JPWO2006035501A1 - 秘匿通信システム - Google Patents

秘匿通信システム Download PDF

Info

Publication number
JPWO2006035501A1
JPWO2006035501A1 JP2006537603A JP2006537603A JPWO2006035501A1 JP WO2006035501 A1 JPWO2006035501 A1 JP WO2006035501A1 JP 2006537603 A JP2006537603 A JP 2006537603A JP 2006537603 A JP2006537603 A JP 2006537603A JP WO2006035501 A1 JPWO2006035501 A1 JP WO2006035501A1
Authority
JP
Japan
Prior art keywords
rlc
data
pdu
processing
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006537603A
Other languages
English (en)
Other versions
JP5033424B2 (ja
Inventor
一成 小林
一成 小林
智憲 熊谷
智憲 熊谷
哲生 富田
哲生 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006035501A1 publication Critical patent/JPWO2006035501A1/ja
Application granted granted Critical
Publication of JP5033424B2 publication Critical patent/JP5033424B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

RLC処理部から送られてきたRLC-PDUは、受信処理部111で受信され、秘匿処理の有無を判定するための情報が抽出される。この情報は、秘匿管理部114に送られ、秘匿処理が必要か否かが判断される。受信処理部111から出力されたデータは、データ管理部116を介して、データバッファ112に格納される。秘匿管理部114が秘匿処理が必要と判断したデータはデータバッファ112から、データ管理部116によって読み出され、秘匿演算処理部113で暗号化されてから再びデータバッファ112に格納される。秘匿処理されたデータ、あるいは、秘匿処理がされていないデータは、データバッファ112から読み出され、送信処理部115を介して、FP処理部に送られる。

Description

本発明は、CDMAシステムにおける無線ネットワーク制御装置と移動機との間の秘匿通信に関する。
近年、CDMA (Code Division Multiple Access) 通信システムの開発が急速に進んでいる。現在の主サービスである音声や静止画のみならず、広帯域のCDMAシステム(W-CDMA:Wideband-CDMA)の商用化サービスも開始された。こうした状況の中で、第三世代移動通信システムの標準化団体である3GPP (3rd Generation Partnership Project http://www.3gpp.org/) により、高品質なサービスが実現できるシステムを目指し、W-CDMA方式を基にした様々な仕様が整備されている。
図1は、現在の3GPPシステムの概要を示す図である。
無線ネットワーク制御装置102_0〜102_nと交換機101間のインタフェースをIu、無線ネットワーク制御装置102_0〜102_nと無線ネットワーク制御装置102_0〜102_n間のインタフェースをIur、無線ネットワーク制御装置102_0〜102_nと基地局103_0〜103_n間のインタフェースをIub、基地局103_0〜103_nと移動機105との間のインタフェースをUuと呼んでいる。
図1において、無線ネットワーク制御装置102_0〜102_nと移動機105との間で、無線伝送路(基地局103_0〜103_nと移動機105との間の伝送路(Uu))上のセキュリティを確保するための秘匿機能が、無線ネットワーク制御装置、及び移動機に設けられている。秘匿演算のアルゴリズムとしては、KASUMIアルゴリズムを使用している。KASUMIは、64bit入力、64bit出力のブロック暗号化であり、128bitの秘匿鍵(CK)及び、その他の秘匿パラメータを使用して暗号化を行う。
3GPPでは、秘匿機能について詳細に規定しており、PS呼においては、RLCレイヤ(3GPP Specification TS25.322等参照)、CS呼においては、MACレイヤ(3GPP Specification TS25.321等参照)でそれぞれ秘匿処理を実現している。
図2は、3GPPシステムにおける代表的なプロトコルスタックを示す図である。
プロトコルスタックは、下層からPhysical Layer (PHY), Transport Network Layer (TNL), Radio Network Layer (RNL)となっている。Transport Network Layerは、更に、Asynchronous Transfer Mode (ATM), ATM Adaptation Layer 2 (AAL2)からなっている。また、Radio Network Layerは、Frame Protocol (FP), Medium Access Control (MAC), Radio Link Control (RLC), Radio Resource Control (RRC)からなっている。
図3及び図4は、移動機と無線ネットワーク制御装置との間でやり取りされるデータフォーマットを示した図である。
図3では、RLCレイヤのデータフォーマットを示している。図3(a)がPS呼のデータフォーマットであり、図3(b)がCS呼のデータフォーマットである。PS呼においては、データは、ヘッダ部分とペイロード部分からなっている。PDUはその上位層のSDUデータを分割して生成されるが、ヘッダ部分には、当該PDUデータがSDUデータの何番目のデータを格納しているかを示すシーケンス番号と、受信側にAcknowledgeメッセージを要求するためのPolling bitと、ヘッダの次のLength Indicatorが続くか否かを示すHeader Extensionが格納される。ペイロード部分には、ペイロードの中で、データの終了部分がどこか、あるいは、ペイロードのどの部分にパッドが設けられているか等を示すLength Indicator、Length Indicatorの次のまたLength Indicatorが続くのか、データが繰るのかを示すExtension、データ、パディング等が含まれる。CS呼のデータは、RLCレイヤでは、そのままレイヤを透過するので、ヘッダを持っておらず、データとパディングのみからなっている。
PS呼における秘匿処理の対象範囲は、RLC-PDUのペイロード部分(ヘッダを除いた部分)であり、CS呼のおける秘匿処理の対象範囲は、RLC-PDU(MAC-SDU)全体となる。また、CS呼のデータはIub伝送路に送信される際には、FPレイヤにて、図4に示すフォーマットに整形して送信される。図4のデータフォーマットの内、ヘッダ部分のCFNは、図3(a)のヘッダのシーケンス番号に対応するものであり、Iub-FPフレームのシーケンス番号である。
このKASUMIアルゴリズムを使用した、3GPP秘匿処理については、この技術が公知のものであるので、参照文献を列挙するにとどめ、詳細な説明は省略する。本発明では、KASUMIアルゴリズムを使用するが、その内部のアルゴリズムについては、ブラックボックスとして扱っても、本発明の理解には問題が無い。(KASUMIアルゴリズムの詳細は以下の文献のほか、3GPP Specification TS33。102、TS33。103、TS33。105等を参照されたい。)
[1] 3G TS 33。 105 V 3。2。0 (1999-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Cryptographic Algorithm Requirements。
[2] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specifications。
[3] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification。
[4] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 3: Implementor’s Test Data。
[5] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 4: Design Conformance Test Data。
[6] Mitsubishi Electric Corporation:Block Cipher Algorithms MISTY1 and MISTY2 V1。11 (1996-8)。

ところで、現在の3GPPシステムでは、秘匿の演算をソフトウェア処理で実現している。秘匿の演算処理は専用ハードウェアで実現することも考えられるが、専用ハードウェアへのデータ転送時間、及び、演算結果が返るまでの待ち時間等のタイムラグの影響と、仕様変更への柔軟な対応、及び、複雑なパラメータ管理はソフトウェアで行う必要があることを考慮して、ソフトウェアで処理を実現している。このような理由から、現在の3GPPシステムでは、秘匿処理をソフトウェアで行っているが、KASUMIアルゴリズムの複雑な演算を繰り返し行う必要があることと、秘匿演算処理に秘匿対象のデータ全てを使用することのため、データをプロセッサとメモリの間で転送処理を行う必要があることが、処理機能部の大きな処理負荷となっており、秘匿処理のスループットを上げることが困難である。
加えて、仮に、使用デバイスの性能向上により、秘匿処理のスループットが向上した場合でも、システムの中で使用しているその他のデバイスも性能向上する可能性が高く、秘匿処理機能のスループットがシステム全体の中で、ボトルネックになりつづけることが予想される。
現在の3GPPシステムでは、秘匿機能部の処理能力不足が、設備数を増やす一要因になっている。但し、商用サービスが開始されて間もない現時点では、使用ユーザ数が多くないことと、パケット通信を使用したサービスのアプリケーションが整っていないことのため、システムに要求されるデータスループットが高くなく、大きな問題には至っていない。

現在、3GPPシステムは、セキュリティレベルの高いシステムとして稼動しているが、そのセキュリティ機能の中枢を担っているのが、データに対する暗号化(秘匿機能)である。データの暗号化は、その性質上複雑な演算処理が伴う。前述したように、現在の3GPPシステムでは、その演算処理をソフトウェアによって実現しているが、その能力にボトルネックがある。
具体的には、複雑な演算処理を実現するための演算処理時間と外部バスに接続されているメモリに格納されている秘匿対象のデータへアクセス時間が、秘匿処理スループットのボトルネックの主要因となっている。
このボトルネックが解消されない場合、システムとしてのデータスループット(秘匿処理スループット)を向上させるためには、設備量を増やす必要がある。
現在、3GPPシステムは、多くの通信キャリアに採用されているシステムであり、今後、3GPPシステムが一般的になることによるユーザ数の増加、及び、パケット通信を利用したアプリケーションの多様化と高機能化により、システム全体に要求されるデータスループットが増大することが容易に予想される。それに伴い、システムに対するデータスループット向上、及び、システムの低価格化に対する要求が強まることは明らかである。
このような要求が強まるに連れて、3GPPシステムにおいて、秘匿処理スループット(ユーザスループット)の向上、及び設備数の削減を実現することが大きな課題となる。
現在のシステムにおいて、秘匿の処理時間は、1 RLC-SDUあたりの処理時間比率でみると、実測結果から、システムの処理時間の内約40%がその処理にあてられていることが分かっている。
秘匿演算処理を行っているプロセッサの動作周波数向上等の施策を行うことで、KASUMIの演算処理時間の短縮は図れる可能性はあるが、メモリアクセスのために外部バスを使用するため、そのバスアクセス回数が秘匿処理スループット向上の妨げになる。
以上のことから、3GPPシステムにおいて、今後のデータスループットの向上と設備数(設備コスト)の抑制、及び、現在のセキュリティレベルの保持を両立することのできる秘匿処理方式を考慮する必要がある。

従来の技術としては、特許文献1や特許文献2などがある。特許文献1には、ファクシミリ装置のデータ転送において、画像データを分割し、最初のデータを暗号化し、残りを変換して送信する技術が開示されている。特許文献2には、データフレームの一部に暗号をかける技術が開示されている。
特開平9−149265号公報 特開平10−66157号公報
本発明の課題は、上述のように、3GPP秘匿処理機能部において、データスループット向上のボトルネックである秘匿処理スループットを向上し、かつ、セキュリティレベルを低下させることのないシステムを提供することである。
本発明の更なる課題は、このようなシステムを、設備数の増加、及び、デバイスの性能向上に頼ることなく実現することである。
本発明の秘匿通信システムは、無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信システムであって、送受信するデータに秘匿処理が必要か否かを判断する判断手段と、該判断手段の判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う部分暗号化手段とを備えることを特徴とする。
本発明によれば、限定された範囲のデータについてのみ秘匿処理を行うので、今後、データスループット向上への要求が高まる3GPPシステムにおいて、セキュリティレベルを保ちつつ、設備数を増設することなく、システムのデータスループットを向上することができ、効率的なシステムを低期間、低コストで提供することが可能となる。
現在の3GPPシステムの概要を示す図である。 3GPPシステムにおける代表的なプロトコルスタックを示す図である。 3GPPシステムにおいて、秘匿処理の対象となる、RLC-PDUのフォーマットを示す図である。 CS呼のIub-FPのフレームフォーマットを示す図である。 PS呼におけるRLC処理手順を説明する図である。 秘匿機能部の送信側の構成と動作を示す図である。 秘匿機能部の受信側の構成と動作を示す図である。 秘匿管理部内の秘匿パラメータ管理テーブルの例を示す図である。 秘匿機能部における処理フローの概要を示す図である。 秘匿機能部における処理フローの概要を示す図である。 秘匿管理部の処理フローである。 秘匿処理を施す方法の一例の具体的な構成を示す図である。 秘匿処理を施す方法の他の例の具体的な構成を示す図である。
本発明の実施形態のシステムは、無線ネットワーク制御装置と移動機から構成され、無線伝送路上のセキュリティ確保のため、無線ネットワーク制御装置、及び、移動機に無線上を転送するデータに対して秘匿処理を行う機能を有するシステムであり、秘匿機能部の中に、受信処理部とデータ管理部、データバッファ、秘匿演算処理部、秘匿管理部を有し、データを受信し、必要な情報を抽出する機能と、受信データを保持、管理する機能と、秘匿演算を実現する機能と、秘匿演算の対象となるデータ範囲を決定する機能とを設け、効率的な秘匿処理を行うことが可能であることを特徴とする。
また、前記受信処理部は、受信したデータに対して、データ内から秘匿管理部が必要とする情報を抜き出し、適当な情報を秘匿管理部に通知する機能を持つ。
データ管理部は、受信処理部で受信したデータを、データバッファに格納する機能と、秘匿管理部からの指示に従って、データバッファに保持されているデータを秘匿演算処理部に転送するか、送信処理部に転送するかを制御する機能を持つ。
データバッファは、秘匿処理を行う前のデータ、及び、秘匿処理を実施した後のデータを保持、管理する機能を持つ。
秘匿演算処理部は、データ管理部から受信したデータに対して、秘匿管理部から指示された秘匿パラメータを使用して、秘匿演算処理を実行する機能を持つ。
秘匿管理部は、内部に制御部と秘匿パラメータ管理テーブルを持ち、制御部は、受信処理部から通知された情報をもとに、データバッファに保持されているデータに対して、秘匿処理実施/未実施の判定を行い、その結果をデータ管理部へ通知する機能を持つ。
また、秘匿管理部内、秘匿パラメータ管理テーブルは、各データに対する秘匿パラメータを保持/管理し、秘匿演算処理部に対して、適当な秘匿パラメータを通知する機能を持つ。
前述したように、図3には、3GPPシステムにおいて、秘匿処理の対象となる、RLC-PDUのフォーマットが、また、図4にCS呼のIub-FPのフレームフォーマットが示されている。
RLCプロトコルは、無線ネットワーク制御装置と移動機の間行われる通信のプロトコルである。現在の3GPPシステムでは、秘匿処理の実施が設定されている全てのRLC-PDUに対して、送信側装置で秘匿処理を実施し、受信側装置で、受信した該RLC-PDUに対して秘匿解除処理を実施している。
図5は、PS呼におけるRLC処理手順を説明する図である。
PS呼の場合、図5に示すように、送信側装置のRLCプロトコルでは、RLC-SDUをあらかじめ設定されたPDU長に分割し、分割したそれぞれのデータに対して、RLCヘッダを付与し、RLC-PDUを生成する。
秘匿処理部では、該RLC-PDUそれぞれに対して、異なる秘匿パラメータを使用してRLC-PDUのペイロード部分に秘匿処理を実施する。
秘匿処理されたRLC-PDUを受信した、受信側装置のRLCプロトコルは、該RLC-PDUそれぞれに対して、秘匿解除処理を行った後、分割された複数のRLC-PDUデータを結合しRLC-SDUの組立てを行う。したがって、送信側装置によって、1つのRLC-SDUから分割されたRLC-PDUのうち、1つ以上のデータが正確に送受信されなかった場合、RLC-SDUを正確に復元することができない。また、PS呼の秘匿処理に使用する秘匿パラメータには、RLCヘッダ内に含まれている、SN(Sequence Number)も利用している。SNは、RLC-PDU毎にインクリメントされ、異なる値が付与される。
CS呼の場合、RLC-SDU長が短いため、RLCプロトコルにおいて分割処理が行われずに、RLC-SDUがそのままRLC-PDUとなるのが通常である。また、CS呼の秘匿処理に使用する秘匿パラメータには、Iub-FPヘッダ内に含まれている、CFN(Connection Frame Number)も利用している。CFNは、10ms周期でインクリメントされ、Iub-FPフレーム単位毎に異なる値が付与される。
本発明の実施形態の方法は、RLC-SDUのデータ単位に着目し、PS呼の場合RLC-SDUが複数のRLC-PDUに分割されて送受信されるという特徴、及び、秘匿パラメータとして使用されるSN、及びCFNがRLC-PDU、又は、Iub-FPフレーム単位で異なる値が付与されるという特徴を利用したものであり、RLC-SDUの秘匿性を保ちつつ、秘匿処理範囲を限定することで、秘匿処理部の負荷を低減しようとするものである。
本発明の実施形態の方法は、以下の各ステップを行う。
(a)送信側装置と受信側装置で、秘匿処理を開始する際に、秘匿対象となるデータ範囲をネゴシエーションするステップ
(b)秘匿機能部が受信したデータから、秘匿処理、及び、秘匿処理実施の要否の判定に必要な情報を抽出するステップ
(c)(b)で抽出した情報を基に、秘匿処理実施の要否を判定するステップ
(d)(c)の判定結果に従って、秘匿処理を実施するステップ
(e)秘匿処理を実施したデータ、及び、秘匿処理を実施しないと判断されたデータを次レイヤに送信するステップ
以下では、上記の各ステップについて、詳細に記載する。
まず、本発明におけるシステムを実現するための、無線ネットワーク制御装置、及び、移動機内の秘匿機能部の構成について記載する。
図6は、秘匿機能部の送信側の構成と動作を示す図で、図7は、秘匿機能部の受信側の構成と動作を示す図である。
無線ネットワーク制御装置、及び、移動機内の秘匿機能部110は、受信処理部111とデータ管理部116、データバッファ112、秘匿演算処部113、秘匿管理部114、送信処理部115を有する。
受信処理部111は、PS呼の場合、RLC-PDUを受信し、該RLC-PDUから秘匿処理、及び、秘匿処理の要否判定に必要な情報を抜き出し、秘匿管理部にその内容を通知する。秘匿処理の要否判定に必要な情報とは、後述するように、シーケンス番号CN, CFNやLength Indicator等である。
データ管理部116は、秘匿管理部114からの指示に従って、データバッファ112に保持しているデータを秘匿演算処理部113、又は、送信処理部115へ受け渡す。
データバッファ112は、RLC-PDUを格納するためのバッファであり、受信処理部111が受信したRLC-PDUを保持/管理しておく機能を有する。
秘匿演算処理部113は、秘匿管理部114から指示された秘匿パラメータを使用して、データ管理部116から受け渡されたデータに対して、KASUMIアルゴリズムを使用した秘匿処理を行う。
秘匿管理部114は、内部に制御部114−1と秘匿パラメータ管理テーブル114−2を有する。制御部114−1は、データ管理部116で保持されているRLC-PDUに対して、秘匿処理実施の要否を判定し、その判定結果をデータ管理部116に通知する。更に、秘匿処理実施判定の結果、秘匿処理を行う場合には、該RLC-PDUに対して、適当な秘匿パラメータを秘匿パラメータ管理テーブル114−2から読み出し、秘匿演算処理部に通知する。
また、秘匿パラメータ管理テーブル114−2は、各RLCエンティティに対してあらかじめ設定された秘匿パラメータ情報を、RLCエンティティ毎に保持する。
送信処理部115は、データ管理部116から受け渡された秘匿処理未実施のRLC-PDU、及び、秘匿演算処理部113から受け渡された秘匿処理後のRLC-PDUを次レイヤに対して送信する。
送信側装置、及び、受信側装置において、秘匿処理範囲を決定するための方法について説明する。
秘匿処理の対象とするデータ範囲を規定する方法としては、以下の方式が考えられる。

1. RLCヘッダ内のSNの番号又はSNの番号の特定の桁が、ある整数Nの倍数の時のみ、該RLC-PDUに対して秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、RLCヘッダ内のSNの番号がNで割り切れる場合にのみ、該RLC-PDUに対して秘匿処理を行う。
図12(A)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。
2. RLCヘッダ内のSNの番号が、あらかじめ決められら番号の時のみ、該RLC-PDUに対して秘匿処理を行う方式
無線ネットワーク制御装置と移動機で、秘匿処理の対象とするSNの番号の一覧テーブルを持ち、そのテーブル内の番号と、該RLC-PDUのSNの番号が一致した時のみ該RLC-PDUに対して秘匿処理を行う。SDUの長さは一定ではないので、1つのRLC-SDUについて最低1回は秘匿処理を行うようなSN番号を経験上見積もって設定する。
図12(B)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。

3. 該RLC-PDUが、RLC-SDUの先頭にあたる場合にのみ、秘匿処理を行う方式
RLC-PDU内のLI(Length Indicator)を確認し、該RLC-PDUが、RLC-SDUの先頭にあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。LIを見ると、RLC-SDUのデータがどのRLC-PDUで終了するかを知ることができるので、最後のRLC-PDUの次のRLC-PDUが先頭であると判断する。
図12(C)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。

4. 該RLC-PDUが、RLC-SDUの最終にあたる場合にのみ、秘匿処理を行う方式
RLC-PDU内のLI(Length Indicator)を確認し、該RLC-PDUが、RLC-SDUの最終PDUにあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。LIから最終PDUを知るようにする。
図12(D)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。

5. RLCヘッダ内のPolling bitが1の時のみ、該RLC-PDUに対して秘匿処理を行う方式
RLC-PDU内のPolling bitを確認し、該RLC-PDUが、RLC-SDUの最終PDUにあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。Polling bitが1のときは、受信側にAcknowledgeメッセージの返送を要求することになるが、これは、最終PDUに含められるので、Polling bitが1か否かによって、最終PDUか否かを判断することができる。

6. RLC-PDU内の先頭のLI(Length Indicator)に対してのみ、秘匿処理を行う方式
RLC-PDU内のLIに対してのみ秘匿処理を行う。但し、送信側装置で、全てのLIに対して秘匿処理を行った場合、受信側装置で秘匿解除すべき範囲が特定できないため、先頭のLIに対してのみ秘匿処理を行う。これは、LIが解読できないと、RLC-SDUが受信側で復元できないことを利用している。
また、PLC-PDU内にLIが存在しないRLC-PDUに対しては秘匿処理を行わない。
図13(I)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。

7. RLC-PDU内の有効データ部分に対してのみ、秘匿処理を行う方式 RLC-PDU内の有効データ部分(ペイロード部分からLI、Padding等の部分を除いた部分)にのみ秘匿処理を行う。
この場合、有効データ部分がないRLC-PDU(RLCヘッダとLIとPaddingのみのRLC-PDU)に対しては、秘匿処理を行わない。
図13(E)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。

8. RLC-PDU内ペイロード部分の先頭Nビットに対してのみ、先頭から所定のビット離れたとこからNビットに対してのみ、又は最後からビットに対してのみ、秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、RLC-PDU内のペイロード部分(RLCヘッダを除いた部分)の先頭Nビットに対してのみ、秘匿処理を行う。
図13(F)から(H)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。

9. Iub-FPヘッダ内のCFNの番号が、ある整数Nの倍数の時のみ、RLC-PDUに対して秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、Iub-FPヘッダ内のCFNの番号がNで割り切れる場合にのみ、該Iub-FPに格納されるRLC-PDUに対して秘匿処理を行う。
図12(A)と同様に、ハッチングのあるRLC-PDUの部分が秘匿処理されている。

10. Iub-FPヘッダ内のCFNの番号が、あらかじめ決められた番号の時のみ、RLC-PDUに対して秘匿処理を行う方式
無線ネットワーク制御装置と移動機で、秘匿処理の対象とするCFNの番号の一覧テーブルを持ち、そのテーブル内の番号と、該Iub-FP内のCFNの番号が一致した場合にのみ、該Iub-FP内に格納されるRLC-PDUに対して秘匿処理を行う。
図12(B)と同様に、ハッチングのあるRLC-PDUの部分が秘匿処理されている。

上記1項から6項に記載の方式は、RLC-PDU内のSN、LI、Polling bit等を利用した方法であるため、PS呼に対してのみ有効な方法である。
また、9項、10項に記載の方式は、Iub-FP内のCFN等を利用した方法であり、CS呼に対してのみ有効な方法である。
なお、上記1項から5項及び9項、10項の一部のデータフレームにのみ秘匿処理をするという方法と、6項〜8項のデータフレーム内の一部にのみ秘匿処理をするという方法を組み合わせて、一部のデータフレームの内の一部分にのみ秘匿処理を行うという方法も可能である。

上記の方式に使用するパラメータのうち、
上記1項、8項、9項に記載のNの値、
上記2項、10項に記載のあらかじめ決められた値
に関しては、無線ネットワーク制御装置と移動機との間で、秘匿処理を開始する前に、あらかじめ決定しておく必要がある。
また、上記1項から10項に記載の秘匿処理範囲決定のための方式についても、無線ネットワーク制御装置と移動機との間で同じ方式を取る必要がある。
これらのパラメータ、及び、方式を無線ネットワーク制御装置と移動機との間で同期するための方法として、以下の方式が考えられる。

(1) 無線ネットワーク制御装置と移動機に、システムパラメータとして設定する方式
無線ネットワーク制御装置と移動機のシステムパラメータ内に、必要なパラメータ、及び、秘匿処理範囲の決定方法をあらかじめ設定しておく。

(2) 秘匿処理の開始前に、無線ネットワーク制御装置と移動機との間でネゴシエーションを行って決定する方式
無線ネットワーク制御装置と移動機との間で、秘匿処理を開始する以前に、無線ネットワーク制御装置と移動機間で、必要なパラメータ、及び、秘匿処理範囲の決定方法等のネゴシエーションを行う。
この方式は、秘匿処理開始前、及び、秘匿パラメータの変更時等に、無線ネットワーク制御装置と移動機との間で送受信される、“RRC SECURITY MODE COMMAND”及び、“RRC SECURITY MODE COMPLETE”を利用し、このメッセージ内に、必要なパラメータ、及び、秘匿処理範囲決定のための方式を決定するために必要な情報を挿入することで実現する。すなわち、現在3GPPで規定されているRRCレイヤでのセキュリティの設定コマンドであるRRC SECURITY MODE COMMANDに新たに、秘匿処理のためのパラメータや暗号化方法の設定を行うコマンドを設ける。そして、無線ネットワーク制御装置からRRC SECURITY MODE COMMANDのパラメータ、暗号化方法設定コマンドを発行し、移動機から設定が行われたことを示すRRC SECURITY MODE COMMAND COMPLETEメッセージを受けて無線ネットワーク制御装置と移動機の間に秘匿処理の設定を行うようにする。
秘匿処理実施の要否を判定するための情報を、RLC-PDUから抜き出す手順について説明する。
受信処理部111では、秘匿処理判定を決定するための方式に従って、秘匿処理判定を行うために必要な情報を、受信したRLC-PDUの中から抜き出し、該情報を秘匿管理部114に通知するとともに、該RLC-PDUをデータバッファ112に格納する。
秘匿処理判定の方式によっては、受信処理部111で抽出すべき情報がない場合もあるが、その場合には、RLC-PDUからの情報の抽出は行わずに、受信したRLC-PDUをデータバッファ112に格納する。
受信処理部111が受信したRLC-PDUに対して、秘匿処理を実施するか否かを判定する手順を説明する。
秘匿管理部114内の制御部114−1は、受信処理部111から通知されたRLC-PDUに関する情報を基に、該RLC-PDUに対して、秘匿処理を実施するか否かを判断する。
秘匿管理部114内の制御部114−1は、受信処理部111から通知されたRLC-PDUに関する情報と、あらかじめ決められた秘匿処理範囲を決定するための条件との比較を行い、該RLC-PDUに対して秘匿処理を行うか否かの判断を行い、その結果をデータ管理部116に対して通知する。
また、上記の比較の結果、該RLC-PDUに対して秘匿処理を実施すると判定された場合、秘匿管理部114内の制御部114−1は、秘匿パラメータ管理テーブル114−2から、該RLC-PDUに秘匿処理を実施するために必要な秘匿パラメータを抽出し、秘匿演算処理部113に通知する。
秘匿処理を実施すると判定されたデータ領域に対して、秘匿処理を行うための手順を説明する。
秘匿演算処理部113は、データ管理部116から送られてくる、指定されたデータに対して、KASUMIアルゴリズムを利用した秘匿演算処理を実施する。秘匿演算処理に必要な秘匿鍵等の秘匿パラメータは、秘匿管理部113から通知されたパラメータを使用する。
秘匿演算処理部113は、指定されたデータに対して秘匿処理を終えると、秘匿処理後のデータをデータ管理部116経由でデータバッファ112に格納する。
データバッファ内に格納されているRLC-PDUを送信する際の処理について説明する。
データバッファ112内に格納されている、秘匿管理部114内の制御部114−1が秘匿処理を実施すると判定し、秘匿演算処理部113が秘匿処理を実施したRLC-PDU、及び、秘匿管理部114内の制御部114−1が、秘匿処理を実施しないと判定したRLC-PDUは、送信処理部115から次レイヤへ送信される。
秘匿対象データ範囲を判定するための方法、及び、判定を行うために使用するパラメータ値を変更するための方法について説明する。
秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値は、前述したように、
(1) 無線ネットワーク制御装置と移動機に、システムパラメータとして設定する方式
(2) 秘匿処理の開始前に、無線ネットワーク制御装置と移動機との間でネゴシエーションを行って決定する方式
が考えられるが、上記の方法のうち(2)の方法を利用することで、呼の接続中に秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値を変更することができる。
呼の接続中に秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値を変更することで、通信の秘匿性を更に高めることが可能である。
図6及び図7には、本発明を実現するための無線ネットワーク制御装置、及び、移動機内の秘匿処理部の一実施形態が示されており、前述したように、秘匿処理部110は、受信処理部111、データ管理部116、データバッファ112、秘匿管理部114、秘匿演算処理部113、送信処理部115から構成される。
図6及び図7には、データの流れも記載されている。図6の送信側の秘匿処理部においては、データは、RRC処理部、RLC処理部を経て受信処理部111に入力される。受信処理部111では、LIなどの秘匿処理有無の判定のための情報が、入力されたデータである、秘匿処理前のRLC-PDUから抽出され、秘匿管理部114に送られる。また、データ本体はデータ管理部116に入力される。データ本体は、データ管理部116経由でデータバッファ112に格納される。秘匿管理部114が、秘匿処理を実施するか否かの決定をした場合には、その旨の指示がデータ管理部116に入力されると共に、秘匿処理する場合には秘匿処理するためのパラメータが秘匿演算処理部113に入力される。データ管理部116は、秘匿管理部114からデータを秘匿処理すべき旨の指示を受け取ると、データバッファ112からデータを読み出し、秘匿演算処理部113に渡す。データ管理部116は、秘匿処理をしない場合には、データバッファ112からデータは読み出さない。秘匿演算処理部113は、データを秘匿処理してデータ管理部116に返す。データ管理部116は、秘匿処理されたデータをデータバッファ112に格納する。次に、秘匿処理されたデータ、あるいは、秘匿処理されていないデータは、データ管理部116によってデータバッファ112から読み出され、送信処理部115に送られ、FP処理部に秘匿処理後のRLC-PDUとして渡される。
図7は、受信側のデータの流れを示している。
FP処理部から秘匿処理されたRLC-PDUが受信処理部111に入力されると、秘匿処理の有無の判定のための情報が秘匿管理部114に送られる。また、データ本体は、データ管理部116を介してデータバッファ112に格納される。秘匿管理部114からデータが秘匿処理されている旨の指示をデータ管理部116が受け取ると、データバッファ112から当該データを読み出し、秘匿演算処理部113に送る。秘匿管理部114から秘匿演算処理部113には秘匿パラメータが送られており、秘匿演算処理部113がデータを秘匿解除処理した後、データ管理部116は、秘匿解除されたデータをデータバッファ112に格納する。その後、秘匿解除されたデータ、あるいは、秘匿処理が施されていなかったデータがデータバッファ112から読み出され、送信処理部115を介して、RLC処理部に、秘匿なしRLC-PDUとして渡される。
図6及び図7において、従来は、全てのRLC-PDUが一旦データバッファ112から読み出され、秘匿処理、秘匿解除処理されていたのが、本発明の実施形態により、これらの処理を経ないで転送されるデータの流れが生じており、秘匿処理、秘匿解除処理するデータの量が減っているので、システムにかかる負荷の量が減ることになる。
図8は、秘匿管理部内の秘匿パラメータ管理テーブルの例を示す図である。
呼毎に秘匿鍵(CK)、COUNT(HFN+RLC SN(CFN))、BEARER、DIRECTIONを格納する領域が用意されている。
秘匿鍵は、上位レイヤから与えられ、RLCエンティティ毎に異なる値が設定される。
COUNTは、RLC AM(PS呼)の場合、HFN(20ビット)+RLC SN(12ビット)から構成される。また、RLC TM(CS呼)の場合、HFN(24ビット)+CFN(8ビット)から構成される。HFNは初期値のみ上位レイヤから与えられ、RLC SN、又は、CFNが一巡するたびに+1される。RLC SNは、RLC-PDU毎にインクリメントされる。CFNは、10ms単位でインクリメントされる。
BEARERは、無線ネットワーク制御装置と移動機との間で送受信される、“RRC RADIO BEARER SETUP”などに含まれるRB Identityを使用する。
DIRECTIONは、特に規定がないため、全ての呼に共通な固定値を設定する。
これらのパラメータは、KASUMIアルゴリズムに特有のものであるので、前述の参考文献を参照されたい。なお、本発明は、KASUMIアルゴリズムに限定されないので、他の秘匿処理アルゴリズムが使われる場合には、そのアルゴリズムに特有のパラメータを秘匿パラメータ管理テーブルを用いるようにする。
図9及び図10は、秘匿機能部における処理フローの概要を示す図である。
図9は、送信処理の図である。受信処理部は、受信したRLC-PDUから秘匿処理の有無の判断に必要な情報を抽出し、その情報を秘匿管理部に通知するとともに、RLC-PDUをデータバッファに格納する。秘匿管理部では、通知された情報をもとに、秘匿処理の要否を判定し、判定結果をデータ管理部に通知する。この判定の結果、秘匿処理を実施する場合には、秘匿処理手順を実施し、秘匿処理実施後のRLC-PDUは再度、データバッファに格納される。
秘匿処理が必要と判定され、秘匿処理が終了したRLC-PDU、及び、秘匿処理が不要と判定されたRLC-PDUは、送信処理部によって次レイヤへ送信される。
図10は、受信処理の図である。図9とは、信号が秘匿解除処理を受ける他は、ほぼ同じデータの流れとなる。すなわち、受信処理部は、受信したRLC-PDUから秘匿処理の有無の判断に必要な情報を抽出し、その情報を秘匿管理部に通知するとともに、RLC-PDUをデータバッファに格納する。秘匿管理部では、通知された情報をもとに、秘匿解除処理の要否を判定し、判定結果をデータ管理部に通知する。この判定の結果、秘匿解除処理を実施する場合には、秘匿解除処理手順を実施し、秘匿解除処理実施後のRLC-PDUは再度、データバッファに格納される。
秘匿解除処理が必要と判定され、秘匿解除処理が終了したRLC-PDU、及び、秘匿解除処理が不要と判定されたRLC-PDUは、送信処理部によって次レイヤへ送信される。
また、図10の一番下に記載されているように、通信中に秘匿条件設定を行い、秘匿パラメータや秘匿処理方法を変えるようにすると、秘匿性がより高まる。
図11は、秘匿管理部の処理フローである。
ステップS10とS11は、コネクション設定時の処理である。ステップS10において、秘匿パラメータを受信すると、ステップS11において、秘匿パラメータ管理テーブルを更新する。この処理は、適宜行うようにする。ステップS12からステップS17は、データ受信時の処理である。ステップS12において、RLC-PDUが秘匿処理すべきものか、秘匿処理されているかを知るための情報、例えば、シーケンス番号SNなどを受信する。ステップS13においては、当該RLC-PDUに秘匿処理を施すべきか、あるいは、秘匿処理が施されているか否かを判定する。ステップS14において、判定結果をデータ管理部に通知し、ステップS15において、秘匿実施の有無の判定結果によって処理を分岐する。秘匿処理が未実施である場合には、ステップS12に戻る。秘匿処理が実施されている場合には、ステップS16において、秘匿パラメータ管理テーブルから秘匿パラメータを抽出し、ステップS17において、秘匿パラメータを秘匿演算処理部に通知し、ステップS12に戻る。
前述したように、今後3GPPシステムにおいて、ユーザ数の増加、及び、パケット通信を利用したアプリケーションの多様化と高機能化による、システム全体のスループット向上、及び、システムの低価格化への要求が高まっていくことが、容易に予想される。
3GPPシステムの特徴として、高いセキュリティレベルが挙げられるが、無線伝送路上のセキュリティを確保するためには、複雑な演算アルゴリズムと複雑な暗号化パラメータ構成を利用した3GPP秘匿の処理を行っている。一方、セキュリティレベルの向上を目的とし、複雑な秘匿処理を行うため、秘匿機能が秘匿処理の終端装置(無線ネットワーク制御装置、及び、移動機)の処理スループット向上のボトルネックとなる。
しかし、本発明の実施形態では、システムのセキュリティレベルを確保しつつ、秘匿処理の終端装置の処理負荷を減少することで、該装置の処理スループットを向上することが可能である。これまでは、秘匿処理のスループット向上のためには、設備数を増設する手段を講じるのが一般的だったが、本発明の実施形態により、設備数の抑制を図ることができ、かつ、開発コスト、開発期間の短縮を図ることが可能である。
また、本発明の実施形態の秘匿処理の要否を判定するための方式を複数組み合わせて使用すること、又は、呼接続中に上記の方式を切替えることで、これまでのシステム以上にセキュリティレベルを向上することも可能である。
【書類名】明細書
【発明の名称】秘匿通信システム
【技術分野】
【0001】
本発明は、CDMAシステムにおける無線ネットワーク制御装置と移動機との間の秘匿通信に関する。
【背景技術】
【0002】
近年、CDMA (Code Division Multiple Access) 通信システムの開発が急速に進んでいる。現在の主サービスである音声や静止画のみならず、広帯域のCDMAシステム(W-CDMA:Wideband-CDMA)の商用化サービスも開始された。こうした状況の中で、第三世代移動通信システムの標準化団体である3GPP (3rd Generation Partnership Project http://www.3gpp.org/) により、高品質なサービスが実現できるシステムを目指し、W-CDMA方式を基にした様々な仕様が整備されている。
【0003】
図1は、現在の3GPPシステムの概要を示す図である。
無線ネットワーク制御装置102_0〜102_nと交換機101間のインタフェースをIu、無線ネットワーク制御装置102_0〜102_nと無線ネットワーク制御装置102_0〜102_n間のインタフェースをIur、無線ネットワーク制御装置102_0〜102_nと基地局103_0〜103_n間のインタフェースをIub、基地局103_0〜103_nと移動機105との間のインタフェースをUuと呼んでいる。
【0004】
図1において、無線ネットワーク制御装置102_0〜102_nと移動機105との間で、無線伝送路(基地局103_0〜103_nと移動機105との間の伝送路(Uu))上のセキュリティを確保するための秘匿機能が、無線ネットワーク制御装置、及び移動機に設けられている。秘匿演算のアルゴリズムとしては、KASUMIアルゴリズムを使用している。KASUMIは、64bit入力、64bit出力のブロック暗号化であり、128bitの秘匿鍵(CK)及び、その他の秘匿パラメータを使用して暗号化を行う。
【0005】
3GPPでは、秘匿機能について詳細に規定しており、PS呼においては、RLCレイヤ(3GPP Specification TS25.322等参照)、CS呼においては、MACレイヤ(3GPP Specification TS25.321等参照)でそれぞれ秘匿処理を実現している。
【0006】
図2は、3GPPシステムにおける代表的なプロトコルスタックを示す図である。
プロトコルスタックは、下層からPhysical Layer (PHY), Transport Network Layer (TNL), Radio Network Layer (RNL)となっている。Transport Network Layerは、更に、Asynchronous Transfer Mode (ATM), ATM Adaptation Layer 2 (AAL2)からなっている。また、Radio Network Layerは、Frame Protocol (FP), Medium Access Control (MAC), Radio
Link Control (RLC), Radio Resource Control (RRC)からなっている。
【0007】
図3及び図4は、移動機と無線ネットワーク制御装置との間でやり取りされるデータフォーマットを示した図である。
図3では、RLCレイヤのデータフォーマットを示している。図3(a)がPS呼のデータフォーマットであり、図3(b)がCS呼のデータフォーマットである。PS呼においては、データは、ヘッダ部分とペイロード部分からなっている。PDUはその上位層のSDUデータを分割して生成されるが、ヘッダ部分には、当該PDUデータがSDUデータの何番目のデータを格納しているかを示すシーケンス番号と、受信側にAcknowledgeメッセージを要求するためのPolling bitと、ヘッダの次のLength Indicatorが続くか否かを示すHeader Extensionが格納される。ペイロード部分には、ペイロードの中で、データの終了部分がどこか、あるいは、ペイロードのどの部分にパッドが設けられているか等を示すLength Indicator、Length Indicatorの次のまたLength Indicatorが続くのか、データが繰るのかを示すExtension、データ、パディング等が含まれる。CS呼のデータは、RLCレイヤでは、そのままレイヤを透過するので、ヘッダを持っておらず、データとパディングのみからなっている。
【0008】
PS呼における秘匿処理の対象範囲は、RLC-PDUのペイロード部分(ヘッダを除いた部分)であり、CS呼のおける秘匿処理の対象範囲は、RLC-PDU(MAC-SDU)全体となる。また、CS呼のデータはIub伝送路に送信される際には、FPレイヤにて、図4に示すフォーマットに整形して送信される。図4のデータフォーマットの内、ヘッダ部分のCFNは、図3(a)のヘッダのシーケンス番号に対応するものであり、Iub-FPフレームのシーケンス番号である。
【0009】
このKASUMIアルゴリズムを使用した、3GPP秘匿処理については、この技術が公知のものであるので、参照文献を列挙するにとどめ、詳細な説明は省略する。本発明では、KASUMIアルゴリズムを使用するが、その内部のアルゴリズムについては、ブラックボックスとして扱っても、本発明の理解には問題が無い。(KASUMIアルゴリズムの詳細は以下の文献のほか、3GPP Specification TS33。102、TS33。103、TS33。105等を参照されたい。)
[1] 3G TS 33。 105 V 3。2。0 (1999-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Cryptographic
Algorithm Requirements。
[2] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document
1: f8 and f9 Specifications。
[3] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document
2: KASUMI Specification。
[4] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document
3: Implementor’s Test Data。
[5] Specification of the 3GPP Confidentiality and Integrity Algorithms; Document
4: Design Conformance Test Data。
[6] Mitsubishi Electric Corporation:Block Cipher Algorithms MISTY1 and MISTY2 V1。11 (1996-8)。
ところで、現在の3GPPシステムでは、秘匿の演算をソフトウェア処理で実現している。秘匿の演算処理は専用ハードウェアで実現することも考えられるが、専用ハードウェアへのデータ転送時間、及び、演算結果が返るまでの待ち時間等のタイムラグの影響と、仕様変更への柔軟な対応、及び、複雑なパラメータ管理はソフトウェアで行う必要があることを考慮して、ソフトウェアで処理を実現している。このような理由から、現在の3GPPシステムでは、秘匿処理をソフトウェアで行っているが、KASUMIアルゴリズムの複雑な演算を繰り返し行う必要があることと、秘匿演算処理に秘匿対象のデータ全てを使用することのため、データをプロセッサとメモリの間で転送処理を行う必要があることが、処理機能部の大きな処理負荷となっており、秘匿処理のスループットを上げることが困難である。
【0010】
加えて、仮に、使用デバイスの性能向上により、秘匿処理のスループットが向上した場合でも、システムの中で使用しているその他のデバイスも性能向上する可能性が高く、秘匿処理機能のスループットがシステム全体の中で、ボトルネックになりつづけることが予想される。
【0011】
現在の3GPPシステムでは、秘匿機能部の処理能力不足が、設備数を増やす一要因になっている。但し、商用サービスが開始されて間もない現時点では、使用ユーザ数が多くないことと、パケット通信を使用したサービスのアプリケーションが整っていないことのため、システムに要求されるデータスループットが高くなく、大きな問題には至っていない。
【0012】
現在、3GPPシステムは、セキュリティレベルの高いシステムとして稼動しているが、そのセキュリティ機能の中枢を担っているのが、データに対する暗号化(秘匿機能)である。データの暗号化は、その性質上複雑な演算処理が伴う。前述したように、現在の3GPPシステムでは、その演算処理をソフトウェアによって実現しているが、その能力にボトルネックがある。
【0013】
具体的には、複雑な演算処理を実現するための演算処理時間と外部バスに接続されているメモリに格納されている秘匿対象のデータへアクセス時間が、秘匿処理スループットのボトルネックの主要因となっている。
【0014】
このボトルネックが解消されない場合、システムとしてのデータスループット(秘匿処理スループット)を向上させるためには、設備量を増やす必要がある。
現在、3GPPシステムは、多くの通信キャリアに採用されているシステムであり、今後、3GPPシステムが一般的になることによるユーザ数の増加、及び、パケット通信を利用したアプリケーションの多様化と高機能化により、システム全体に要求されるデータスループットが増大することが容易に予想される。それに伴い、システムに対するデータスループット向上、及び、システムの低価格化に対する要求が強まることは明らかである。
【0015】
このような要求が強まるに連れて、3GPPシステムにおいて、秘匿処理スループット(ユーザスループット)の向上、及び設備数の削減を実現することが大きな課題となる。
現在のシステムにおいて、秘匿の処理時間は、1 RLC-SDUあたりの処理時間比率でみると、実測結果から、システムの処理時間の内約40%がその処理にあてられていることが分かっている。
【0016】
秘匿演算処理を行っているプロセッサの動作周波数向上等の施策を行うことで、KASUMIの演算処理時間の短縮は図れる可能性はあるが、メモリアクセスのために外部バスを使用するため、そのバスアクセス回数が秘匿処理スループット向上の妨げになる。
【0017】
以上のことから、3GPPシステムにおいて、今後のデータスループットの向上と設備数(設備コスト)の抑制、及び、現在のセキュリティレベルの保持を両立することのできる秘匿処理方式を考慮する必要がある。
従来の技術としては、特許文献1や特許文献2などがある。特許文献1には、ファクシミリ装置のデータ転送において、画像データを分割し、最初のデータを暗号化し、残りを変換して送信する技術が開示されている。特許文献2には、データフレームの一部に暗号をかける技術が開示されている。
【特許文献1】
特開平9−149265号公報
【特許文献2】
特開平10−66157号公報
【発明の開示】
【発明が解決しようとする課題】
【0018】
本発明の課題は、上述のように、3GPP秘匿処理機能部において、データスループット向上のボトルネックである秘匿処理スループットを向上し、かつ、セキュリティレベルを低下させることのないシステムを提供することである。
【0019】
本発明の更なる課題は、このようなシステムを、設備数の増加、及び、デバイスの性能向上に頼ることなく実現することである。
本発明の秘匿通信システムは、無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信システムであって、送受信するデータに秘匿処理が必要か否かを判断する判断手段と、該判断手段の判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う部分暗号化手段とを備えることを特徴とする。
【0020】
本発明によれば、限定された範囲のデータについてのみ秘匿処理を行うので、今後、データスループット向上への要求が高まる3GPPシステムにおいて、セキュリティレベルを保ちつつ、設備数を増設することなく、システムのデータスループットを向上することができ、効率的なシステムを低期間、低コストで提供することが可能となる。
【発明を実施するための最良の形態】
【0021】
本発明の実施形態のシステムは、無線ネットワーク制御装置と移動機から構成され、無線伝送路上のセキュリティ確保のため、無線ネットワーク制御装置、及び、移動機に無線上を転送するデータに対して秘匿処理を行う機能を有するシステムであり、秘匿機能部の中に、受信処理部とデータ管理部、データバッファ、秘匿演算処理部、秘匿管理部を有し、データを受信し、必要な情報を抽出する機能と、受信データを保持、管理する機能と、秘匿演算を実現する機能と、秘匿演算の対象となるデータ範囲を決定する機能とを設け、効率的な秘匿処理を行うことが可能であることを特徴とする。
また、前記受信処理部は、受信したデータに対して、データ内から秘匿管理部が必要とする情報を抜き出し、適当な情報を秘匿管理部に通知する機能を持つ。
【0022】
データ管理部は、受信処理部で受信したデータを、データバッファに格納する機能と、秘匿管理部からの指示に従って、データバッファに保持されているデータを秘匿演算処理部に転送するか、送信処理部に転送するかを制御する機能を持つ。
【0023】
データバッファは、秘匿処理を行う前のデータ、及び、秘匿処理を実施した後のデータを保持、管理する機能を持つ。
秘匿演算処理部は、データ管理部から受信したデータに対して、秘匿管理部から指示された秘匿パラメータを使用して、秘匿演算処理を実行する機能を持つ。
【0024】
秘匿管理部は、内部に制御部と秘匿パラメータ管理テーブルを持ち、制御部は、受信処理部から通知された情報をもとに、データバッファに保持されているデータに対して、秘匿処理実施/未実施の判定を行い、その結果をデータ管理部へ通知する機能を持つ。
また、秘匿管理部内、秘匿パラメータ管理テーブルは、各データに対する秘匿パラメータを保持/管理し、秘匿演算処理部に対して、適当な秘匿パラメータを通知する機能を持つ。
【0025】
前述したように、図3には、3GPPシステムにおいて、秘匿処理の対象となる、RLC-PDUのフォーマットが、また、図4にCS呼のIub-FPのフレームフォーマットが示されている。
RLCプロトコルは、無線ネットワーク制御装置と移動機の間行われる通信のプロトコルである。現在の3GPPシステムでは、秘匿処理の実施が設定されている全てのRLC-PDUに対して、送信側装置で秘匿処理を実施し、受信側装置で、受信した該RLC-PDUに対して秘匿解除処理を実施している。
【0026】
図5は、PS呼におけるRLC処理手順を説明する図である。
PS呼の場合、図5に示すように、送信側装置のRLCプロトコルでは、RLC-SDUをあらかじめ設定されたPDU長に分割し、分割したそれぞれのデータに対して、RLCヘッダを付与し、RLC-PDUを生成する。
【0027】
秘匿処理部では、該RLC-PDUそれぞれに対して、異なる秘匿パラメータを使用してRLC-PDUのペイロード部分に秘匿処理を実施する。
秘匿処理されたRLC-PDUを受信した、受信側装置のRLCプロトコルは、該RLC-PDUそれぞれに対して、秘匿解除処理を行った後、分割された複数のRLC-PDUデータを結合しRLC-SDUの組立てを行う。したがって、送信側装置によって、1つのRLC-SDUから分割されたRLC-PDUのうち、1つ以上のデータが正確に送受信されなかった場合、RLC-SDUを正確に復元することができない。また、PS呼の秘匿処理に使用する秘匿パラメータには、RLCヘッダ内に含まれている、SN(Sequence Number)も利用している。SNは、RLC-PDU毎にインクリメントされ、異なる値が付与される。
【0028】
CS呼の場合、RLC-SDU長が短いため、RLCプロトコルにおいて分割処理が行われずに、RLC-SDUがそのままRLC-PDUとなるのが通常である。また、CS呼の秘匿処理に使用する秘匿パラメータには、Iub-FPヘッダ内に含まれている、CFN(Connection Frame Number)も利用している。CFNは、10ms周期でインクリメントされ、Iub-FPフレーム単位毎に異なる値が付与される。
【0029】
本発明の実施形態の方法は、RLC-SDUのデータ単位に着目し、PS呼の場合RLC-SDUが複数のRLC-PDUに分割されて送受信されるという特徴、及び、秘匿パラメータとして使用されるSN、及びCFNがRLC-PDU、又は、Iub-FPフレーム単位で異なる値が付与されるという特徴を利用したものであり、RLC-SDUの秘匿性を保ちつつ、秘匿処理範囲を限定することで、秘匿処理部の負荷を低減しようとするものである。
【0030】
本発明の実施形態の方法は、以下の各ステップを行う。
(a)送信側装置と受信側装置で、秘匿処理を開始する際に、秘匿対象となるデータ範囲をネゴシエーションするステップ
(b)秘匿機能部が受信したデータから、秘匿処理、及び、秘匿処理実施の要否の判定に必要な情報を抽出するステップ
(c)(b)で抽出した情報を基に、秘匿処理実施の要否を判定するステップ
(d)(c)の判定結果に従って、秘匿処理を実施するステップ
(e)秘匿処理を実施したデータ、及び、秘匿処理を実施しないと判断されたデータを次レイヤに送信するステップ
以下では、上記の各ステップについて、詳細に記載する。
【0031】
まず、本発明におけるシステムを実現するための、無線ネットワーク制御装置、及び、移動機内の秘匿機能部の構成について記載する。
図6は、秘匿機能部の送信側の構成と動作を示す図で、図7は、秘匿機能部の受信側の構成と動作を示す図である。
【0032】
無線ネットワーク制御装置、及び、移動機内の秘匿機能部110は、受信処理部111とデータ管理部116、データバッファ112、秘匿演算処部113、秘匿管理部114、送信処理部115を有する。
【0033】
受信処理部111は、PS呼の場合、RLC-PDUを受信し、該RLC-PDUから秘匿処理、及び、秘匿処理の要否判定に必要な情報を抜き出し、秘匿管理部にその内容を通知する。秘匿処理の要否判定に必要な情報とは、後述するように、シーケンス番号CN, CFNやLength Indicator等である。
【0034】
データ管理部116は、秘匿管理部114からの指示に従って、データバッファ112に保持しているデータを秘匿演算処理部113、又は、送信処理部115へ受け渡す。
データバッファ112は、RLC-PDUを格納するためのバッファであり、受信処理部111が受信したRLC-PDUを保持/管理しておく機能を有する。
【0035】
秘匿演算処理部113は、秘匿管理部114から指示された秘匿パラメータを使用して、データ管理部116から受け渡されたデータに対して、KASUMIアルゴリズムを使用した秘匿処理を行う。
【0036】
秘匿管理部114は、内部に制御部114−1と秘匿パラメータ管理テーブル114−2を有する。制御部114−1は、データ管理部116で保持されているRLC-PDUに対して、秘匿処理実施の要否を判定し、その判定結果をデータ管理部116に通知する。更に、秘匿処理実施判定の結果、秘匿処理を行う場合には、該RLC-PDUに対して、適当な秘匿パラメータを秘匿パラメータ管理テーブル114−2から読み出し、秘匿演算処理部に通知する。
【0037】
また、秘匿パラメータ管理テーブル114−2は、各RLCエンティティに対してあらかじめ設定された秘匿パラメータ情報を、RLCエンティティ毎に保持する。
送信処理部115は、データ管理部116から受け渡された秘匿処理未実施のRLC-PDU、及び、秘匿演算処理部113から受け渡された秘匿処理後のRLC-PDUを次レイヤに対して送信する。
【0038】
送信側装置、及び、受信側装置において、秘匿処理範囲を決定するための方法について説明する。
秘匿処理の対象とするデータ範囲を規定する方法としては、以下の方式が考えられる。
1. RLCヘッダ内のSNの番号又はSNの番号の特定の桁が、ある整数Nの倍数の時のみ、該RLC-PDUに対して秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、RLCヘッダ内のSNの番号がNで割り切れる場合にのみ、該RLC-PDUに対して秘匿処理を行う。
図12(A)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。
2. RLCヘッダ内のSNの番号が、あらかじめ決められら番号の時のみ、該RLC-PDUに対して秘匿処理を行う方式
無線ネットワーク制御装置と移動機で、秘匿処理の対象とするSNの番号の一覧テーブルを持ち、そのテーブル内の番号と、該RLC-PDUのSNの番号が一致した時のみ該RLC-PDUに対して秘匿処理を行う。SDUの長さは一定ではないので、1つのRLC-SDUについて最低1回は秘匿処理を行うようなSN番号を経験上見積もって設定する。
図12(B)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。
3. 該RLC-PDUが、RLC-SDUの先頭にあたる場合にのみ、秘匿処理を行う方式
RLC-PDU内のLI(Length Indicator)を確認し、該RLC-PDUが、RLC-SDUの先頭にあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。LIを見ると、RLC-SDUのデータがどのRLC-PDUで終了するかを知ることができるので、最後のRLC-PDUの次のRLC-PDUが先頭であると判断する。
図12(C)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。
4. 該RLC-PDUが、RLC-SDUの最終にあたる場合にのみ、秘匿処理を行う方式
RLC-PDU内のLI(Length Indicator)を確認し、該RLC-PDUが、RLC-SDUの最終PDUにあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。LIから最終PDUを知るようにする。
図12(D)に具体的な構成を示す。ハッチングのあるRLC-PDUの部分が秘匿処理されている。
5.RLCヘッダ内のPolling bitが1の時のみ、該RLC-PDUに対して秘匿処理を行う方式RLC-PDU内のPolling bitを確認し、該RLC-PDUが、RLC-SDUの最終PDUにあたる場合にのみ、該RLC-PDUに対して秘匿処理を行う。Polling bitが1のときは、受信側にAcknowledgeメッセージの返送を要求することになるが、これは、最終PDUに含められるので、Polling bitが1か否かによって、最終PDUか否かを判断することができる。
6.RLC-PDU内の先頭のLI(Length Indicator)に対してのみ、秘匿処理を行う方式
RLC-PDU内のLIに対してのみ秘匿処理を行う。但し、送信側装置で、全てのLIに対して秘匿処理を行った場合、受信側装置で秘匿解除すべき範囲が特定できないため、先頭のLIに対してのみ秘匿処理を行う。これは、LIが解読できないと、RLC-SDUが受信側で復元できないことを利用している。
【0011】
また、PLC-PDU内にLIが存在しないRLC-PDUに対しては秘匿処理を行わない。
図13(I)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。7. RLC-PDU内の有効データ部分に対してのみ、秘匿処理を行う方式 RLC-PDU内の有効データ部分(ペイロード部分からLI、Padding等の部分を除いた部分)にのみ秘匿処理を行う。
【0040】
この場合、有効データ部分がないRLC-PDU(RLCヘッダとLIとPaddingのみのRLC-PDU)に対しては、秘匿処理を行わない。
図13(E)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。
8. RLC-PDU内ペイロード部分の先頭Nビットに対してのみ、先頭から所定のビット離れたとこからNビットに対してのみ、又は最後からビットに対してのみ、秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、RLC-PDU内のペイロード部分(RLCヘッダを除いた部分)の先頭Nビットに対してのみ、秘匿処理を行う。
図13(F)から(H)に具体的な構成を示す。RLC-PDUのハッチングのある部分が秘匿処理されている。
9. Iub-FPヘッダ内のCFNの番号が、ある整数Nの倍数の時のみ、RLC-PDUに対して秘匿処理を行う方式
ある整数Nを無線ネットワーク制御装置と移動機との間で決めておき、Iub-FPヘッダ内のCFNの番号がNで割り切れる場合にのみ、該Iub-FPに格納されるRLC-PDUに対して秘匿処理を行う。
図12(A)と同様に、ハッチングのあるRLC-PDUの部分が秘匿処理されている。

10. Iub-FPヘッダ内のCFNの番号が、あらかじめ決められた番号の時のみ、RLC-PDUに対して秘匿処理を行う方式
無線ネットワーク制御装置と移動機で、秘匿処理の対象とするCFNの番号の一覧テーブルを持ち、そのテーブル内の番号と、該Iub-FP内のCFNの番号が一致した場合にのみ、該Iub-FP内に格納されるRLC-PDUに対して秘匿処理を行う。
図12(B)と同様に、ハッチングのあるRLC-PDUの部分が秘匿処理されている。
上記1項から6項に記載の方式は、RLC-PDU内のSN、LI、Polling bit等を利用した方法であるため、PS呼に対してのみ有効な方法である。
【0041】
また、9項、10項に記載の方式は、Iub-FP内のCFN等を利用した方法であり、CS呼に対してのみ有効な方法である。
なお、上記1項から5項及び9項、10項の一部のデータフレームにのみ秘匿処理をするという方法と、6項〜8項のデータフレーム内の一部にのみ秘匿処理をするという方法を組み合わせて、一部のデータフレームの内の一部分にのみ秘匿処理を行うという方法も可能である。
上記の方式に使用するパラメータのうち、
上記1項、8項、9項に記載のNの値、
上記2項、10項に記載のあらかじめ決められた値
に関しては、無線ネットワーク制御装置と移動機との間で、秘匿処理を開始する前に、あらかじめ決定しておく必要がある。
【0042】
また、上記1項から10項に記載の秘匿処理範囲決定のための方式についても、無線ネットワーク制御装置と移動機との間で同じ方式を取る必要がある。
これらのパラメータ、及び、方式を無線ネットワーク制御装置と移動機との間で同期するための方法として、以下の方式が考えられる。
(1) 無線ネットワーク制御装置と移動機に、システムパラメータとして設定する方式
無線ネットワーク制御装置と移動機のシステムパラメータ内に、必要なパラメータ、及び、秘匿処理範囲の決定方法をあらかじめ設定しておく。
(2) 秘匿処理の開始前に、無線ネットワーク制御装置と移動機との間でネゴシエーションを行って決定する方式
無線ネットワーク制御装置と移動機との間で、秘匿処理を開始する以前に、無線ネットワーク制御装置と移動機間で、必要なパラメータ、及び、秘匿処理範囲の決定方法等のネゴシエーションを行う。
【0043】
この方式は、秘匿処理開始前、及び、秘匿パラメータの変更時等に、無線ネットワーク制御装置と移動機との間で送受信される、“RRC SECURITY MODE COMMAND”及び、“RRC SECURITY MODE COMPLETE”を利用し、このメッセージ内に、必要なパラメータ、及び、秘匿処理範囲決定のための方式を決定するために必要な情報を挿入することで実現する。すなわち、現在3GPPで規定されているRRCレイヤでのセキュリティの設定コマンドであるRRC SECURITY MODE COMMANDに新たに、秘匿処理のためのパラメータや暗号化方法の設定を行うコマンドを設ける。そして、無線ネットワーク制御装置からRRC SECURITY MODE COMMANDのパラメータ、暗号化方法設定コマンドを発行し、移動機から設定が行われたことを示すRRC SECURITY MODE COMMAND COMPLETEメッセージを受けて無線ネットワーク制御装置と移動機の間に秘匿処理の設定を行うようにする。
【0044】
秘匿処理実施の要否を判定するための情報を、RLC-PDUから抜き出す手順について説明する。
受信処理部111では、秘匿処理判定を決定するための方式に従って、秘匿処理判定を行うために必要な情報を、受信したRLC-PDUの中から抜き出し、該情報を秘匿管理部114に通知するとともに、該RLC-PDUをデータバッファ112に格納する。
【0045】
秘匿処理判定の方式によっては、受信処理部111で抽出すべき情報がない場合もあるが、その場合には、RLC-PDUからの情報の抽出は行わずに、受信したRLC-PDUをデータバッファ112に格納する。
受信処理部111が受信したRLC-PDUに対して、秘匿処理を実施するか否かを判定する手順を説明する。
秘匿管理部114内の制御部114−1は、受信処理部111から通知されたRLC-PDUに関する情報を基に、該RLC-PDUに対して、秘匿処理を実施するか否かを判断する。
【0047】
秘匿管理部114内の制御部114−1は、受信処理部111から通知されたRLC-PDUに関する情報と、あらかじめ決められた秘匿処理範囲を決定するための条件との比較を行い、該RLC-PDUに対して秘匿処理を行うか否かの判断を行い、その結果をデータ管理部116に対して通知する。
【0048】
また、上記の比較の結果、該RLC-PDUに対して秘匿処理を実施すると判定された場合、秘匿管理部114内の制御部114−1は、秘匿パラメータ管理テーブル114−2から、該RLC-PDUに秘匿処理を実施するために必要な秘匿パラメータを抽出し、秘匿演算処理部113に通知する。
【0049】
秘匿処理を実施すると判定されたデータ領域に対して、秘匿処理を行うための手順を説明する。
秘匿演算処理部113は、データ管理部116から送られてくる、指定されたデータに対して、KASUMIアルゴリズムを利用した秘匿演算処理を実施する。秘匿演算処理に必要な秘匿鍵等の秘匿パラメータは、秘匿管理部113から通知されたパラメータを使用する。
【0050】
秘匿演算処理部113は、指定されたデータに対して秘匿処理を終えると、秘匿処理後のデータをデータ管理部116経由でデータバッファ112に格納する。
データバッファ内に格納されているRLC-PDUを送信する際の処理について説明する。
【0051】
データバッファ112内に格納されている、秘匿管理部114内の制御部114−1が秘匿処理を実施すると判定し、秘匿演算処理部113が秘匿処理を実施したRLC-PDU、及び、秘匿管理部114内の制御部114−1が、秘匿処理を実施しないと判定したRLC-PDUは、送信処理部115から次レイヤへ送信される。
【0052】
秘匿対象データ範囲を判定するための方法、及び、判定を行うために使用するパラメータ値を変更するための方法について説明する。
秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値は、前述したように、(1) 無線ネットワーク制御装置と移動機に、システムパラメータとして設定する方式
(2) 秘匿処理の開始前に、無線ネットワーク制御装置と移動機との間でネゴシエーションを行って決定する方式
が考えられるが、上記の方法のうち(2)の方法を利用することで、呼の接続中に秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値を変更することができる。
【0053】
呼の接続中に秘匿処理範囲を判定する方法、及び、判定のためのパラメータ値を変更することで、通信の秘匿性を更に高めることが可能である。
図6及び図7には、本発明を実現するための無線ネットワーク制御装置、及び、移動機内の秘匿処理部の一実施形態が示されており、前述したように、秘匿処理部110は、受信処理部111、データ管理部116、データバッファ112、秘匿管理部114、秘匿演算処理部113、送信処理部115から構成される。
【0054】
図6及び図7には、データの流れも記載されている。図6の送信側の秘匿処理部においては、データは、RRC処理部、RLC処理部を経て受信処理部111に入力される。受信処理部111では、LIなどの秘匿処理有無の判定のための情報が、入力されたデータである、秘匿処理前のRLC-PDUから抽出され、秘匿管理部114に送られる。また、データ本体はデータ管理部116に入力される。データ本体は、データ管理部116経由でデータバッファ112に格納される。秘匿管理部114が、秘匿処理を実施するか否かの決定をした場合には、その旨の指示がデータ管理部116に入力されると共に、秘匿処理する場合には秘匿処理するためのパラメータが秘匿演算処理部113に入力される。データ管理部116は、秘匿管理部114からデータを秘匿処理すべき旨の指示を受け取ると、データバッファ112からデータを読み出し、秘匿演算処理部113に渡す。データ管理部116は、秘匿処理をしない場合には、データバッファ112からデータは読み出さない。秘匿演算処理部113は、データを秘匿処理してデータ管理部116に返す。データ管理部116は、秘匿処理されたデータをデータバッファ112に格納する。次に、秘匿処理されたデータ、あるいは、秘匿処理されていないデータは、データ管理部116によってデータバッファ112から読み出され、送信処理部115に送られ、FP処理部に秘匿処理後のRLC-PDUとして渡される。
【0055】
図7は、受信側のデータの流れを示している。
FP処理部から秘匿処理されたRLC-PDUが受信処理部111に入力されると、秘匿処理の有無の判定のための情報が秘匿管理部114に送られる。また、データ本体は、データ管理部116を介してデータバッファ112に格納される。秘匿管理部114からデータが秘匿処理されている旨の指示をデータ管理部116が受け取ると、データバッファ112から当該データを読み出し、秘匿演算処理部113に送る。秘匿管理部114から秘匿演算処理部113には秘匿パラメータが送られており、秘匿演算処理部113がデータを秘匿解除処理した後、データ管理部116は、秘匿解除されたデータをデータバッファ112に格納する。その後、秘匿解除されたデータ、あるいは、秘匿処理が施されていなかったデータがデータバッファ112から読み出され、送信処理部115を介して、RLC処理部に、秘匿なしRLC-PDUとして渡される。
【0056】
図6及び図7において、従来は、全てのRLC-PDUが一旦データバッファ112から読み出され、秘匿処理、秘匿解除処理されていたのが、本発明の実施形態により、これらの処理を経ないで転送されるデータの流れが生じており、秘匿処理、秘匿解除処理するデータの量が減っているので、システムにかかる負荷の量が減ることになる。
【0057】
図8は、秘匿管理部内の秘匿パラメータ管理テーブルの例を示す図である。
呼毎に秘匿鍵(CK)、COUNT(HFN+RLC SN(CFN))、BEARER、DIRECTIONを格納する領域が用意されている。
【0058】
秘匿鍵は、上位レイヤから与えられ、RLCエンティティ毎に異なる値が設定される。
COUNTは、RLC AM(PS呼)の場合、HFN(20ビット)+RLC SN(12ビット)から構成される。また、RLC TM(CS呼)の場合、HFN(24ビット)+CFN(8ビット)から構成される。HFNは初期値のみ上位レイヤから与えられ、RLC SN、又は、CFNが一巡するたびに+1される。RLC SNは、RLC-PDU毎にインクリメントされる。CFNは、10ms単位でインクリメントされる。
【0059】
BEARERは、無線ネットワーク制御装置と移動機との間で送受信される、“RRC RADIO BEARER SETUP”などに含まれるRB Identityを使用する。
DIRECTIONは、特に規定がないため、全ての呼に共通な固定値を設定する。
【0060】
これらのパラメータは、KASUMIアルゴリズムに特有のものであるので、前述の参考文献を参照されたい。なお、本発明は、KASUMIアルゴリズムに限定されないので、他の秘匿処理アルゴリズムが使われる場合には、そのアルゴリズムに特有のパラメータを秘匿パラメータ管理テーブルを用いるようにする。
【0061】
図9及び図10は、秘匿機能部における処理フローの概要を示す図である。
図9は、送信処理の図である。受信処理部は、受信したRLC-PDUから秘匿処理の有無の判断に必要な情報を抽出し、その情報を秘匿管理部に通知するとともに、RLC-PDUをデータバッファに格納する。秘匿管理部では、通知された情報をもとに、秘匿処理の要否を判定し、判定結果をデータ管理部に通知する。この判定の結果、秘匿処理を実施する場合には、秘匿処理手順を実施し、秘匿処理実施後のRLC-PDUは再度、データバッファに格納される。
【0062】
秘匿処理が必要と判定され、秘匿処理が終了したRLC-PDU、及び、秘匿処理が不要と判定されたRLC-PDUは、送信処理部によって次レイヤへ送信される。
図10は、受信処理の図である。図9とは、信号が秘匿解除処理を受ける他は、ほぼ同じデータの流れとなる。すなわち、受信処理部は、受信したRLC-PDUから秘匿処理の有無の判断に必要な情報を抽出し、その情報を秘匿管理部に通知するとともに、RLC-PDUをデータバッファに格納する。秘匿管理部では、通知された情報をもとに、秘匿解除処理の要否を判定し、判定結果をデータ管理部に通知する。この判定の結果、秘匿解除処理を実施する場合には、秘匿解除処理手順を実施し、秘匿解除処理実施後のRLC-PDUは再度、データバッファに格納される。
【0063】
秘匿解除処理が必要と判定され、秘匿解除処理が終了したRLC-PDU、及び、秘匿解除処理が不要と判定されたRLC-PDUは、送信処理部によって次レイヤへ送信される。
また、図10の一番下に記載されているように、通信中に秘匿条件設定を行い、秘匿パラメータや秘匿処理方法を変えるようにすると、秘匿性がより高まる。
【0064】
図11は、秘匿管理部の処理フローである。
ステップS10とS11は、コネクション設定時の処理である。ステップS10において、秘匿パラメータを受信すると、ステップS11において、秘匿パラメータ管理テーブルを更新する。この処理は、適宜行うようにする。ステップS12からステップS17は、データ受信時の処理である。ステップS12において、RLC-PDUが秘匿処理すべきものか、秘匿処理されているかを知るための情報、例えば、シーケンス番号SNなどを受信する。ステップS13においては、当該RLC-PDUに秘匿処理を施すべきか、あるいは、秘匿処理が施されているか否かを判定する。ステップS14において、判定結果をデータ管理部に通知し、ステップS15において、秘匿実施の有無の判定結果によって処理を分岐する。秘匿処理が未実施である場合には、ステップS12に戻る。秘匿処理が実施されている場合には、ステップS16において、秘匿パラメータ管理テーブルから秘匿パラメータを抽出し、ステップS17において、秘匿パラメータを秘匿演算処理部に通知し、ステップS12に戻る。
【0065】
前述したように、今後3GPPシステムにおいて、ユーザ数の増加、及び、パケット通信を利用したアプリケーションの多様化と高機能化による、システム全体のスループット向上、及び、システムの低価格化への要求が高まっていくことが、容易に予想される。
【0066】
3GPPシステムの特徴として、高いセキュリティレベルが挙げられるが、無線伝送路上のセキュリティを確保するためには、複雑な演算アルゴリズムと複雑な暗号化パラメータ構成を利用した3GPP秘匿の処理を行っている。一方、セキュリティレベルの向上を目的とし、複雑な秘匿処理を行うため、秘匿機能が秘匿処理の終端装置(無線ネットワーク制御装置、及び、移動機)の処理スループット向上のボトルネックとなる。
【0067】
しかし、本発明の実施形態では、システムのセキュリティレベルを確保しつつ、秘匿処理の終端装置の処理負荷を減少することで、該装置の処理スループットを向上することが可能である。これまでは、秘匿処理のスループット向上のためには、設備数を増設する手段を講じるのが一般的だったが、本発明の実施形態により、設備数の抑制を図ることができ、かつ、開発コスト、開発期間の短縮を図ることが可能である。
【0068】
また、本発明の実施形態の秘匿処理の要否を判定するための方式を複数組み合わせて使用すること、又は、呼接続中に上記の方式を切替えることで、これまでのシステム以上にセキュリティレベルを向上することも可能である。
【0069】
(付記1)無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信システムであって、
送受信するデータに秘匿処理が必要か否かを判断する判断手段と、
該判断手段の判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う部分暗号化手段と、
を備えることを特徴とする秘匿通信システム。
(付記2)前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームであることを特徴とする付記1に記載の秘匿通信システム。
(付記3)前記限定されたデータ範囲は、データを構成するフレームの一部分であることを特徴とする付記1に記載の秘匿通信システム。
(付記4)前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームの一部分であることを特徴とする付記1に記載の秘匿通信システム。
(付記5)前記秘匿通信システムは、3rd Generation Partnership Project(3GPP)が規定する無線ネットワーク制御装置と移動機の間の秘匿通信であることを特徴とする付記1に記載の秘匿通信システム。
(付記6)RLCヘッダ内のシーケンス番号が、ある整数の倍数のときのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記7)RLCヘッダ内のシーケンス番号が、予め決められた番号のときのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記8)RLC-PDUがRLC-SDUの先頭にあたる場合にのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記9)RLC-PDUがRLC-SDUの末尾にあたる場合にのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記10)RLCヘッダ内のPolling bitがacknowledgeを受信側に要求する値に設定されている場合にのみRLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記11)RLC-PDU内のLength Indicatorにのみ秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
(付記12)RLC-PDU内の有効データ部分に対してのみ秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記13)RLC-PDU内のペイロード部分の先頭から所定ビット分に対してのみ秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記14)Iub-FPヘッダ内のCFNの番号が、ある整数の倍数のときのみ、Iub-FPフレーム内に格納されるRLC-PDUに対して秘匿処理を行うことを特徴とする付記5に記載の秘匿通信システム。
(付記15)Iub-FPヘッダ内のCFNの番号が予め決められた番号のときのみ、Iub-FPフレーム内に格納されるRLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
(付記16)秘匿処理対象のデータ範囲の決定方法を通信中に変更することを特徴とする付記1〜15のいずれか1つに記載の秘匿通信システム。
(付記17)秘匿処理対象のデータ範囲を決定するためのパラメータを通信中に変更することを特徴とする付記1〜15のいずれか1つに記載の秘匿通信システム。
(付記18)無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信方法であって、
送受信するデータに秘匿処理が必要か否かを判断し、
該判断ステップの判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う、
ことを特徴とする秘匿通信方法。
(付記19)前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームであることを特徴とする付記18に記載の秘匿通信方法。
(付記20)前記限定されたデータ範囲は、データを構成するフレームの一部分であることを特徴とする付記18に記載の秘匿通信方法。
(付記21)前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームの一部分であることを特徴とする付記18に記載の秘匿通信方法。
【図面の簡単な説明】
【0069】
【図1】現在の3GPPシステムの概要を示す図である。
【図2】3GPPシステムにおける代表的なプロトコルスタックを示す図である。
【図3】3GPPシステムにおいて、秘匿処理の対象となる、RLC-PDUのフォーマットを示す図である。
【図4】CS呼のIub-FPのフレームフォーマットを示す図である。
【図5】PS呼におけるRLC処理手順を説明する図である。
【図6】秘匿機能部の送信側の構成と動作を示す図である。
【図7】秘匿機能部の受信側の構成と動作を示す図である。
【図8】秘匿管理部内の秘匿パラメータ管理テーブルの例を示す図である。
【図9】秘匿機能部における処理フローの概要を示す図である。
【図10】秘匿機能部における処理フローの概要を示す図である。
【図11】秘匿管理部の処理フローである。
【図12】秘匿処理を施す方法の一例の具体的な構成を示す図である。
【図13】秘匿処理を施す方法の他の例の具体的な構成を示す図である。

Claims (21)

  1. 無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信システムであって、
    送受信するデータに秘匿処理が必要か否かを判断する判断手段と、
    該判断手段の判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う部分暗号化手段と、
    を備えることを特徴とする秘匿通信システム。
  2. 前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームであることを特徴とする請求項1に記載の秘匿通信システム。
  3. 前記限定されたデータ範囲は、データを構成するフレームの一部分であることを特徴とする請求項1に記載の秘匿通信システム。
  4. 前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームの一部分であることを特徴とする請求項1に記載の秘匿通信システム。
  5. 前記秘匿通信システムは、3rd Generation Partnership Project(3GPP)が規定する無線ネットワーク制御装置と移動機の間の秘匿通信であることを特徴とする請求項1に記載の秘匿通信システム。
  6. RLCヘッダ内のシーケンス番号が、ある整数の倍数のときのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  7. RLCヘッダ内のシーケンス番号が、予め決められた番号のときのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  8. RLC-PDUがRLC-SDUの先頭にあたる場合にのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  9. RLC-PDUがRLC-SDUの末尾にあたる場合にのみ、RLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  10. RLCヘッダ内のPolling bitがacknowledgeを受信側に要求する値に設定されている場合にのみRLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  11. RLC-PDU内のLength Indicatorにのみ秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  12. RLC-PDU内の有効データ部分に対してのみ秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  13. RLC-PDU内のペイロード部分の先頭から所定ビット分に対してのみ秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  14. Iub-FPヘッダ内のCFNの番号が、ある整数の倍数のときのみ、Iub-FPフレーム内に格納されるRLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  15. Iub-FPヘッダ内のCFNの番号が予め決められた番号のときのみ、Iub-FPフレーム内に格納されるRLC-PDUに対して秘匿処理を行うことを特徴とする請求項5に記載の秘匿通信システム。
  16. 秘匿処理対象のデータ範囲の決定方法を通信中に変更することを特徴とする請求項1〜15のいずれか1つに記載の秘匿通信システム。
  17. 秘匿処理対象のデータ範囲を決定するためのパラメータを通信中に変更することを特徴とする請求項1〜15のいずれか1つに記載の秘匿通信システム。
  18. 無線プロトコルを終端可能な無線ネットワーク制御装置と同じく無線プロトコルを終端可能な基地局と電波を送受して通信する移動機との間の通信を秘匿化する秘匿通信方法であって、
    送受信するデータに秘匿処理が必要か否かを判断し、
    該判断ステップの判断に従って、該データの秘匿処理対象のデータ範囲を限定し、該限定された範囲のデータについてのみ暗号化を行う、
    ことを特徴とする秘匿通信方法。
  19. 前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームであることを特徴とする請求項18に記載の秘匿通信方法。
  20. 前記限定されたデータ範囲は、データを構成するフレームの一部分であることを特徴とする請求項18に記載の秘匿通信方法。
  21. 前記限定されたデータ範囲は、データを構成する複数のフレームの内の一部のフレームの一部分であることを特徴とする請求項18に記載の秘匿通信方法。
JP2006537603A 2004-09-29 2004-09-29 秘匿通信システム Expired - Fee Related JP5033424B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/014250 WO2006035501A1 (ja) 2004-09-29 2004-09-29 秘匿通信システム

Publications (2)

Publication Number Publication Date
JPWO2006035501A1 true JPWO2006035501A1 (ja) 2008-05-15
JP5033424B2 JP5033424B2 (ja) 2012-09-26

Family

ID=36118653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006537603A Expired - Fee Related JP5033424B2 (ja) 2004-09-29 2004-09-29 秘匿通信システム

Country Status (4)

Country Link
US (1) US20070201424A1 (ja)
EP (1) EP1796412A4 (ja)
JP (1) JP5033424B2 (ja)
WO (1) WO2006035501A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
EP1764980B8 (en) * 2005-09-20 2009-01-07 Panasonic Corporation Method and apparatus for packet segmentation and concatenation signaling in a communication system
US8031689B2 (en) * 2007-05-18 2011-10-04 Innovative Sonic Limited Method and related apparatus for handling re-establishment of radio link control entity in a wireless communications system
JP2009044693A (ja) * 2007-08-10 2009-02-26 Fujitsu Ltd 送信方法、送信装置、およびコンピュータプログラム
KR101520683B1 (ko) 2007-09-13 2015-05-15 엘지전자 주식회사 페이징 과정을 이용한 제어 정보 제공 방법
KR101428816B1 (ko) 2007-09-28 2014-08-12 엘지전자 주식회사 이동통신 시스템에서의 셀 선택방법 및 단말의 정적상태 검출방법
KR101441138B1 (ko) 2007-09-28 2014-09-18 엘지전자 주식회사 무선통신 시스템에서 상향링크 시간 동기 수행 방법
CN101828344B (zh) * 2007-10-17 2012-12-05 Lg电子株式会社 利用高速下行分组接入hsdpa或者高速上行分组接入hsupa来提供电路交换cs业务的方法
KR101473010B1 (ko) 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법
KR101532789B1 (ko) 2008-01-04 2015-07-09 엘지전자 주식회사 재전송 데이터를 처리하는 harq 동작 방법
KR101514079B1 (ko) 2008-01-07 2015-04-21 엘지전자 주식회사 상향링크 시간 동기 타이머의 재구성 방법
US20150092696A1 (en) * 2012-05-21 2015-04-02 Nokia Corporation Method and apparatus for managing radio bearer for user equipment
JP6000164B2 (ja) * 2013-02-28 2016-09-28 株式会社日立製作所 部分暗号による通信保護システム及び方法、及び記憶媒体
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251599A (ja) * 2000-01-27 2001-09-14 Lucent Technol Inc 条件付きアクセスシステムのパケット化されたデジタル映像信号のためのスクランブル方法及び装置
JP2003018168A (ja) * 2001-04-07 2003-01-17 Lg Electronics Inc 移動通信システムの無線ベアラー設定方法、暗号化遂行方法、無線ベアラーの暗号化変更方法およびデータ暗号化方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US20040198386A1 (en) * 2002-01-16 2004-10-07 Dupray Dennis J. Applications for a wireless location gateway
FI110831B (fi) * 1999-12-31 2003-03-31 Nokia Corp Menetelmä tiedonsiirron tehostamiseksi ja tiedonsiirtoprotokolla
US20020071407A1 (en) * 2000-07-08 2002-06-13 Samsung Electronics Co., Ltd. HARQ method in a CDMA mobile communication system
KR20020023579A (ko) * 2000-09-23 2002-03-29 구자홍 이동통신 서비스 옵션 변경에 따른 교환국에 보고 방법
US6765885B2 (en) * 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US20020129243A1 (en) * 2001-03-08 2002-09-12 Viswanath Nanjundiah System for selective encryption of data packets
JP2003122650A (ja) * 2001-10-15 2003-04-25 Matsushita Electric Ind Co Ltd ネットワーク管理システム
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
TWI220815B (en) * 2002-05-06 2004-09-01 Asustek Comp Inc Method and apparatus for handling abnormal transmission status in acknowledged mode and non-acknowledged mode
FI20031779A0 (fi) * 2003-12-05 2003-12-05 Nokia Corp Menetelmä, järjestelmä ja lähetettävän puolen yhteyskäytäntöyksikkö datapakettien lähettämiseksi kuittaamattoman toimintamuodon palveluissa
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251599A (ja) * 2000-01-27 2001-09-14 Lucent Technol Inc 条件付きアクセスシステムのパケット化されたデジタル映像信号のためのスクランブル方法及び装置
JP2003018168A (ja) * 2001-04-07 2003-01-17 Lg Electronics Inc 移動通信システムの無線ベアラー設定方法、暗号化遂行方法、無線ベアラーの暗号化変更方法およびデータ暗号化方法

Also Published As

Publication number Publication date
US20070201424A1 (en) 2007-08-30
WO2006035501A1 (ja) 2006-04-06
EP1796412A1 (en) 2007-06-13
EP1796412A4 (en) 2011-11-23
JP5033424B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
US20070201424A1 (en) Secure communication system
US7333609B2 (en) Encrypting apparatus
JP4671776B2 (ja) 秘匿処理装置及び秘匿処理方法
US20020042270A1 (en) Radio communication system and method having a radio link control layer
EP1871138A2 (en) Method and apparatus for security sequence numbering in a wireless communications system
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US20100158044A1 (en) Method and apparatus for bundling and ciphering data
EP1156694B1 (en) Radio communication device
CN103209409A (zh) 通信系统
JP4843660B2 (ja) 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
CN101207463A (zh) 无线通信系统修复协议错误的方法及其相关装置
CN114615657A (zh) 一种5g通信中的数据分段解密方法及装置
US20080137687A1 (en) Method and apparatus for handling reordering in a wireless communications system
EP1947871A1 (en) Method and apparatus for reordering of packets in PDCP layer of a wireless communications system
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
CN115226099A (zh) 一种用于上行传输的方法和装置
EP1976315B1 (en) Mobile communication system, next generation core network, and handover method therefor
CN110268797B (zh) 一种用于下行传输的方法和装置
AU2005201858B2 (en) Authentication apparatus
KR20070080059A (ko) 이동통신 시스템에서 무선 링크 제어 계층의 데이터 전송방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110304

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110408

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20120409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees