JP2004505549A - データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク - Google Patents
データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク Download PDFInfo
- Publication number
- JP2004505549A JP2004505549A JP2002515770A JP2002515770A JP2004505549A JP 2004505549 A JP2004505549 A JP 2004505549A JP 2002515770 A JP2002515770 A JP 2002515770A JP 2002515770 A JP2002515770 A JP 2002515770A JP 2004505549 A JP2004505549 A JP 2004505549A
- Authority
- JP
- Japan
- Prior art keywords
- access network
- radio access
- gprs
- user equipment
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 title description 53
- 238000010295 mobile communication Methods 0.000 claims abstract description 11
- 230000011664 signaling Effects 0.000 claims description 33
- 230000004913 activation Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 16
- 108700026140 MAC combination Proteins 0.000 description 9
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 102000011856 Utrophin Human genes 0.000 description 1
- 108010075653 Utrophin Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000004353 relayed correlation spectroscopy Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
Description
(分野)
本発明は、GPRS/EDGE無線アクセスネットワークGERAN(General Packet Radio Service/Enhanced Data Rates for GSM Evolution)と移動体システムのユーザー機器間において、データを伝送する方法、ユーザー機器及びGPRS/EDGE無線アクセスネットワークGERANに関する。
【0002】
(背景)
GERANからユーザー機器に対して(この逆も同様)データを送信する場合には、セキュリティを考慮して送信前に送信すべきデータを暗号化しなければならない。この暗号化により、シグナリングとユーザーデータの盗聴が困難になるのである。送信端において暗号化アルゴリズムを使用して送信すべきデータを暗号化し、この暗号化データを送信端から受信端に送信した後に、受信端において暗号化アルゴリズムを使用して送信データを解読するのであり、このときに両端では、同一の暗号化アルゴリズムを使用する。
【0003】
暗号化アルゴリズムによって作成した暗号化マスクがXOR演算(排他的論理和演算)によって暗号化すべきデータに付加されるため、暗号化それ自体によっては送信ビット数は増加しない。これは次の式によって表すことができる。
【数1】
【0004】
【数2】
【0005】
暗号化アルゴリズムは、そのアルゴリズムによって作成される暗号化マスクをユーザー及び使用の度ごとに変化させるための入力パラメータを必要とする。最も重要なパラメータは暗号化キーであり、その長さは、例えば、128ビットである。ユーザーごとに異なる暗号化キー、従って、異なる暗号化マスクも使用されるのだが、この事実により、異なる内容を有するデータに同一の暗号化マスクを2回使用することができないという問題点が提起される。この問題の状況は、次の式によって表すことができる。
【数3】
【0006】
ここで、P1とP2は異なる内容を有する暗号化されていないデータであり、C1とC2は異なる内容を有する暗号化されたデータである。この式が示すごとく、盗聴者が存在すれば、彼は異なる内容を有し同一のマスクを使用して暗号化されたデータ間でXOR演算を実行することによってマスクを除去することが可能であり、暗号化が破られてしまう。
【0007】
このため、暗号化アルゴリズムにはその他のパラメータも使用されており、例えば、ユニバーサル移動体通信システム(UMTS)の広帯域符号分割多元接続方式を使用する無線アクセスネットワーク(URTAN)では、入力パラメータとして、時間と共に変化するカウンタパラメータ、方向パラメータ(アップリンク/ダウンリンク)、及びベアラパラメータを使用している。
【0008】
GERANで使用する暗号化アルゴリズム構成はまだ決定されていないが、それは少なくとも次の要件を満足すべきである。
・特にハンドオーバー関連の暗黙の暗号化同期
・リアルタイム及び非リアルタイムサービスに対する類似のアプローチ
・増分的冗長性(incremental redundance)
・いくつかの異なるユーザーの同一時間スロットへの多重化
・いくつかの異なる無線ベアラの同一ユーザー機器への多重化
・マルチスロット動作の実現
【0009】
(発明の簡単な説明)
GPRS/EDGE無線アクセスネットワークGERANと移動体システムのユーザー機器間でデータを伝送するための改良された方法、改良されたユーザー機器、及び改良されたGPRS/EDGE無線アクセスネットワークGERANを提供することが本発明の目的である。本発明の態様として、GPRS/EDGE無線アクセスネットワークGERANと移動体システムのユーザー機器間でのデータ伝送用に請求項1による方法を提示し、本発明の第2の態様として、請求項17によるユーザー機器を提示し、更に、本発明の第3の態様として、請求項33によるGPRS/EDGE無線アクセスネットワークGERANを提示する。本発明の好適な実施例は従属クレームで開示している。
【0010】
本発明は、UTRANの暗号化アルゴリズムをGERANでそのまま再使用することに基づいたものであり、暗号化アルゴリズムの内部操作をブラックボックスとして規定すると共に、暗号化アルゴリズムに必要な入力パラメータをGERANが設定する要件に従って変更することにより、これを実現している。
【0011】
本発明の方法及び装置により、いくつかの改良点が提供される。新しい暗号化アルゴリズムの設計は非常に要求の厳しい作業である。本発明を使用することにより、GERAN用の新しい暗号化アルゴリズムの設計が不要になり、既に設計されたUTRAN暗号化アルゴリズムをその代わりに使用することができる。これにより、大量の作業とその結果発生する製品開発コストを節約することができる。又、本発明により、UTRAN及びGERANのいずれにもアクセス可能なユーザー機器の設計が容易となる。
【0012】
好適な実施例により、添付図面を参照して本発明について以下に詳細に説明する。
【0013】
(実施例の説明)
UMTSなどの第3世代移動体システムの仕様は3GPP(第3世代パートナーシッププロジェクト)が現在開発している。3GPPのホームページ(http://www.3gpp.org)には、このシステムの全体構成及び暗号化に関連する仕様が含まれており、それらを参照することによって当業者による本発明の使用が可能になる。特にその暗号化に関連する仕様は、次の仕様を参照することによって本明細書に包含される。
・3G TS 33.102 V3.2.0:セキュリティアーキテクチャ
・3G TS 25.301 V3.4.0:無線インターフェイスプロトコルアーキテクチャ
・3G TS 33.105 V3.3.0:暗号化アルゴリズムの要件
【0014】
図1A及び図1Bを参照し、典型的な無線システムの構成並びに公衆交換電話網及びパケット伝送網へのそれの接続について説明する。図1Bには、実施例の説明に必須のブロックのみを示しており、従来のセルラネットワークには、本明細書で詳細に説明する必要のないその他の機能や構成が含まれていることは、当業者には明らかである。本発明の無線システムは、GPRS/EDGE無線アクセスネットワークGERANを使用している。このGERANという用語は、GSM(移動体通信用グローバルシステム)、TDMA/136(時分割多元接続)システム、及びEDGEシステムの発展形を意味しており、完全な第3世代(UMTS/WCDMA/cdma2000)移動体サービスを提供しようとするものである。
【0015】
従って、ある意味では、GERANは、GSMに基づいたGPRS又はEGPRS(Enhanced General Packet Radio Service)と広帯域符号分割多元接続を使用するユニバーサル移動体通信システムUMTSの中間の形態であり、無線アクセスネットワークはその構成が略UMTSスタイルであってGERANと呼ばれているが、例えば、その無線インターフェイスは、通常のGSMに基づいた無線インターフェイス又はEDGE変調を使用する無線インターフェースになっている。EGPRSは、パケット交換伝送を利用するGSMに基づいたシステムであり、EDGE技術を使用してデータ伝送容量を増やしている。GSMで通常使用されているGMSK(ガウス最小偏位変調)変調に加え、パケットデータチャネルに8−PSK(8−位相偏位変調)変調を使用することができる。この狙いとするところは、主には、ファイルの複写やインターネットブラウザの使用などの非リアルタイムデータ伝送サービスの実現であるが、例えば、音声やビデオ映像の伝送におけるリアルタイムパケット交換サービスもその目的に含まれている。
【0016】
図1A及び図1Bの説明は、主にUMTSに基づいたものになっている。移動体システムの主要部分は、コアネットワークCN、UMTS地上無線アクセスネットワークUTRAN、及びユーザー機器UEである。CNとUTRAN間のインターフェイスはluと呼ばれ、UTRANとUE間の無線インターフェイスはUuと呼ばれている。
【0017】
UTRANは、無線ネットワークサブシステムRNSから構成される。RNS間のインターフェイスはlurと呼ばれている。RNSは無線ネットワークコントローラRNCと1つ以上のノードBから構成されており、このRNCとB間のインターフェイスはlubと呼ばれている。図1Bでは、ノードBのカバレージエリア、即ち、セルにCという参照符号が付加されている。又、RNSは、その従来の名前である基地局システム(BSS)と呼ぶこともできる。従って、無線システムのネットワーク部は、無線アクセスネットワークUTRANとコアネットワークCNを有しているということになる。
【0018】
この図1Aの説明は非常に抽象的であることから、図1Bでは、GSMシステムのどの部分がUMTSのどの部分に対応するのかを概略的に示すことにより、その説明を明らかにしている。但し、UMTSの各部の責任と機能については依然として設計中であることから、示された説明は拘束力を有するものではなく、あくまで説明のためのものであることに留意されたい。
【0019】
ユーザー機器150は、例えば、固定されたり、車両内に設置されたり、或いは携帯型のものであってよく、このユーザー機器150は移動局MSとも呼ばれている。無線アクセスネットワークUTRANの基幹施設は、無線ネットワークサブシステムRNS、即ち、基地局システムから構成されており、この無線ネットワークサブシステムRNSは、無線ネットワークコントローラRNC、即ち、基地局コントローラ102、及びこれが制御する少なくとも1つのノードB、即ち、基地局100から構成されている。
【0020】
基地局Bは、マルチプレクサ116、トランシーバ114、並びにこれらトランシーバ114及びマルチプレクサ116の動作を制御する制御ユニット118を有している。そして、トランシーバ114が使用するトラフィック及び制御チャネルは、マルチプレクサ116によって伝送リンク160上に配置されている。
【0021】
基地局Bのトランシーバ114は、アンテナユニット112に接続されており、このアンテナによってユーザー機器150への双方向無線リンクUuが実現される。尚、この双方向無線リンクUuで伝送されるフレームの構成は厳密に規定されている。
【0022】
無線ネットワークコントローラRNCは、グループ交換フィールド120及び制御ユニット124を有している。このグループ交換フィールド120は、音声及びデータの接続、並びにシグナリング回線の接続に使用される。基地局B及び無線ネットワークコントローラRNCによって形成される基地局システムは、トランスコーダ122をも有している。無線ネットワークコントローラRNCと基地局B間の作業分配並びにそれらの物理構成は実装によって異なる。典型的には、基地局Bは前述のように無線経路の実装を担当する。無線ネットワークコントローラRNCは、典型的には、無線リソースの管理、セル間におけるハンドオーバー制御、電力調節、タイミング及び同期、ユーザー機器の呼び出しを担当する。
【0023】
トランスコーダ122は、普通、可能な限り移動通信用交換機132の近くに配置される。その理由は、トランスコーダ122と無線ネットワークコントローラRNC間で音声を携帯電話システムフォーマットで伝送して、その結果、送信容量を節約できるようにである。このトランスコーダ122は、例えば、公衆ネットワークの64kbit/sフォーマットからセルラネットワークの別のフォーマット(例:13kbit/s)への変換(及びこの逆を含む)など、公衆交換電話網と移動体ネットワークで使用する音声の様々なデジタル符号化フォーマットを変換して相互に互換性を持たせるものである。このトランスコーダに必要なハードウェアについては、本明細書では詳述しないが、音声以外のデータはトランスコーダ122では変換されないことに留意されたい。尚、制御ユニット124は、呼の制御、移動管理、統計の収集、及びシグナリングを担当する。
【0024】
コアネットワークCNは、携帯電話システムに属すると共にUTRNの外部となる基幹施設を有している。図1Bには、このコアネットワークCNの回線交換伝送に属する装置の中で、移動通信用交換機132が示されている。
【0025】
図1Bに示すように、接続(黒い点で示されているもの)は、交換フィールド120により、移動通信用交換機132を介して公衆交換電話網134、並びにパケット交換ネットワーク142の両方に行われることができる。公衆交換電話網134の典型的な端末136は、従来の電話又はISDN(サービス統合デジタル網)電話である。一方、パケット伝送は、インターネット146を介し、移動体システムに接続しているコンピュータ148からユーザー機器150に接続されたポータブルコンピュータ152に対して実行される。このユーザー機器150とポータブルコンピュータ152の組み合わせの代わりに、WAP(無線アプリケーションプロトコル)電話を使用することも可能である。
【0026】
パケット伝送網142と交換フィールド120間の接続は、サービングGPRSサポートノード(SGSN)140によって確立される。このサービングサポートノード140のタスクは、基地局システムとゲートウェイGPRSサポートノード(GGSN)144間におけるパケットの伝送とそのエリア内のユーザー機器150の位置の記録である。
【0027】
ゲートウェイサポートノード144は、公衆パケット伝送網146とパケット伝送網142を接続している。このインターフェイスでは、インターネットプロトコル又はX.25プロトコルを使用することができる。ゲートウェイサポートノード144は、公衆パケット伝送網146から見たときにパケット伝送網142がサブネットワークのように見え、公衆パケット伝送網146がその中のユーザー機器150に対してパケットを送ると共にユーザー機器150からパケットを受信できるよう、カプセル化によって公衆パケット伝送網146からパケット伝送網142の内部構成を隠蔽している。
【0028】
パケット伝送網142は、典型的には、インターネットプロトコルを使用してシグナリングとユーザーデータを転送するプライベートネットワークである。このネットワーク142の構成は、そのオペレータに応じてアーキテクチャ及びインターネットプロトコルレイヤより下位のプロトコルが異なっている。
【0029】
公衆パケット伝送網146は、例えば、インターネットであり、これに接続されている、例えば、サーバーなどの端末148は、これを介してユーザー機器150に対してパケットを伝送することができる。
【0030】
図1Cは、ユーザー機器150と公衆交換電話網の端末136間で回線交換伝送リンクを確立する方法を示している。この図の太い線は、データが無線インターフェイス170を介してアンテナ112からトランシーバまでシステムの内部を伝送されそこから、データは、マルチプレクサ116における多重化の後に、伝送リンク160を経て交換フィールド120に伝送されそこからトランスコーダ122に出力され、そこから移動通信用交換機132で形成された接続を介して公衆交換電話網134に接続された端末136に伝送される様子が示されている。基地局100では、伝送の実行に際して制御ユニット118がマルチプレクサ116を制御し、基地局コントローラ102では、制御ユニット124が交換フィールド120を制御して正しい接続を形成する。
【0031】
図1Dは、パケット交換伝送リンクを示している。ポータブルコンピュータ152は、現在、ユーザー機器150に接続されている。図の太い線は、伝送されるデータがサーバー148からポータブルコンピュータ152に伝送される様子を示している。当然のことではあるが、データはこの反対の方向にも、即ち、ポータブルコンピュータ152からサーバー148に対して送信することも可能である。データは無線インターフェイス、即ち、Umインターフェイス170を介してアンテナ112からトランシーバ114に、そしてここから、マルチプレクサ116における多重化の後に、伝送リンク160及びAbisインターフェイスを介して交換フィールド120に進み、そこからGbインターフェイス上の接続を介してサポートノード140に出力され、このサポートノード140からパケット伝送網142を介してゲートウェイノード144を経た後に、公衆パケット伝送網146に接続されているサーバー148に伝送される。
【0032】
わかりやすくするために、図1C及び図1Dには回線交換データとパケット交換データの両方を同時に伝送するケースは示していないが、回線交換データ伝送からパケット交換伝送へ空き容量を柔軟に使用することが可能であるので、このような同時送信は問題なく実現できると共に一般的に行われている。パケットデータのみを伝送するネットワークの構築も可能であり、この場合には、ネットワークの構成が単純になる。
【0033】
再度、図1Dについて検討する。この図では、UMTSシステムの様々な構成要素(CN、UTRAN/GERAN、RNS/BSS、RNC/BSC、B/BTS)が点線で囲まれている。パケット交換環境では、コアネットワークCNは、サポートノード140、パケット伝送網142、及びゲートウェイノード144を有している。
【0034】
GPRSは、前述の構成要素に加え、チャネルコーデックユニットCCUとパケット制御ユニットPCUという2つの要素を有している。このCCUのタスクには、FEC(順方向誤り訂正)を含むチャネル符号化及びインタリーブ、並びに受信信号の品質レベル、受信信号の受信電力、及びタイミング先行計測に関連する情報などの無線チャネル計測機能が含まれている。PCUのタスクには、LLC(論理リンク制御)セグメントの分割と再組立、ARQ(自動再送要求)機能、PDCH(パケットデータチャネル)スケジューリング、チャネルアクセス制御、及び無線チャネル管理機能が含まれる。CCU182は基地局100内に位置しており、その実装に応じて時間スロット固有又はトランシーバ固有のユニットと見なすことができる。PCU180は、Abisインターフェイスを介してCCU182に接続されており、基地局100又は基地局コントローラ102内に位置することができる。図1Cでは基地局コントローラ102内のPCU180を示し、わかりやすくするために、基地局100内のものは示していない。
【0035】
図1Dには、ユーザー機器UEの本発明に関連する部分の構成も示されている。ユーザー機器UEはアンテナ190を有しており、トランシーバ192はこのアンテナを介して無線経路170から信号を受信する。ユーザー機器UEの動作は、制御ユニット194によって制御されており、この制御ユニットは典型的には必要なソフトウェアを有するマイクロプロセッサである。後述するプロトコル処理も、このソフトウェアによって実行される。ユーザー機器UEは、説明された部分に加え、ユーザーインターフェイスをも有しており、これには、典型的には、ラウドスピーカー、マイクロフォン、ディスプレイ、キーボード、及び電池が含まれる。しかしながら、それらは本発明には直接関係しないため、本明細書では、これ以上詳しく説明はしない。
【0036】
基地局B内のトランシーバの構成やユーザー機器UE内のトランシーバの構成については、それらの装置の実装方法が当業者には明らかであるため、本明細書ではこれ以上詳細に説明しないが、例えば、EGPRSによる通常の無線ネットワークトランシーバやユーザー機器トランシーバを使用することができる。本アプリケーションに関していえば、アプリケーションが必要とする操作が上位のOSI(開放型システム間相互接続)モデルレイヤ、特に、第3レイヤにおいて実行されるため、重要なことは、無線リンク170を実装できるということのみである。
【0037】
図2は、EGPRS制御プレーンのパケットプロトコルスタックを示している。但し、実施例はEGPRSに限定されないことに留意されたい。このプロトコルスタックは、ISO(国際標準化機構)のOSI(開放型システム間相互接続)モデルに従って形成されている。OSIモデルでは、プロトコルスタックが複数のレイヤに分割されており、基本的に7つのレイヤが存在している。図2は、各ネットワーク要素ごとに、それぞれのネットワーク要素において処理されるパケットプロトコルを示しており、それらのネットワーク要素は、移動局MS、基地局システムBSS、及びサポートノードSGSNである。基地局と基地局コントローラについては、その間のインターフェイスがまだ規定されていないため、個別に表示してはいない。従って、基地局システムBSSに設定されるプロトコル処理は、基本的に基地局100と基地局コントローラ102間で自由に配分可能であるが、トランスコーダ122の場合は、基地局システムBSSに属してはいるが、これには該当しない。ネットワーク要素のMS、BSS、及びSGSNは、それらの間のインターフェイスUm及びGbによって分離されている。
【0038】
各装置MS、BSS、SGSNのレイヤは、別の装置のレイヤと論理的に通信する。最下位の物理レイヤのみが直接相互に通信するが、その他のレイヤはその次の下位レイヤが提供するサービスを常に使用する。従って、メッセージは、物理的にレイヤ間を垂直方向に伝達され、メッセージがレイヤ間で水平方向に伝達されるのは最下位のレイヤにおいてのみである。
【0039】
実際のビットレベルのデータ伝送は、最下位の第1、即ち、物理レイヤであるRFレイヤ、L1を使用して行われる。この物理レイヤは、物理的伝送経路への接続のための機械的、電気的、及び機能的な特性を規定している。次の第2レイヤ、即ち、データリンクレイヤは、信頼性の高いデータ伝送を実装するために物理レイヤのサービスを使用し、例えば、伝送誤り訂正などを担当する。無線インターフェース170上では、このデータリンクレイヤは、RLC/MAC(無線リンク制御/媒体アクセス制御)サブレイヤ及びLLC(論理リンク制御)サブレイヤ、即ち論理リンク制御プロトコルに分かれている。第3レイヤ、即ち、ネットワークレイヤは、装置間の接続を担当するデータ伝送及び交換技術からの上位レイヤの独立性を提供しており、例えば、接続の確立、維持、及び解放などを担当する。GSMの場合には、このネットワークレイヤはシグナリングレイヤとも呼ばれており、メッセージの経路選択を実行することと、2つの構成要素間で同時に複数の独立した接続を可能にするという2つの主要タスクを有している。
【0040】
ネットワークレイヤは、セッション管理サブレイヤSMとGPRS移動管理サブレイヤGMMを有している。
【0041】
GPRS移動管理サブレイヤGMMは、直接的に無線リソース管理に関係しない移動局のユーザーの移動によって発生する結果を担当している。公衆交換電話網側では、このサブレイヤは、ユーザーの検証とユーザーのネットワークへの接続を担当しており、セルラネットワークにおいては、このサブレイヤはユーザーの移動、並びに移動によって生成されたデータの登録及び管理をサポートしている。更に、このサブレイヤは、移動局の同一性(identity)と許容されているサービスの同一性をチェックしており、このサブレイヤのメッセージ伝送は、移動局MSとサポートノードSGSNの間で発生する。
【0042】
セッション管理サブレイヤSMは、パケット交換の呼の管理に関連するすべての機能を管理しているが、ユーザーの移動は検出しない。セッション管理サブレイヤSMは、接続の確立、維持、及び解放を実行し、移動局150によって開始され、移動局150で終了する呼のためのサブレイヤ自体の手順を有している。このサブレイヤのメッセージ伝送も移動局MSとサポートノードSGSN間で発生する。
【0043】
基地局システムBSSでは、セッション管理サブレイヤSM及びGPRS移動管理サブレイヤGMMのメッセージをトランスペアレントに処理している、即ち、両方向に転送するのみである。
【0044】
論理リンク制御プロトコルLLCは、従来技術によってSGSN及びMS間に信頼性の高い暗号化された論理リンクを確立する。LLCは、無線インターフェイスが変化した場合の移動体ネットワークのネットワーク部に対する影響を最小限にするよう、下位レイヤから独立している。この論理リンク制御プロトコルのサービスには、ピア構成要素間における非常に信頼性の高い論理リンク、可変長情報フレームのサポート、確認型データ伝送及び非確認型データ伝送の両方のサポート(各フレームは送信移動局又は受信移動局のあいまいな識別子を有する)、並びにデータ伝送の様々な優先順位、送信データの暗号化、及びユーザーの同一性などの異なるサービス基準のサポートが含まれている。LLCデータは、Um及びGbインターフェイス間において論理リンク制御プロトコルリレーLLC RELAYによって伝送される。本アプリケーションで開示するソリューションにおいては、暗号化をLLCサブレイヤではなくMAC又はRLCサブレイヤで実行しており、LLCサブレイヤのその他のタスクもその他のレイヤに移すことが可能であることから、LLCサブレイヤ自体を完全に省略することができる。
【0045】
MACレイヤは、アップリンク(移動局からネットワーク部へ)及びダウンリンク(ネットワーク部から移動局へ)接続の両方でのデータの多重化とシグナリング、アップリング伝送経路リソース要求の管理、並びにダウンリンク伝送経路リソース要求の割当とタイミングを実行する責任を有している。トラフィックの優先順位付け管理もこのレイヤに属している。RLCレイヤは、LLCレイヤデータ、即ち、LLCフレームのMACレイヤへの伝送を担当している。RLCは、LLCフレームをRLCデータブロックに分割してMACレイヤに伝送する。アップリンク方向では、RLCデータからLLCフレームを構築してLLCレイヤに伝送する。物理レイヤは、Umインターフェイスで、例えば、GSMが規定する無線インターフェイスなどの無線リンクによって実装する。この物理レイヤにおいては、例えば、伝送データの搬送波変調、インタリーブ及び誤り訂正、同期化、及び送信機の電力制御を実行する。
【0046】
BSSGP(基地局サブシステムGPRSプロトコル)レイヤは、より上位レイヤのデータ並びにSGSN間の経路選択及びサービス品質に関連する情報を伝送する。FR(フレームリレー)レイヤはこの情報の物理的な伝送を実行し、NS(ネットワークサービス)はBSSGPプロトコルに従ってメッセージを伝送する。
【0047】
以上で移動体システムの構成と使用するプロトコルスタックの例に関する説明を行ったので、GERANを使用する移動体システムにおける暗号化の実装について検討することができる。図4は、送信端から受信端に向かってデータフローが伝播する様子を示している。送信端はこの図の左側にあり、右側の受信端は送信端と垂直の点線によって分離されている。GERANでは、暗号化は前述のパケット制御ユニット180とユーザー機器の制御ユニット194において実行される。この暗号化は、前述のプロトコルスタックに存在する機能を使用して実行され、これに必要な機能は、例えば、汎用プロセッサで稼動するソフトウェアとして実装可能である。この場合、必要な機能はソフトウェアコンポーネントとして実行されるが、例えば、ASIC(特定用途向け集積回路)や個別部品からなる制御ロジックなどのハードウェアによる実装も可能である。
【0048】
暗号化アルゴリズム400は、ユニバーサル移動体通信システムの広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの暗号化アルゴリズムであり、f8として知られているものである。この暗号化アルゴリズムはブラックボックスであり、その実装はGPRS/EDGE無線アクセスネットワークGERANと広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの両方で厳密に同一である。実際には、これは、ASICであるかソフトウェアであるかを問わず、同一の暗号化アルゴリズム実装をGERAN及びUTRANの両方で使用可能であることを意味している。
【0049】
UTRANは、暗号化アルゴリズムの入力パラメータ用の合意フォーマットを有しており、この合意フォーマットは入力パラメータの数と各パラメータの長さを規定している。このUTRANの入力パラメータは前述の3GPP仕様に規定されているが、それらは、暗号化キー、時間と共に変化するカウンタパラメータ、方向パラメータ(アップリンク/ダウンリンク)、及びベアラパラメータである。更に、暗号化マスク412の長さを示すパラメータが必要となるが、これ自体は暗号化アルゴリズム400の内部動作に影響を与えるものではなく、キーストリームから暗号化マスク412までに必要とする作成シンボルの数を示すのみである。
【0050】
暗号化されていないデータ414がXOR演算416によって暗号化マスク416と合成され、暗号化されたデータ418が得られる。
【0051】
一方、受信端では、送信端と同様の演算を使用して、この暗号化を除去する。即ち、XOR演算416により、受信した暗号化されたデータ418と暗号化マスク412を合成し、元の暗号化されていないデータ414を得るのである。
【0052】
暗号化されていないデータ414に対応する暗号化されたデータ418の解読には、あるデータ414の暗号化に使用した暗号化アルゴリズム400のパラメータ402、404、406、408、410を使用しなければならないという意味では、送信端及び受信端は互いに同期していなければならない。これを実装するには、送信端と受信端の間でシグナリングが必要となる。この詳細とデータ変調やチャネル符号化については、本発明にとって必須の内容ではなく、又、当業者には周知のものであることから本明細書ではこれ以上詳しくは説明しない。送信端は、受信端に送信するデータを暗号化アルゴリズム400を使用して暗号化するための手段400、416を有しており、受信端では、これに対応し、送信端から受信したデータを暗号化アルゴリズム400を使用して解読する手段400、416を有しているという点に留意するだけで十分である。GERANとユーザー機器間の接続は双方向であるため、両者とも送信端及び受信端として機能することが可能である。従って、GERAN及びユーザー機器はいずれも暗号化手段と解読手段を有している。
【0053】
GPRS/EDGE無線アクセスネットワークGERANは、GPRS/EDGE無線アクセスネットワークGERANの動作パラメータに基づいて暗号化アルゴリズム400が必要とする合意フォーマットの入力パラメータを作成する手段402、404、406、408、410を有している。ユーザー機器UEも同一の手段402、404、406、408、410を有している。わかりやすくするため、図4では、同一の参照符号402、404、406、408、410を使用して暗号化アルゴリズム400のパラメータとそれらを処理する手段の両方を示している。実際には、前記の手段は、ユーザー機器UEの制御ユニット194あるいはGPRS/EDGE無線アクセスネットワークGERANのパケット制御ユニット180においてソフトウェアで実行するのが望ましい。
【表1】
【0054】
表1は、ユーザープレーンデータを伝送する場合に、必要なフォーマットの入力パラメータをGERAN動作パラメータから取得する方法を示している。表の左端の列はUTRANが必要とするパラメータであり、中央の列は選択肢の1つである暗号化をRLCプロトコルレイヤで実行する場合を示しており、右端の列は、もう1つの選択肢である暗号化をMACプロトコルレイヤで実行する場合を示している。
【0055】
UTRANの方向パラメータ404は、暗号化するデータを伝送する伝送方向を規定しており、値0がアップリンク、値1がダウンリンクである。この方向パラメータ404は、GERANにおけると同様に使用することもできる。
【0056】
UTRANでは、ベアラパラメータ406により、使用する無線ベアラ識別子を規定する。この結果、同一の物理レイヤフレームに多重化されているいくつかの異なる無線ベアラをユーザーが同時に使用する際に、同一の暗号化キー408を使用することが可能になる。このベアラパラメータ406は、GERANにおけると同様に使用可能である。
【0057】
UTRANでは、長さパラメータ410により、必要なキーストリーム長、即ち、暗号化マスク412の長さを規定する。この長さパラメータ410は、GERANにおけると同様に使用可能である。RLCプロトコルを使用する場合には、この値はペイロードの長さ、即ち、無線ベアラ識別子及びRCLシーケンス番号を除くフルブロック長である。MACプロトコルを使用する場合には、この値はフルブロック長となり、この場合には、無線ベアラ識別子は情報フローに含まれず、伝送開始前に合意される。
【0058】
UTRANでは、暗号化キーパラメータ408により、暗号化キーを規定する。この暗号化キーパラメータ408は、GERANにおけると同様に使用可能である。
【0059】
UTRANのカウンタパラメータ410は、例えば、時間と共に変化しかつハイパーフレーム番号及びRLCシーケンス番号によって形成された32ビットのカウンタである。元のGSMシステムの場合には、22ビットのTDMAフレーム番号をカウンタパラメータとして使用している。これは、約3.5時間の暗号化の後にカウンタパラメータが最大値に到達することを意味している。再度カウンタパラメータが起動するとマスクは再び同一の値を取得し、新しい暗号化キーを使用しない限り暗号は破られてしまう。
【0060】
カウンタパラメータ410は、長さは同じ32ビットであるが、GERANと同様に使用することはできず、内容を変更しなければならない。RLCプロトコルを使用する場合には、カウンタパラメータ410は、RLCシーケンス番号、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボル、及びハイパーフレーム番号によって形成される。ハイパーフレーム番号の長さが24ビットの場合には、RLCシーケンス番号の長さは7ビットであり、あるいはハイパーフレーム番号の長さが20ビットの場合にはRLCシーケンス番号の長さは11ビットとなる。暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定する1ビットのシンボルは、暗号化するデータが第2レイヤシグナリングプレーンのデータではなくその他のデータである場合に値1を取得する。実際には、RLCプロトコルを使用する場合には、1ビットのシンボルは一定であり、カウンタパラメータの有効な長さは31ビットになるのである。
【0061】
MACプロトコルを使用する場合には、カウンタパラメータ410は、拡張TDMAフレーム番号、時間スロット番号、及び暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルによって形成される。従って、TDMAフレーム番号の長さは28ビットに拡張される。暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定する1ビットのシンボルは、暗号化すべきデータが第2レイヤシグナリングプレーンのデータ以外のその他のデータである場合に値1を取得する。時間スロット番号は、1つの時間スロットのみを使用する場合には一定である。実際には、MACプロトコルを使用する場合には、1ビットのシンボルと時間スロット番号は一定であるが、カウンタパラメータの有効な長さは28ビットになる。これは現在のGSMカウンタパラメータサイクルの64倍以上であり、従って実際上、十分なものになっている。
【0062】
ハイパーフレーム番号と同様の考え方が拡張TDMAフレーム番号においても使用されている。現在のGSMシステムの場合には、TDMAフレーム番号の最上位の11ビットを使用してマルチフレームを計算する。これらの11ビットは、16ビットに拡張される場合には拡張TDMAフレーム番号を提供するT1カウンタ部を形成する。5ビットのT2カウンタ部及び6ビットのT3カウンタ部は、拡張TDMAフレーム番号においても維持される。
【0063】
RLCプロトコルを使用する場合には、RLCシーケンス番号の受信を確実にするために、無線ベアラ識別子又はRLCブロックヘッダーではなくて、ユーザーのペイロードを暗号化する。もう1つの選択肢は、RLCシーケンス番号又は無線ベアラ識別子をではなくて、ユーザーのペイロードとブロックのヘッダーを暗号化することである。MACプロトコルを使用する場合は、MACブロック全体を暗号化する。
【0064】
表2は、第2レイヤシグナリングプレーンデータを送信する場合に、必要なフォーマットの入力パラメータをGERAN動作パラメータから取得する方法を示している。この場合には、MACプロトコルレイヤで暗号化を実行しなければならない。
【0065】
第2レイヤシグナリングプレーンデータを送信する場合は、その他のデータを送信する場合と同様に方向パラメータ404、長さパラメータ410、及び暗号化キーパラメータ408を使用可能である。
【0066】
第2レイヤシグナリングプレーンデータに関しては、無線ベアラ識別子が存在しないため、ベアラパラメータに、例えば、「00000」などの定数が与えられる。後述するように、この定数に特定の意味を規定することも可能である。
【表2】
【0067】
MACプロトコルを使用する場合には、カウンタパラメータ410は、その他のデータ用と同様に第2レイヤシグナリングプレーンデータ用として形成される、即ち、カウンタパラメータ410は、拡張TDMAフレーム番号、時間スロット番号、及び暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルによって形成される。暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定する1ビットのシンボルは、暗号化すべきデータが第2レイヤシグナリングプレーンデータである場合に値0を取得する。そして、MACブロック全体が暗号化される。
【0068】
無論、1ビットのシンボルの値を逆に規定することも可能である、即ち、値1が暗号化すべきデータが第2レイヤシグナリングプレーンデータを意味し、値0が暗号化すべきデータがその他のデータであることを意味する。
【0069】
以下に、本発明の別の好適な実施例について説明する。
【0070】
好適な実施例においては、ベアラパラメータの値の1つを暗号化対象シグナリングプレーンデータ用に予約する。これは、例えば、表2に示されている「00000」などの前述の定数である。このようにして、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルを置換することができる。値「00000」は、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであることを規定し、その他の値は、使用する無線ベアラ識別子を規定する。前述のとおり、第2レイヤシグナリングプレーンデータ用には無線ベアラ識別子は使用されない。この方法により、カウンタパラメータの有効な長さが1ビット増えるという利点がもたらされ、また1つの無線ベアラ識別子に特定の意味を規定しなければならないという欠点がもたらされる。
【0071】
好適な実施例においては、MACプロトコルを使用する場合に、最後に使用された拡張TDMAフレーム番号に関して記憶すべき情報を次の接続用にユーザー機器UEに保存する。実際には、通常、ユーザー機器UEのSIM(加入者識別モジュール)カードに保存される。これには、UTRANで周知のハイパーフレーム番号管理が適用される。同一の接続でいくつかの無線ベアラが使用されている場合には、最も大きな値を取得した拡張TDMAフレーム番号が保存される。新しい接続を確立する場合に伝達を要するのは1つの値のみであり、この値を使用して新しい接続の暗号化を開始する。UTRANでは、前記の値はSTARTと呼ばれている。最後に使用された拡張TDMAフレーム番号に関する情報は、その拡張TDMAフレーム番号の一定数の最上位のビットを有することが好ましい。同様に、RLCプロトコルを使用する場合には、最後に使用されたハイパーフレーム番号に関する情報を次の接続用にユーザー機器UEに保存する。この保存する最後に使用されたハイパーフレーム番号に関する情報は、そのハイパーフレーム番号の一定数の最上位のビットを有することが好ましい。次の接続用のこの拡張TDMAフレーム番号及び/又はハイパーフレーム番号の保存は、GPRS/EDGE無線アクセスネットワークGERANにおいても実行可能であり、パケット制御ユニット180において実行するのが最も好ましい。新しい接続を確立する際に前記保存された値のシグナリングがユーザー機器とGPRS/EDGE無線アクセスネットワークGERAN間で最も容易にかつ効率的に行われるかは、保存場所の選択に影響を及ぼす。保存された1つのSTART値により、同一のユーザーに対する接続をRLCプロトコルとMACプロトコルの両方を使用して実行する、即ち、使用値の最大値を保存する。
【0072】
好適な実施例においては、ユーザー機器UEの接続がGPRS/EDGE無線アクセスネットワークGERANと広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの間で変化した場合に、最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関する情報を新しい無線アクセスネットワークに提供し、もとの無線アクセスネットワークと同一の暗号化キー入力パラメータ408を新しい無線アクセスネットワークの暗号化アルゴリズム400の暗号化キー入力パラメータ408として使用する。このようにして、異なる内容を有する暗号化されていないデータ414に対する同一マスク412の使用を回避することができる。この手順がない場合には、例えば、ハンドオーバーなどによって接続が変化した際に、ユーザー機器UEとGPRS/EDGE無線アクセスネットワークGERAN間での新しい暗号化キーの開始に必要なシグナリングを常に実行しなければならなくなる。基本的に、この手順は、ユーザー機器UEの接続がGPRS/EDGE無線アクセスネットワークGERANと広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRAN間で変化した際に、ユーザー機器が、最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関する情報を新しい無線アクセスネットワークに提供する手段190、192、194を有するようにするか、或いは、ユーザー機器UEの接続がGPRS/EDGE無線アクセスネットワークGERANと広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRAN間で変化した際に、GPRS/EDGE無線アクセスネットワークGERANが、最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関するユーザー機器UEから情報を受信する手段180を有するようにするという2つの方法で実装可能である。
【0073】
前述の手順は、保存又は提供する情報が一定数の最上位のビットを有すると共に、その情報を新しい無線接続又は無線アクセスネットワークにおいて使用する前に最上位ビットによって形成された番号の値を1だけ増分するように実装することが好ましい。このようにして、異なる内容を有する暗号化されていないデータ414に対して同一暗号化マスク412を二回使用することを回避できる。これは、情報を新しい接続又は新しい無線アクセスネットワークで使用する前に最上位ビットによって形成された番号の値を1だけ増分する手段402をユーザー機器UE又はGPRS/EDGE無線アクセスネットワークGERANのいずれかが有するようにすることによって実装することができる。例えば、GERANからUTRANに移動する際には、最上位の20ビットを保存し、UTRANからGERANに移動する際には、最上位の17ビットを保存する。この結果、最下位の部分間の違いが問題とならず、同一の暗号化マスク412を二回使用しないようにすることができる。
【0074】
図3のフローチャートを参照し、以下に、GPRS/EDGE無線アクセスネットワークGERANと移動体システムのユーザー機器UE間でデータを伝送する方法において実行されるステップについて説明する。この方法はブロック300から開始される。
【0075】
ブロック302において、送信すべきデータを送信端で暗号化アルゴリズム400を使用して暗号化する。
【0076】
ブロック304において、この暗号化されたデータを送信端から受信端に伝送する。
【0077】
ブロック306において、伝送されたデータを受信端で暗号化アルゴリズム400を使用して解読する。
【0078】
送信端及び受信端の両方にブロック310が配置されていることは、ユニバーサル移動体通信システムの広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの暗号化アルゴリズム400を暗号化アルゴリズム400として使用しており、暗号化アルゴリズム400が必要とする合意フォーマットの入力パラメータ402、404、406、408、410をGPRS/EDGE無線アクセスネットワークGERANの動作パラメータに基づいて作成するという事実を示している。
【0079】
請求項で明らかにされているように、本方法は、ユーザー機器UEとGPRS/EDGE無線アクセスネットワークGERANの前述の好適な実施例を使用して変更することができる。
【0080】
本明細書では、添付の図面に従って例を参照して本発明を説明しているが、本発明はそれらに限定されるものではなく、添付の請求項に開示されている発明概念の範囲内で様々に変更可能であることは明らかである。
【図面の簡単な説明】
【図1A】セルラネットワーク構成例を示す図である。
【図1B】セルラネットワークをより詳細に示すブロック図を示す図である。
【図1C】回線交換接続を示す図である。
【図1D】パケット交換接続を示す図である。
【図2】セルラネットワークのある部分のプロトコルスタック例を示す図である。
【図3】データ伝送方法を示すフローチャートを示す図である。
【図4】送信端での暗号化と受信端での解読を示す図である。
Claims (48)
- GRPS/EDGE無線アクセスネットワークGERANと移動体システムのユーザー機器間でデータを伝送する方法であって、送信すべきデータを送信端で暗号化アルゴリズムを使用して暗号化する段階(302)と、その暗号化されたデータを送信端から受信端に伝送する段階(304)と、その伝送されたデータを受信端で暗号化アルゴリズムを使用して解読する段階(306)と、を有する方法において、ユニバーサル移動体通信システムの広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの暗号化アルゴリズムを使用し(310)、この場合前記暗号化アルゴリズムが必要とする合意フォーマットの入力パラメータを前記GPRS/EDGE無線アクセスネットワークGERANの動作パラメータに基づいて作成することを特徴とする方法。
- 前記暗号化アルゴリズムの入力パラメータの合意フォーマットは、前記入力パラメータの数と各パラメータの長さを規定する請求項1に記載の方法。
- 前記暗号化アルゴリズムはブラックボックスであり、その実装は、前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの両方において厳密に同一である請求項1又は2に記載の方法。
- 前記入力パラメータは、カウンタパラメータを有する請求項1〜3のいずれか一項に記載の方法。
- 前記カウンタパラメータは、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルを有する請求項4に記載の方法。
- 前記入力パラメータはベアラパラメータを有し、前記ベアラパラメータの値の1つを暗号化すべきシグナリングプレーンデータ用に予約する請求項1に記載の方法。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズムを実行する場合に、前記カウンタパラメータは拡張TDMAフレーム番号を有する請求項4に記載の方法。
- 前記拡張TDMAフレーム番号は、GSMのT1カウンタ部の拡張に基づいている請求項7に記載の方法。
- 最後に使用された拡張TDMAフレーム番号に関する情報を次の接続のためにユーザー機器に保存する請求項7に記載の方法。
- 前記の保存すべき最後に使用された拡張TDMAフレーム番号に関する情報は、前記拡張TDMAフレーム番号の一定数の最上位のビットを有し、前記情報を新しい接続で使用して拡張TDMAフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する請求項9に記載の方法。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズムを実行する場合に、前記カウンタパラメータは時間スロット番号を有する請求項4に記載の方法。
- プロトコルスタックのRLCレイヤにおいて前記暗号化アルゴリズムを実行する場合に、前記カウンタパラメータはハイパーフレーム番号を有する請求項4に記載の方法。
- 最後に使用されたハイパーフレーム番号に関する情報を次の接続のために前記ユーザー機器に保存し、該情報を使用して新しい接続においてハイパーフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する請求項12に記載の方法。
- 前記保存すべき最後に使用されたハイパーフレーム番号に関する情報は、前記ハイパーフレーム番号の一定数の最上位のビットを有する請求項13に記載の方法。
- 前記ユーザー機器の接続が前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRAN間で変化した場合に、前記最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関する情報を新しい無線アクセスネットワークに提供し、もとの無線アクセスネットワークと同一の暗号化キー入力パラメータを前記新しい無線アクセスネットワークの暗号化アルゴリズムの暗号化キー入力パラメータとして使用する請求項1に記載の方法。
- 前記の提供すべき情報は一定数の最上位のビットを有し、該情報を新しい無線アクセスネットワークで使用する前に、前記最上位ビットによって形成された番号の値を1だけ増分する請求項15に記載の方法。
- 移動体システムのユーザー機器(UE)であって、GPRS/EDGE無線アクセスネットワークGERANに送信すべきデータを暗号化アルゴリズム(400)を使用して暗号化する手段(416)と、前記GPRS/EDGE無線アクセスネットワークGERANから受信したデータを暗号化アルゴリズム(400)を使用して解読する手段(416)と、を有するユーザー機器(UE)において、前記暗号化アルゴリズム(400)は、ユニバーサル移動体通信システムの広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの暗号化アルゴリズムであり、前記ユーザー機器は、前記GPRS/EDGE無線アクセスネットワークGERANの動作パラメータに基づいて前記暗号化アルゴリズム(400)が必要とする合意フォーマットの入力パラメータを作成する手段(402、404、406、408、410)を有することを特徴とするユーザー機器。
- 前記暗号化アルゴリズム(400)の入力パラメータの合意フォーマットは、前記入力パラメータの数と各パラメータの長さを規定する請求項17に記載のユーザー機器。
- 前記暗号化アルゴリズム(400)はブラックボックスであり、その実装は、前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの両方において厳密に同一である請求項17又は18に記載のユーザー機器。
- 前記入力パラメータはカウンタパラメータ(402)を有する請求項17〜19のいずれか一項に記載のユーザー機器。
- 前記カウンタパラメータは、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルを有する請求項20に記載のユーザー機器。
- 前記入力パラメータはベアラパラメータ(406)を有し、前記ベアラパラメータ(406)の値の1つを暗号化すべき第2レイヤシグナリングプレーンデータ用に予約する請求項17に記載のユーザー機器。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)は拡張TDMAフレーム番号を有する請求項20に記載のユーザー機器。
- 前記拡張TDMAフレーム番号は、GSMのT1カウンタ部の拡張に基づいている請求項23に記載のユーザー機器。
- 前記ユーザー機器(UE)は、最後に使用された拡張TDMAフレーム番号に関する情報を次の接続のために保存する手段を有する請求項23に記載のユーザー機器。
- 前記の保存すべき最後に使用された拡張TDMAフレーム番号に関する情報は、前記拡張TDMAフレーム番号の一定数の最上位のビットを有し、前記ユーザー機器は、前記情報を新しい接続で使用して拡張TDMAフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段を有する請求項25に記載のユーザー機器。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)は時間スロット番号を有する請求項20に記載のユーザー機器。
- プロトコルスタックのRLCレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)はハイパーフレーム番号を有する請求項20に記載のユーザー機器。
- 前記ユーザー機器(UE)は、最後に使用されたハイパーフレーム番号に関する情報を次の接続用に保存する手段を有する請求項28に記載のユーザー機器。
- 前記の保存すべき最後に使用されたハイパーフレーム番号に関する情報は、該ハイパーフレーム番号の一定数の最上位のビットを有し、前記ユーザー機器(UE)は、前記情報を使用して新しい無線接続においてハイパーフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段(402)を有する請求項29に記載のユーザー機器。
- 前記ユーザー機器は、該ユーザー機器(UE)の接続が前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRAN間で変化した場合に、前記最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関する情報を新しい無線アクセスネットワークに提供し、もとの無線アクセスネットワークと同一の暗号化キーパラメータ(408)を前記新しい無線アクセスネットワークの暗号化アルゴリズム(400)の暗号化キーパラメータ(408)として使用する手段(190、192、194)を有する請求項17に記載のユーザー機器。
- 前記の提供すべき情報は一定数の最上位のビットを有し、前記ユーザー機器(UE)は、前記情報を新しい無線アクセスネットワークで使用する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段(402)を有する請求項31に記載のユーザー機器。
- 移動体システムのGPRS/EDGE無線アクセスネットワークGERANであって、ユーザー機器(UE)に送信すべきデータを暗号化アルゴリズム(400)を使用して暗号化する手段(416)と、前記ユーザー機器から受信したデータを暗号化アルゴリズム(400)を使用して解読する手段(416)と、を有する前記GPRS/EDGE無線アクセスネットワークGERANにおいて、前記暗号化アルゴリズム(400)は、ユニバーサル移動体通信システムの広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの暗号化アルゴリズムであり、前記GPRS/EDGE無線アクセスネットワークGERANは、前記GPRS/EDGE無線アクセスネットワークGERANの動作パラメータに基づいて前記暗号化アルゴリズム(400)が必要とする合意フォーマットの入力パラメータを作成する手段(402、404、406、408、410)を有することを特徴とするGPRS/EDGE無線アクセスネットワークGERAN。
- 前記暗号化アルゴリズム(400)の入力パラメータの合意フォーマットは、前記入力パラメータの数と各パラメータの長さを規定する請求項33に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記暗号化アルゴリズム(400)はブラックボックスであり、その実装は、前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRANの両方において厳密に同一である請求項33又は34に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記入力パラメータはカウンタパラメータ(402)を有する請求項33〜35のいずれか一項に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記カウンタパラメータは、暗号化すべきデータが第2レイヤシグナリングプレーンのデータであるか又はその他のデータであるかを規定するシンボルを有する請求項36に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記入力パラメータはベアラパラメータ(406)を有し、該ベアラパラメータ(406)の値の1つを暗号化すべきシグナリングプレーンデータ用に予約する請求項37に記載のGPRS/EDGE無線アクセスネットワーク。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)は拡張TDMAフレーム番号を有する請求項36に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記拡張TDMAフレーム番号は、GSMのT1カウンタ部の拡張に基づいている請求項39に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記GPRS/EDGE無線アクセスネットワークGERANは、最後に使用された拡張TDMAフレーム番号に関する情報を次の接続のために保存する手段を有する請求項39に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記の保存すべき最後に使用された拡張TDMAフレーム番号に関する情報は、前記拡張TDMAフレーム番号の一定数の最上位のビットを有し、前記GPRS/EDGE無線アクセスネットワークGERANは、前記情報を使用して拡張TDMAフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段(402)を有する請求項41に記載のGPRS/EDGE無線アクセスネットワーク。
- プロトコルスタックのMACレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)は時間スロット番号を有する請求項36に記載のGPRS/EDGE無線アクセスネットワーク。
- プロトコルスタックのRLCレイヤにおいて前記暗号化アルゴリズム(400)を実行する場合に、前記カウンタパラメータ(402)はハイパーフレーム番号を有する請求項36に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記GPRS/EDGE無線アクセスネットワークGERANは、前記最後に使用されたハイパーフレーム番号に関する情報を次の接続用に保存する手段を有する請求項44に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記保存すべき最後に使用されたハイパーフレーム番号に関する情報は、前記ハイパーフレーム番号の一定数の最上位のビットを有し、前記GPRS/EDGE無線アクセスネットワークGERANは、前記情報を使用してハイパーフレーム番号を形成する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段(402)を有する請求項45に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記GPRS/EDGE無線アクセスネットワークGERANは、前記ユーザー機器(UE)の接続が前記GPRS/EDGE無線アクセスネットワークGERANと前記広帯域符号分割多元接続法を使用する無線アクセスネットワークUTRAN間で変化した場合に、前記最後に使用された拡張TDMAフレーム番号又はハイパーフレーム番号に関する情報をユーザー機器(UE)から受信し、受信した該情報による暗号化キーパラメータ(408)を前記暗号化アルゴリズム(400)の暗号化キーパラメータ(408)として使用する手段(180)を有する請求項33に記載のGPRS/EDGE無線アクセスネットワーク。
- 前記の提供すべき情報は一定数の最上位のビットを有し、前記GPRS/EDGE無線アクセスネットワークGERANは、前記情報を使用する前に、前記最上位ビットによって形成された番号の値を1だけ増分する手段(402)を有する請求項47に記載のGPRS/EDGE無線アクセスネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001734 | 2000-08-01 | ||
FI20001734A FI110736B (fi) | 2000-08-01 | 2000-08-01 | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
PCT/FI2001/000689 WO2002011362A1 (en) | 2000-08-01 | 2001-07-31 | Data transmission method, user equipment and gprs/edge radio access network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004505549A true JP2004505549A (ja) | 2004-02-19 |
JP2004505549A5 JP2004505549A5 (ja) | 2008-07-31 |
JP4750346B2 JP4750346B2 (ja) | 2011-08-17 |
Family
ID=8558837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002515770A Expired - Lifetime JP4750346B2 (ja) | 2000-08-01 | 2001-07-31 | データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク |
Country Status (14)
Country | Link |
---|---|
US (1) | US7734049B2 (ja) |
EP (1) | EP1317815B1 (ja) |
JP (1) | JP4750346B2 (ja) |
KR (1) | KR100585434B1 (ja) |
CN (1) | CN1214561C (ja) |
AT (1) | ATE411667T1 (ja) |
AU (1) | AU2001279853A1 (ja) |
BR (1) | BRPI0112679B1 (ja) |
CA (1) | CA2417717C (ja) |
DE (1) | DE60136197D1 (ja) |
ES (1) | ES2315298T3 (ja) |
FI (1) | FI110736B (ja) |
WO (1) | WO2002011362A1 (ja) |
ZA (1) | ZA200300860B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
JP2007282086A (ja) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法及び通信装置 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20040029562A1 (en) * | 2001-08-21 | 2004-02-12 | Msafe Ltd. | System and method for securing communications over cellular networks |
EP1357719A1 (de) * | 2002-04-26 | 2003-10-29 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen von Datenpaketen in einem Kommunikationssystem bei Verwendung PEP und eines RAN |
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
US20040156388A1 (en) * | 2003-02-07 | 2004-08-12 | Lockheed Martin Corporation | System for maintaining quality of service |
US7835318B2 (en) * | 2003-04-23 | 2010-11-16 | Telecom Italia S.P.A. | Radiotelephony network with multi-carrier packet data transmission |
US20040268126A1 (en) * | 2003-06-24 | 2004-12-30 | Dogan Mithat C. | Shared secret generation for symmetric key cryptography |
GB2410862B (en) * | 2004-02-04 | 2007-11-14 | Vodafone Plc | Mobile telecommunications systems handover |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
JP4517732B2 (ja) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
CN100428843C (zh) * | 2004-12-02 | 2008-10-22 | 华为技术有限公司 | 宽带移动接入网系统及其方法 |
WO2006123974A1 (en) * | 2005-05-16 | 2006-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Means and method for ciphering and transmitting data in integrated networks |
JP4671776B2 (ja) * | 2005-06-15 | 2011-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 秘匿処理装置及び秘匿処理方法 |
ATE383041T1 (de) * | 2005-11-10 | 2008-01-15 | Research In Motion Ltd | Verfahren und vorrichtung zur kanalzuteilung für die datenkommunikation in einem funk- kommunikationssystem |
US8995466B2 (en) * | 2005-12-22 | 2015-03-31 | Qualcomm Incorporated | Communications methods and apparatus for using a single logical link with multiple physical layer connections |
CN101075865B (zh) * | 2006-05-16 | 2011-02-02 | 华为技术有限公司 | 一种用户面加密的启动方法 |
US7813505B2 (en) * | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
KR100761698B1 (ko) * | 2006-07-12 | 2007-09-28 | 삼성전자주식회사 | 이동통신단말기에서 동기화 장치 및 방법 |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
WO2011121298A2 (en) * | 2010-03-31 | 2011-10-06 | British Telecommunications Public Limited Company | Secure data recorder |
US11405969B2 (en) | 2010-09-29 | 2022-08-02 | International Business Machines Corporation | Enabling interface aggregation of mobile broadband network interfaces |
KR101705244B1 (ko) * | 2015-01-23 | 2017-02-09 | 서울시립대학교 산학협력단 | 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법 |
KR101718781B1 (ko) | 2015-01-23 | 2017-04-04 | 서울시립대학교 산학협력단 | 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법 |
KR101718782B1 (ko) | 2015-01-23 | 2017-03-22 | 서울시립대학교 산학협력단 | 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템 |
WO2023060402A1 (en) * | 2021-10-11 | 2023-04-20 | Lenovo (Beijing) Limited | Method and apparatus for multicast and broadcast services |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269369C (zh) * | 1997-04-24 | 2006-08-09 | 株式会社Ntt都科摩 | 移动通信方法和移动通信系统 |
FI104666B (fi) * | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
SE519474C2 (sv) * | 1998-04-28 | 2003-03-04 | Telia Ab | Metod att sända data över ett cellulärt mobilradiokommunikationssystem |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6466556B1 (en) * | 1999-07-23 | 2002-10-15 | Nortel Networks Limited | Method of accomplishing handover of packet data flows in a wireless telecommunications system |
US6438117B1 (en) * | 2000-01-07 | 2002-08-20 | Qualcomm Incorporated | Base station synchronization for handover in a hybrid GSM/CDMA network |
EP1281289A1 (en) * | 2000-03-23 | 2003-02-05 | Siemens Mobile Communications S.p.A. | Handover procedures in a radio communication system |
FR2809579B1 (fr) * | 2000-05-23 | 2003-07-04 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
US6845095B2 (en) * | 2001-04-27 | 2005-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient header handling involving GSM/EDGE radio access networks |
-
2000
- 2000-08-01 FI FI20001734A patent/FI110736B/fi not_active IP Right Cessation
-
2001
- 2001-07-31 BR BRPI0112679A patent/BRPI0112679B1/pt active IP Right Grant
- 2001-07-31 AT AT01958115T patent/ATE411667T1/de not_active IP Right Cessation
- 2001-07-31 KR KR1020037001028A patent/KR100585434B1/ko active IP Right Grant
- 2001-07-31 ES ES01958115T patent/ES2315298T3/es not_active Expired - Lifetime
- 2001-07-31 AU AU2001279853A patent/AU2001279853A1/en not_active Abandoned
- 2001-07-31 DE DE60136197T patent/DE60136197D1/de not_active Expired - Lifetime
- 2001-07-31 CN CNB018136478A patent/CN1214561C/zh not_active Expired - Lifetime
- 2001-07-31 EP EP01958115A patent/EP1317815B1/en not_active Expired - Lifetime
- 2001-07-31 CA CA2417717A patent/CA2417717C/en not_active Expired - Lifetime
- 2001-07-31 WO PCT/FI2001/000689 patent/WO2002011362A1/en active IP Right Grant
- 2001-07-31 JP JP2002515770A patent/JP4750346B2/ja not_active Expired - Lifetime
- 2001-08-01 US US09/920,057 patent/US7734049B2/en active Active
-
2003
- 2003-01-31 ZA ZA200300860A patent/ZA200300860B/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
JP2007282086A (ja) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法及び通信装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20030051600A (ko) | 2003-06-25 |
FI20001734A (fi) | 2002-02-02 |
DE60136197D1 (de) | 2008-11-27 |
EP1317815B1 (en) | 2008-10-15 |
CN1444811A (zh) | 2003-09-24 |
FI110736B (fi) | 2003-03-14 |
WO2002011362A1 (en) | 2002-02-07 |
ES2315298T3 (es) | 2009-04-01 |
EP1317815A1 (en) | 2003-06-11 |
ATE411667T1 (de) | 2008-10-15 |
CA2417717A1 (en) | 2002-02-07 |
BRPI0112679B1 (pt) | 2017-01-24 |
AU2001279853A1 (en) | 2002-02-13 |
ZA200300860B (en) | 2004-03-01 |
BR0112679A (pt) | 2003-06-24 |
US20020035682A1 (en) | 2002-03-21 |
KR100585434B1 (ko) | 2006-06-07 |
JP4750346B2 (ja) | 2011-08-17 |
CN1214561C (zh) | 2005-08-10 |
US7734049B2 (en) | 2010-06-08 |
CA2417717C (en) | 2011-07-05 |
FI20001734A0 (fi) | 2000-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750346B2 (ja) | データ伝送方法、ユーザー機器、及びgprs/edge無線アクセスネットワーク | |
JP4555261B2 (ja) | データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム | |
FI107487B (fi) | Datalähetyksen salausmenetelmä radiojärjestelmässä | |
EP2456276B1 (en) | Telecommunications Networks | |
EP1871138A2 (en) | Method and apparatus for security sequence numbering in a wireless communications system | |
CN102315932B (zh) | 电信系统以及这种系统中控制消息的加密 | |
JP5344201B2 (ja) | 通信システム | |
CN101018392A (zh) | 一种减少srns重定位过程中数据中断时间的方法 | |
KR100594022B1 (ko) | 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법 | |
WO2007113628A1 (en) | Reception of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080605 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4750346 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |