JP4559013B2 - 無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法 - Google Patents

無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法 Download PDF

Info

Publication number
JP4559013B2
JP4559013B2 JP2001586956A JP2001586956A JP4559013B2 JP 4559013 B2 JP4559013 B2 JP 4559013B2 JP 2001586956 A JP2001586956 A JP 2001586956A JP 2001586956 A JP2001586956 A JP 2001586956A JP 4559013 B2 JP4559013 B2 JP 4559013B2
Authority
JP
Japan
Prior art keywords
controller
path
control device
network
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001586956A
Other languages
English (en)
Other versions
JP2003534746A (ja
Inventor
ドゥニ・フォコニエ
クレール・モーセット
Original Assignee
ノーテル ネットワークス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノーテル ネットワークス リミテッド filed Critical ノーテル ネットワークス リミテッド
Publication of JP2003534746A publication Critical patent/JP2003534746A/ja
Application granted granted Critical
Publication of JP4559013B2 publication Critical patent/JP4559013B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信の分野に関し、特に、セルラネットワークに用いられる暗号化技術に関する。
【0002】
【従来の技術】
本発明は、特に、符号分割多元接続(CDMA)技術を用いるUMTS(Universal Mobile Telecommunication System)型の第三世代セルラネットワークに応用される。
【0003】
本発明をUMTSネットワークに応用したものを、後に説明する。図1に、UMTSネットワークの構成を示す。
【0004】
コアネットワーク(CN)に属する移動サービスのスイッチ10は、一方では、1以上の固定されたネットワーク11に連結され、もう一方では、いわゆるIuインターフェースによって、制御装置12すなわち複数のRNC(Radio Network Controller;無線ネットワーク制御装置)に連結されている。各RNC12は、いわゆるIubインターフェースによって、1以上の基地局13に連結されている。ネットワークによってカバーされた区域に分布する基地局13は、UE(User Equipment;ユーザ装置)と呼ばれる移動端末14、14a、14bと無線で通信することが可能となっている。基地局を、「ノードB」と呼ばれるノードを形成するために、集めることも可能である。更に、特定のRNC12どうしは、いわゆるIurインターフェースによって、相互に通信することができる。RNC及び基地局は、UTRAN(UMTS Terrestrial Radio Access Network)と呼ばれるアクセスネットワークを形成している。
【0005】
UTRANは、(Uuと呼ばれる)無線インターフェース上で必要とされるリンクを提供する目的で、OSIモデルの第1層及び第2層の要素を備えている。また、UTRANは、3GPP(3rd Generation Partnership Project;第三世代パートナーシッププロジェクト)によって2000年3月に公表された、技術仕様書3G TS 25.301、「無線インターフェースプロトコル」、バージョン3.4.0に述べられているような、第3層に属する、無線資源を制御するためのステージ15A(RRC;Radio Resource Control;無線資源制御)も備えている。より上位の層から見ると、UTRANは、単にUEとCNの間の中継器として動作する。
【0006】
図2に、RRCステージ15A、15Bと、UTRAN及びUEに属する、より下位の層のステージとを示す。各側において、第2層は、無線リンク制御(radio link control;RLC)ステージ16A、16Bと、媒体アクセス制御(medium access control;MAC)ステージ17A、17Bとに細分化されている。第1層は、符号化及び多重化ステージ18A、18Bを備えている。無線ステージ19A、19Bは、前記のステージ18A、18Bから供給されるシンボルの列からの無線信号の送信と、もう一方の方向からの信号の受信とを行う。
【0007】
図1に示したUTRANのハードウェア構成に、図2に示したプロトコルの構成を適合させる様々な方法があり、一般に、様々な構成を、チャネルの型に応じて採用することができる(3GPPによって2000年1月に公表された、技術仕様書3G TS 25.401、"UTRAN Overall Description"、バージョン3.1.0のセクション11.2を参照せよ)。RRC、RLC及びMACステージは、RNC12内に位置している。第1層は、例えばノードB内に位置している。しかしながら、この層の一部は、RNC12内に位置していてもよい。
【0008】
いくつかのRNCがUEとの通信に関与しているとき、一般に、SRNCと呼ばれる、いわゆる供給側RNC(serving RNC)が、第2層に属するモジュール(RLC及びMAC)が位置している場所に存在し、かつ、UEが無線リンク内にある基地局が連結された、DRNCと呼ばれる、少なくとも1つのドリフトRNC(drift RNC)が存在する。適切なプロトコルは、Iurインターフェース、例えば、ATM(Asynchronous Transfer Mode;非同期転送モード)及びAAL2(ATM Adaptation Layer No.2;ATM適合層No.2)上で、これらのRNCの間のやりとりを行う。また、これらの同じプロトコルを、ノードBとそのRNCの間のやりとりのために、Iubインターフェース上で用いることも可能である。
【0009】
第1層及び第2層は、それぞれRRC副層によって制御され、その特性は、3GPPによって1999年10月に公表された、技術仕様書3G TS 25.331、「RRCプロトコル仕様」、バージョン3.1.0に述べられている。RRCステージ15A、15Bは、無線インターフェースを管理する。更に、それは、第3層から生じるユーザデータの処理に対応する「ユーザ手順(user plan)」に対立するものとしての、「制御手順(control plan)」に基づいて、遠隔局に伝送されるべきストリームを処理する。
【0010】
RLC副層は、3GPPによって2000年3月に公表された、技術仕様書3G TS 25.322、「RLCプロトコル仕様」、バージョン3.2.0に述べられている。送信方向においては、RLCステージ16A、16Bは、それぞれの論理チャネルに応じて、第3層から生じるサービスデータユニット(service data unit)(RLC-SDU)から成るデータストリームを受け取る。ステージ16A、16BのRLCモジュールは、特に、ストリームのRLC-SDUユニットの分割を実行して、MAC副層に宛てられ、かつオプションのRLCヘッダを含むプロトコルデータユニット(protocol data unit)(RLC-PDU)にするように、各論理チャネルと連携する。受信方向においては、RLCモジュールは、逆に、MAC副層から受け取ったデータユニットから、論理チャネルのRLC-SDUユニットの再組立を実行する。
【0011】
RLCステージ16A、16Bは、特に論理チャネルの型の機能として、いくつかの動作モードを持つことができる。この説明に続いて、回路(circuit)モードにおける通信に関する論理チャネルに適当な、RLC副層のトランスペアレント(transparent)モードについて考察する。このトランスペアレントモードにおいて、RLCモジュールは、必要なときに、分割及び再組立の動作を実行し、かつ、それは、ヘッダをRLC-PDUユニット内に導入しない。
【0012】
MAC副層は、3GPPによって2000年3月に公表された、技術仕様書3G TS 25.321、「MACプロトコル仕様」、バージョン3.3.0に述べられている。それは、1以上の論理チャネルを1以上のトランスポートチャネルTrCH上に移す。送信方向においては、MACステージ17A、17Bは、同一のトランスポートチャネル内に、1以上の論理チャネルを多重化することができる。そのようなトランスポートチャネル上に、MACステージ17A、17Bは、それぞれが、オプションのMACヘッダと、関連する論理チャネルから生じるRLC-PDUユニットとから成る、連続するトランスポートブロックTrBkを供給する。
【0013】
各TrCHのために、RRC副層は、MAC副層にトランスポートフォーマットのセット(TFS;Transport Format Set)を供給する。トランスポートフォーマットは、10,20,40もしくは80msに等しい伝送時間間隔(transmission time interval;TTI)と、トランスポートブロックサイズと、トランスポートブロックセットサイズと、伝送誤りを検出し、かつ訂正するために、第1層によってTrCH内で適用されるべき保護方式を定義するパラメータとを含んでいる。論理チャネルまたはTrCHと関連するチャネル上での現在のビットレートに応じて、MACステージ17A、17Bは、RRC副層によって割り当てられたTFSの中から、トランスポートフォーマットを選択し、かつ、それは、このフォーマットを第1層に通知すると同時に、各TTI内に、選択されたフォーマットに適合するトランスポートブロックのセットを供給する。
【0014】
第1層は、所定の物理チャネル上に、いくつかのTrCHを多重化することができる。この場合に、RRC副層は、物理チャネルに、トランスポートフォーマットの組み合わせのセット(TFCS;Transport Format Combination Set;トランスポートフォーマット組み合わせセット)を割り当て、MAC副層は、動的に、このTFCSセットから、トランスポートフォーマットの組み合わせを選択し、それによって、いくつかの多重化されたTrCHで用いられるべきトランスポートフォーマットを定義する。
【0015】
UMTSは、スペクトラム拡散CDMA技術を用いる。すなわち、送信されるシンボルには、レート(UMTSの場合は3.84Mchip/s)が送信されるシンボルのそれより大きい「チップ」と呼ばれるサンプルから成る拡散符号が掛けられる。拡散符号は、1つのキャリア周波数から成る同じ伝送資源上に重畳された、いくつかの物理チャネル(PhCH)を区別する。拡散符号の自動かつ相互の相関特性によって、受信器は、PhCHを分離し、かつ、そのために意図されたシンボルを抽出することが可能になる。ダウンリンクにおけるFDD(Frequency Division Duplex)モードでのUMTSのために、スクランブル符号が、各基地局に割り当てられ、この基地局によって用いられる、いくつかの物理チャネルが、相互に直交するチャネル符号(チャネライゼーション符号;channelization code)によって区別される。また、基地局が、いくつかの相互に直交するスクランブル符号を用いることも可能である。アップリンクにおいては、基地局は、送信しているUEを区別するために、スクランブル符号を用い、かつ、恐らくは、同一のUEから生じる複数の物理チャネルを区別するために、チャネル符号を用いる。各PhCHのために、全体の拡散符号は、チャネル符号とスクランブル符号の積である。(シンボルレートに対するチップレートの比に等しい)拡散率は、4と512の間にある2の累乗である。この率は、PhCH上に送信されるべきシンボルのビットレートの関数として、選択される。
【0016】
いくつかの物理チャネルは、基地局によって用いられるキャリア周波数上で、お互いが後に続く10msフレーム内に構成される。各フレームは、15個の666μsの時間スロットに細分化されている。各スロットは、共通チャネル(common channels)及びDPCH(Dedicated Physical CHannel;専用物理チャネル)専用チャネルを含む、1以上の物理チャネルの重畳された寄与(contributions)を運ぶことができる。各DPCHは、データと共に、MAC副層から生じるトランスポートフォーマット組み合わせ標識(transport format combination indicator)TFCIを運び、送付先のMACモジュールが、TrBkの構造を復活させることを可能にする。
【0017】
同一の通信のために、別々のチャネル符号に対応する、いくつかのDPCHを確立することが可能であり、その拡散率は、等しくても異なっていてもよい。特に、DPCHが、アプリケーションが必要とする伝送ビットレートを提供するのに十分ではないとき、この状況に遭遇する。更に、この同じ通信は、1以上のトランスポートチャネルを用いることができる。PhCH上での、TrCHから生じる情報シンボルストリームの符号化及び多重化は、3GPPによって1999年10月に公表された、技術仕様書3GTS25.212、「多重化及びチャネル符号化(FDD)」、バージョン3.0.0に詳細に述べられている。
【0018】
RLC副層の処理モジュールがトランスペアレントモードで動作する各論理チャネルに関しては、MACステージ17A、17Bは、更に、送信される情報の暗号化と、受信される情報の解読とを行う。対応するトランスポートチャネルにおいて、この論理チャネルに関連するTrBkは、それぞれ、前述の3G TS 25.301仕様書の第8章で述べられているメカニズムに従って暗号化されたRLC-PDUユニットから成る。
【0019】
図3に、論理チャネルのために用いられる、RNCもしくはUEのMACステージ17A、17Bにおける暗号化モジュール20を示す。暗号化アルゴリズム21が、バイナリマスクを生成するために実行される。前記バイナリマスクは、排他的論理和動作(ゲート22)によって、トランスペアレントモード中にRLCから受信するRLC-PDUユニットの情報ビットと結合される。同じモジュールを、解読に用いることも可能である。アルゴリズム21は、以下のパラメータに基づいて、マスクを計算する。CK:コアネットワークとUEの間の認証の前の段階で定義される、M=32ビットの秘密の暗号化の鍵(ciphering key)。
CSN:M=32ビットから成る暗号化シーケンス番号(ciphering sequence number)。
BEARER:いくつかの論理チャネルのために、別々のマスクを生成するのに役立つ、論理チャネル識別子。
DIRECTION:両方の方向に、別々のマスクを生成するのに役立つ、伝送方向(アップリンクまたはダウンリンク)を示すビット。
LENGTH:RRCステージによって、トランスポートフォーマットの機能として与えられる、数ビットの(in number of bits)、マスクの長さ。
【0020】
アルゴリズム21は、同じマスクが別のブロックの暗号化に用いられることを防ぐために、Mビットの番号CSNを鍵CKと結合する。この番号CSNは、10ms無線フレームのレートでインクリメントされる。従って、図3には、パラメータCSNを供給する32ビットカウンタ23が示されている。このカウンタは、論理チャネルの各々の新しいブロックと共に、量Nだけ番号CSNをインクリメントする。ただし、Nは、この論理チャネルを運ぶトランスポートチャネル上のTTI当たりのフレームの数である(N=1、2、4または8)。従って、このカウンタは、10ms毎に1だけインクリメントされ、20ms毎に2だけインクリメントされ、40ms毎に4だけインクリメントされ、あるいは80ms毎に8だけインクリメントされる。暗号化通信を初期化する際に、RRCステージは、カウンタ23のために、番号CSNの初期値CSN0と、スタートコマンド(START)とを供給する。これらの動作は、MACタスクが実行されるRNCと、UEとの両方で行われる。
【0021】
【発明が解決しようとする課題】
本発明で注目した問題は、ネットワークインフラストラクチャにおける暗号化機能のための要求を満たす、MACモジュールの移動の際の、CSNカウンタの転送に関するものである。そのような動きは、無線アクセス資源の変更(ハンドオーバー)を伴う転送処理の状況において起こる。従って、この転送処理は、SRNCの変更を引き起こし、それによって、以前のSRNC(及びUE)のCSNカウンタと同期させられるべき、新しいSRNCのCSNカウンタが必要になる可能性がある。これに対して、RNCどうしが相互に通信するために利用可能なIuかつ/またはIurインターフェースは非同期である。また、RNCが、転送の前後に用いるアクセス資源を管理するために、別々の回路を用いるならば、MACモジュールの動きが、同一のRNC内で起こる場合を考えることも可能である。
【0022】
転送処理のための、いくつかの可能なシナリオは、3GPPによって1999年10月に公表された、技術仕様書3G TR 25.832、「ハンドオーバー及びSRNS再配置の表明(Manifestations)」、バージョン3.0.0に述べられている。それは、マクロダイバーシティモードを用い、かつ恐らくは「再配置」と呼ばれるSRNCの変更が後に続くソフトハンドオーバー(soft handover;SHO)と、例えば、RNCの変更を伴う、もしくは伴わないキャリア周波数の変更に対応し、かつ/またはIurインターフェースを介して相互に通信することができない(同一のアクセスネットワークもしくは別々のアクセスネットワークにおける)2つのRNCの間のハンドオフに対応するハードハンドオーバー(hard handover;HHO)とを区別する。いくつかのキャリア周波数が、そのオペレータ(operator)に割り当てられるのであれば、もしくは、Iurインターフェースが、このUTRANの全てのRNCの間に設けられていないのであれば、HHOはUTRAN内で起こり得る。また、HHOは、2つの別々のアクセスネットワークの間、例えば、2つのUTRANの間、もしくは、UTRANと、特に同じ暗号化手順を用いることを可能にする同様の関数の(functional)アーキテクチャに基づく別の種類のシステム例えばGERAN(GSM/EDGE Radio Access Network)型のシステムとの間でも起こり得る。
【0023】
FDDモードにおいて、UMTSは、以下のような方法で、UEが別々の基地局と同時に通信することを可能にするマクロダイバーシティ技術をサポートする。すなわち、ダウンリンクにおいては、UEは、同じ情報を数回受信し、かつ、アップリンクにおいては、UEから送信される無線信号が、複数の基地局によって受信され、別々の推定値が形成され、これらは後にUTRANにおいて結合される。
【0024】
マクロダイバーシティは、情報の同一アイテムの別々の観測結果の結合によって、システムの性能を向上させるという受信における利益をもたらす。また、それは、UEの移動時におけるソフトなセル間転送(SHO)の実行を可能にする。
【0025】
マクロダイバーシティモードにおいては、UTRANまたはUEからの多重伝送のためのトランスポートチャネルのルーティングと、受信における、これらのトランスポートチャネルの結合とは、第1層に属する選択及び結合モジュールが行う動作である。このモジュールは、MAC副層と共に、インターフェースにあり、かつ、それは、UEに供給している(serving)RNC内に位置している。関連する基地局が、Iurインターフェースを介して通信する別々のRNCに依存するものであれば、これらのRNCのうちの一つは、SRNCの役割を果たし、かつ、その他は、DRNCの役割を果たす。
【0026】
SHOが完了すると、UEと元の基地局との間の無線リンクは断たれる。すると、UEがその範囲内に位置している基地局が、SRNCに依存していない、ということが起こる可能性がある。
【0027】
UTRANは、この方法で、非常に良好に通信をサポートし続けることができる。しかしながら、これは最適とはいえない。なぜなら、DRNCが、進行中の通信のための新しいSRNCになるように、物事を工夫することによって、Iurインターフェース上で発生するやりとりを不要にすることが可能であり、かつ、以前のSRNCを解放することが可能であるからである。これは、以前のSRNCの主導で始動される再配置処理の問題(subject)である(「SRNSの再配置」、前述の3G TS 25.401仕様書のセクション7.2.3.2を参照せよ)。
【0028】
この再配置処理は、(マクロダイバーシティが維持されるならば、第1層の選択及び再結合モジュールの転送と同様に、)以前のSRNCから以前のDRNCへのRLC及びMACインスタンスの転送を含む。
【0029】
これによって引き起こされる問題は、トランスペアレントRLCモードにおける暗号化アルゴリズムによって用いられるCSNカウンタの転送である。特に、このカウンタは、UE側のMAC層に置かれたものとの同期を維持しなければならない。ところが、(Iuインターフェース及びコアネットワークを介した、もしくはIurインターフェースを介した)RNC間のリンクは、原則として非同期である。
【0030】
32ビットの番号CSNは、CSNのP桁の最下位ビット(LSB)に対応する接続フレーム番号(connection frame number)CFNと、32-P桁の最上位ビット(MSB)に対応するハイパーフレーム番号(HyperFrame Number)HFNとに分解することができる(前述の3G TS 25.301仕様書の第8章によれば、P=8)。
【0031】
基地局13によって実現される各セルを管理するRNCは、このセルのために、Q=12ビットで符号化されたシステムフレーム番号(system frame number)SFNを更新する。これは、各々の新しい10ms無線フレームと共にインクリメントされる。この番号SFNは、基地局から、その共通制御チャネル上に一斉送信される。
【0032】
UEは、その現在のセルに隣接するセルと、それ自身のクロックとから得られた信号間の時間オフセットを測定する。ターゲットセルに対するSHOの始動の前に、UEは、そのSRNCに、このターゲットセルに関して測定したオフセットを提供する。それは、2P×10ms(すなわち、2.56s)の範囲内での、共通チャネル上で得られるターゲットセルのSFNカウンタと、それ自身のCFNカウンタとの間のオフセットに対応する。このオフセットは、例えばシンボル時間程度の、10msより十分に細かい一時的な精度で、同期化パターンを検出することに基づいて決定される。それは、Iurインターフェースを介して送られた、新しい基地局の伝送を一時的にクランプするのに役立つ。従って、マクロダイバーシティモードにおいては、UEがいくつかの局から受信する情報アイテムは、相互に、さほど相殺されない。これにより、観測結果の結合を可能にするために、過度の量のメモリが必要になる。
【0033】
このオフセットの提供のおかげで、DRNCは、暗号化及び解読のために用いられるべきCSNカウンタのP桁の最下位ビットを演繹的に知る。しかしながら、これは、最上位ビット(HFN)を提供しない。現在の3GPP仕様は、SRNCから、Iuインターフェースを介して、HFN番号が挿入されたメッセージ「再配置要求」を送ることを含む再配置処理を規定しているので、DRNCは、その暗号化シーケンスカウンタに同期することができる。このメッセージを受け取り次第、コアネットワークは、DRNCへの通信のルーティングを導くタスクを起動させ、後者に対して、トランスペアレントにHFNを再送する。
【0034】
これらの構成は、前述の問題を解決しない。なぜなら、SRNCがHFNの値を送る瞬間と、DRNCがそれを受け取る瞬間との間に、UE側で進行中のHFNが、インクリメントされる可能性があるからである。これは、HFNが、DRNCによって受信されるべき、2.56sを超えるたびに起こる。非同期コアネットワークにおけるメッセージが遭遇する可能性がある、所定のキュー、及び、スイッチ10によって「再配置要求」メッセージを処理するための時間を確実に避けることは難しい。また、HFNが、DRNCに着くために、比較的少ない時間を費やすならば、誤りが起こる可能性がある。それが、例えばCFNが255に等しくなる瞬間に送信されるならば、それは、UEにおけるHFN値のインクリメントの後に、DRNCによって受信される可能性がある。
【0035】
マクロダイバーシティモードを用いずに実行されるHHOにおいては、前述の問題により深刻に遭遇する。
【0036】
HHOには、一般に、ダウンリンク情報の同じアイテムが両方のアクセス資源上に同時に送信される二重の一斉送信段階がある。これによって、UEは、第2のアクセス資源に切り替わるやいなや、中断なしで、それのためのものである情報を受信することが可能になる。従って、HHOが実行されるべきであるとき、ターゲットセルを管理するRNCは、すみやかに、UEに関連する暗号化シーケンスカウンタCSNを検知しなければならない。更に、ターゲットセルのRNCは、それが以前のSRNCと異なるのであれば、マクロダイバーシティがないので、一般に、CFNカウンタの以前の認識を持っていない。従って、以前のSRNCによって送信される値は、CSNの最下位ビットまでカバーしていなくてはならない。すると、これは、非同期ネットワークを経由するルーティング時間の後に、ターゲットセルのRNCによって受信されるときには、おそらく過去のものとなってしまっている。この欠点は、基地局の同期化がない時には、解消することが難しい。この同期化は、UMTSネットワークの動作にとって必要ではなく、かつ規格に採用されてもいない。
【0037】
RLC副層の非トランスペアレント(non-transparent)モードでは、上記で考察された問題が起こらないことは注目に値する。これらの非トランスペアレントモードは、パケット通信のためのものであり、その間には、一般に、ハンドオーバーの間もしくは再配置処理の間に、例えば、承認メカニズムによって、正しいカウンタ値が受信されたことを保証するために、瞬間的に伝送が中断されるといった障害はない。更に、それは、このRLC-PDUユニットに含まれるデータを暗号化するための各RLC-PDUユニットのヘッダのシーケンス番号を用いることによって、非トランスペアレントモードにおける暗号化/解読機能の要求を満たすRLC副層である。このシーケンス番号は、暗号化されずに送信されるので、暗号化カウンタは、2つの終端に同期する必要はない。
【0038】
時分割多元接続(TDMA)技術を用いる第二世代のGSMシステム(Global System for Mobile communication;移動通信のためのグローバルシステム)においては、暗号化は、無線インターフェース上でのみ実施されている。暗号化の鍵のインクリメントは、TDMAハイパーフレームに関する同期化に基づいていて、これは、時間多重方式の枠組において、無線リンクのどちら側でも、明白な方法で達成される。従って、同様に、前述の問題は起こらない。
【0039】
国際特許出願第98/09458号公報(WO98/09458)は、GSMに由来する無線アクセスシステムを開示していて、その中では、通信の暗号化は、無線インターフェース上でのみ実行される。このシステムの制約は、TDMAマルチフレームの尺度で、基地局の同期化が要求されることである。更に、基地局間のやりとりに、マルチフレームの比較的短い時間(120ms)を超える時間がかかると、暗号化カウンタの同期は失われる。
【0040】
本発明の目的は、暗号化カウンタの同期化に関する上記の問題に対して解答を与えることである。
【0041】
【課題を解決するための手段】
従って、本発明は、無線端末とセルラ無線通信インフラストラクチャの間の回路モード通信論理チャネルを制御する方法を提供する。前記インフラストラクチャは、少なくとも1つのコアネットワークと、このコアネットワークに連結され、かつ第1及び第2の制御装置を備えている無線ネットワーク制御装置と、無線インターフェースが設けられ、前記無線ネットワーク制御装置のうちの1つにそれぞれ連結された基地局とを備えている。前記方法は、以下のステップを有している。
- 前記コアネットワークと端末の間に、前記基地局のうちの1つと、前記第1の経路のための主制御装置を構成する第1の制御装置とを通過する、少なくとも1つの第1の通信経路を確立するステップ。
- 前記第1の通信経路に沿った論理チャネルに関する情報を伝送するステップ。- 前記コアネットワークと端末の間に、前記基地局のうちの1つと、前記第2の経路のための主制御装置を構成する第2の制御装置とを通過する、少なくとも1つの第2の通信経路を確立するステップ。
- 前記第2の通信経路に沿った論理チャネルに関する情報を伝送するステップ。
【0042】
各通信経路に沿って伝送される情報は、主制御装置から無線端末に行く前記経路の一部分で暗号化される。前記暗号化は、秘密の鍵と、この鍵と結合される暗号化シーケンス番号とを含むパラメータの関数として実行される。前記主制御装置及び端末は、決められた期間のフレームのレートで、暗号化シーケンス番号を連帯してインクリメントすることによって、情報の解読を可能にする同じ暗号化パラメータを持つ。前記第2の経路は、第1の制御装置から第2の制御装置に調整データを送る処理と、それぞれの第1の経路を遮断する処理とを含む転送処理の中で確立される。前記調整データは、暗号化シーケンス番号の現在の値、及び、暗号化シーケンス番号と第2の制御装置が利用可能な時間基準との間のオフセットを表す。
【0043】
これは、無線端末内における暗号化シーケンス番号のインクリメントの連続性を維持することを可能にする。第2の制御装置は、第1の制御装置から受け取った調整データを処理することによって、インクリメントする暗号化シーケンス番号を、無線端末によって自律的にインクリメントされる暗号化シーケンス番号と整合させる。従って、転送処理の実行は、端末のMAC層に対してトランスペアレントである。
【0044】
暗号化シーケンス番号と、第2の制御装置が利用可能な時間基準との間のオフセットは、好ましくは、第2の制御装置に連結されていて、前記時間基準に関する情報を持っている基地局から受け取る無線信号に基づいて、端末によって測定される。この時間基準は、第2の制御装置に連結された基地局のために維持されているフレームカウンタと都合よく一致する。
【0045】
SHOの後に続く再配置処理の場合には、このオフセットは、この第2の制御装置に連結された基地局を通る、新しい通信経路を確立する過程で、少なくとも一部が、第2の制御装置に供給済みである可能性がある。従って、この方法の一実施形態では、転送処理は、以下の段階を有している。
- 少なくともいくつかの前記オフセットを表す調整データが第1の制御装置から第2の制御装置に伝送される間に、コアネットワークと無線端末の間に、第2の制御装置に連結された基地局を通過し、かつ、主制御装置を構成する第1の制御装置に加えて、第2の制御装置をも通過する、少なくとも1つの第1の追加の経路を確立する段階。
- 論理チャネルに関する情報が、前記第1の追加の経路を含む少なくとも2つの第1の通信経路に沿って、同時に伝送されるマクロダイバーシティ段階。
- 暗号化シーケンス番号の現在の値を表す調整データが、第1の制御装置から第2の制御装置に伝送され、その後に、それぞれの第1の経路が、第1の制御装置を通らない第2の経路によって置き換えられる再配置段階。
【0046】
処理を単純化するために、再配置段階は、一般に、第2の制御装置を通らない、それぞれの第1の経路を遮断する段階の後に実行される。
【0047】
マクロダイバーシティ段階があるとき、調整データは、都合よく、コアネットワークを通さずに、無線ネットワーク制御装置間に設けられたインターフェースを介して、第1の制御装置から第2の制御装置に伝送される。これは、オフセットデータを運ぶメッセージが、コアネットワークのスイッチによって処理されなければならないという必要性をなくし、それにより、調整データの伝送時間を最小限にし、従って、それらが第2の制御装置に到着するのが遅れる危険性を最小限にする。
【0048】
代りに、第1の追加の経路を確立する段階の間に送られる調整データは、コアネットワークを通さずに、無線ネットワーク制御装置間に設けられたインターフェースを介して伝送されるが、調整データの残りは、再配置段階の間に、コアネットワークを通して伝送されてもよい。これは、特に、オフセットが、SHOの実行のために必要とされるビット数より多いビット数で表されるとき、望ましい。その結果、コアネットワークを通して送られる調整データが陳腐化する危険性は減少する。なぜなら、オフセット値の1サイクルを超える遅延を持って第2の制御装置に到着しない限り、これらのデータを有効としてもよいからである。
【0049】
この方法の別の実施形態では、第1及び第2の経路は、それぞれ、別々のアクセス資源、例えば、別々のキャリア周波数(HHOの場合)によってサポートされる無線リンクを有している。従って、転送処理は、以下の段階を有していてもよい。
- ひとたび、端末が、第2の制御装置に連結された、第2の経路の基地局の無線範囲内に入ったら、第1の制御装置から第2の制御装置に調整データを送る段階。
- 第1及び第2の経路の、それぞれの基地局によって暗号化された同じ情報を運ぶ、無線信号の同時伝送段階。
- 第1の経路の無線リンクから第2の経路の無線リンクに端末を移行させる段階。- 第1の経路を遮断し、端末は、第2の経路を介して暗号化された情報を送受信する段階。
【0050】
この場合、調整データは、一般に、第1の制御装置から第2の制御装置に、コアネットワークを介して伝送される。
【0051】
本発明の別の様相は、上記の方法を実行するように構成された、少なくとも1つの無線ネットワーク制御装置を含む、セルラ無線通信システムのアクセスネットワークに関するものである。
【0052】
【発明の実施の形態】
本発明の他の特徴及び利点は、添付の図を参照する、本発明を限定するわけではない、具体例としての実施形態の以下の記述から明らかになるであろう。
【0053】
図4に、いくつかのSRNSの間でのマクロダイバーシティのモードをサポートするUMTSネットワークインフラストラクチャを示す。図示したインフラストラクチャは、本発明の説明を明瞭にするために、故意に単純化された構成となっている。コアネットワークは、回路モードのための移動サービススイッチ(MSC;Mobile service Switching Centre)30を備えていて、これは、Iuインターフェースによって、それぞれがRNC40、41を有する2つの無線ネットワークサブシステム(SRNS)に連結されている。2つのRNC40、41は、Iurインターフェースを介して相互に通信し、かつ、それぞれは、Iubインターフェースを介して基地局50、51(ノードB)を監視する。
【0054】
図5〜8に、UE14が移動している場合に、コアネットワークとUE14の間で機能している通信経路を示す。図5の状況においては、第1の経路が、SRNCの役割を果たすRNC40及び基地局50を介して、MSC30とUE14の間に、従来の方法で確立されている。SRNC40及びUEは、それぞれ、MACインスタンスを有していて、これは、回路モードにおける各専用論理チャネル及び通信の各方向のために、図3を参照して示された方法で、この第1の経路を介して送られる情報に関する暗号化及び解読機能の要求を満たす。モジュール20の静的なパラメータ(CK、BEARER、DIRECTION、LENGTH)と、カウンタ23のための初期化パラメータとは、RRCステージから供給される。
【0055】
図6の状況においては、別の経路が、RNC40と、DRNCの役割を果たすRNC41と、基地局51とを介して、MSC30とUE14の間に、マクロダイバーシティモードにおいて確立されている。この別の経路を確立する前に、UE14は、それ自身の暗号化シーケンス番号CSNと、そのダウンリンク共通チャネル上に基地局51から一斉送信されるフレーム番号SFNとの間の時間オフセットΔを測定する。このオフセットΔは、10msフレームの分解能より細かい分解能で測定される。その値は、UEからSRNC40(RRC層)に送られ、このSRNC40は、マクロダイバーシティ確立処理において、それを、Iurインターフェースを介して、DRNC41に送り、これにより、基地局51は、UE14に関して、シンボル時間程度の尺度で、基地局50の伝送と整合された伝送を持つ。
【0056】
仕様書の現在の状態では、UEのRRC層が、そのSRNCのRRC層に、Δ modulo 2P×10ms=2.56sの値を伝達する。10ms単位で表されたオフセットΔの整数部のk桁の最下位ビット(1≦k≦Q)によって表される数は、Δk=(CSN-SFN) mod 2kによって表される。CSNがM=32ビットで、かつSFNがQ=12ビットであれば、UEは、ΔQ12を測定する。しかしながら、それは、ΔP8のみをUTRANに通知する。
【0057】
図6の状況において、論理チャネルは、SRNC40及びUE14のMAC副層にある同じ暗号化/解読モジュールによって、2つの経路の各々において暗号化される。選択及び結合モジュールは、一方ではSRNC40、そして、もう一方ではUE14内の第1層に作成される。
【0058】
図7の状況においては、基地局50を通過する経路は遮断されていて、無線リンクは、もはや完全に良好な品質とはいえない。RNC40は、もはやUEと無線リンクの状態にある基地局を持っていないが、まだSRNCの役割を演じている。逆に、もう一方の経路は維持されている。(もちろん、マクロダイバーシティモードにおいて、DRNC41を通過する更に別の経路がある可能性もある。更に、DRNC41経由で最初に確立された経路が遮断される可能性もある。)
【0059】
仕様書によれば、そのような状況において、SRNC40は、図8に示す状況に至る再配置を要求することが可能である。以前のDRNC41は新しいSRNCになり、この新しいSRNCに対してMSC30は通信を切り替える。Iuインターフェースを介してMSCに送られ、かつ、ソース(source)RNC40のRRC層からターゲット(target)RNC41のそれにトランスペアレントに送られることが意図されたフィールドを含む「再配置要求」メッセージによって、要求がなされる。現在の仕様書によれば、このフィールドは現在のHFNを含む。これは、すなわち、RNC40及びUE14によって用いられる暗号化シーケンス番号CSNのM-P=24桁の最上位ビットである。コアネットワークは、「再配置要求」メッセージを処理し、かつ、透明な方法で、HFNの値を、RNC41に送り、後者は、それを、ターゲットセルのSFNカウンタと以前に受け取ったオフセットΔ8とから推測(演繹)されるCFNの現在の値、すなわち、CFN=(SFN+Δ8) mod 28で補うことができる。このようにして補われた番号CSNは、論理チャネルのためにRNC41内で生成される新しいMACインスタンスによって用いられる。しかしながら、HFNが、RNC40と41間のHFNの通過時間の間に、UEのレベルにおいて変更されていたら、このCSNは誤っていることになる。
【0060】
これらの誤りを避けるために、RNC40、41は、RRC層において実行可能な、図9及び10の再配置処理を適用することができる。
【0061】
ひとたび再配置が決定されたら(図9のステップ100)、ソースRNC40は、暗号化シーケンス番号CSNの現在の値CSNEを記録し(ステップ101)、それを、メッセージの中に入れて、ターゲットRNC41に送る。メッセージの中には、更に、量Δkのビットの全てまたはいくつかを含めることができる。ただし、k≦Qである(ステップ102)。その後、それは、このメッセージの確認応答(acknowledgement)を待つ(ステップ103)。
【0062】
k≦Pであれば、ΔPは既にRNC41に知られているので、Δkをメッセージに入れる必要ははない。
【0063】
P<k≦Qであれば、その中に、Δk、もしくは、そのk-P桁の最上位ビットのみを入れることができる。これは、RRC接続においてUEからSRNCに送られる測定結果のレポートを応用することによって達成される。すなわち、このレポートは、ΔPのみではなく、(測定された)Δkをも含んでいる。
【0064】
このメッセージを受け取ったら(図10のステップ110)、ターゲットRNC41は、ステップ111で、それが含む値CSNEを読み、かつ、適宜に、オフセットΔkに関する情報を読む。次に、ステップ112で、以下に基づいて、2つのフレーム指数TEk及びTRkを計算する。
TEk=(CSNE+δ) mod 2k
TRk=(SFN+Δk) mod 2k
ここで、SFNは、RNC41のカウンタ23が値CSN0に初期化されるフレームに対応する、ターゲットセルのフレームカウンタの現在の値である。指数TEkは、UEによるCSNのカウントダウンに応じて配置された2k個のフレームのサイクル内での、メッセージのターゲットRNCでの期待がスタートする瞬間を表す。正または0である整数δは、10ms単位で、メッセージのルーティングの最小期間を示す。この最小期間に関する演繹的な情報がないのであれば、δ=0とされる。指数TRkは、同じサイクル内での、UEのレベルにおける番号CSNのk桁の最下位ビットの現在の値を表す。CSN0のk桁の最下位ビットへのTRkの代入が、ステップ113で実行され、更に、CSNEのM-k桁の最上位ビットが、CSN0のそれらに代入される。
【0065】
指数TRkが指数TEkより小さければ(ステップ114)、メッセージのルーティングの間に、UEによって維持されているCSNカウンタのk桁の最下位ビットでオーバーフローがあったということなので、最上位ビットが更新されなければならない。これをするために、ステップ115において、初期値CSN0が2kだけ増加され、modulo 2Mが実行される。ステップ114においてTRk≧TEkであれば、ステップ113において得られた初期値CSN0は正しい。
【0066】
その結果、ターゲットRNC41は、進行中の通信のために、MACインスタンスをスタートすることができ、特に、暗号化モジュール20と、それに関連するカウンタ23とをスタートすることができる(ステップ116)。UEがターゲットSRNSにおけるマクロダイバーシティモードにあるならば、それは、同様に、選択及び結合モジュールを作成する。それは、続けて、再配置が成し遂げられたことを示す確認応答をソースRNC40に返す(ステップ117)。
【0067】
この確認応答を受け取り次第、ソースRNCは、UE14に関する、そのMACインスタンスを停止し、かつ、適宜に、その選択/結合モジュールを停止する(ステップ104)。確認応答が指定された時間内に受信されなければ、図9の手順を繰り返すか、もしくは、再配置のための要求を断念する。
【0068】
図9及び10の手順は、ソースRNCからターゲットRNCへのメッセージのルーティングのための時間が(2k+δ)×10msを超えない限り、ターゲットRNC内での暗号化処理を、UE内で実行されるものと正しく整合させる。
【0069】
この状態は実現し易い。例えば、k=Q=12、すなわち、少なくとも40sまでの許容時間をとることが可能である。これをするために、マクロダイバーシティの準備の際にDRNCに伝達されるオフセットを、Qビットまで広げることができる。代りに、欠けているQ-P桁の最上位ビットに値CSNEを供給することも可能である。その上、図9及び10のメッセージは、コアネットワークを介して送られる「再配置要求」メッセージであってもよく、値CSNEと、恐らくはΔQのQ-P桁の最上位ビットとは、ターゲットRNCのRRC層に、トランスペアレントな方法で伝達されたフィールド内に配置される。
【0070】
更に、図9及び10のメッセージを、Iurインターフェースを介して送ることも可能である。このインターフェースは、同じく非同期であるが、コアネットワークがメッセージを処理する必要がないので、それは、一般に、より短いルーティング時間を可能にする。この場合、UEから送り返される報告メッセージを変更する必要性を避けつつ、例えばk=P=8とすることによって、番号kを減少させてもよい。
【0071】
図9及び10の手順は、HHOの状況の中で行われる再配置の場合にも、同じく望ましい。これは、2つのRNC60、61の間のIurインターフェースがないことを除けば、図4の構成と類似している、図11に示す構成において起こる可能性がある。例えば、ハンドオーバーが、2つの別々のキャリア周波数の間で行われるので、ハンドオーバーのために貢献することがないIurインターフェースがあることは、注目に値する。別の実施形態では、RNC60、61は、別々のアクセスネットワーク(例えば、UTRANとGERAN)に属している。
【0072】
図11のネットワーク構成における、HHOの典型的なシナリオを、図12から14に示す。初めに(図12)、経路が、コアネットワークのMSC30とUE14との間に、ソースRNC60、及び、それに従属している基地局70を介して、従来の方法で確立される。UEは、その隣接するセルの共通チャネル上で、特に、図12に示した状況において、RNC61に連結された基地局71のチャネル上で、規定された測定を行う。これらの測定の分析が、基地局71へのHHOが望ましいことを示すとき、SRNC60は、そのMSC30に、ターゲットRNC61を指定するHHO要求メッセージ(「ハンドオーバー準備」)を送る。
【0073】
ハンドオーバーが起動されると、第2の経路が確立されるが、始めにダウンリンクが確立される(図13)。論理チャネルに関連する同じ情報が、MSC30(或いは、いくつかのMSC)から、2度送られる。1度は、RNC60及び基地局70経由であり、1度は、RNC61及び基地局71経由である。アップリンクにおいては、端末14は、もう一方の基地局71に切り替わることを要求する「ハンドオーバーコマンド」メッセージを受信するまで、第1の経路の物理チャネルのパラメータを保つ。このメッセージを受け取り次第、UE14はコマンドを実行し、同期化されたネットワークは、第2の経路の確立を完了する。それから、第1の経路は遮断される(図14)。
【0074】
図13に示した状況において、ダウンリンク情報は、RNCとUEの間の2つの経路上で暗号化される。ターゲットRNC61のMACインスタンスは、図9及び10の手順によって供給される初期値CSN0から、そのカウンタ23をスタートさせる。値CSNE及びΔkは、「ハンドオーバー準備」メッセージ内にあって、ソースRNC60に含まれていて、かつ、コアネットワークによって、ターゲットRNC61に再送される。従って、UEにとって、Δkを測定しておくことと、それを、そのSRNCに報告しておくことは、必要である。好ましくは、k=Q=12とする。
【0075】
基地局71に切り替わるやいなや、UEは、変更する必要がない、同期したCSN番号を持つ。従って、それは、即座にダウンリンク情報を受信し、かつ、正しい暗号化によって、アップリンク情報を送信することができる。ひとたび基地局61が同期されたら、第2の経路は完成される。
【0076】
ある場合には、UEは、ターゲットRNCに対するキャリアの変更を伴うHHOを実行する前に、第1のキャリア周波数上で、ソースRNCとターゲットRNCの間に、マイクロダイバーシティ段階(microdiversity phase)を持っていたかもしれない。そのような場合に、ターゲットRNCは、既に、オフセットΔkまたはΔPを備えているので、必ずしも、HHOの瞬間に、それを繰り返す必要はない。
【0077】
また、偶然に、別のUEが、ソースRNC(SRNC)とターゲットRNC(DRNC)の間にマクロダイバーシティ段階を有していたかもしれない。HHO処理がUE14のために始まるとき、ソースRNC60は、必ずしもUE14から受け取らなくても、オフセットΔkの適切な値を決定することができる。ソースRNC60は、2つのUEのCFN、及び、別のUEによって測定され、かつ示されたオフセットから、オフセットΔkを推測する。
【0078】
図11から14を参照して上述した方法で動作する制御装置60及び61は、本発明の代替実施形態によれば、ネットワークのあるノードに位置する装置のアイテムの2つの別々の部分であることに注目すべきである。装置のこのアイテムは、UMTSアーキテクチャにおけるRNC型であってもよく、かつ、2つの別々の部分は、少なくともMAC層に関しては、2つの経路を別々に管理する回路であってもよい。これらの回路は、非同期の方法で、相互に通信する。これらの回路は、例えば、2つの別々のカードによって運ばれるか、もしくは、RNCの2つの別々のキャビネットに内蔵される。
【0079】
図9及び10の手順が、様々な同等の形をとることができることは、同じく注目に値する。例えば、ターゲットRNCに送られるメッセージが、明確にCSNE及びΔkを含むより、むしろ、ターゲットRNCが、これらのパラメータを復活させることを可能にする、いくつかの組み合わせを含むことも可能である。
【0080】
例えば、ターゲットRNCが既にオフセットΔPを備えている、SHOの後に続く再配置において、ターゲットRNCに送られるメッセージは、HFNの現在の値HFNEと、ターゲットセルの現在のSFNのk桁の最下位ビットで表される番号SFNEk(P<k≦Q)すなわちSFNEk=(CSNE-Δk) mod 2kとを含むことができる。ターゲットRNCは、それから、前記と同様に、Δk=(HFNE×2P-SFNEkP) mod 2k及びCSNE=(HFNE×2PP) mod 2Mを用いて動作することが可能である。
【0081】
特にHHOの場合に望ましい、別の実施形態では、ターゲットRNCに送られるメッセージは、CSNの現在の値CSNEと、前述の番号SFNEk(P<k≦Q)とを含んでいる。ターゲットRNCは、Δk=(CSEN-SFNEk) mod 2kを用いて、同じ方法で動作することが可能である。
【0082】
更に、第2のRNC41または61が利用可能な時間基準は、どのオフセットΔk、または、このオフセットに関連する量が表されるかによって、ターゲットセルのSFNとは異なっている可能性がある。例えば、
- ターゲットRNCに連結された別の基地局のSFN。その共通制御チャネルは、UE(或いはソースRNCによって管理される別のUE)によって検出されている。それによって、この別の局に関するオフセットΔkの測定が可能になる。ターゲットRNCは、それが管理する基地局のSFN間の矛盾を知っているので、Δkの正しい値を復活させることができる。
- RNCが、加入者位置サービス(subscriber location services)のために時折用いられるような、いくつかのセルの間のSFNオフセットを知っているのであれば、あらゆる基地局のSFN、特に、ソースセルのそれ。
- 例えば、人工衛星の配列によって送信される同期した信号を受信する、GPS型の受信器等によって得られる、RNCに共通の時間基準。
【0083】
本発明の別の実施形態で、ソースRNCは、CSNの最も重要な部分、例えばHFNのみを明確に送る。残っている最も重要度が低い部分、すなわちCFNが、ターゲットRNCに知られている決められた値(例えば0)を持つとき、ソースRNCは、そうすることを自身に強要する。これは、暗黙のうちに、この値を供給することに等しい。この処理方法は、SHOの後に続く再配置の場合に適当である。なぜなら、そのような再配置を実行するための時間は、きわどいものではないからである。
【図面の簡単な説明】
【図1】 UMTSネットワークの図である。
【図2】 UMTSネットワークの無線インターフェース上で用いられる通信プロトコルの層の中の構成を示す図である。
【図3】 UMTSネットワークのMAC層で用いられる暗号化モジュールの概略図である。
【図4】 本発明を適用することが可能なUMTSネットワークの単純化された図である。
【図5】 通信の様々な瞬間に機能しているリンクを示す、図4のネットワークの図である。
【図6】 通信の様々な瞬間に機能しているリンクを示す、図4のネットワークの図である。
【図7】 通信の様々な瞬間に機能しているリンクを示す、図4のネットワークの図である。
【図8】 通信の様々な瞬間に機能しているリンクを示す、図4のネットワークの図である。
【図9】 ソースRNCによって実行される再配置処理のステップのフローチャートである。
【図10】 ターゲットRNCによって実行される再配置処理のステップのフローチャートである。
【図11】 本発明を適用することが可能な別のUMTSネットワークの単純化された図である。
【図12】 通信の様々な瞬間に機能しているリンクを示す、図11のネットワークの図である。
【図13】 通信の様々な瞬間に機能しているリンクを示す、図11のネットワークの図である。
【図14】 通信の様々な瞬間に機能しているリンクを示す、図11のネットワークの図である。
【符号の説明】
30 コアネットワーク(MSC;Mobile service Switching Centre;移動サービススイッチ)
40,60 第1の制御装置(RNC;Radio Network Controller;無線ネットワーク制御装置)
41,61 第2の制御装置(RNC;Radio Network Controller;無線ネットワーク制御装置)
50,51,70,71 基地局
14 移動端末(UE;User Equipment)

Claims (18)

  1. 無線端末(14)とセルラ無線通信インフラストラクチャの間の回路モード通信論理チャネルを制御する方法において、前記インフラストラクチャは、少なくとも1つのコアネットワーク(30)と、このコアネットワークに連結され、かつ第1及び第2の制御装置を備えている無線ネットワーク制御装置(40,41;60,61)と、無線インターフェースが設けられ、前記無線ネットワーク制御装置のうちの1つにそれぞれ連結された基地局(50,51;70,71)とを備えていて、前記方法は、
    前記コアネットワークと端末の間に、前記基地局のうちの1つ(50;70)と、前記第1の経路のための主制御装置を構成する第1の制御装置(40;60)とを通過する、少なくとも1つの第1の通信経路を確立するステップと、
    前記第1の通信経路に沿った論理チャネルに関する情報を伝送するステップと、
    前記コアネットワークと端末の間に、前記基地局のうちの1つ(51;71)と、前記第2の経路のための主制御装置を構成する第2の制御装置(41;61)とを通過する、少なくとも1つの第2の通信経路を確立するステップと、
    前記第2の通信経路に沿った論理チャネルに関する情報を伝送するステップとを有し、
    各通信経路に沿って伝送される情報は、主制御装置から無線端末に行く前記経路の一部分で暗号化され、前記暗号化は、秘密の鍵(CK)と、この鍵と結合される暗号化シーケンス番号(CSN)とを含むパラメータの関数として実行され、前記主制御装置及び端末は、決められた期間のフレームのレートで、暗号化シーケンス番号を連帯してインクリメントすることによって、情報の解読を可能にする同じ暗号化パラメータを持ち、
    前記第2の経路は、第1の制御装置から第2の制御装置に調整データを送る処理と、それぞれの第1の経路を遮断する処理とを含む転送処理の中で確立され、前記調整データは、暗号化シーケンス番号の現在の値、及び、暗号化シーケンス番号と第2の制御装置が利用可能な時間基準との間のオフセットを表す
    ことを特徴とする方法。
  2. 前記第2の制御装置(41;61)は、第1の制御装置(40;60)から受け取った調整データを処理することによって、インクリメントする暗号化シーケンス番号を、無線端末(14)によって自律的にインクリメントされる暗号化シーケンス番号と整合させる
    ことを特徴とする請求項1に記載の方法。
  3. 前記オフセット(Δk)は、第2の制御装置(41;61)に連結されていて、前記時間基準に関する情報を持っている基地局から受け取る無線信号に基づいて、端末(14)によって測定される
    ことを特徴とする請求項1または2に記載の方法。
  4. 前記時間基準は、第2の制御装置(41;61)に連結された基地局のために維持されているフレームカウンタから成る
    ことを特徴とする請求項3に記載の方法。
  5. 前記転送処理は、
    少なくともいくつかの前記オフセットを表す調整データが第1の制御装置から第2の制御装置に伝送される間に、コアネットワーク(30)と無線端末(14)の間に、第2の制御装置に連結された基地局(51)を通過し、かつ、主制御装置を構成する第1の制御装置に加えて、第2の制御装置(41)をも通過する、少なくとも1つの第1の追加の経路を確立する段階と、
    論理チャネルに関する情報が、前記第1の追加の経路を含む少なくとも2つの第1の通信経路に沿って、同時に伝送されるマクロダイバーシティ段階と、
    暗号化シーケンス番号の現在の値を表す調整データが、第1の制御装置から第2の制御装置に伝送され、その後に、それぞれの第1の経路が、第1の制御装置(40)を通らない第2の経路によって置き換えられる再配置段階と
    を有していることを特徴とする請求項1から4のうちのいずれか一項に記載の方法。
  6. 前記再配置段階は、第2の制御装置(41)を通らない、それぞれの第1の経路を遮断する段階の後に実行される
    ことを特徴とする請求項5に記載の方法。
  7. 前記調整データは、コアネットワーク(30)を通さずに、無線ネットワーク制御装置間に設けられたインターフェースを介して、第1の制御装置(40)から第2の制御装置(41)に伝送される
    ことを特徴とする請求項5に記載の方法。
  8. いくつかのフレームについて表現されるとき、前記オフセット(Δk)はPビットで表され、かつ前記時間基準(SFN)はQビットで表され、同時に暗号化シーケンス番号(CSN)はMビットで表される
    ことを特徴とする請求項7に記載の方法。ただし、M、P及びQは、0<P<Q<Mを満たす整数である。
  9. 前記第1の制御装置(40)は、再配置段階の間の、暗号化シーケンス番号(CSN)のP桁の最下位ビットがゼロである瞬間に、調整データを送信する
    ことを特徴とする請求項8に記載の方法。
  10. 第1の追加のパスを確立する段階の間に伝送される調整データは、コアネットワークを通さずに、無線ネットワーク制御装置間に設けられたインターフェースを介して伝送されるが、調整データの残りは、再配置段階の間に、コアネットワーク(30)を通して伝送される
    ことを特徴とする請求項5または6に記載の方法。
  11. いくつかのフレームについて表現されるとき、前記オフセット(Δk)及び前記時間基準(SFN)はQビットで表され、同時に暗号化シーケンス番号(CSN)はMビットで表される
    ことを特徴とする請求項10に記載の方法。ただし、M及びQは、0<Q<Mを満たす整数である。
  12. 前記第1及び第2の経路は、それぞれ、別々のアクセス資源によってサポートされる無線リンクを有していて、前記転送処理は、
    ひとたび、端末が、第2の制御装置に連結された、第2の経路の基地局(71)の無線範囲内に入ったら、第1の制御装置(60)から第2の制御装置(61)に調整データを送る段階と、
    第1及び第2の経路の、それぞれの基地局(70,71)によって暗号化された同じ情報を運ぶ、無線信号の同時伝送段階と、
    第1の経路の無線リンクから第2の経路の無線リンクに端末(14)を移行させる段階と、
    第1の経路を遮断し、端末は、第2の経路を介して暗号化された情報を送受信する段階と
    を有していることを特徴とする請求項1から4のうちのいずれか一項に記載の方法。
  13. 前記調整データは、第1の制御装置(60)から第2の制御装置(61)に、コアネットワーク(30)を介して伝送される
    ことを特徴とする請求項12に記載の方法。
  14. いくつかのフレームについて表現されるとき、前記オフセット(Δk)及び前記時間基準(SFN)はQビットで表され、同時に暗号化シーケンス番号(CSN)はMビットで表される
    ことを特徴とする請求項13に記載の方法。ただし、M及びQは、0<Q<Mを満たす整数である。
  15. 前記第1及び第2の経路の無線リンクにおける別々のアクセス資源は、別々のキャリア周波数から成る
    ことを特徴とする請求項12から14のうちのいずれか一項に記載の方法。
  16. 前記第1及び第2の制御装置(60,61)は、別々のアクセスネットワークに属している
    ことを特徴とする請求項12から15のうちのいずれか一項に記載の方法。
  17. 前記第1及び第2の制御装置(60,61)は、共通のネットワークノードに位置していて、かつ、情報の暗号化及び解読の機能を含む、少なくともいくつかの通信プロトコルのために、第1及び第2の経路に関して別々の回路を備え、前記回路は、非同期で相互に通信する
    ことを特徴とする請求項12から15のうちのいずれか一項に記載の方法。
  18. 請求項1から17のうちのいずれか一項に記載の方法を実行するように構成された、少なくとも1つの無線ネットワーク制御装置を含む、セルラ無線通信システムのアクセスネットワーク。
JP2001586956A 2000-05-23 2001-05-18 無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法 Expired - Lifetime JP4559013B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR00/06561 2000-05-23
FR0006561A FR2809576B1 (fr) 2000-05-23 2000-05-23 Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
PCT/FR2001/001540 WO2001091501A1 (fr) 2000-05-23 2001-05-18 Procede de controle de transfert d'un canal dans un reseau de radiocommunication cellulaire

Publications (2)

Publication Number Publication Date
JP2003534746A JP2003534746A (ja) 2003-11-18
JP4559013B2 true JP4559013B2 (ja) 2010-10-06

Family

ID=8850507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001586956A Expired - Lifetime JP4559013B2 (ja) 2000-05-23 2001-05-18 無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法

Country Status (15)

Country Link
US (1) US6909887B2 (ja)
EP (1) EP1158828B1 (ja)
JP (1) JP4559013B2 (ja)
KR (1) KR100799777B1 (ja)
CN (1) CN1212748C (ja)
AT (1) ATE229727T1 (ja)
AU (2) AU6246301A (ja)
BR (1) BRPI0111063B1 (ja)
CA (1) CA2408953C (ja)
DE (1) DE60100063T2 (ja)
ES (1) ES2188578T3 (ja)
FR (1) FR2809576B1 (ja)
HK (1) HK1055879A1 (ja)
PT (1) PT1158828E (ja)
WO (1) WO2001091501A1 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100525381B1 (ko) * 2000-10-14 2005-11-02 엘지전자 주식회사 차세대 이동통신 시스템 기지국에서의 시스템 정보 방송구현 방법
KR100424538B1 (ko) * 2001-05-29 2004-03-27 엘지전자 주식회사 이동통신시스템에서의 스크램블링 코드 생성 장치 및 방법
US8160020B2 (en) * 2001-06-25 2012-04-17 Airvana Network Solutions, Inc. Radio network control
US8195187B2 (en) * 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
KR100802618B1 (ko) * 2001-07-07 2008-02-13 엘지전자 주식회사 무선통신시스템에서 이동국 식별자 설정방법 및 장치
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US7215958B2 (en) * 2001-08-20 2007-05-08 Nokia Corporation Relocation method, system and network element
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US20030123417A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Modulation-dependant transport channel configuration
US20030123415A1 (en) * 2001-12-31 2003-07-03 Bysted Tommy Kristensen Transport format combination indicator signalling
KR100840733B1 (ko) * 2002-01-05 2008-06-24 엘지전자 주식회사 통신 시스템에서 패킷 데이터 처리하는 방법 그 시스템 및 그 수신 장치
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100891785B1 (ko) * 2002-04-27 2009-04-07 삼성전자주식회사 부호분할다중접속 이동통신시스템에서 멀티캐스트멀티미디어 방송 서비스를 위한 소프트 핸드오버 방법
JP4172207B2 (ja) * 2002-05-29 2008-10-29 日本電気株式会社 無線アクセスネットワーク装置及びそれを用いた移動通信システム
GEP20063988B (en) * 2002-06-27 2006-12-11 Interdigital Tech Corp Radio network controller exchange of user equipment measurement information
AU2008200034B2 (en) * 2002-06-27 2011-04-14 Interdigital Technology Corporation Radio network controller exchange of equipment information
ATE447814T1 (de) * 2002-07-31 2009-11-15 Interdigital Tech Corp Verbesserter cdma-tdd-empfänger
CN100551138C (zh) * 2002-08-16 2009-10-14 北京三星通信技术研究有限公司 由drnc发起为mbms建立与核心网的数据连接的方法
US7835328B2 (en) * 2002-09-13 2010-11-16 Strix Systems, Inc. Network access points using multiple devices
KR100926707B1 (ko) * 2002-11-05 2009-11-17 엘지전자 주식회사 이동통신 시스템의 데이터 통신방법
WO2004051956A2 (en) * 2002-12-04 2004-06-17 Certicom Corp. Method and apparatus for encoding security status information
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
US7039407B2 (en) * 2003-08-14 2006-05-02 Nokia Corporation Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
CN1324915C (zh) * 2003-08-15 2007-07-04 华为技术有限公司 无线网络控制器标准接口的时间调整方法
DE10352350B4 (de) * 2003-11-06 2009-09-10 Siemens Ag Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
US7801297B2 (en) 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0400081D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Radio network relocation
JP4609125B2 (ja) * 2004-05-06 2011-01-12 日本電気株式会社 データ転送システムおよびその方法
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN100352307C (zh) * 2004-07-21 2007-11-28 华为技术有限公司 通用陆地无线接入网络信道重配置方法
CN100518391C (zh) * 2004-07-29 2009-07-22 北京三星通信技术研究有限公司 控制数据发送的方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
DE102004047349A1 (de) * 2004-09-29 2006-04-06 Infineon Technologies Ag Datensicherungsschicht-Protokolleinheit, Mobilfunkeinrichtungen, Mobilfunknetzwerk-Kontrolleinheit und Verfahren zum Auslesen von Daten aus einer Mehrzahl von Datensicherungsschicht-Protokoll-Pufferspeichern
US20060098676A1 (en) * 2004-11-08 2006-05-11 Motorola, Inc. Method and apparatus to facilitate macrodiversity reception
JP4762538B2 (ja) * 2004-12-27 2011-08-31 京セラ株式会社 携帯端末
US8228917B2 (en) 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
US8099504B2 (en) * 2005-06-24 2012-01-17 Airvana Network Solutions, Inc. Preserving sessions in a wireless network
US20060291420A1 (en) * 2005-06-27 2006-12-28 Dennis Ng Network-initiated dormant handoffs
CN100442925C (zh) * 2005-08-08 2008-12-10 大唐移动通信设备有限公司 多载频系统无线网络控制器间终端载频信息交互的方法
US7751835B2 (en) * 2005-10-04 2010-07-06 Airvana, Inc. Non-circular paging areas
US7761767B2 (en) * 2005-10-21 2010-07-20 Interdigital Technology Corporation Method and apparatus for retransmission management for reliable hybrid ARQ process
WO2007051415A1 (fr) * 2005-11-01 2007-05-10 Huawei Technologies Co., Ltd. Systeme de communication mobile, procede de transmission d’information et son dispositif
US8145221B2 (en) * 2005-12-16 2012-03-27 Airvana Network Solutions, Inc. Radio network communication
US8094630B2 (en) * 2005-12-16 2012-01-10 Airvana Network Solutions, Inc. Radio frequency dragging prevention
US8619702B2 (en) * 2005-12-16 2013-12-31 Ericsson Evdo Inc. Radio network control
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
US20070242648A1 (en) * 2006-04-12 2007-10-18 Deepak Garg Managing dormant handoffs in radio access networks
US20080010677A1 (en) * 2006-06-26 2008-01-10 Nokia Corporation Apparatus, method and computer program product providing improved sequence number handling in networks
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8085696B2 (en) * 2006-07-14 2011-12-27 Airvana Networks Solutions, Inc. Dynamic modification of route update protocols
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
WO2008088243A1 (en) * 2007-01-15 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ). Changing communication paths
KR100978865B1 (ko) * 2007-02-09 2010-08-31 삼성전자주식회사 이동통신 시스템에서의 시스템 정보 송수신 방법 및 장치
CN101321120B (zh) * 2007-06-08 2011-05-25 中兴通讯股份有限公司 流媒体业务信道迁移方法及装置
US8843638B2 (en) * 2007-12-13 2014-09-23 Ericsson Evdo Inc. Handing off active connections
CN106304289B (zh) * 2008-06-13 2019-10-22 华为技术有限公司 一种指示不连续调度数据的方法、装置及系统
JP5203878B2 (ja) * 2008-10-06 2013-06-05 株式会社日立国際電気 通信システム、ゲートウェイ及び通信方法
CN103748914B (zh) * 2011-08-25 2017-10-10 瑞典爱立信有限公司 基于过程延迟的准入控制节点和方法
US11265076B2 (en) * 2020-04-10 2022-03-01 Totum Labs, Inc. System and method for forward error correcting across multiple satellites

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE464553B (sv) * 1989-09-12 1991-05-06 Ericsson Telefon Ab L M Synkroniseringsmetod i ett mobilradiosystem
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi

Also Published As

Publication number Publication date
KR20030011857A (ko) 2003-02-11
CA2408953A1 (fr) 2001-11-29
DE60100063T2 (de) 2003-09-11
ATE229727T1 (de) 2002-12-15
EP1158828B1 (fr) 2002-12-11
BRPI0111063B1 (pt) 2016-12-06
US20020025820A1 (en) 2002-02-28
AU6246301A (en) 2001-12-03
KR100799777B1 (ko) 2008-01-31
BR0111063A (pt) 2003-06-03
HK1055879A1 (en) 2004-01-21
WO2001091501A1 (fr) 2001-11-29
PT1158828E (pt) 2003-04-30
CN1430858A (zh) 2003-07-16
JP2003534746A (ja) 2003-11-18
AU2001262463B2 (en) 2005-09-22
ES2188578T3 (es) 2003-07-01
CA2408953C (fr) 2007-08-28
FR2809576B1 (fr) 2002-11-15
US6909887B2 (en) 2005-06-21
CN1212748C (zh) 2005-07-27
FR2809576A1 (fr) 2001-11-30
DE60100063D1 (de) 2003-01-23
EP1158828A1 (fr) 2001-11-28

Similar Documents

Publication Publication Date Title
JP4559013B2 (ja) 無線端末とセルラ無線通信インフラストラクチャの間のチャネルを制御する方法
US6768903B2 (en) Method of controlling a channel between a radio terminal and a cellular radiocommunication infrastructure, and access network implementing such a method
EP1610474B1 (en) Synchronization of frames transmitted over multiple parallel transmission paths in a cellular communications network according to a common connection-specific timing reference
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
FI109252B (fi) Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
KR100630169B1 (ko) 비동기 광대역 부호분할 다중접속 통신 시스템에서 역방향전용 채널을 이용한 역방향 패킷 데이터 서비스 방법 및장치
US20070213097A1 (en) Radio network controller, mobile communication system, and method of controlling radio base station device
US7039407B2 (en) Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
KR100740831B1 (ko) 하향링크 공유채널을 위한 제어정보 송수신 방법
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100722

R150 Certificate of patent or registration of utility model

Ref document number: 4559013

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term