JP2004248253A - ワイヤレス通信機器にセキュリティstart値を記憶させる方法 - Google Patents

ワイヤレス通信機器にセキュリティstart値を記憶させる方法 Download PDF

Info

Publication number
JP2004248253A
JP2004248253A JP2003387318A JP2003387318A JP2004248253A JP 2004248253 A JP2004248253 A JP 2004248253A JP 2003387318 A JP2003387318 A JP 2003387318A JP 2003387318 A JP2003387318 A JP 2003387318A JP 2004248253 A JP2004248253 A JP 2004248253A
Authority
JP
Japan
Prior art keywords
domain
wireless device
security
key set
interrat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003387318A
Other languages
English (en)
Other versions
JP3968073B2 (ja
Inventor
Shisho Go
呉 志祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32680599&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2004248253(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2004248253A publication Critical patent/JP2004248253A/ja
Application granted granted Critical
Publication of JP3968073B2 publication Critical patent/JP3968073B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】InterRAT手順における新しいキーセットの削除を回避できるようにする方法およびそれに関連するワイヤレス機器を提供する。
【解決手段】 ワイヤレス機器は、先ず、InterRAT引き渡し、InterRATセル再選択、またはUTRANからのInterRATセル変更命令のいずれかのInterRAT手順を正常に完了させる。ワイヤレス機器は、次に、USIMが存在するか否かを決定する。USIMが存在する場合は、ワイヤレス機器は、新しいキーセットが受信されたか否か、そしてそのキーセットが現行のRRC接続時に暗号化機能およびインテグリティ機能のために使用されたか否かを決定する。新しいキーセットが存在し且つ未使用であった場合は、ワイヤレス機器は、そのRRC接続に関連付けられたCNドメイン用のセキュリティSTART値として、ゼロの値をUSIMに記憶させる。
【選択図】 図7A

Description

本発明は、ワイヤレス通信機器に関する。本発明は、特に、ワイヤレス通信機器の不揮発性メモリにセキュリティSTART値を記憶させることに関する。
第3世代モバイル通信システム標準化プロジェクト(3GPP)による標準規格である3GPP TS 25.331 V3.12.0(2002/09)「無線リソース制御(RRC)プロトコル仕様」および3GPP TS 33.102 V3.12.0(2002/06)「セキュリティアーキテクチャ」は、ユニバーサルモバイル通信システム(UMTS)およびそれに関連するセキュリティプロトコルを技術的に記述したものである。これらの文献は、いずれも引用として本明細書に組み込まれる。UMTSは、1つまたはそれ以上の基地局をともなったワイヤレス通信において使用されるユーザ機器(UE)と称される機器(通常はモバイル機器である)を開示する。これらの基地局(いわゆるノードBs)は、対応する無線ネットワークコントローラ(RNC)と共に、UMTS地上無線アクセスネットワークまたは略してUTRANと総称される。セキュリティの観点からは、UE側およびUTRAN側にある同位エンティティの無線リソース制御(RRC)層が互いに無線アクセスリンクを確立し、RRCプロトコルデータユニット(PDU)を使用してシグナリングおよびユーザデータの交換を行うのが一般的である。以下では、3GPPプロトコルを熟知していることを前提にして、上記文献3GPP TS 33.102をもとにした背景技術の簡単な説明を行う。
先ず、図1を参照する。図1は、インテグリティ・アルゴリズムf9を使用してシグナリングメッセージのデータ・インテグリティを認証する様子を示している。f9アルゴリズムに入力されるパラメータは、インテグリティ・キー(IK)、インテグリティ・シーケンス番号(COUNT−I)、ネットワーク側で生成されたランダム値(FRESH)、方向ビット(DIRECTION)、そしてRRC PDU内に保持されたシグナリングメッセージデータMESSAGEを含む。ワイヤレス機器は、これらの入力パラメータに基づき、インテグリティ・アルゴリズムf9を使用して、データ・インテグリティを検証するための認証コードMAC−Iを算出する。次に、MAC−Iコードは、対応するシグナリングメッセージに付加された状態で、無線アクセスリンクを介して送信される。受信側は、送信側においてシグナリングメッセージをもとにしてMAC−Iを算出したのと同様な方法で、受信したシグナリングメッセージをもとにしてXMAC−Iを算出し、算出したXMAC−Iコードを受信したMAC−Iコードと比較することによって、受信したシグナリングメッセージのインテグリティを検証する。
次に、図2を参照する。図2は、図1に示されたCOUNT−I値のデータ構造を示したブロック図である。インテグリティ・シーケンス番号COUNT−Iは、長さが32ビットである。COUNT−Iは、「短い」シーケンス番号と「長い」シーケンス番号の二部構成を採る。「短い」シーケンス番号は、COUNT−Iの下位ビットを構成し、「長い」シーケンス番号は、COUNT−Iの上位ビットを構成する。「短い」シーケンス番号は、各RRC PDUに含まれる4ビットのRRCシーケンス番号RRC SNである。「長い」シーケンス番号は、RRC SNサイクルごとにインクリメントされる28ビットのRRCハイパーフレーム番号RRC HFNである。つまり、RRC HFNは、RRC PDUに含まれるRRC SNのロールオーバーが検出される際に、RRC層によってインクリメントされる。RRC SNがRRC PDUと共に伝送されるのに対し、RRC HFNは伝送されず、その代わりにワイヤレス機器およびUTRANの同位エンティティRRC層によって維持される。
RRC HFNは、上記文献3GPP TS 33.102のセクション6.4.8に記述されたパラメータSTARTによって初期設定される。UEおよびUEを割り当てられたRNCは、RRC HFNのうち20個の最上位ビットをSTART値に初期設定する。RRC HFNの残りのビットは、ゼロに初期設定される。
次に、図3を参照する。図3は、ユーザおよびシグナリングデータを無線アクセスリンクを通して暗号化する様子を示している。インテグリティ・チェックの場合と同様に、暗号化アルゴリズムf8に入力されるパラメータは、暗号化キーCK、時間依存性の入力値COUNT−C、ベアラIDであるBEARER、伝送方向DIRECTION、そして必要とされるキーストリームの長さ値LENGTHを含む。これらの入力パラメータにもとづいて、f8アルゴリズムは、出力キーストリームKEYSTREAM BLOCKを生成する。これは、入力された平文ブロックPLAINTEXTを暗号化し、出力用の暗号文ブロックCIPHERTEXTを生成するために使用される。入力パラメータLENGTHは、KEYSTREAM BLOCKの長さのみに影響し、KEYSTREAM BLOCKの実際のビットには影響しない。
暗号化シーケンス番号COUNT−Cは、長さが32ビットである。無線リンク制御(RLC)の肯定応答モード(AM)接続またはRLC否定応答(UM)モード接続では、COUNT−C値はアップリンク無線ベアラごとに1つずつのCOUNT−C値と、ダウンリンク無線ベアラごとに1つずつのCOUNT−C値とが存在する。RLC層はRRC層の下位層であり、第2層のインターフェースだとみなして良い。COUNT−Cは、同じコアネットワーク(CN)ドメインのあらゆる透過モード(TM)RLC無線ベアラに対して同一であり、アップリンクTM接続およびダウンリンクTM接続のいずれに対しても同一である。
次に、図4を参照する。図4は、図3に示されたCOUNT−C値を各接続モードごとに示したブロック図である。COUNT−Cは、「短い」シーケンス番号と「長い」シーケンス番号の二部構成を採る。「短い」シーケンス番号は、COUNT−Cの下位ビットを構成し、「長い」シーケンス番号は、COUNT−Cの上位ビットを構成する。COUNT−Cの更新は、以下で述べるように、伝送モードに依存する。
・伝送モードが専用チャネル(DCH)上のRLC TMであるとき、「短い」シーケンス番号は、COUNT−Cの8ビットの接続フレーム番号(CFN)である。この番号は、UEのMAC−dエンティティおよびサービングRNC(SRNC)のMAC−dエンティティにおいて、それぞれ別個に維持される。SRNCは、UEを割り当てられたRNCであり、UEは、SRNCを通してネットワークとの通信を行う。「長い」シーケンス番号は、CFNサイクルごとにインクリメントされる24ビットのMAC−d HFNである。
・伝送モードがRLC UMモードであるとき、「短い」シーケンス番号は、RLC UM PDUヘッダから得られた7ビットのRLCシーケンス番号(RLC SN)である。「長い」シーケンス番号は、RLC SNサイクルごとにインクリメントされる25ビットのRLC UM HFNである。RLC HFNは、この点ではRRC HFNに類似しているが、ワイヤレス機器のRLC層(UE側およびRNC側の両方)によって維持される点が異なる。
・伝送モードがRLC AMモードであるとき、「短い」シーケンス番号は、RLC AM PDUヘッダから得られた12ビットのRLCシーケンス番号(RLC SN)である。「長い」シーケンス番号は、RLC SNサイクルごとにインクリメントされる20ビットのRLC AM HFNである。
このハイパーフレーム番号(HFN)は、上記文献3GPP TS 33.102のセクション6.4.8に記述されたパラメータSTARTによって初期設定される。UEおよびRNCは、RLC AM HFN、RLC UM HFN、MAC−d HFNの20個の最上位ビットをSTARTに初期設定する。RLC AM HFN、RLC UM HFN、MAC−d HFNの残りのビットは、ゼロに初期設定される。
暗号化/インテグリティ・キーを生成する認証およびキーに関する同意は、呼び出しセットアップにおいて必須ではないので、欠陥のあるキーが、無制限に且つ悪意的に再利用される可能性がある。したがって、特定の暗号化/インテグリティ・キーの組み合わせが際限なく使用されることを避け、欠陥のあるキーを使用した攻撃を回避するためのメカニズムが必要である。このため、UEの不揮発性メモリであるUSIMは、アクセスリンクキーセットによって保護されるデータの量を制限するメカニズムを含んでいる。
CNは、回線交換(CS)ドメインおよびパケット交換(PS)ドメインという、2つの別個のドメインに分割される。RRC接続が解放されるたびに、そのRRC接続に保護されていたベアラのSTARTCS値およびSTARTPS値は、最大値であるTHRESHOLDと比較される。STARTCSは、CSドメイン用のSTART値である。STARTPSは、PSドメイン用のSTART値である。STARTCSおよびSTARTPSの両方または一方が最大値THRESHOLDに達すると、UEは、そのSTARTCSおよびSTARTPSの両方または一方をTHRESHOLDに設定することによって、USIMに記憶された対応するCNドメイン用のSTART値を無効としてマーク付けする。UEは、次に、USIMに記憶された暗号化キーおよびインテグリティ・キーを削除して、キーセット識別子(KSI)を無効に設定する(SGPP TS 33.102のセクション6.4.4を参照のこと)。それ以外の場合は、STARTCSおよびSTARTPSはUSIMに記憶される。START値の計算は、SGPP TS 25.331のセクション8.5.9に記述されており、通常は、該当ドメイン内の最大のCOUNT−C値またはCOUNT−I値の最上位ビットをもとにして得られる。最大値THRESHOLDは、オペレータによって設定され、USIMに記憶される。
次のRRC接続が確立されると、それに適したドメイン用のSTART値がUSIMから読み出される。そして、STARTCSおよびSTARTPSの両方または一方が最大値THRESHOLDに達すると、UEは、対応するコアネットワークドメイン用の新しいアクセスリンクキーセット(暗号化キーおよびインテグリティ・キー)の生成をトリガする。
特定のサービングネットワークドメイン(CSまたはPS)用の無線通信が確立されるとき、UEは、STARTCSおよびSTARTPSの値をRRC接続セットアップ完了メッセージに含ませてRNCに送信する。UEは、次に、STARTCSおよびSTARTPSをTHRESHOLDに設定することによって、USIM内のSTART値を無効としてマーク付けする。このようなマーク付けが行われるのは、新しいSTART値をUSIMに書き込む前にUEの電源が切れた場合またはUEが不能になった場合にSTART値が不本意に再利用される事態を回避するためである。
また、3GPP TS 25.331のセクション8.3.7、8.3.9、8.3.11、8.5.2にも、START値をいつUSIMに記憶させるかに関する記載がある。
3GPPプロトコルは、UEを別のワイヤレスプロトコルに切り替えることができる。別のワイヤレスプロトコルとしては、例えば、モバイル通信用グローバルシステム(GMS)プロトコル等が挙げられ、このような切り替えは、様々な相互無線アクセス技術(InterRAT)手順の1つによって実施される。次に、図5を参照する。図5は、進行中のInterRAT手順を簡単に示したブロック図である。先ず、UE20は、3GPP UTRAN10との間にRRC接続21を確立された状態にある。RRC接続21は、CSドメイン12またはPSドメイン14のいずれにあっても良いが、どのInterRAT手順でもCSドメイン12にあるのが通常であるので、以下ではこのような想定のもとで話を進めるものとする。UE20が、GSMネットワーク30の領域に近づくにつれて、UTRAN10では、UE20をGSMネットワーク30に切り替えるか否かに関する決定が下される。InterRAT手順が正常に完了すると、UE20とGSMネットワーク30との間には、接続23が確立される。そして、UTRANとの間の接続21はドロップされる。したがって、UE20のUEIMに含まれるSTART値を更新する必要が生じる。つまり、この実施例では、USIMに含まれるSTARTCS値を更新する必要が生じる。
START値は、特定の暗号化/インテグリティ・キーがUE20とUTRAN10との間でどれだけ長く使用されているかを反映することが望ましい。しかしながら、現行の3GPPプロトコルは、InterRAT引き渡し、InterRATセル再選択、そしてUTRANからのInterRATセル変更命令等のInterRAT手順時におけるSTART値の処理が正確でない。例として、3GPP TS 25.331のセクション8.3.7.4に明記されるように、InterRAT引き渡しが正常に完了した際にUEによって実施されるステップを考える。UEは、InterRAT引き渡しが正常に完了した際に、これらのステップを経てSTART値を処理することが望ましい。
1> USIMが存在する場合は、
2> 各CNドメイン用の現行のSTART値をUSIM[50]に記憶させ、
2> あるCNドメイン用にUSIM[50]に記憶された「START」が可変値START_THRESHOLDの値「THRESHOLD」以上である場合は、
3> そのCNドメイン用にUSIMに記憶された暗号化キーおよびインテグリティ・キーを削除し、
3> これらのキーを削除した旨を上層に通知する。
1> SIMが存在する場合は、
2> 各ドメイン用の現行のSTART値をUEに記憶させ、
2> あるCNドメイン用にUEに記憶された「START」が可変値START_THRESHOLDの値「THRESHOLD」以上である場合は、
3> そのCNドメイン用にSIMに記憶された暗号化キーおよびインテグリティ・キーを削除し、
3> これらのキーを削除した旨を上層に通知する。
前述したように、START値がUSIMから読み出されるごとに、UEは、そのSTART値をTHRESHOLDと等しい値に設定することによって、そのUSIM内のSTART値を無効としてマーク付けし、同じセキュリティ構成が意図に反して再利用される事態を回避する。特定のサービングネットワークドメイン(CSまたはPS)用に無線接続が確立されると、UEは、START値(CSまたはPS)をRRC接続セットアップ完了メッセージに含ませてRNCに送信する。START値がTHRESHOLDに等しい場合は、ネットワークは、新しいキーセット(CSまたはPS)を割り当てる。セキュリティプロトコルによるキー同期化の処理方法によれば、UEは、そのRRC接続用に古いキーセットを使用しつつ新しいキーセットを取得することができる。このような状況下では、新しいキーセットが使用可能であるにもかかわらず、現行のSTART値はTHRESHOLD値を超える極めて大きい値をとる。InterRAT引き渡し、InterRATセル再選択、またはUTRANからのInterRATセル変更命令手順では、この点が考慮されていない。これら3種類の手順において、割り当てられた新しいキーセットが使用されていない場合は、UEは以下のステップを経る。
1) USIMが存在することを決定し、
2) START値をUSIMに記憶させ、
3) 記憶されたSTART値がTHRESHOLD値を超えることを決定し、
4) 暗号化キーおよびインテグリティ・キーを削除し、
5) 削除した旨を上層に通知する。
上記の手順では新しいキーセットが除去されるが、これは全く不要である。キーセットは無線リソースであり、可能な限り効率良く使用して節約することが望まれる。さらに、上記の手順では、新しいキーセットの構築が強制される。キーセットは無線インターフェースを通じて伝送されるので、キーセットの不要な割り当ては無線リソースの無駄遣いでもある。
したがって、本発明の目的は、InterRAT引き渡し、InterRATセル再選択、またはUTRANからのInterRATセル変更命令におけるUEによるSTART値の処理を正し、新しいキーセットが不要に削除される事態を回避することにある。
本発明の好ましい実施形態は、簡単に言えば、InterRAT手順における新しいキーセットの削除を回避できるようにSTART値を処理する方法およびそれに関連するワイヤレス機器を提供する。ワイヤレス機器は、先ず、InterRAT引き渡し、InterRATセル再選択、またはUTRANからのInterRATセル変更命令のいずれかを正常に完了させる。ワイヤレス機器は、次に、USIMが存在するか否かを決定する。USIMが存在する場合は、ワイヤレス機器は、新しいキーセットが受信されたか否か、そしてそのキーセットが現行のRRC接続時に暗号化機能およびインテグリティ機能のために使用されたか否かを決定する。新しいキーセットが存在し且つ未使用である場合は、ワイヤレス機器は、そのRRC接続に関連付けられたCNドメイン用のセキュリティSTART値として、ゼロの値をUSIMに記憶させる。
本発明による利点は、対象となるRRC接続用に新しく且つ未使用なキーセットが存在するか否かをチェックすることによって、過度に大きいSTART値がUSIMに書き込まれる事態を回避できることにある。したがって、新しいキーセットが削除されるのを阻止し、無線リソースを節約することが可能である。
当業者ならば、各種の図面に例示された好ましい実施形態に関する以下の詳細な説明を読むことによって、本発明の上記の目的およびその他の目的を明白に理解することができる。
先ず、図6を参照する。図6は、本発明の好ましい一実施形態にしたがったワイヤレス機器100を簡単に示したブロック図である。ワイヤレス機器100は、入出力(I/O)ハードウェア110と、当該分野において周知の形で共に中央処理装置(CPU)130に接続され且つその制御下にあるワイヤレストランシーバ120およびメモリ140と、を備える。I/Oハードウェア110は、例えば、出力用のディスプレイおよびスピーカと、入力用のキーパッドおよびマイクロフォンと、を備えても良い。ワイヤレストランシーバ120は、ワイヤレス機器100によるワイヤレス信号の送受信を可能にする。CPU130は、メモリ140に含まれ且つCPU130によって実行可能であるプログラムコード142にしたがって、ワイヤレス機器100の機能性を制御する。ワイヤレス機器100は、大部分が従来技術と同一であるが、本発明による方法を実現するために、プログラムコード142に変更が加えられている。このような変更を、どのようにしてプログラムコード142に加えるかに関しては、当業者ならば、以下の詳細な説明を読むことによって明らかである。
従来技術と同様に、本発明によるワイヤレス機器100は、InterRAT手順を実施して3GPPプロトコルをGSM等の別のプロトコルに切り替えることができる。このためには、ワイヤレス機器100は、先ず、UTRANとの間に無線リソース制御(RRC)接続を確立する必要がある。このRRC接続は、PSドメインまたはCSドメインのいずれかにあって良い。ワイヤレス機器は、次に、InterRAT手順を実施する。InterRAT手順は、InterRAT引き渡し手順、InterRATセル再選択手順、またはUTRANからのInterRATセル変更命令手順のいずれかであって良い。RRC接続手順およびInterRAT手順は、従来技術のそれらと同一であるので、ここでは詳細な説明を省くものとする。InterRAT手順が正常に完了すると、ワイヤレス機器100は、次に、本発明による方法のステップを実施する。ワイヤレス機器100は、InterRAT手順が正常に完了した後に、以下のステップを経ることが望ましい。
1> USIMが存在する場合は、各CNドメインに対し、
2> このCNドメイン用に新しいセキュリティキーセットが受信されたが、この新しいキーセットがこのRRC接続時にインテグリティ保護または暗号化のために使用されなかった場合は、
3> このドメイン用のSTART値をゼロに設定し、
3> このドメイン用のこのSTART値をUSIMに記憶させる。
2> さもなければ、
3> あるCNドメイン用の所定の式によって決定された現行の「START」値が可変値START_THRESHOLDの値「THRESHOLD」以上である場合は、
4> そのCNドメイン用にUSIMに記憶された暗号化キーおよびインテグリティ・キーを削除し、
4> これらのキーを削除した旨を上層に通知する。
3> さもなければ、
4> このCNドメイン用の現行の「START」値をUSIMに記憶させ、
1> さもなければ、
2> SIMが存在する場合は、各CNドメインに対し、
3> このCNドメイン用に新しいセキュリティキーセットが受信されたが、この新しいキーセットがこのRRC接続時にインテグリティ保護または暗号化のために使用されなかった場合は、
4> そのドメイン用のSTART値をゼロに設定し、
4> そのドメイン用のこのSTART値をUEに記憶させる。
3> さもなければ、
4> あるCNドメイン用の所定の式によって決定された現行の「START」値が可変値START_THRESHOLDの値「THRESHOLD」以上である場合は、
5> SIMに記憶されたKcキーを削除し、
5> そのCNドメイン用にUEに記憶された暗号化キーおよびインテグリティ・キーを削除し、
5> 両CNドメイン用の「START」値をゼロに設定し、それらの値をUEに記憶させ、
5> これらのキーを削除した旨を上層に通知する。
4> さもなければ、
5> 各CNドメイン用の現行の「START」値をUEに記憶させる。
図7Aおよび図7Bは、本発明による方法の上記ステップを示したフローチャートである。本発明によるステップが完了したら、UEは、当然ながら、その先に進んで他の多くの手順を実施しなければならない。ただし、これらの手順は従来技術と同一であるので、本発明の範囲外である。なお、本発明は、従来技術による所定の方法を利用してドメイン内のSTART値を計算するとともに、従来技術によるTHRESHOLD関連の構造、USIM関連の構造、そしてSIM関連の構造をも利用する。
本発明において特に重要なのは、図7Aに示したステップ200である。現行では、PSドメインとCSドメインの2つのドメインのみが存在するので、ステップ200は、PSドメイン用に一度、CSドメイン用に一度の二度実行される。CSドメインは、自己の構造、すなわちCS領域141をメモリ140内に有する。同様に、PSドメインは、PS領域143をメモリ140内に有する。これらの領域141,143は、メモリ140内において連続している必要はない。すなわち、これらの領域141,143は、メモリ140内において分散していて良い。ステップ200は、現行のRRC接続時においてまだセキュリティ目的で未使用である新しいキーセット141n,143nを、当該ドメインが既に受信しているか否かをチェックする。現行のRRC接続とは、UE100とUTRANとの間で開始された接続であって、UEによって現在処理中であるInterRAT手順の1つが正常に完了することによって終結される接続のことである。新しく受信されたキーセット141n,143nがセキュリティ目的で使用されたか否かを決定する方法は、当該技術分野において既知であるので、ここでは詳細な説明を省くものとする。ただし、新しいキーセット141n,143nは、一般に、データの暗号化に使用されておらず、また、データ・インテグリティのチェック値を提供するためにも使用されていない場合に未使用であるとみなされる。また、新しく受信されたキーセット141n,143nは、現行のRRC接続時に受信されたキーセット、または現行のRRC接続に呼応して受信されたキーセットであると考えられる。前述したように、UE100は、古いキーセット141o,143oを使用しつつ新しいキーセット141n,143nを取得することが可能である。なお、これらのキーセット141n,141o,143n,143oは、(図1に示すような)インテグリティ・キーIKおよび(図3に示すような)暗号化キーCKの両方を含む。新しく受信されたキーセット141n,143nが未使用である場合は、対応するSTART値141s,143sがゼロに設定される。そして、ゼロ設定されたこのSTART値141s,143sは、USIM144メモリに記憶される。ゼロという値が好まれるのは、START値を最大限に活用するためである。ゼロの代わりに他の非ゼロ値を使用することも可能である。ただし、この場合はSTART値および関連のキーセットの寿命が短くなる。USIM144は、単に、3GPPプロトコル用に特別に設計された不揮発性メモリ構造であって良い。なお、STARTCS値141sおよびSTARTPS値143sは、実装例によってはUSIM144内に含まれて良い場合もある。つまり、ドメインSTART値を複製しなくて良い場合もある。図6は、最も一般的な実装例を簡単に示している。
従来技術と異なり、本発明は、InterRAT手順が正常に完了した後、且つドメインSTART値がチェックされる前に、新しいキーセットが未使用であるか否かを決定する検証ステップを設けている。新しいキーセットが未使用である場合は、ドメインSTART値はゼロに設定される。本発明は、このようにして、InterRAT手順による新しいキーセットの削除を回避し、無線リソースの節約を図っている。
当業者ならば、本発明の教示内容から逸脱することなく、上記方法からの多数の変更形態および代替形態を容易に見いだせると考えられる。したがって、上記の開示内容は、添付した特許請求の範囲の境界によってのみ限定されることが望ましい。
インテグリティ・アルゴリズムf9を使用してシグナリングメッセージのデータ・インテグリティを認証する様子を示した図である。 図1に示されたCOUNT−I値のデータ構造を示したブロック図である。 ユーザおよびシグナリングデータを無線アクセスリンクを介して暗号化する様子を示した図である。 図3に示されたCOUNT−C値を各接続モードごとに示したブロック図である。 InterRAT手順を簡単に示したブロック図である。 本発明の好ましい一実施形態にしたがったワイヤレス機器100を簡単に示したブロック図である。 本発明による方法のステップを示したフローチャートである。 本発明による方法のステップを示したフローチャートである。
符号の説明
10...3GPP UTRAN
12...CSドメイン
14...PSドメイン
20...UE
21...RRC接続
23...接続
30...GSMネットワーク
100...ワイヤレス機器
110...I/Oハードウェア
120...ワイヤレストランシーバ
130...CPU
140...メモリ
141...CS領域
142...プログラムコード
143...PS領域
141n,143n...新しいキーセット
141o,143o...古いキーセット
141s,143s...START値
144...USIM

Claims (20)

  1. ワイヤレス機器においてセキュリティSTART値を処理するための方法であって、
    前記ワイヤレス機器が、InterRAT引き渡し、InterRATセル再選択、および、UTRANからのInterRATセル変更命令よりなる群から選択されたInterRAT手順を正常に完了するステップと、
    前記InterRAT手順の正常な完了に呼応して、前記ワイヤレス機器内にUSIMが存在するか否かを決定するステップと、
    前記ワイヤレス機器内に前記USIMが存在することの決定に呼応して、現行のRRC接続時にセキュリティキーセットが未使用であったか否かを決定するステップと、
    前記現行のRRC接続時に前記セキュリティキーセットが未使用であった場合に、前記セキュリティキーセットに関連付けられたCNドメイン用のセキュリティSTART値として、前記USIMに所定の値を記憶させるステップと
    を備え、
    前記所定の値は、セキュリティキーセットの削除をトリガするTHRESHOLD値未満である、方法。
  2. 請求項1に記載の方法であって、
    前記所定の値はゼロである、方法。
  3. 請求項1に記載の方法であって、さらに、
    前記セキュリティSTART値を前記所定の値に設定するステップを備える方法。
  4. 請求項1に記載の方法であって、さらに、
    前記ワイヤレス機器内にSIMが存在する場合に、
    現行のRRC接続時にセキュリティキーセットが未使用であったか否かを決定し、
    前記現行のRRC接続時に前記セキュリティキーセットが未使用であった場合に、前記セキュリティキーセットに関連付けられたCNドメイン用のセキュリティSTART値として、前記UEに所定の値を記憶させるステップを備える方法。
  5. 請求項4に記載の方法であって、さらに、
    CNドメインに関連付けられたセキュリティSTART値が前記THRESHOLD値以上である場合に、前記CNドメインに関連付けられたセキュリティキーを前記SIMから削除するステップを備える方法。
  6. 請求項5に記載の方法であって、さらに、
    前記CNドメインに関連付けられたセキュリティキーセットであって、前記SIMに記憶され前記CNドメインに関連付けられた前記セキュリティキーから得られたセキュリティキーセットを前記UEから削除するステップを備える方法。
  7. 請求項3に記載の方法であって、さらに、
    前記CNドメインに関連付けられた前記セキュリティSTART値を前記所定の値に設定するステップを備える方法。
  8. 請求項7に記載の方法であって、さらに、
    前記CNドメインに関連付けられた前記セキュリティSTART値が前記THRESHOLD値未満である場合に、前記CNドメインに関連付けられた前記セキュリティSTART値を前記UEに記憶させるステップを備える方法。
  9. 請求項8に記載の方法であって、さらに、
    別のCNドメインに関連付けられたセキュリティSTART値を前記所定の値に設定するステップと、
    前記別のCNドメインに関連付けられた前記セキュリティSTART値を前記UEに記憶させるステップと
    を備える方法。
  10. 請求項1に記載の方法であって、さらに、
    前記セキュリティキーセットに関連付けられた前記CNドメイン用の前記セキュリティSTART値が前記THRESHOLD値を超え、且つ前記InterRAT手順が前記InterRATセル再選択手順または前記UTRANからのInterRATセル変更命令手順である場合に、前記セキュリティキーセットを削除するステップと、
    前記セキュリティキーセットに関連付けられた前記CNドメイン用の前記セキュリティSTART値が前記THRESHOLD値未満であり、且つ前記InterRAT手順が前記InterRATセル再選択手順または前記UTRANからのInterRATセル変更命令手順である場合に、前記セキュリティSTART値を前記USIMに記憶させるステップと
    を備える方法。
  11. プロセッサおよびメモリを備えるワイヤレス機器であって、
    前記メモリは、
    InterRAT引き渡し、InterRATセル再選択、およびUTRANからのInterRATセル変更命令よりなる群から選択されたInterRAT手順が正常に完了したことを決定するステップと、
    前記InterRAT手順の正常な完了に呼応して、前記ワイヤレス機器内にUSIMが存在するか否かを決定するステップと、
    前記ワイヤレス機器内に前記USIMが存在することの決定に呼応して、現行のRRC接続時にセキュリティキーセットが未使用であったか否かを決定するステップと、
    前記現行のRRC接続時に前記セキュリティキーセットが未使用であった場合に、前記セキュリティキーセットに関連付けられたCNドメイン用のセキュリティSTART値として、前記USIMに所定の値を記憶させるステップと
    を実施するために前記プロセッサによって実行可能なプログラムコードを含み、
    前記所定の値は、セキュリティキーセットの削除をトリガするTHRESHOLD値未満である、ワイヤレス機器。
  12. 請求項11に記載のワイヤレス機器であって、
    前記所定の値はゼロである、ワイヤレス機器。
  13. 請求項11に記載のワイヤレス機器であって、さらに、
    前記セキュリティSTART値を前記所定の値に設定するためのプログラムコードを備えるワイヤレス機器。
  14. 請求項11に記載のワイヤレス機器であって、さらに、
    前記ワイヤレス機器内にSIMが存在する場合に、
    現行のRRC接続時にセキュリティキーセットが未使用であったか否かを決定するステップと、
    前記現行のRRC接続時に前記セキュリティキーセットが未使用であった場合に、前記セキュリティキーセットに関連付けられたCNドメイン用のセキュリティSTART値として、前記UEに所定の値を記憶させるステップと
    を実施するためのプログラムコードを備えるワイヤレス機器。
  15. 請求項14に記載のワイヤレス機器であって、さらに、
    CNドメインに関連付けられたセキュリティSTART値が前記THRESHOLD値以上である場合に、前記CNドメインに関連付けられたセキュリティキーを前記SIMから削除するためのプログラムコードを備えるワイヤレス機器。
  16. 請求項15に記載のワイヤレス機器であって、さらに、
    前記CNドメインに関連付けられたセキュリティキーセットであって、前記SIMに記憶され前記CNドメインに関連付けられた前記セキュリティキーから得られたセキュリティキーセットを前記UEから削除するためのプログラムコードを備えるワイヤレス機器。
  17. 請求項15に記載のワイヤレス機器であって、さらに、
    前記CNドメインに関連付けられた前記セキュリティSTART値を前記所定の値に設定するためのプログラムコードを備えるワイヤレス機器。
  18. 請求項17に記載のワイヤレス機器であって、さらに、
    前記CNドメインに関連付けられた前記セキュリティSTART値が前記THRESHOLD値未満である場合に、前記CNドメインに関連付けられた前記セキュリティSTART値を前記UEに記憶させるためのプログラムコードを備えるワイヤレス機器。
  19. 請求項18に記載のワイヤレス機器であって、さらに、
    別のCNドメインに関連付けられたセキュリティSTART値を前記所定の値に設定し、前記別のCNドメインに関連付けられた前記セキュリティSTART値を前記UEに記憶させるためのプログラムコードを備えるワイヤレス機器。
  20. 請求項11に記載のワイヤレス機器であって、さらに、
    前記セキュリティキーセットに関連付けられた前記CNドメイン用の前記セキュリティSTART値が前記THRESHOLD値を超え、且つ前記InterRAT手順が前記InterRATセル再選択手順または前記UTRANからの前記InterRATセル変更命令手順である場合に、前記セキュリティキーセットを削除するステップと、
    前記セキュリティキーセットに関連付けられた前記CNドメイン用の前記セキュリティSTART値が前記THRESHOLD値未満であり、且つ前記InterRAT手順が前記InterRATセル再選択手順または前記UTRANからのInterRATセル変更命令手順である場合に、前記セキュリティSTART値を前記USIMに記憶させるステップと
    を実施するためのプログラムコードを備えるワイヤレス機器。
JP2003387318A 2003-02-13 2003-11-18 ワイヤレス通信機器にセキュリティstart値を記憶させる方法 Expired - Lifetime JP3968073B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/248,731 US7233671B2 (en) 2003-02-13 2003-02-13 Method for storing a security start value in a wireless communications system

Publications (2)

Publication Number Publication Date
JP2004248253A true JP2004248253A (ja) 2004-09-02
JP3968073B2 JP3968073B2 (ja) 2007-08-29

Family

ID=32680599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003387318A Expired - Lifetime JP3968073B2 (ja) 2003-02-13 2003-11-18 ワイヤレス通信機器にセキュリティstart値を記憶させる方法

Country Status (7)

Country Link
US (1) US7233671B2 (ja)
EP (2) EP1915022B1 (ja)
JP (1) JP3968073B2 (ja)
KR (1) KR100556591B1 (ja)
CN (1) CN1332525C (ja)
DE (2) DE60333960D1 (ja)
TW (1) TWI271080B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
JP2009521844A (ja) * 2005-12-22 2009-06-04 インターデイジタル テクノロジー コーポレーション 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置
WO2009084636A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 無線通信システム、無線通信装置、および暗号化方法
JP2010508698A (ja) * 2006-11-01 2010-03-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
JP2012249337A (ja) * 2008-01-31 2012-12-13 Nec Corp 通信システム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
KR100748470B1 (ko) * 2006-09-29 2007-08-10 삼성전자주식회사 이동통신단말기의 데이터방송정보 저장방법 및 장치
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US8290473B2 (en) * 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
CN102595397B (zh) * 2008-06-16 2014-11-05 上海华为技术有限公司 防止网络安全失步的方法和装置
EP2148534B1 (en) * 2008-07-25 2012-04-18 Research In Motion Limited Apparatus and method of ciphering in wireless telecommunications user equipment operative with a plurality of radio access networks
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9344924B2 (en) 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US8732465B2 (en) * 2009-09-29 2014-05-20 Nokia Corporation Method and apparatus for source identification for key handling following a handover failure
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102378169B (zh) * 2010-08-17 2015-08-12 中兴通讯股份有限公司 多系统无线接入网获知密钥的方法和多系统无线接入网
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
CN104703167B (zh) * 2013-12-04 2018-02-02 北京智联安科技有限公司 Sim卡密钥定时删除装置及具有该装置的薄膜sim卡
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US6963745B2 (en) * 2002-01-23 2005-11-08 Samsung Electronics Co., Ltd. Method for performing inter system handovers in mobile telecommunication system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4856719B2 (ja) * 2005-12-22 2012-01-18 インターデイジタル テクノロジー コーポレーション 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置
JP2009521844A (ja) * 2005-12-22 2009-06-04 インターデイジタル テクノロジー コーポレーション 無線通信システムにおけるデータセキュリティおよび自動再送要求(automaticrepeatrequest)の実装のための装置
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
US8879736B2 (en) 2006-11-01 2014-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunication systems and encryption of control messages in such systems
JP2010508698A (ja) * 2006-11-01 2010-03-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
CN103369522A (zh) * 2007-12-27 2013-10-23 日本电气株式会社 无线电接入网络
CN101911741A (zh) * 2007-12-27 2010-12-08 日本电气株式会社 无线电通信系统、无线电通信装置和密码化方法
US10165569B2 (en) 2007-12-27 2018-12-25 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9801182B2 (en) 2007-12-27 2017-10-24 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9307534B2 (en) 2007-12-27 2016-04-05 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
WO2009084636A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation 無線通信システム、無線通信装置、および暗号化方法
JP5158094B2 (ja) * 2007-12-27 2013-03-06 日本電気株式会社 無線通信システム、無線通信装置、および暗号化方法
JP2013102438A (ja) * 2007-12-27 2013-05-23 Nec Corp 無線通信システム、無線通信装置、および暗号化方法
JP2013153490A (ja) * 2007-12-27 2013-08-08 Nec Corp 無線アクセスネットワーク、通信方法
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
JP2012165437A (ja) * 2007-12-27 2012-08-30 Nec Corp 無線通信システム、無線通信装置、および暗号化方法
JP2013017223A (ja) * 2008-01-31 2013-01-24 Nec Corp 通信システム
JP2012257327A (ja) * 2008-01-31 2012-12-27 Nec Corp 通信システム
JP2012257328A (ja) * 2008-01-31 2012-12-27 Nec Corp 通信システム
JP2012249337A (ja) * 2008-01-31 2012-12-13 Nec Corp 通信システム

Also Published As

Publication number Publication date
DE60333960D1 (de) 2010-10-07
CN1521981A (zh) 2004-08-18
EP1448009A3 (en) 2006-08-02
EP1448009B1 (en) 2008-10-15
EP1915022B1 (en) 2010-08-25
KR20040073247A (ko) 2004-08-19
TWI271080B (en) 2007-01-11
EP1915022A1 (en) 2008-04-23
TW200415901A (en) 2004-08-16
KR100556591B1 (ko) 2006-03-06
DE60324091D1 (de) 2008-11-27
CN1332525C (zh) 2007-08-15
US20040162055A1 (en) 2004-08-19
JP3968073B2 (ja) 2007-08-29
US7233671B2 (en) 2007-06-19
EP1448009A2 (en) 2004-08-18

Similar Documents

Publication Publication Date Title
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
TWI262010B (en) Ciphering activation during an inter-rat handover procedure
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
JP3706580B2 (ja) 無線フレーム特有のカウンタ初期化
EP2583497B1 (en) Methods and apparatuses facilitating synchronization of security configurations
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR100704677B1 (ko) 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
CN102668609B (zh) 用于处理移动台中加密密钥的方法
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
CN101835151B (zh) 空中接口密钥的更新方法及无线接入系统
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20061130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3968073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S534 Written request for registration of change of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313534

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term