JP2008536453A - 安全なネットワークプロセッサ - Google Patents

安全なネットワークプロセッサ Download PDF

Info

Publication number
JP2008536453A
JP2008536453A JP2008506477A JP2008506477A JP2008536453A JP 2008536453 A JP2008536453 A JP 2008536453A JP 2008506477 A JP2008506477 A JP 2008506477A JP 2008506477 A JP2008506477 A JP 2008506477A JP 2008536453 A JP2008536453 A JP 2008536453A
Authority
JP
Japan
Prior art keywords
data
router
data packet
network
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008506477A
Other languages
English (en)
Other versions
JP4749465B2 (ja
Inventor
ファム、トゥアン・エー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2008536453A publication Critical patent/JP2008536453A/ja
Application granted granted Critical
Publication of JP4749465B2 publication Critical patent/JP4749465B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

複数の入力からデータを受信するインターフェイス、インターフェイスに動作可能に接続され、入力のセキュリティ特性に基づいてセキュリティレベルをデータに割り当て、仮想インターネットプロトコルアドレスをデータに割り当てるポリシーベースのルータ、インターネットプロトコルアドレスとともにデータを保持し、ポリシーベースのルータに動作可能に接続されているメモリ、データを標準フォーマットに変換する翻訳器、データをネットワークに送信するネットワークスタックをネットワーク間でデータを共有する方法およびシステムが具備する。方法は、入力のセキュリティ特性に基づいてセキュリティレベルをデータに割り当てること、仮想インターネットプロトコルアドレスをデータに割り当てること、インターネットプロトコルアドレスとともにデータを保存すること、データを標準フォーマットに変換すること、データをネットワークに送信することを含む。
【選択図】 図1

Description

発明の背景
発明の分野
本発明は、ネットワーク通信のためのシステムおよび方法に関し、より詳細には、レガシー無線信号を処理するシステムおよび方法に関する。
背景
航空機(または他の輸送システム)は、ネットワーク運営センター(“NOC”)に設置されている中央ネットワーク計算システムにより監視されている。地上であろうと大気中であろうと、NOCがさまざまな(軍事のおよびまたは民間の)航空機に関してグローバルな視界を有することが望まれる。それ故に、輸送システム(例えば、航空機)が複数のデータ入力を効率的に受け取って処理することが重要である。
過去においては、輸送ユニットとNOCとの間の通信のために、多重単帯域無線システムが使用されてきた。このような無線システム(“レガシー無線システム”と呼ばれる)は、互いにおよび最近の無線システムと互換性がないことが多い。
米国国防省は、無線システム設計を創造したが、それらは最近のおよびレガシープラットフォームに対してインターネットプロトコル(IP)無線インターフェイスを提供する共同戦術無線システム(JTRS)のようなものである。しかしながら、これらのシステムは、高価な旧型装置の改装プログラムと新しいアビオニクスソフトウェアの開発とを必要とする。
従来のシステムは、受託開発のソフトウェア/ハードウェアインターフェイスを使用して、複数の無線リンクからの入力を処理する。新しいリンクが航空機に追加される度に、新しい特定用途向けハードウェア/ソフトウェアが、データ入力を処理するために必要とされる。
従来の軍事システムは、互換性のないネットワーク間でデータ共有を容易にするために使用可能なウェブ(またはインターネット)サービスソフトウェア技術を有していない。標準ソフトウェアインターフェイスがなければ、レガシー無線リンクは、高価な特定用途/プラットフォーム向けのソフトウェアを必要とし、それにより1つのプラットフォーム/ネットワークと別のプラットフォーム/ネットワークとの間(すなわち、機械対機械のインターフェイスの間)で、情報を交換できるだろう。レガシーシステムのためのこの機械対機械インターフェイスの欠乏により、これらの異種のシステム/ネットワークが、これら自身と他との間で迅速に情報を共有することが大いに妨げられている。
従来のシステムは、レガシー無線リンクからのデータ入力を効率的に処理できる統合ソリューションを提供しない。また、特に航空システムにおいて、通信を安全にすることは大変重要である。従来のシステムは、データ入力のセキュリティレベルに基づいてデータ入力を分類して、それに応じてデータ入力を処理することができない。
それ故に、望まれるものは、レガシー無線リンクおよび/または他の入力源からのデータ入力を効率的に処理できる方法およびシステムである。
発明の概要
本発明の1つの観点において、複数の入力からデータを受信するインターフェイスと、インターフェイスに動作可能に接続されたポリシーベースのルータであり、ポリシーベースのルータは、入力のセキュリティ特性に基づいてセキュリティレベルをデータに割り当て、仮想インターネットプロトコルアドレスをデータに割り当てるポリシーベースのルータと、データを標準フォーマットに変換する翻訳器と、データをネットワークに送信するネットワークスタックとを、ネットワーク間でデータを共有するシステムが具備する。
本発明の別の観点において、複数の入力からデータを受信することと、入力のセキュリティ特性に基づいて、セキュリティレベルをデータに割り当てることと、仮想インターネットプロトコルアドレスをデータに割り当てることと、インターネットプロトコルアドレスとともにデータを保存すること、データを標準フォーマットに変換することと、データをネットワークに送信することとを、ネットワーク間でデータを共有する方法が含む。
本発明の本質を直ちに理解できるように、この簡潔な概要を提供した。添付図面と関連して、それらの好ましい実施形態に関する以下の詳細な説明の参照により、本発明のより完全な理解を得ることができる。
好ましい実施形態の図面に関連して、本発明の先の特徴および他の特徴をこれから記述する。図面において、同一の構成部品は、同一の参照数字を有する。図示された実施形態は実例的であるが、本発明を限定しないことが意図されている。
好ましい実施形態の詳細な説明
以下の詳細な説明は、本発明を実行する現在最高の意図されたモードに関するものである。詳細な説明は、限定的な意味においてとらえるべきではなく、本発明の範囲は添付された特許請求の範囲により最もよく規定されているので、詳細な説明は、本発明の一般的な原理を説明する目的で作成されているに過ぎない。
好ましい実施形態の理解を容易にするために、オンボード計算システムの一般的なアーキテクチャおよび動作を記述する。一般的なアーキテクチャに関連して、好ましい実施形態の特定のアーキテクチャおよび動作を次に記述する。
ネットワーク中心動作(NCO)アーキテクチャ
図1は、ネットワーク間でデータを通信するシステム10のブロック図である。オフボード通信領域は、見通し線を越えたデータ入力源12と見通し線データ入力源14とを含む。
見通し線を越えたデータ入力源12は、極超短波および超短波の衛星通信(UHF/VHFサットコム)、国際海事および海事衛星通信(INMARSAT)、航空機通信アドレス指定および報告システム(ACARS)、最新の見通し線を越えた端末(FAB−T)のファミリー、およびこれらに類似するもののような、範囲において約600マイル(約966キロメータ)を超える衛星ベース源を含む。
見通し線データ入力源14は、LINK−16(軍事コンピュータ内データ交換フォーマット)、飛行ローカルエリアネットワーク(FLAN)、共同戦術無線システムの広帯域ネットワーク波形(JTRS WNW)、およびこれらに類似するもののような、範囲において約0−30マイル(約48.28キロメータまで)を有する源を含む。
見通し線を越えたデータ入力源12および見通し線データ入力源14は、オンボード計算システム16と通信し、その計算システムは安全なネットワークプロセッサ18を含む。
本発明は、特定の数のオンボード計算システム16に限定されないことに注意すべきである。インターネット20または他のいずれかのコンピュータネットワークに接続できる任意の数のオンボード計算システム16を使用してもよい。
宇宙船、航空機、タンク、自動車、船、およびこれらに類似するような、ビークル(示していない)の中にオンボード計算システム16をインストールしてもよい。以下の記述は、例示的な実施形態として航空機を使用するが、すべてのタイプのビークルにより、または徒歩で本発明が実施できることを理解すべきである。例えば、オンボード計算システム16を自動車の中にインストールしてもよい。
さらに、静止または可動の位置において本発明が実施できることを理解すべきである。例えば、動くビークルの中にオンボード計算システム16をインストールするだけではなく、地上ベースの空港交通管制局のような不動の建物にインストールしてもよい。
用語“データ”は、任意のタイプの情報を含むように記述中で理解すべきである。例えば、通信されるまたは交換されるデータは、制御データ、オーディオ、音声、画像、およびビデオからなるグループのうちの1つを含む、任意のタイプの情報であってもよい。
見通し線を越えたデータ入力源12、見通し線データ入力源、およびオンボード計算システム16は、いずれかのネットワーク、例えば、インターネット20を通してネットワーク運営センター22とデータを交換してもよい。
コンピュータシステムアーキテクチャ
図2は、安全なネットワークプロセッサ18を除外した、オンボード計算システム16の内部の機能的なアーキテクチャを示すブロック図である。安全なネットワークプロセッサ18は、図3に関して以下で記述する。図2中に示すように、システム16は、コンピュータ実行可能プロセスステップを実行する中央処理装置(CPU)26を含む。CPU26は、コンピュータバス24とインターフェイスする。また、安全なネットワークプロセッサインターフェイス(I/F)28が図2中に示されており、それは、安全なネットワークプロセッサ18(図1中に示す)と動作可能に結合できる。
ランダムアクセスメインメモリ(“RAM”)30は、コンピュータバス24とインターフェイスするように動作可能に結合して、記憶装置38からの記憶されたコンピュータ実行可能プロセスステップを実行するときに、メモリ記憶装置に対するアクセスをCPU26に提供することができる。記憶装置38は、フロッピー(登録商標)ディスク、ハードディスク、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、およびこれらに類似するもののような記憶装置媒体を含んでいてもよい。CPU26は、プロセスステップを記憶してRAM30からのプロセスステップを実行する。コンピュータバス24に動作可能に結合されるアイテムは、ハードウェアベースまたはソフトウェアベースでもよい。
(示していない)航空システム、(示していない)全世界測位衛星(GPS)システム、(示していない)レーザシステム、または(示していない)マイクロ波信号システムのような、他の望まれる構成部品とインターフェイスするように、予備のインターフェイス32および34をコンピュータバス24と動作可能に結合してもよい。
任意のいくつかのネットワーク(示していない)とインターフェイスするように、ネットワークインターフェイス36をコンピュータバス24と動作可能に結合してもよい。
安全なネットワークプロセッサ18(図1中に示す)のための、開始命令シーケンスまたは基本入力/出力オペレーティングシステム(BIOS)シーケンスのような不変命令シーケンスを記憶するために、読み出し専用メモリ(“ROM”)40をコンピュータバス24と動作可能に結合してもよい。
図2を続けると、それぞれオーディオ機器およびビデオ機器とインターフェイスするために、オーディオインターフェイス42およびビデオインターフェイス44をコンピュータバス24と動作可能に結合してもよい。
システム10(図1)のさまざまな構成部品間での通信のために使用できるインターネットの記述を以下に提供する。
インターネット
よく知られているプロトコル、例えば、送信制御プロトコル(TCP)/インターネットプロトコル(IP)を通して、インターネット20は何千というコンピュータを世界中の広大なネットワークに接続する。TCP/IPは、インターネットワーク非類似システムに対して米国国防総省から請けた契約のもとで開発された通信プロトコルである。TCP/IPは、インターネットの事実上のUNIX(登録商標)標準プロトコルであり、通信のための世界標準規格である。TCP/IPネットワーク中のすべてのクライアントとサーバは、IP(インターネットプロトコル)アドレスを必要とし、IPアドレスは、永久に割り当てられるか、または開始時に動的に割り当てられるかのどちらかである。
インターネット20上での情報は、コンピュータファイルとして世界中に記憶され、ハイパーテキストマークアップ言語(“HTML”)で大部分が書かれている。他のマークアップ言語、例えば、W3Cコンソーシアムにより発行された拡張可能マークアップ言語(“XML”)、バージョン1、第2エディション、2000年10月、W3C著作、もまた使用されるかもしれない。
すべてのこのような公に利用できるコンピュータファイルの集合は、ワールドワイドウェブ(“WWW”)として知られている。WWWは、インターネット20をナビゲートするために使用されるマルチメディアイネーブルのハイパーテキストシステムであり、画像およびテキストおよびビデオファイルをともなう何十万というウェブページから構成されており、コンピュータモニタ上でそれらのウェブページを表示することができる。各ウェブページは、他のページに対して接続することができ、インターネット20に接続された任意のコンピュータ上に置かれてもよい。
通常のインターネット20のユーザは、“ウェブブラウザ”と呼ばれるクライアントプログラムを使用して、インターネット20に接続する。ウェブブラウザは、インターネット20に接続された任意のコンピュータ上で実行することができる。現在、さまざまなブラウザが利用でき、そのうちの2つの著名なブラウザは、ネットスケープナビゲータ(登録商標)とマイクロソフト(登録商標)インターネットエクスプローラ(登録商標)である。
ウェブブラウザは、要求を受け取ってウェブサーバに対して送り、WWWから情報を取得する。ウェブサーバはプログラムであり、要求を受け取ると、要求されたデータを要求しているユーザに送る。ユニフォームリソースロケータ(“URL”)として知られている標準命名規則が、ハイパーメディアリンクと、ネットワークサービスに対するリンクとを表わすために採用されている。ほとんどのファイルまたはサービスをURLにより表わすことができる。
URLにより、ウェブブラウザは、任意のWWWサーバ上に保持された任意のファイルに直接進むことができる。TCP/IPプロトコルに対して、ハイパーテキスト転送プロトコル(“HTTP”)、広域情報サービス(“WAIS”)およびファイル転送プロトコル(“FTP”)を含む、よく知られているプロトコルを使用して、WWWから情報がアクセスされる。標準のWWWページのための転送フォーマットは、ハイパーテキスト転送プロトコル(HTTP)である。
安全なネットワークプロセッサ間の通信
図3は、ネットワーク間で通信するシステム100のブロック図を示す。複数のアプリケーションインターフェイス102A−102Dを(図1のSNP18に類似する)安全なネットワークプロセッサ(SNP)104と動作可能に結合してもよい。複数の非IP無線リンク106A−106Dを使用して、安全なネットワークプロセッサ104と別の安全なネットワークプロセッサ108との間でデータを交換してもよい。別の複数のアプリケーションインターフェイス110A−110Dを安全なネットワークプロセッサ108と動作可能に結合してもよい。
安全なネットワークプロセッサ104、108を離れた位置にインストールしてもよい。例えば、安全なネットワークプロセッサ104は(示していない)地上局に位置してもよく、一方、安全なネットワークプロセッサ108は(示していない)航空機中に位置してもよい。(示していない)地上局と(示していない)航空機は、非IP無線リンク106A−106Dを通して通信してもよい。
別の実施形態において、安全なネットワークプロセッサ104は、(示していない)第1の航空機中に位置してもよく、安全なネットワークプロセッサ108は、(示していない)第2の航空機中に位置してもよい。(示していない)第1の航空機と(示していない)第2の航空機は、非IP無線リンク106A−106Dを通して通信してもよい。
安全なネットワークプロセッサ104において、アプリケーションインターフェイス102A−102Dと、複数のレガシー非IP無線リンク(またはインターフェイス/デバイス)114、116、118、および120(モジュール114、116、118、および120と呼ばれることがある)との間のデータの交換を指示するように、ポリシーベースのルータ112が機能する。ポリシーベースのルータ112は、安全なIPネットワークルータであってもよい。
非IP無線リンク(または非IP無線接続)106A−106D(リンク106A−106Dと呼ばれることがある)を通して、安全なネットワークプロセッサ104から安全なネットワークプロセッサ108にデータが通信されるとき、複数のレガシー非IP無線リンク(インターフェイス)122、124、126、128(モジュール122、124、126および128と呼ばれることがある)においてデータを受信してもよい。モジュール122、124、126、128と複数のアプリケーションインターフェイス110A−110Dとの間のデータの交換を指示するように、ポリシーベースのルータ130が機能する。
図4は、安全なネットワークプロセッサ108を通る情報の流れのブロック図を示す。安全なネットワークプロセッサ108における情報の流れは例示的であり、逆に、それに対応して、情報の似たような流れが安全なネットワークプロセッサ104対して考えられることを理解すべきである。
いずれかの1つ以上の複数のリンク106A−106Dを通して、データが安全なネットワークプロセッサ108に送られてもよい。いずれかの1つ以上の複数のリンク106A−106Dは、いずれかの1つ以上の複数のモジュール122−128と通信することができる。
いずれかの1つ以上の複数のモジュール122−128、ポリシーベースのルータ130、およびいずれかの1つ以上の複数のネットワークスタック170A−170Dの間でデータを交換することができる。
ネットワークスタック170A−Dは、ポリシーベースのルータ130と共同して、データをいずれかの1つ以上の複数のアプリケーションインターフェイス110A−110Dに向ける。アプリケーションインターフェイス110A−110Dから、データはそれぞれ1つ以上のネットワーク208A−208Dに送信される。
データのセキュリティ特性に依存して、ポリシーベースのルータ130は、非IP無線リンク106A−106Dを通して到着するデータのセキュリティレベルを決定する。いくつかのデータは、秘密レベル(すなわち、高いセキュリティレベルであり、これによりデータは、軍事諜報データのような、機密扱いにされた情報を含む)を有するものとして特徴づけられてもよい。いくつかのデータは、機密扱いではないが慎重な扱いを要する(UBS)レベルを有するものとして特徴づけられてもよく、これによりデータは、機密扱いにされた情報を含まないが、データは(乗客または乗組員識別子のような)内密に保つべき情報を含む。いくつかのデータは、秘密またはUBSレベルを有さないもの(すなわち安全でない)として特徴づけられてもよい。最後に、いくつかのデータは、上述したセキュリティレベルの中間にあるセキュリティレベルを有するものとして特徴づけられてもよい。
モジュール122−128
モジュール122−128のそれぞれは、インターフェイス、データ交換フォーマット構成部品、およびXML(登録商標)翻訳器(例えば、英国のホーシャム地域にある電子商取引ソリューションから入手できるECS/XMLプロセッサ)のようなフォーマット翻訳器を含む。
例えば、(日本の大阪地域にある松下電工株式会社から入手できるNais(登録商標)モデルのような)ターミナルインターフェイス172、(コンピュータ間のデータ交換フォーマットを提供する)リンク−16構成部品180、可変メッセージフォーマット(VMF)構成部品182、およびデータをXMLフォーマットに変換するXML翻訳器192をモジュール122は含んでいてもよい。
ターミナルインターフェイス172は、(USBバスまたは1553バスのような)リンクをアクティブに保つ無線制御インターフェイス(ハードウェアおよびソフトウェア)であってもよい。ターミナルインターフェイス172は、リンク106Aからデータを受信し、データを再フォーマットし、データを構文解析し、データを認識し、およびデータを整列できる。
リンク−16、リンク−22、および共通メッセージフォーマット(CMF)に加えて、VMFはメッセージフォーマットのJシリーズファミリーのメンバである。VMFは、情報の容量および細部に対する必要性が変化する任意のインターフェイスに渡ってデータを交換する共通の手段を提供し、幅広い範囲の通信システムに応用できる。
図4を続けると、モデムI/M(相互変調)構成部品174、(半二重の網状のリンクを処理する)リンク11A構成部品184、(全二重のポイントツーポイントのリンクを処理する)リンク11B構成部品186、およびXML翻訳器194をモジュール124は含んでいてもよい。
(米国カリフォルニア州のサニーヴェールにあるプロキシム・コーポレーションから入手できるORiNOCOイーサネット(登録商標)変換器RS232のような)イーサネット変換器176、TCP/IP構成部品188、およびXML翻訳器196をモジュール126は含んでいてもよい。
(米国カリフォルニア州のアーヴィンにあるシスコシステムズ社から入手できるLinksys USB100TXイーサネット10/100USBアダプタのような)ネットワークインターフェイスカード(NIC)178、TCP/IP構成部品190、およびXML翻訳器198をモジュール128は含んでいてもよい。
XML翻訳器192、194、196および198は、図4中に示す複数の源から入力を受け取る。XML翻訳器は、レガシーフォーマットから標準、プラットフォーム独立フォーマットにデータを変換する。
モジュール122、124、126および128は、モジュール114、116、118および120(図3)に似ていることに注目すべきである。
ポリシーベースのルータ
ポリシーベースのルータ130(または図3の112)は、モジュール122−128と動作可能に結合されていてもよい。データのセキュリティレベルに依存して、ポリシーベースのルータ130は、(ネットワーク208A−208Dのような)データの最終的な宛先を決定し、ネットワークスタック170A−170Dのうちの1つと、対応するアプリケーションインターフェイス110A−110Dを通してデータを送信する。
セキュリティモジュール200が使用されて、データのセキュリティレベルに基づいて、データをどの適切なネットワークスタック170A−170Dに送信すべきかが選択される。セキュリティモジュール200は、ハードウェアベースまたはソフトウェアベースとすることができる。安全なネットワークプロセッサ108を通るデータのパスに関しては、ソフトウェアインターフェイス206を通して、命令を実行するためにプロセッサ202が使用される。
ポリシーベースのルータは、静的IPアドレスを有してもよい。適切なセキュリティレベルに依存し、仮想IPアドレステーブル204を参照して、ポリシーベースのルータは、動的仮想IPアドレスをデータに割り当てる。
例えば、ネットワーク208Aが秘密レベルデータ用である場合、仮想IPアドレスが秘密レベルデータに割り当てられる。次に、秘密レベルデータは、秘密レベルデータのスループットに限定されているネットワークスタック170Aを通して送信され、ネットワークスタック170Aはアプリケーションインターフェイス110Aを通して秘密レベルネットワーク208Aに送信するためのものであり、アプリケーションインターフェイス110Aもまた、秘密レベルデータのスループットに限定されている。
同様に、ネットワーク208BがUBSレベルデータ用である場合、仮想IPアドレスがUBSレベルデータに割り当てられる。UBSレベルデータは、UBSレベルデータのスループットに限定されているネットワークスタック170Bを通して送信され、ネットワークスタック170Bはアプリケーションインターフェイス110Bを通してUBSレベルネットワーク208Bに送信するためのものであり、アプリケーションインターフェイス110Bもまた、UBSレベルデータのスループットに限定されている。
同様に、任意の安全でないデータは、安全でないネットワークスタック(例えば、ネットワークスタック170Cまたはネットワークスタック170D)を通して、安全でないネットワーク(例えば、ネットワーク208Cまたはネットワーク208D)に送信するためのアプリケーションインターフェイス(例えば、アプリケーションインターフェイス110Cまたはアプリケーションインターフェイス110D)を通して安全でないネットワーク(例えば、ネットワーク208Cまたはネットワーク208D)に向けられてもよい。仮想IPアドレスが、安全でないデータに割り当てられる。
ネットワーク
ネットワーク208A−208Dは、航空機上の飛行システムをサポートする任意のタイプのネットワークであってもよい。例えば、ネットワーク208Aは、アビオニクス領域ネットワークであってもよい。ネットワーク208Bは、オンボードC2ISR(コマンド、制御、諜報、監視および偵察)ネットワークであってもよい。ネットワーク208Cは、例えば、無線周波数識別(RFID)のような貨物追跡システムに関係する、または飛行制御システム(FCS)に関係するデリバリ領域ネットワークであってもよく、ネットワーク208Dは、レジストリ領域ネットワークであってもよい。
ネットワーク間でデータをフォワードリンクする方法
図5は、ネットワーク間でデータをフォワードリンク(例えば、安全なネットワークプロセッサからのデータ出力)する方法210のフローチャートを示す。ステップS212において、XMLデータがルータ130により受信される。例えば、アプリケーションインターフェイス110AがXMLデータをルータ130に送信する。
ステップS214において、いずれかのタイプの暗号化が必要とされるかどうかをルータ130が決定する。この決定はデータのタイプと宛先とに基づいている。上で議論したように、いくつかのリンクは、安全な通信を取り扱うために安全であり、一方、他のリンクは安全でない。1つの観点において、アプリケーションインターフェイス(例えば、110A)は、暗号化が必要とされるかどうかをルータ130に通知するフラグをセットする。
暗号化が必要とされる場合、次にステップS216において、安全なモジュール200がデータを暗号化する。安全なモジュール200は、いずれかのタイプのセキュリティアルゴリズムを使用して、受け取ったデータを暗号化してもよい。例えば、データを暗号化するためにSSL(安全なソケットレイヤ)または新暗号化規格(AES)を使用してもよい。本発明の適応できる観点は、いずれかの特定のタイプの暗号化技術またはシステムに限定されないことに注目すべきである。暗号化が必要とされない場合、プロセスはステップS218に移動する。
ステップS218において、ルータ130が、仮想IPアドレスをパケットに割り当てる。これは、仮想IPアドレステーブル204に基づいている。航空機そのものは、独自のIPアドレスが割り当てられていることに注目すべきである。特定のリンクを通して航空機から送られている通信は、仮想IPアドレスが割り当てられている。
ステップS220において、ルータ130がIPパケットを発生させる。ステップS222において、セキュリティモジュール200を使用してルータ130は、IPパケットに対して特定のセキュリティレベル(例えば、非常に安全な、安全な、UBS、または安全でない)を割り当てる。リンク上でのセキュリティのレベルと割り当ては、パケットのタイプに基づいており、すなわち、より高いセキュリティを必要とするパケットにより高いセキュリティレベルが割り当てられるのに対し、より低いセキュリティを必要とするパケットにより低いセキュリティレベルが割り当てられる。これにより、パケットのタイプに依存して、安全なまたは安全でないリンクを通してパケットが送られることが保証される。ルータ130ファームウェアは、(示していない)セキュリティ設定テーブルを使用して、適切なセキュリティレベルをセットしてもよい。
ステップS224において、ルータ130がフレームを組み立て、次にステップS226において、ルータ130は、フレームを(示していない)出力キューに送る。
ステップ228において、適切なリンクがパケットに対して割り当てられる。ルータ130は標準的なルールを使用して、適切なリンクを割り当ててもよい。
ステップS230において、パケットは特定のリンクに対するキュー中に置かれ、ステップS232において、ルータ130は割り当てられたリンクを通してパケットを送る。パケットが送られたことを保証するために、ルータ130はリンクを監視し続ける。パケットが首尾よく送られた場合、プロセスは、ステップS236で終了する。リンクがパケットを送ることに失敗した場合、プロセスは、ステップS228に戻る。
ネットワーク間でデータをリバースリンクする方法
図6は、ネットワーク間でデータをリバースリンク(例えば、安全なネットワークプロセッサに対するデータ入力)する方法250のフローチャートを示す。ステップ252において、データはターミナルインターフェイスにおいて受信される。例えば、図4中に示すように、ターミナルインターフェイス172が、無線リンク106Aを通してデータを受信する。
ステップS254において、メッセージが正しく受信されたかどうかをルータ130が確認する。正しく受信されなかった場合、SNP108はメッセージを待つ。
メッセージが正しく受信された場合、ステップS258において、メッセージは標準フォーマットに翻訳される。例えば、XML翻訳器192が、ターミナルインターフェイス172を通して受信されたデータをXMLフォーマットに翻訳する。
ステップS260において、フレームが、(示していない)フレームキューのためにモジュール192により組み立てられる。フレームキューは、ルータ130により使用されて、フレームを処理するための優先順位が割り当てられる。
ステップS262において、いずれかの暗号化が適用されているかどうかをルータ130が決定する。これは、受信されるデータのタイプおよび/またはフレームがルータ130により送られる宛先に基づいている。暗号化が適用されていた場合、パケットはセキュリティモジュール200により解読される。暗号化が適用されていない場合、プロセスはステップS266に移動する。
ステップS266において、ルータ130はIPパケットを抽出する。ステップS268において、パケットには、ルータ130によりセキュリティレベルおよび優先レベルが割り当てられる。パケットのコンテンツおよび/またはパケットの宛先に基づいて、セキュリティレベルは、高い、中間、または低いであってもよい。
ステップ270において、パケットはルータ130により転送されて出力キューに置かれる。ステップ272において、ネットワークスタックおよびアプリケーションインターフェイスを通して、XMLデータは適切な宛先に送信される。
ネットワーク間でデータを共有する方法
図7は、ネットワーク間でデータを共有する方法310のフローチャートを示す。方法310は、複数の入力からデータを受信するステップS312を含む。複数の入力は、無線入力であってもよい。データは任意のタイプの情報であってもよく、例えば、制御データ、オーディオ、音声、画像、およびビデオからなるグループのうちの1つを含むような情報である。
ステップS314において、無線リンクから受信されたデータは、例えば、(XML翻訳器192を使用して)XMLフォーマットのような標準フォーマットに変換される。
ステップS316において、入力のセキュリティ特性とパケットの宛先とに基づいて、ルータ130がセキュリティレベルをデータに割り当てる。ステップS316において、ルータ130は仮想IPアドレステーブル204を使用して、仮想インターネットプロトコルアドレスを割り当てる。ステップS320において、データは標準フォーマットで、適切な宛先に送信される。
本発明の1つの観点において、統合システムが提供され、その統合システムは、複数の異なる源から入力を受け取り、データを標準フォーマットに変換し、データのタイプと宛先とに基づいて、データが送信される。このシステムは、スケーラブルであり、モジュール構造であり、効率的である。
特定の実施形態に関連して本発明を記述したが、これらの実施形態は、説明のためのものに過ぎず、限定的ではない。本発明の他の多くの応用および実施形態が、この開示および特許請求の範囲に照らして明らかであろう。
図面は以下の図を含む。
図1は、本発明の1つの実施形態にしたがった、ネットワーク間でデータを交換するシステムのブロック図である。 図2は、図1中で示すオンボード計算システムの内部機能のアーキテクチャを示すブロック図である。 図3は、本発明の別の実施形態にしたがった、ネットワーク間での安全な通信のためのシステムのブロック図である。 図4は、本発明の別の実施形態にしたがって、例示的な安全なネットワークプロセッサのブロック図である。 図5は、本発明の1つの実施形態にしたがった、ネットワーク間で通信する方法のフローチャートである。 図6は、本発明の別の実施形態にしたがった、ネットワーク間で通信する別の方法のフローチャートである。 図7は、本発明のさらに別の実施形態にしたがった、ネットワーク間で通信するさらに別の方法のフローチャートである。

Claims (19)

  1. ネットワーク間でデータを共有するシステムにおいて、
    複数の入力からデータを受信するインターフェイスと、
    前記インターフェイスに動作可能に接続されたポリシーベースのルータであり、前記ポリシーベースのルータは、前記入力のセキュリティ特性に基づいて、セキュリティレベルを前記データに割り当て、前記ポリシーベースのルータは、仮想インターネットプロトコルアドレスを前記データに割り当てるポリシーベースのルータと、
    前記インターネットプロトコルアドレスとともに前記データを保持し、前記ポリシーベースのルータに動作可能に接続されているメモリと、
    前記データを標準フォーマットに変換する翻訳器と、
    前記データをネットワークに送信するネットワークスタックとを具備するシステム。
  2. 前記複数の入力は、無線入力である請求項1記載のシステム。
  3. 前記標準フォーマットは、XMLフォーマットを含む請求項1記載のシステム。
  4. 前記データは、制御データ、オーディオ、音声、画像、およびビデオを含む請求項1記載のシステム。
  5. オンボード計算システムは、別の航空機および/またはネットワーク運営センターとデータパケットを共有する請求項1記載のシステム。
  6. ネットワーク間でデータを共有する方法において、
    複数の入力からデータを受信することと、
    前記入力のセキュリティ特性に基づいて、セキュリティレベルを前記データに割り当てることと、
    仮想インターネットプロトコルアドレスを前記データに割り当てることと、
    前記インターネットプロトコルアドレスとともに前記データを保持することと、
    前記データを標準フォーマットに変換することと、
    前記データをネットワークに送信することとを含む方法。
  7. 前記複数の入力は、無線入力である請求項6記載の方法。
  8. 前記変換するステップは、前記データをXMLフォーマットに変換することを含む請求項6記載の方法。
  9. 前記データは、制御データ、オーディオ、音声、画像、およびビデオを含む請求項6記載の方法。
  10. オンボード計算システムは、別の航空機および/またはネットワーク運営センターとデータパケットを共有する請求項6記載の方法。
  11. レガシー無線リンクを通して受信されるデータパケットを処理する方法において、
    前記レガシー無線リンクを通してデータパケットを受信し、航空機上の安全なネットワークプロセッサに組み込まれたインターフェイスが前記データパケットを受信することと、
    前記データパケットを標準フォーマットに翻訳することと、
    前記データパケットが暗号化されているかどうかを決定することと、
    前記データパケットが暗号化されている場合、前記データパケットを解読することと、
    データパケットの宛先に対するセキュリティレベルを検出することと、
    前記セキュリティレベルに基づいて、データパケット配信に優先順位をつけることとを含む方法。
  12. 前記データパケットは、XMLフォーマットに翻訳される請求項11記載の方法。
  13. 前記データパケットの宛先は、安全なおよび/安全でない請求項11記載の方法。
  14. ルータが前記データパケットの宛先のセキュリティレベルを決定する請求項11記載の方法。
  15. 安全なネットワークプロセッサを使用してデータパケットを送信する方法において、
    データパケットが暗号化を必要とするかどうかを決定し、この場合、暗号化が必要とされるかどうかを前記安全なネットワークプロセッサ内のルータが決定することと、
    仮想IPアドレスを前記データパケットに割り当て、この場合、前記ルータが仮想IPアドレステーブルを使用して、前記仮想IPアドレスを割り当てることと、
    セキュリティレベルを前記データパケットに割り当て、この場合、前記ルータが前記セキュリティレベルを割り当てることとを含む方法。
  16. 前記データパケットが送信されたことを保証するために、前記ルータがリンクを監視する請求項15記載の方法。
  17. 前記安全なネットワークプロセッサは、航空機上および/または地上局ネットワーク運営センターに位置する請求項15記載の方法。
  18. 前記ルータが、前記セキュリティレベルを割り当てた後に、送信のためにデータパケットを組み立てる請求項15記載の方法。
  19. 前記仮想IPアドレステーブルは、前記ルータがアクセスできるメモリ中に記憶される請求項15記載の方法。
JP2008506477A 2005-04-13 2006-03-21 安全なネットワークプロセッサ Expired - Fee Related JP4749465B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/105,126 US7779449B2 (en) 2005-04-13 2005-04-13 Secured network processor
US11/105,126 2005-04-13
PCT/US2006/010460 WO2006113036A1 (en) 2005-04-13 2006-03-21 Secured network processor

Publications (2)

Publication Number Publication Date
JP2008536453A true JP2008536453A (ja) 2008-09-04
JP4749465B2 JP4749465B2 (ja) 2011-08-17

Family

ID=36928791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008506477A Expired - Fee Related JP4749465B2 (ja) 2005-04-13 2006-03-21 安全なネットワークプロセッサ

Country Status (4)

Country Link
US (1) US7779449B2 (ja)
EP (1) EP1869863B1 (ja)
JP (1) JP4749465B2 (ja)
WO (1) WO2006113036A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200071556A (ko) * 2018-12-11 2020-06-19 한화디펜스 주식회사 메시지 포맷 중계시스템 및 이를 이용한 메시지 포맷 중계 방법

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
DE102004040312B4 (de) 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
US8688978B2 (en) 2006-04-13 2014-04-01 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7873165B2 (en) * 2006-12-15 2011-01-18 Harris Corporation Tactical radio with integrated satcom capability
EP2081304A1 (en) * 2008-01-16 2009-07-22 Harris Corporation Tactical radio with integrated satcom capability
US20090192846A1 (en) * 2008-01-28 2009-07-30 Arinc Incorporated Method and apparatus for weight and balance management in aircraft
US8132004B2 (en) * 2008-06-12 2012-03-06 The Boeing Company Multiple independent levels of security containing multi-level security interface
US9172709B2 (en) * 2008-06-24 2015-10-27 Raytheon Company Secure network portal
US20100005179A1 (en) * 2008-07-03 2010-01-07 Raytheon Company Multi-Level Secure Network
US8359357B2 (en) * 2008-07-21 2013-01-22 Raytheon Company Secure E-mail messaging system
US8458718B2 (en) * 2009-08-27 2013-06-04 The Boeing Company Statically partitioning into fixed and independent systems with fixed processing core
US8767758B2 (en) * 2009-11-03 2014-07-01 Intel Corporation Apparatus, system and method of prioritizing a management frame of a wireless network
WO2012018893A1 (en) * 2010-08-03 2012-02-09 Interdigital Patent Holdings, Inc, Machine-to-machine (m2m) call flow security
US9836989B2 (en) 2012-06-05 2017-12-05 Rockwell Collins, Inc. Training data management method and related system
CN104603857B (zh) * 2012-06-05 2018-01-02 罗克韦尔柯林斯公司 训练数据管理方法及相关系统
US8972947B2 (en) * 2013-01-09 2015-03-03 Apple Inc. Data presentation in integrated development environments
US9560493B2 (en) 2014-03-18 2017-01-31 The Boeing Company Operational network planning
US10097509B2 (en) * 2014-09-29 2018-10-09 Raytheon Company IP address translation for tactical networks
US9596289B2 (en) 2014-11-06 2017-03-14 Ge Aviation Systems Llc Method and system for compression for ACARS and related transmissions
JP6547356B2 (ja) * 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム
US10210323B2 (en) 2016-05-06 2019-02-19 The Boeing Company Information assurance system for secure program execution
CN108092907B (zh) * 2017-12-20 2020-06-19 迈普通信技术股份有限公司 报文转发方法、路由堆叠系统及路由器
US11889399B2 (en) * 2021-07-27 2024-01-30 Rockwell Collins, Inc. Military central units and distributed units
WO2023009796A2 (en) 2021-07-30 2023-02-02 Tribalco Llc Intelligent and dynamic gateway

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08154093A (ja) * 1994-11-29 1996-06-11 Matsushita Electric Works Ltd 無線通信システム
WO2002021866A2 (en) * 2000-09-07 2002-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Politeness zones for wireless communication devices
US6392668B1 (en) * 1999-11-12 2002-05-21 Kendara, Inc. Client-side system and method for network link differentiation
JP2002319938A (ja) * 2001-04-19 2002-10-31 Nippon Telegr & Teleph Corp <Ntt> パケット通信ネットワークシステムとセキュリティ制御方法およびルーティング装置ならびにプログラムと記録媒体
US20040111640A1 (en) * 2002-01-08 2004-06-10 Baum Robert T. IP based security applications using location, port and/or device identifier information
JP2004236096A (ja) * 2003-01-31 2004-08-19 Toshiba Corp 中継装置及び通信制御方法
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
JP2004328786A (ja) * 1997-09-22 2004-11-18 Toshiba Corp ゲートウェイ装置、無線端末装置および通信ネットワークのゲートウェイ制御方法
WO2005015879A1 (en) * 2003-08-11 2005-02-17 Bytek Systems Ab Handheld network connection created with storage media in a pocket format
JP2005527994A (ja) * 2001-08-31 2005-09-15 ザ・ボーイング・カンパニー 移動プラットフォームのためのポイント・ツー・ポイント・プロトコル・オーバー・イーサネット(r)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11163947A (ja) * 1997-09-22 1999-06-18 Toshiba Corp ゲートウェイ装置、無線端末装置、ルータ装置および通信ネットワークのゲートウェイ制御方法
AU7861700A (en) 1999-10-06 2001-05-10 Sensoria Corporation Method for collecting data using compact internetworked wireless integrated network sensors (wins)
US20020032006A1 (en) * 2000-05-05 2002-03-14 K. Prasad Nair Efficient network routing method for air/ground data services
JP3965283B2 (ja) * 2001-07-02 2007-08-29 株式会社日立製作所 複数種類のパケット制御機能を備えたパケット転送装置
US20030009585A1 (en) * 2001-07-06 2003-01-09 Brian Antoine Dynamic policy based routing
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US7100187B2 (en) * 2001-09-06 2006-08-29 Airia Ltd. Method and system for providing an audio/video in-route entertainment system
EP1294147A1 (de) * 2001-09-14 2003-03-19 AEG MOBILE COMMUNICATION GmbH Einrichtung zum Verbinden eines Funknetzes mit einem drahtgebundenen Teilnehmer
US7069336B2 (en) * 2002-02-01 2006-06-27 Time Warner Cable Policy based routing system and method for caching and VPN tunneling
US8146148B2 (en) * 2003-11-19 2012-03-27 Cisco Technology, Inc. Tunneled security groups

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08154093A (ja) * 1994-11-29 1996-06-11 Matsushita Electric Works Ltd 無線通信システム
JP2004328786A (ja) * 1997-09-22 2004-11-18 Toshiba Corp ゲートウェイ装置、無線端末装置および通信ネットワークのゲートウェイ制御方法
US6392668B1 (en) * 1999-11-12 2002-05-21 Kendara, Inc. Client-side system and method for network link differentiation
WO2002021866A2 (en) * 2000-09-07 2002-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Politeness zones for wireless communication devices
JP2004533749A (ja) * 2001-04-12 2004-11-04 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー ハイブリッド網
JP2002319938A (ja) * 2001-04-19 2002-10-31 Nippon Telegr & Teleph Corp <Ntt> パケット通信ネットワークシステムとセキュリティ制御方法およびルーティング装置ならびにプログラムと記録媒体
JP2005527994A (ja) * 2001-08-31 2005-09-15 ザ・ボーイング・カンパニー 移動プラットフォームのためのポイント・ツー・ポイント・プロトコル・オーバー・イーサネット(r)
US20040111640A1 (en) * 2002-01-08 2004-06-10 Baum Robert T. IP based security applications using location, port and/or device identifier information
JP2004236096A (ja) * 2003-01-31 2004-08-19 Toshiba Corp 中継装置及び通信制御方法
WO2005015879A1 (en) * 2003-08-11 2005-02-17 Bytek Systems Ab Handheld network connection created with storage media in a pocket format

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200071556A (ko) * 2018-12-11 2020-06-19 한화디펜스 주식회사 메시지 포맷 중계시스템 및 이를 이용한 메시지 포맷 중계 방법
KR102132237B1 (ko) * 2018-12-11 2020-08-05 한화디펜스 주식회사 메시지 포맷 중계시스템 및 이를 이용한 메시지 포맷 중계 방법

Also Published As

Publication number Publication date
EP1869863A1 (en) 2007-12-26
JP4749465B2 (ja) 2011-08-17
WO2006113036A1 (en) 2006-10-26
US7779449B2 (en) 2010-08-17
EP1869863B1 (en) 2017-08-09
US20060236365A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
JP4749465B2 (ja) 安全なネットワークプロセッサ
CN111934919B (zh) 一种网络融合及其组网方法、设备及存储介质
CA2578856C (en) System and method for transmitting acars messages over a tcp/ip data communication link
US8462799B2 (en) Distributed application communication routing system for internet protocol networks
US10291313B2 (en) Method and apparatus for data communication utilizing the North American terrestrial system
US8468263B2 (en) Onboard network system architecture for improved communication and method of use
CA2639065A1 (en) Aircraft data network access for personal electronic devices
CN111147439B (zh) 用于飞行器与机外系统通信的系统和方法
US9494933B1 (en) Processing packets in an aircraft network data processing system
JP2005513871A (ja) 技術的ネットワークルーティングアプリケーション用のスマートブリッジ
US7616653B1 (en) Network interface card aggregation framework
EP4049420B1 (en) Satellite network acceleration and optimization
Birrane et al. Designing Delay-Tolerant Applications for Store-and-Forward Networks
Zhan et al. Research for data communications based on IPv6 in integrated space-ground network
KR20040041693A (ko) 전술 네트워크 라우팅 애플리케이션용 스마트브릿지
Janicik Net-centric Operations and Responsive Spacecraft–A guide to Implementation
Weber et al. Technical Foundations: Computer Networks
Signore A simplified aeronautical telecommunication network (ATN) avionics architecture
Goldman Network Concepts
Janicik et al. Internet Protocol (IP) as a Standard for Command and Control of Satellites
McMahon et al. Performance of a hub-based network-centric application over the iridium satellite network
Slywezak Low-earth-orbit satellite internet protocol communications concept and design
Hernandez Airborne Solutions for True Net-Centric Connectivity at the Tactical Edge
JPH08314840A (ja) ネットワーク通信システム
JPH09284864A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090313

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110517

R150 Certificate of patent or registration of utility model

Ref document number: 4749465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees