである。G1、G2は識別子生成器IGに対する種々のグループを表す。
【0038】
識別子検査器の個数はm(自然数)で表されており、すなわち識別子検査器はIP...IPである。図1におけるODは、自由に使用できるn個のスマートカードSC1、...、SCnを有する公開リストである。
【0039】
図2は、本発明による方法の第1の実施形態における加入者及び特別なシステム構造の概略図である。
【0040】
ここでは、個々の識別子IMEI1、IMEI2等のための識別子生成器M...Mとしてのn個の移動電話メーカを有する移動電話システムが問題となる。システムにおいては、m個の識別子検査器はサービスプロバイダOP...OPである。識別子をメーカだけが生成及び検査できるのではなく、例えば当局または別の管理局のような他のソース機関これを行うことができる。
【0041】
各サービスプロバイダOP...OP及び/又はシステム監視部または管理局は、大量に蓄積されたデータ、無線電話の識別子、前述のIMEI(International Mobile Equipment Identity)を有さずとも真正性について検査できるべきである。
【0042】
ここで真正性とは、これらの装置は実際にメーカに由来し、またメーカはIMEIを付与しているということを意味し、このことはここでは間接的に、メーカは工場の出荷の際に装置の品質及び技術的指標を保証するということを意味している。
【0043】
図3は、本発明による方法の第1の実施形態の原理図を示す。
【0044】
この実施形態によって、各サービスプロバイダOP...OPまたは各当局または第3者は、移動電話ないし装置を見ずともネットワーク内の各装置Mに対する識別子の真正性を検査することができる。検査器Pはさらにメーカへの質問を必要とせず、また通し番号またはIMEI番号及びこの番号の個々の秘密鍵のリストも必要としない。検査器Pは単にメーカ(または識別子発生器/識別子保持者)の電子カードまたはスマートカードMSCだけを必要とし、またただ一度だけメーカの公開リストORに(例えばインターネットで)問い合わせればよい。各メーカはスマートカードを検査器Pに提供する。このスマートカードMSCは、図3に図示したように、公開リストORの一部と見なされている。
【0045】
この実施形態による識別方法は原則的に以下の通りに進行する。
【0046】
識別子発生器は移動電話Mを証明領域CCによって実行される事前手順INIにおいて初期化する。この初期化は事前手順INIが移動電話Mに秘密識別子SIMEIを用意することによって行われ、この秘密識別子SIMEIは装置Mの識別モジュール2′内の書き込み可能であるが読み出し不可能なメモリにファイルされる。さらに識別モジュール2′は問合せに応じて所定の識別手順を処理する能力を有する。ここで識別モジュール2′は装置Mの極めて重要な構成部分であることが望ましい。このことは識別モジュール2′を除去ないし交換することが機能を損失させるということを意味している。さらに装置Mは公開して伝送可能な識別子IMEIを有し、この識別子IMEIは装置Mの最初に書き込み後は変更不可能な不揮発性メモリにファイルされる。
【0047】
検査器Pによって移動電話Mの識別子が識別要求(Identity Request)IRによって要求され、この要求と共にパラメータCHvが伝送される。
【0048】
移動電話Mはこれに基づき、自身の識別子IMEIを識別子発生器(メーカ)の電子署名及び別のパラメータCHtと共に検査器Pに送信する。
【0049】
検査器Pはメーカ検査鍵EMIGKをインターネット内の公開リストORから確かめる。
【0050】
検査器Pはメーカの署名をメーカのスマートカードによって認証し、識別子が真正であるか否かを決定する。これに加え検査器PはパラメータIMEI、CHv、CHt及びEMIGKを用いて相応の電子署名SIGvを生成し、またこの電子署名SIGvを伝送された電子署名SIGtと比較する。2つの電子署名SIGt及びSIGvが一致した場合には識別子は真正であり、そうでない場合は真正ではない。
【0051】
システムのプロセス及びメカニズムを以下では図4から図6に基づき詳細に説明する。
【0052】
図4は、本発明の第1の実施形態における識別事前手順INIを示す。
【0053】
メーカ/識別子発生器は方法に応じて、通し番号に付加して装置Mに識別子IMEIを付与し、この識別子IMEIは規格において取り決められている。
【0054】
メーカは装置Mにおいて、保護されたレジスタに第1の秘密識別子SIMEIを書き込み、メーカはこの秘密識別子SIMEIを固有の秘密メーカ鍵MIGK(Master Identity Generator Key)によって生成する。一方向写像F1は、識別子IMEI及びメーカ鍵MIGKから秘密識別子SIMEIを生成する。ここで、
SIMEI=F1(IMEI、MIGK) (1)
【0055】
各メーカは各装置グループに対して、1つまたは複数のそのようなMIGK鍵を設けることができる。
【0056】
メーカは公開鍵EMIGKを、公開されているそのメーカのインターネットホームページOMHPに公表する。EMIGKは関数F2によるメーカ鍵の暗号写像である。ここで、
EMIGK=F2(MIGK、SMMK) (2)
【0057】
ここでSMMK(Secret Manufacturer Master−Key)はメーカの主秘密鍵でる。メーカは各装置タイプに対してそのようなエントリを設けることができるか、全てのメーカタイプに対して個々のエントリを使用することができる。
【0058】
メーカは2つの鍵SMMK及びMIGKを秘密にしておく。もっともメーカはスマートカードMSCを1つまたは複数の検査器Pに提供し、このスマートカードMSCはSMMKを読み出し不可能な保護されたレジスタ内に有し(図6を参照されたい)、またF2の逆関数すなわちF2- を有する。この逆関数F2- はSMMK及びEMIGKからメーカ鍵MIGKを生成することができる。
【0059】
スマートカードMSC(図6)及び識別モジュール2′(図5)における全ての中間結果には物理的にアクセスすることができない(すなわち書き込むことも読み出すこともできない)。このことをメーカ側で保証することが望ましい。
【0060】
メーカは安全性に関して上記の条件を充足するために、スマートカードMSCをメーカ自身で製造することができるか、スマートカードMSCを信頼するに足る第3から購入することができる。
【0061】
図5は、本発明の第1の実施形態における移動電話側の識別モジュール及びこの識別モジュールの関数を示す。
【0062】
検査器P、例えばネットワークオペレータまたは当局は識別及び要求IRに応じて装置Mに質問し、一緒に供給したランダム値CHvに対する署名を要求する。
【0063】
装置Mは識別モジュール2′において暗号関数F3を用いて、第1の秘密識別子SIMEI及びCHvと、装置Mによって生成される新たなランダム値CHtとの関数としての電子署名SIGtを生成する。ここで、
SIGt=F3(SIMEI、CHv、CHt) (3)
【0064】
電子署名SIGtは、図3に図示したように、CHt及びIMEIと共に認証された識別子として検査器Pに送信される。CHvは検査器Pにおいて生成されているので、既に検査器Pに存在している。
【0065】
検査器PはIMEI、CHt、CHvから相応の電子署名SIGvを同一の暗号関数F3によって計算する。ここで、
SIGv=F3(IMEI、CHv、CHt) (4)
【0066】
SIGt=SIGvである場合、IMEIは真正とみなされる。
【0067】
装置Mには保護された領域が設けられており、この領域はSIMEI及び暗号写像F3を有する読み出し不可能なレジスタと、有利には変更不可能なIMEIを有するレジスタとを有する。これに加え装置Mはランダム発生器CHtを有する。これら全てのユニットは、図5に図示したように、保護された物理的なユニット、ここでは識別モジュール2′内に一緒に組み込まれる。装置Mの電子署名SIGtを生成するために次のステップが実行される。すなわち、
ランダム値CHtが新たに生成される
【0068】
CHv及びCHtは暗号一方向関数F3によってSIMEIと結合される。例えば図5に図示されているように、先ず始めにCHtとCHvの排他的論理和を生成し、次いでF3によって鍵としてのSIMEIを用いて写像することができる。図5に示したように、CHvとCHtを乗算し(マルチプレクサ制御部は図示していない)、次いでXOR(+)に供給することも可能であり、この際F3の出力のXOR(+)へのフィードバックが存在する。
【0069】
装置Mは次いで検査可能な識別子ベクトルとして次の検査ベクトル組を検査器に供給する。ここで、
検査ベクトル=(IMEI、SIGt、CHt、CHv)
【0070】
公開識別子と見なされる識別子IMEIによって装置タイプ及び装置メーカが既知となる。検査器Pは容易にメーカの公開リストORからこれに対応する公開検査鍵EMIGKをインターネットから取り出すことができる。択一的にインターネットにおけるアクセスを節約するために、検査器はメーカのリストを管理し、また時折更新し、メーカが新たなタイプを提供する場合にはメーカのインターネット目録にのみ向かうことができるであろう。
【0071】
図6は、本発明の第1の実施形態における検査器側のスマートカード及びこのスマートカードの関数を示す。
【0072】
検査器Pは移動電話Mから検査ベクトルを受信し、また署名SIGtが装置の識別子を証明するか否か、すなわちSIGv=SIGtであるか否かを検査する。検査器Pがその後、装置Mが提示するIMEIは実際にメーカに由来するという証明を有する。このためにメーカのスマートカードMSCが必要であり、このスマートカードを各検査器Pは自由に使用できるべきである。図6によるこのスマートカードMSCは全部で3つの写像F1、F2- 及びF3と、メーカ/識別子発生器主秘密鍵としての秘密鍵SMMK(Secret Manufacturer Master Key)を有する一度のみ書き込み可能な保護されたレジスタとを有する。SMMKは、前述したように、メーカ/識別子発生器によってスマートカードMSCに書き込まれる。SMMKは物理的には読み出すことができない。保護された鍵は通常の場合以下の規則を充足する。
1.鍵は物理的には読み出し不可能である。しかも有利には装置を破壊して開いた場合でも同様である。
2.鍵はレコーダが目下の内容を認識した場合にのみ上書きすることができる。
【0073】
検査器Pは検査ベクトルをスマートカードMSCに供給し、以下の操作を行う。すなわち、
検査器PはIMEIないし装置タイプ及びメーカ名を装置Mから得た後に、インターネットからメーカ検査鍵EMIGKを取り出す。
【0074】
検査器Pは検査ベクトルの受信した構成要素を、EMIGKと一緒にスマートカードMSCに入力する。スマートカードMSCは先ずEMIGKを鍵SMMK及び解読関数F2- を用いて解読する。このことからメーカ/識別子発生器主秘密鍵MIGKが生じる。スマートカードMSCのハードウェア及びソフトウェアはMIGKの読み出しを許可しない。
【0075】
次に第1の秘密識別子SIMEIが生成される。このことは図6に示したように、関数F1を介してMIGK及びIMEIを使用することによって行われる。スマートカードMSCのハードウェア及びソフトウェアは、ここでもまたSIMEIの読み出しを許可しない。
【0076】
SIMEIは内部で関数F3を介して、スマートカードMSC内と同様のやり方及び方法において、電子署名SIGvを得るために2つのランダム量CHt、CHvと結合される。
【0077】
SIGv=SIGtである場合には、識別子IMEIは真正であるとみなされ、また装置の識別子は許容されている。それ以外の場合では識別は失敗している。
【0078】
本発明の方法を上記では有利な実施例に基づき記述したが、本発明の方法はこれに制限されるわけではなく、種々のやり方において変更することができる。
【0079】
写像F1、F2及びF3のために、標準的な暗号関数を移動電話システムにおいて使用することができる。この場合F1=F2=F3=SF(標準関数)が想定される。
【0080】
このことはスマートカードの構造を簡潔にする。何故ならばそのようなスマートカードはいずれにせよシステム内に存在し、メーカはそのようなスマートカードを使用することができるからである。SFも移動電話内に存在するので、このことから最終的には非常に効果的に実現することができる。
【図面の簡単な説明】
【図1】 本発明の方法の第1の実施形態における加入者及びシステム構造の概略図。
【図2】 本発明の方法の第1の実施形態における加入者及び特別なシステム構造の概略図。
【図3】 本発明の方法の第1の実施形態の原理図。
【図4】 本発明の第1の実施形態における初期化事前処理手順INI。
【図5】 本発明の第1の実施形態における移動電話側の識別モジュール及びその関数。
【図6】 本発明の第1の実施形態における検査器側のスマートカード及びその関数。
【図7】 ネットワークプロバイダに対する移動電話の公知の識別メカニズムの概略図。
【図8】 チャレンジ・アンド・リスポンス技術によるネットワークプロバイダに対する移動電話の別の公知の識別メカニズムの概略図。

Claims (10)

  1. 検査装置(P)によって、公衆の無線遠隔通信ネットワークにおける物理的なユニット(M)を識別する方法において、
    )第2の暗号関数(F2)によって、識別すべき前記物理的なユニット(M)のメーカの第1の秘密鍵(SMMK)及び第2の秘密鍵(MIGK,Master Identity Generator Key)から生成された公開鍵(EMIGK)を、前記メーカの公開されたインターネットホームページ(OMHP)または公開リスト(OR)にファイルし、一方向写像としての第3の暗号関数(F1)によって、公開識別子(IMEI)及び前記第2の秘密鍵(MIGK)から秘密識別子(SIMEI)を生成し、前記物理的なユニット(M)に前記秘密識別子(SIMEI)及び前記公開識別子(IMEI)を記憶するステップを有し、
    b)前記検査装置(P)において第1のパラメータ(CHv)を生成するステップを有し
    c)識別要求(IR)を前記第1のパラメータ(CHv)と共に前記検査装置(P)から前記物理的なユニット(M)に送信するステップを有し、
    d)第1の暗号関数(F3)によって前記秘密識別子(SIMEI)と、前記第1のパラメータ(CHv)と、前記物理的なユニット(M)によって生成される第2のパラメータ(CHt)とから前記物理的なユニット(M)において電子署名(SIGt)を生成し、前記第1のパラメータ(CHv)及び前記第2のパラメータ(CHt)を乗算し、続いて、乗算された前記第1のパラメータ(CHv)及び前記第2のパラメータ(CHt)を、排他的論理和関数(+)によって前記第1の暗号関数(F3)の出力(SIGt)と結合し、前記生成された電子署名(SIGt)と、前記公開識別子(IMEI)と、前記第2のパラメータ(CHt)とを前記検査装置(P)に送信するステップを有し、
    )前記メーカの前記公開リスト(OR)からダウンロードされた前記公開鍵(EMIGK)及び前記受信された公開識別子(IMEI)から前記秘密識別子(SIMEI)を前記検査装置(P)において生成するステップを有し、ただし、前記秘密識別子(SIMEI)を、前記第2の秘密鍵(MIGK)及び前記公開識別子(IMEI)を使用して前記第3の暗号関数(F1)によって生成し、前記第2の秘密鍵(MIGK)を前記第2の暗号関数の反転(F2 -1 )によって前記公開鍵(EMIGK)及び前記第1の秘密鍵(SMMK)から生成し、
    f)前記第1の暗号関数(F3)によって、前記生成された秘密識別子(SIMEI)と、前記第1のパラメータ(CHv)と、前記物理的なユニット(M)によって受信される前記第2のパラメータ(CHt)とから相応の電子署名(SIGv)を前記検査装置(P)において生成するステップを有し、ただし、前記第1のパラメータ(CHv)及び前記第2のパラメータ(CHt)を乗算し、続いて、乗算された前記第1のパラメータ(CHv)及び前記第2のパラメータ(CHt)を、排他的論理和関数(+)によって前記第1の暗号関数(F3)の出力(SIGv)と結合し、
    g)前記送信された電子署名(SIGt)と前記生成された相応の電子署名(SIGv)を比較することによって、前記物理的なユニット(M)を前記検査装置(P)において識別するステップを有することを特徴とする、物理的なユニット(M)を識別する方法。
  2. 前記秘密識別子(SIMEI)を前記検査装置(P)において第3の暗号関数(F1)によって、前記公開識別子(IMEI)及び前記第2の秘密鍵(MIGK)から生成する、請求項記載の方法。
  3. 前記検査装置(P)に前記第1の秘密鍵(SMMK)を記憶し、
    前記第2の秘密鍵(MIGK)を第2の暗号関数(F2)の反転(F2-1)によって、前記第1の秘密鍵(SMMK)及び前記公開鍵(EMIGK)から生成するステップと、
    前記秘密識別子(SIMEI)を前記第3の暗号関数(F1)によって、前記公開識別子(IMEI)及び前記生成された第2の秘密鍵(MIGK)からなる生成するステップとから、前記秘密識別子(SIMEI)を前記検査装置(P)において生成する、請求項に関連する請求項記載の方法。
  4. 前記検査装置(P)は、インターネットにおいて、前記メーカの前記公開リスト(OR)から前記公開鍵(EMIGK)を問合せ、該問合せに基づき、該公開鍵(EMIGK)が、前記インターネットを介して前記検査装置(P)に送信される、請求項1からのいずれか1項記載の方法。
  5. 前記第2のパラメータ(CHt)を前記物理的なユニット(M)において生成するステップと、
    該第2のパラメータ(CHt)を前記検査装置(P)に送信するステップと、
    前記秘密識別子(SIMEI)及び前記第1のパラメータ(CHv)及び第2のパラメータ(CHt)から、前記第1の暗号関数(F3)によって、前記電子署名(SIGt)を前記物理的なユニット(M)において生成するか、前記検査装置(P)において相応の電子署名(SIGv)を生成するステップとを有する、請求項1からのいずれか1項記載の方法。
  6. 前記の第1及び/又は第2のパラメータ(CHv;CHt)をランダム量として設ける、請求項1からのいずれか1項記載の方法。
  7. 遠隔通信ネットワークは移動電話システムである、請求項1からのいずれか1項記載の方法。
  8. 前記第1、第2及び第3の関数(F1;F2;F3)は同一の関数である、請求項1からのいずれか1項記載の方法。
  9. 前記同一の関数は標準関数である、請求項と関連する請求項記載の方法。
  10. 前記ステップ)及び)を前記検査装置(P)内のスマートカード(MSC)において実行する、請求項1からのいずれか1項記載の方法。
JP2001586935A 2000-05-26 2001-03-28 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法 Expired - Lifetime JP4819286B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10026326.7A DE10026326B4 (de) 2000-05-26 2000-05-26 Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
DE10026326.7 2000-05-26
PCT/DE2001/001180 WO2001091478A2 (de) 2000-05-26 2001-03-28 Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
JP2003535497A JP2003535497A (ja) 2003-11-25
JP4819286B2 true JP4819286B2 (ja) 2011-11-24

Family

ID=7643786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001586935A Expired - Lifetime JP4819286B2 (ja) 2000-05-26 2001-03-28 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法

Country Status (5)

Country Link
US (3) US8271787B2 (ja)
EP (1) EP1290905B1 (ja)
JP (1) JP4819286B2 (ja)
DE (1) DE10026326B4 (ja)
WO (1) WO2001091478A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
FR2866766B1 (fr) * 2004-02-23 2006-08-18 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
DE102007012953A1 (de) * 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung
TW200945921A (en) * 2008-04-24 2009-11-01 Powerflash Technology Corp Mobile phone accessing system and related storage device
TW200945867A (en) * 2008-04-24 2009-11-01 Powerflash Technology Corp Mobile phone accessing system and related storage device
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US10389709B2 (en) 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US10303879B1 (en) 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
US9525672B2 (en) * 2014-12-19 2016-12-20 Amazon Technologies, Inc. Multi-faceted compute instance identity
GB2556906A (en) * 2016-11-24 2018-06-13 Trustonic Ltd Handset identifier verification
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JPH10210562A (ja) * 1996-12-20 1998-08-07 Nokia Mobile Phones Ltd 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
DE69728079T2 (de) * 1996-05-03 2005-01-20 Agilent Technologies, Inc. (n.d.Ges.d.Staates Delaware), Palo Alto Verfahren und Einrichtung zum Verfolgen der Änderung des Identifizierungskodes in einem mobilen Kommunikationssystem
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US6879568B1 (en) * 1999-12-20 2005-04-12 Cisco Technology, Inc. Quick layer-3 message multiplexing
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08500950A (ja) * 1993-06-29 1996-01-30 モトローラ・インコーポレイテッド 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
WO1998026538A1 (en) * 1996-12-10 1998-06-18 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
JP2001505749A (ja) * 1996-12-10 2001-04-24 ノキア テレコミュニカシオンス オサケ ユキチュア テレコミュニケーションネットワークにおける通信当事者間の認証
JPH10210562A (ja) * 1996-12-20 1998-08-07 Nokia Mobile Phones Ltd 移動局と機能ユニットの両立性を調べる方法、並びに移動局及び機能ユニット
JP2000059440A (ja) * 1998-07-29 2000-02-25 Nokia Mobile Phones Ltd 特定idコ―ドに基づくデ―タ転送検証
JP2000115161A (ja) * 1998-08-28 2000-04-21 Lucent Technol Inc 移動体匿名性を保護する方法

Also Published As

Publication number Publication date
US8271787B2 (en) 2012-09-18
WO2001091478A2 (de) 2001-11-29
US20140235207A1 (en) 2014-08-21
US20130072159A1 (en) 2013-03-21
WO2001091478A3 (de) 2002-07-18
DE10026326A1 (de) 2001-11-29
JP2003535497A (ja) 2003-11-25
DE10026326B4 (de) 2016-02-04
US9100827B2 (en) 2015-08-04
US8638933B2 (en) 2014-01-28
US20040111616A1 (en) 2004-06-10
EP1290905A2 (de) 2003-03-12
EP1290905B1 (de) 2019-05-22

Similar Documents

Publication Publication Date Title
JP4819286B2 (ja) 公衆の無線遠隔通信ネットワークにおける物理的なユニットの暗号的に検査可能な識別方法
US7685421B2 (en) System and method for initializing operation for an information security operation
JP4620248B2 (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
CN110598422A (zh) 一种基于移动数字证书的可信身份验证***及方法
CN106656503B (zh) 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及***
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20100034385A1 (en) Combinational combiner cryptographic method and apparatus
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN108900533A (zh) 一种共享数据隐私保护方法、***、终端及介质
CN102668445B (zh) 嵌入式sfe:使用硬件令牌的卸载服务器和网络
US11349660B2 (en) Secure self-identification of a device
CN108418834A (zh) 一种物联网设备身份验证方法
CN110855667B (zh) 一种区块链加密方法、装置及***
US20100037053A1 (en) Mobile station authentication in tetra networks
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN104735064B (zh) 一种标识密码***中标识安全撤销并更新的方法
CN108449322A (zh) 身份注册、认证方法、***及相关设备
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN115150109A (zh) 认证方法、装置及相关设备
CN104901967A (zh) 信任设备的注册方法
CN117061227A (zh) 一种基于混淆电路的跨链验证隐私保护方法
CN108418692B (zh) 认证证书的在线写入方法
Khoury et al. Implementation of blockchain domain control verification (B-DCV)
CN109739875A (zh) 核保方法、装置及***

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110419

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110620

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4819286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term