説明

移動無線網とIMSネットワークとの間のデータトラフィックを保護する方法

本発明は、移動無線網(3)とIMSネットワーク(4)との間のデータトラフィックを保護する方法に関する。ここでは、移動加入者(UE)を移動無線網(3)において認証し、該移動無線車(UE)をIMSネットワーク(4)において認証し、IMSネットワーク(4)で認証された移動加入者(UE)の識別子と移動無線網(3)で認証された加入者(UE)の識別子とが一致するか否かを検査する。識別子が一致する場合、肯定確認メッセージをIMSネットワーク(4)から移動加入者(UE)へ送信し、移動加入者(UE)とIMSネットワーク(4)との間のデータ交換を、共通の鍵によって保護される保護プロトコルを介して実施する。該保護プロトコルで使用される鍵は、肯定確認メッセージから導出する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動無線網とIMSネットワークとの間のデータトラフィックを保護する方法と、相応のデータネットワークとに関する。
【0002】
3GPP機関(3GPP=3rd Generation Partnership Project)で標準化されたIMSサブネットワーク(IMS=IP-based Multimedia Subsystem)は、移動無線網において、移動加入者にマルチメディアサービスを提供する。IMSネットワークにおいて、認証によって移動加入者のログインを行うために、従来技術からIMS‐AKAプロトコル(AKA=Authentification and Key Agreement)が公知になっている(文献[1]を参照されたい)。IMSリリース5では、次のような保護アーキテクチャが使用される。すなわち鍵マテリアルが、加入者の移動端末機器のチップカード上に設けられたいわゆるISIM(IP Multimedia Services Identity Module)に含まれており、この鍵マテリアルはさらに、IMSネットワークのコンピュータにも格納されている保護アーキテクチャが使用される。この構成の欠点は、移動無線網とISIMとに同一の鍵マテリアルが格納されるようにするためのメカニズムを提供しなければならないことである。
【0003】
したがって本発明の課題は、移動無線網とIMSネットワークとの間でデータトラフィックを保護するための次のような方法を提供することである。すなわち、IMSネットワークと移動加入者とで同一の鍵マテリアルを簡単に提供できるようにするメカニズムを提供することである。
【0004】
前記課題は、独立請求項によって解決される。本発明の発展形態は、従属請求項で定義されている。
【0005】
データトラフィックを保護するための本発明の方法では、まず移動無線網において移動加入者を認証する。次に、IMSネットワークにおいて移動加入者を認証する。最後に、IMSネットワークで認証された移動加入者の識別子が、移動無線網で認証された加入者の識別子と一致するか否かを検査する。識別子が一致する場合には、移動加入者とIMSネットワークとの間で肯定確認メッセージを交換する。移動加入者の識別子の検査および肯定確認メッセージの交換は、従来技術から公知であり、ここではたとえば、文献[2]を参照されたい。有利には、肯定確認メッセージはランダム値である。次に、移動加入者とIMSネットワークとの間のデータ交換時に、共通の鍵によって保護される保護プロトコルが使用される。この保護プロトコルで使用される鍵は、肯定確認メッセージから導出される。本発明の基本的思想は、識別子の検査時に使用される肯定確認メッセージを、保護プロトコルで鍵として使用することである。こうすることにより、移動加入者とIMSネットワークとで同一の鍵を別個に設ける必要がなくなる。
【0006】
本発明の特に有利な実施形態では、保護プロトコルで使用される鍵は肯定確認メッセージ自体である。すなわち、鍵を肯定確認メッセージから導出するということは、肯定確認メッセージを鍵として使用することである。こうすることにより、本発明の方法を特に簡単に実施することができる。
【0007】
本発明の別の実施形態では、この鍵はIMSネットワークと移動加入者との間の共通のシークレットである。したがって認証は、移動加入者の付加的な入力なしで行われる。この鍵は択一的に、移動加入者によって入力されるパスワードとすることができる。
【0008】
本発明による方法の別の構成では、IMSネットワークにおいて移動加入者の認証は、従来技術から周知のSIPプロトコル(SIP=Session Initiation Protocol)を介して行われるか、ないしは同様に周知のHTTPプロトコルを介して行われる。さらに、特に有利な保護プロトコルとしてHTTPダイジェストも使用される。このプロトコルもまた、従来技術から周知である。
【0009】
データトラフィックを保護するための上記の方法の他に、本発明は、移動無線網およびIMSネットワークを有するデータネットワークにも関する。該データネットワークは、移動無線網とIMSネットワークとの間のデータトラフィックが本発明の方法によって保護されるように構成されている。ここで有利には、データネットワークの一部を形成する移動無線網はGPRSネットワークおよび/またはUMTSネットワークである。
【0010】
本発明の実施例を以下で、添付図面に基づいて説明する。
【0011】
図面
図1 本発明によるデータ保護方法を使用することができるデータネットワークの概略的な構成図である。
図2 従来技術から公知のIMS‐AKAプロトコルによるメッセージの流れを示している。
図3 本発明による方法を図解する概略図である。
図4 本発明の方法によるメッセージの流れを示している。
【0012】
図1はデータネットワークを示しており、このデータネットワークではデータは、ユーザ端末機器UE(UE=User Equipment)とデータネットワークの複数のサブネットワークとの間で交換される。このデータネットワークは、エアインタフェース1および2を有している。ここでは、エアインタフェース1はUMTSインタフェースであり、エアインタフェース2はGPRSインタフェースである(UMTS=Universal Mobile Telecommunication System; GPRS=General Package Radio Service)。これらのエアインタフェースを介して、暗号化による伝送が行われる。
【0013】
前記エアインタフェースには、サブネットワーク3が接続されている。このサブネットワーク3は、使用されるエアインタフェースに応じて、GPRSネットワークないしはUMTSネットワークとされる。このようなネットワークには、入口のコンピュータとしてSGSNサーバSGSN(SGSN=Serving GPRS Support Node)が含まれており、このSGSNサーバには、GGSNサーバGGSN(GGSN=Gateway GPRS Support Node)およびHLRサーバHLR(HLR=Home Location Register)が接続されている。GGSNサーバはさらに、RADIUSサーバRADIUS、DHCPサーバDHCP(DHCP=Dynamic Host Configuration Protocol)、ルータRおよびインターネットに接続されている。サブネットワーク3の個々の構成要素はすべて、GPRSネットワークないしはUMTSネットワークから公知の構成要素であるから、これらの構成要素の個々の機能は、ここでは詳細に記載しない。ただ、HLRサーバにはユーザのユーザデータが記憶されており、ユーザ端末機器UEの登録時にはユーザのSIMカードによってネットワークで呼び出されることにより、ネットワーク3においてユーザの認証が行われることだけ述べておく。
【0014】
サブネットワーク3にはIMSネットワーク4が接続されている。このIMSネットワーク4は、サーバHSS(HSS=Home Subscriber Server)ないしはイーサネットスイッチESを介してサブネットワーク3に接続されている。IMSネットワークには、別の構成要素としてさらに、ドメイン名サーバDNS、サーバP‐CSCF/I‐CSCF/S‐CSCF(CSCF=Call Session Control Function)およびアプリケーションサーバASが含まれている。IMSネットワークの個々の構成要素も、従来技術から公知であるから、これらの構成要素はここでは詳細に説明しない。IMSネットワークは、端末機器UEのユーザに対して付加価値サービスを提供する。この付加価値サービスはとりわけマルチメディアサービスであり、アプリケーションサーバASを介してユーザに提供される。サブネットワーク4にはさらに、別の(詳細には特定されていない)サブネットワーク5が接続されている。ネットワーク4内のHSSサーバHSSは、ネットワーク3内のサーバHLRと同等のものであり、HSSサーバに、IMSネットワーク4において登録および認証するためのユーザプロフィールが記憶されている。
【0015】
データトラフィック保護では、IMSバージョン5ないしは6では3GPP仕様が決定されている。このような仕様のうちの1つに、IMS‐AKAプロトコルがある。このプロトコルのメッセージの流れが、図2に示されている。ここでは、メッセージの正確な名称には詳細に触れない。というのも、これは当業者であればよく分かるからである。このプロトコルではまず、登録メッセージがユーザ端末機器UEからコンピュータP‐CSCF,I‐CSCF,HSSを介して、コンピュータS‐CSCFへ送信される。このメッセージによって、ユーザ端末機器UEはIMSネットワークに対し、該IMSネットワークに登録したいことを通知する。このメッセージはSIPプロトコルで伝送され、ユーザ端末機器UEのSIP識別子を含む。次に、コンピュータS‐CSCFはいわゆるAV要求(AV=認証ベクトル)をコンピュータHSSへ送信する。このAV要求もまた、ユーザ端末機器UEのSIP識別子を含む。次にコンピュータHSSは、AV要求のSIP識別子に関するユーザデータを記憶したか否かを検査し、相応のAV要求応答をS‐CSCFへ送信する。次にAKA認証が、ユーザ端末機器UEとサーバS‐CSCFとの間で認証メッセージが送信されることにより実行される。この認証ではまず、いわゆる認証チャレンジ(Auth-Challenge)がUEへ送信され、これに対して登録メッセージによって応答される。この認証が成功した場合、Auth-OK(認証OK)がUEへ送信された後、データ交換が行われる。IMS‐AKAプロトコルで、ユーザ端末機器UEのユーザおよびネットワークは相互に認証され、2つの鍵が生成される。これらの鍵は、前記認証の後に、IMSネットワークで次の伝送メッセージを保護するために使用される。
【0016】
純粋なIMS‐SIP指示メッセージをIMS‐AKAプロトコルにしたがって保護する他に、ユーザ端末機器UEの移動ユーザとネットワーク内のアプリケーションサーバとの間ではさらに、別のメッセージを交換することができる。たとえば、ユーザはHTTPプロトコルを介して、HTTPサーバとして構成されたアプリケーションサーバASと通信する。アプリケーションサーバASはここでは、管理目的で使用されるか、または別のアプリケーションのために使用される。このような別のアプリケーションの例には、HTTPプロトコルの交換の他に、プッシュトゥトーク(Push-To-Talk Over Cellular、PoC)を介して行われるウォーキートーキー通話、データサーバ上のアクセスリスト等がある。また、チャットアプリケーションのバディリスト、およびグループ管理サービスまたは会議スイッチングのバディリストという別のアプリケーションもある。
【0017】
アプリケーションサーバASとユーザ端末機器UEとの間で保護されたメッセージを交換するためには、たとえばHTTPダイジェスト等の公知の保護プロトコルが使用される。このようなプロトコルでは、ユーザ端末機器もアプリケーションサーバも共通の鍵マテリアルないしはパスワードを使用し、保護された最初のメッセージの送信前には、両者がこの共通の鍵マテリアルないしはパスワードを使用できるようにしなければならない。アプリケーションサーバASとユーザ端末機器UEとの間で保護されてデータを交換するための解決手段に、保護されたデータ伝送を行うための鍵を、ネットワーク運営者の既存の鍵インフラストラクチャから導出する手段がある(文献[3]を参照されたい)。文献[3]に記載された解決手段は、3GPPリリース6によって初めて使用でき、目下のところはサポートされないので、本発明によるデータトラフィック保護方法の下記の実施形態では、既存の鍵インフラストラクチャを使用して実施される択一的な解決手段を説明する。
【0018】
図3に概略的に示された本発明の方法によるデータ交換は、OMA(Open Mobile Alliance)によって開発されているPoCサービス(Push-to-Talk Over Cellular)の標準化の枠内で実施される。この標準化では、IMSベースのアプリケーションが規定され、このアプリケーションでは、保護プロトコルとしてHTTPダイジェストを使用する。HTTPダイジェストは、HTTPベースの通信も、SIPベースの通信もサポートする。PoCに関する関連の規定は、文献[4]、[5]および[6]に記載されている。図3に示された方法はさらに、従来技術からすでに公知になっているデータ交換保護方法を基礎としている。このデータ交換保護方法は、とりわけ文献[2]および[7]に記載されており、本出願人によって発展されたものである。
【0019】
図3には、図1に示されたデータネットワークのデータトラフィック保護に関連する構成要素が再び示されている。図3によれば、移動端末機器UEのユーザはまず、エアインタフェース2を介してGPRSネットワーク3にログオンする。このログオンの枠内で、ユーザはSIMカードによって認証され、保護されたPDPコンテクストがGPRSネットワークによって形成される。さらに、この移動加入者にIPアドレスが割り当てられる。PDPコンテクストは、エアインタフェースを介してGPRSネットワーク3へデータパケットを伝送するためのデータトンネルである。
【0020】
GPRSネットワークでは、割り当てられたIPアドレスの他に、ユーザ端末機器UEの識別子MSISDNもGPRSネットワークで既知になっている。IPアドレスおよび識別子MSISDNは、RADIUSサーバを介してHSSサーバへ伝送される。このGPRS識別子MSISDNからサーバHSSは、相応に割り当てられるユーザ端末機器UEのIMS識別子が求め、その時点で割り当てられるIPアドレスに対応付ける。この割り当てられるIPアドレスおよびIMS識別子は次に、HSSからS‐CSCFサーバへ伝送される。
【0021】
ユーザ端末機器UEはさらに、IMSネットワークのP‐CSCFサーバに登録される。この登録は図3では、「IMS登録」と示された矢印によって示されている。この登録では、実際に使用されるIMSユーザのIPアドレスが、P‐CSCFサーバに通知される。P‐SCSFサーバはこのIPアドレスをS‐CSCFサーバへ送信し、S‐CSCFサーバは、このIPアドレスとHSSから伝送されたIPアドレスとが同一であるか否か、IMS登録時に指示されたIMS識別子に相応するか否かを検査する。この検査によって、IMSユーザが別のIMSユーザの識別子をとらないことが保証される。ここで、IPアドレスが同一のIMS識別子に対応付けられたという検査結果が得られ、HSSとS‐CSCFとの間で、トークンの形態の肯定確認メッセージが交換される。このトークンは乱数発生器によって生成され、128ビットの長さのランダム値である。しかしこのトークンには、ランダム特性を有する別の値も使用できる。
【0022】
このステップまでは、ここに記載された方法は、すでに文献[7]に記載されている方法に相応する。しかしこのトークンは、文献[7]に記載された方法と異なり、UEとIMSネットワークとの間でデータ保護を行うために直接使用されない。本発明による方法では、トークンはむしろ、ユーザ端末機器UEとIMSネットワークとの間で使用される別の保護プロトコルのための共通の鍵として使用される。ここで説明された実施形態では、保護プロトコルであるHTTPダイジェストが使用される。ここでトークンを使用するためには、これはまず、GPRSネットワークおよびGPRSエアインタフェースを介して、ユーザ端末機器UEへ伝送される。GPRSエアインタフェースは、暗号化された伝送を使用するので、トークンがユーザ端末機器UEへ安全に伝送されることを前提としてよい。IMSネットワーク/GPRSネットワークの内部、すなわちS‐CSCFから、GPRSネットワークにおいてエアインタフェースの暗号化が開始されるポイントまではまず、保護されたネットワークインフラストラクチャで伝送されることが前提とされる。このセキュリティは、たとえばファイアウォール等の公知の保護メカニズムによって実現される。このネットワークインフラストラクチ内部でセキュリティが十分であることを前提とできない場合には、IPsec等の付加的な保護プロトコルを使用することができる(文献[8]を参照されたい)。
【0023】
ここで、IMSもユーザ端末機器UEもトークンを把握し、共通のシークレットを有する。したがってこのトークンは、HTTPダイジェストのための鍵として使用される。このトークンには、テキスト表示で32キャラクタ16進符号化が使用される。したがって本発明の方法により、面倒なメカニズムによって事前に、共通のシークレットをIMSネットワークにもユーザ端末機器UEにも供給することなく、HTTPダイジェストを保護プロトコルとして使用することができる。むしろ、本発明の方法では既存のGPRS鍵インフラストラクチャを基礎として、前段階でトークンを生成し、このトークンをHTTPダイジェストにおいて、共通のシークレットとして使用できるという事実が利用される。
【0024】
図4に、図3のGPRSネットワークに登録されたユーザがIMSネットワークに登録されるメッセージの流れが示されている。まずユーザ端末機器UEから、登録メッセージがP‐CSCFおよびI‐CSCFを介して、GPRSネットワークのS‐CSCFへ送信される。登録メッセージは、ユーザのIMS識別子IMS‐IDと、パラメータauth-param="IMS_GPRS_Key_Distr"を有するHTTPダイジェスト認証ヘッダとを含んでいる。これによってネットワークに対し、データトラフィックを保護するために本発明による方法を使用すべきであることが指示される。しかしこのことは、異なって実施することもでき、ネットワークの固定的な構成によって実施するか、または登録メッセージ内の別のヘッダないしはパラメータによって実施することができる。
【0025】
次に、メッセージの正当性がS‐CSCFで検査される。これは前記のように、P‐CSCFで求められたIPアドレスとHSSで求められたIPアドレスおよび相応のIMS識別子とを比較することによって行われる。IMS識別子が一致する場合は、いわゆるAV要求がIMSネットワークのHSSへ送信される。最後に、AV応答がS‐CSCFへ送信される。この応答メッセージは、トークンを含んでいる。このトークンは文献[7]によれば、未許可のメッセージでユーザへ送信される。
【0026】
図4の左側の領域には、グレーの領域によって、ユーザ端末機器UEとGPRSネットワークの‐CSCFサーバとの間のエアインタフェースが示されている。エアインタフェースを介して行われるデータ伝送は、公知のメカニズムによって暗号化される。したがって、GPRSエアインタフェースを介して行われるユーザ端末機器UEへのトークンの伝送は保護される。ここに記載された実施例では、トークンはHTTPダイジェストヘッダで伝送される。択一的にトークンを、HTTPダイジェストヘッダに依存しない別のヘッダまたはパラメータで伝送することもできる。とりわけ、トークンを別個のメッセージで伝送することもできる。
【0027】
次に、ユーザ端末機器UEからサーバP‐CSCFおよびI‐CSCFを介して再び、登録メッセージがコンピュータS‐CSCFへ送信される。この登録メッセージは、保護プロトコルHTTPダイジェストによって保護され、ユーザ端末機器UEとサーバS‐CSCFとの間の共通のシークレットとして、先行して伝送されたトークンが使用される。このことが可能であるのは、トークンは先行の登録メッセージの伝送によって、ユーザ端末機器UEにもS‐CSCFにも把握されるからである。最後に、ユーザ端末機器UEがIMSネットワークで認証される。このことは図4では、AUによって示されている。その後、S‐CSCFによってユーザ端末機器UEへ、肯定確認OKが送信される。次に、本来のデータ交換がUEとIMSネットワークとの間で開始され、このデータ交換はHTTPダイジェストを介して保護される。図4には例として、招待(Invite)メッセージが示されている。この招待メッセージは、後続のデータ交換で送信される。
【0028】
ここに記載された実施形態では、HTTPダイジェストはIMS信号伝送のための保護メカニズムとして使用される。しかしHTTPダイジェストの代わりに、ダイナミックな鍵ないしはパスワードを使用する別の保護メカニズムを、IMS信号伝送のために使用することもできる。このような保護メカニズムの別の例に、CMSメカニズム(CMS=Cryptographic Message Syntax)がある。
【0029】
本発明による方法はとりわけ、アプリケーションサーバとのHTTPベースの通信を保護するためにも使用することができる。ここでは、ユーザはその時点でIMSネットワークにログオンされているか、少なくとも1度はログオンされており、IMSネットワークによって承認された有効なトークンを使用することが前提とされる。ここで、ユーザがユーザ端末機器UEを介して、IMSネットワークに接続されたHTTPベースのアプリケーションサーバと通信する場合、HTTPメッセージを保護するためにHTTPダイジェストを使用することができ、その際には、HTTPダイジェストにおけるパスワードとして、トークンが使用される。HTTPサーバが、HTTPダイジェストによって保護されたメッセージをチェックできるようにするには、HTTPサーバもこのトークンが必要である。そのためには、トークンはS‐CSCFまたはIMSネットワークのHSSから、アプリケーションサーバへ送信される。このための相応のインタフェースが公知になっている。このようにしてSIP信号伝送でもHTTP信号伝送でも、応答のためにIMSネットワークないしはHTTPアプリケーションサーバから、HTTPダイジェストを介して保護を行うことができる。
【0030】
付加的に、HTTPダイジェストにおいてクライアントおよびサーバの役割を交換することができる。通常は、クライアントであるユーザ端末機器UEから送信されるメッセージを保護する。サーバとして機能するネットワークの応答に関しては、メッセージはオプションとして保護されるだけである。しかし、SIPによる信号伝送の場合には、ユーザ端末機器UEがサーバの役割を引き継ぎ、ネットワークがクライアントの役割を引き継ぐようになる。この場合、HTTPダイジェストは相応に逆方向に使用され、たとえば、ユーザ端末機器UEが未許可のメッセージを、IMSネットワーク内のS‐CSCFへ送信する。
【0031】
文献リスト:
[1]3GPP SA3 (Security) (2002-09): "Access security for IP-based services (Release 5)", Technical specification 33.203 v5.3.0
[2]Siemens Paper on the IMS 2.0 early-start solution: "early-start-ims-paper-final.zip"
[3]http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_30_Povoa/Docs/ZIP/S3-030551.zip
[4]Ericsson, Motorola, Siemens, Nokia; "Push-To-Talk over Cellular (PoC); Signaling Flows; PoC Release 1.0" v 1.1.3, 8/2003
[5]Ericsson, Motorola, Siemens, Nokia: "Push-To-Talk over Cellular (PoC); List management and do-not-disturb; PoC Release 1.0", v 1.1.3,8/2003
[6]Ericsson, Motorola, Siemens, Nokia: "Push-To-Talk over Cellular (PoC); Architecture; PoC Release 1.0", v 1.1.0, 8/2003
[7]Siemens Presentation at Eurescom 2003: early-ims-slides-final-2003-09-17 (petri).ppt
[8]3GPP SA3 (Security) (2002-09): Network domain security; IP network layer security (Release 5)", Technical specification 33.210 v5.3.0
【図面の簡単な説明】
【0032】
【図1】本発明によるデータ保護方法を使用することができるデータネットワークの概略的な構成図である。
【図2】従来技術から公知のIMS‐AKAプロトコルによるメッセージの流れを示している。
【図3】本発明による方法を図解する概略図である。
【図4】本発明の方法によるメッセージの流れを示している。

【特許請求の範囲】
【請求項1】
移動無線網(3)とIMSネットワーク(4)との間でユーザ認証およびデータトラフィックの保護を行う方法において、
・移動加入者(UE)を移動無線網(3)で認証し、
・該移動加入者(UE)をIMSネットワーク(4)で認証し、
・IMSネットワーク(4)で認証された移動加入者(UE)の識別子と、移動無線網(3)で認証された加入者(UE)の識別子とが一致するか否かを検査し、
・識別子が一致する場合、肯定確認メッセージをIMSネットワーク(4)から該移動加入者(UE)へ送信し、
・該移動加入者(UE)とIMSネットワーク(4)との間のデータ交換を、共通の鍵によって保護される保護プロトコルを介して行い、
該保護プロトコルで使用される鍵を、前記肯定確認メッセージから導出することを特徴とする方法。
【請求項2】
前記鍵は、肯定確認メッセージである、請求項1記載の方法。
【請求項3】
前記鍵は、IMSネットワーク(4)と移動加入者(UE)との間の共通のシークレットである、請求項1または2記載の方法。
【請求項4】
前記鍵は、移動加入者(UE)によって入力されるパスワードである、請求項1または2記載の方法。
【請求項5】
前記肯定確認メッセージは、ランダム値である、請求項1から4までのいずれか1項記載の方法。
【請求項6】
IMSネットワーク(4)において移動加入者(UE)を、SIPプロトコル(SIP=Session Initiation Protocol)および/またはHTTPプロトコルを介して認証する、請求項1から5までのいずれか1項記載の方法。
【請求項7】
保護プロトコルはHTTPダイジェストである、請求項1から6までのいずれか1項記載の方法。
【請求項8】
移動無線網およびIMSネットワークを含むデータネットワークにおいて、
該移動無線網(3)の移動加入者とIMSネットワーク(4)との間のデータトラフィックは、請求項1から7までのいずれか1項記載の方法によって保護されるように構成されていることを特徴とするデータネットワーク。
【請求項9】
移動無線網(3)は、GPRSネットワークおよび/またはUMTSネットワークである、請求項8記載のデータネットワーク。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2007−515854(P2007−515854A)
【公表日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願番号】特願2006−534758(P2006−534758)
【出願日】平成16年10月13日(2004.10.13)
【国際出願番号】PCT/EP2004/052527
【国際公開番号】WO2005/039141
【国際公開日】平成17年4月28日(2005.4.28)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(390039413)シーメンス アクチエンゲゼルシヤフト (2,104)
【氏名又は名称原語表記】Siemens Aktiengesellschaft
【住所又は居所原語表記】Wittelsbacherplatz 2, D−80333 Muenchen, Germany
【Fターム(参考)】