JP2016503279A - トラフィック・オフロード - Google Patents

トラフィック・オフロード Download PDF

Info

Publication number
JP2016503279A
JP2016503279A JP2015553015A JP2015553015A JP2016503279A JP 2016503279 A JP2016503279 A JP 2016503279A JP 2015553015 A JP2015553015 A JP 2015553015A JP 2015553015 A JP2015553015 A JP 2015553015A JP 2016503279 A JP2016503279 A JP 2016503279A
Authority
JP
Japan
Prior art keywords
base station
transmission path
user equipment
configuration information
data protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015553015A
Other languages
English (en)
Other versions
JP6169190B2 (ja
Inventor
ケー. ワロー,チャンドリカ
ケー. ワロー,チャンドリカ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016503279A publication Critical patent/JP2016503279A/ja
Application granted granted Critical
Publication of JP6169190B2 publication Critical patent/JP6169190B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/082Load balancing or load distribution among bearers or channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ワイヤレス電気通信方法、ネットワーク・ノードおよびコンピュータ・プログラム製品が開示される。ワイヤレス電気通信方法は、少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と第1の基地局の間の通信をサポートする第1の伝送経路から、ユーザ機器と第2の基地局の間の同時通信をサポートする第2の伝送経路へのマッピングに限って、マッピングするステップと、ユーザ機器と第2の基地局の間の第2の伝送経路上で送信される、少なくとも一部のユーザ・プレーン・トラフィックを符号化するために使用される、データ保護構成情報を提供するステップと、データ保護構成情報を使用して符号化された少なくとも一部のユーザ・プレーン・トラフィックを、第2の伝送経路上で送信するステップとを含む。このようにして、ユーザ・プレーン・トラフィックの少なくとも一部は、第1の伝送経路から第2の伝送経路へ、オフロードすることができる。そのユーザ・プレーン・トラフィックは、他のユーザ・プレーン・トラフィックと同時に送信されてもよい。したがって、トラフィックは、相異なるネットワーク・ノードへ同時に向けられることができ、相異なるデータ保護構成情報を使用して符号化されることができる。これにより、別々のスケジューラが使用されて、2つの基地局間に非理想のバックホール・リンクを伴う場合でも、同時伝送を行うことができるようになる。

Description

本発明は、ワイヤレス電気通信方法、ネットワーク・ノードおよびコンピュータ・プログラム製品に関する。
セルラー・ワイヤレス電気通信ネットワークでは、無線カバレッジは、セルと呼ばれるエリアによって提供される。基地局は、それぞれのセルに配置されて、無線カバレッジ・エリアすなわちセルを提供する。従来の基地局は、比較的大きな地理的エリアにカバレッジを提供し、これらはしばしば、マクロセルと呼ばれる。より小さなサイズのセルを、しばしば、マクロセルの中に設けることができる。このような小さなサイズのセルは、マイクロセル、ピコセル、またはフェムトセルと呼ばれることがある。このような小型セルは、通常、比較的限定された範囲を有する無線カバレッジを提供する小型セル基地局を、通常はマクロセルの無線カバレッジ・エリア内に設けることにより確立される。小型セル基地局の送信電力は比較的小さく、したがって、それぞれの小型セルは、マクロセルのカバレッジ・エリアと比較してより小さいカバレッジ・エリアを提供し、たとえば、オフィスまたは住宅をカバーする。このような小型セル基地局の集まりは、一緒になってワイヤレス小型セルネットワークを提供することができる。
このような小型セルは、一般に、マクロセルにより提供される通信カバレッジが劣悪な場所、または、ユーザが、コアネットワークと通信するために、小型セル基地局により局所的に提供される代替の通信リンクを使用することを望む場所に設けられてきた。このような状況は、たとえば、ユーザが以前から存在する通信リンクを有し、そのユーザが、コアネットワークと通信するために、マクロセルのネットワーク・プロバイダによって提供されるものに優先して、そのリンクを利用することを望む場合に起こるかもしれない。しかし、ますます、小型セルはトラフィック需要の大きなエリア(しばしば、ホット・スポット(hot spot)と呼ばれる)に配置されつつあり、この場合、そうした需要はマクロセルに過負荷をかける危険をもたらす。ユーザはこの時、マクロセルのトラフィック負荷を削減するために、小型セルへハンドオーバーされることができる。
このような小型セルを設けることで多くの利点をもたらすことが可能であるけれども、想定外の結果が起きる可能性もある。
したがって、ユーザ機器と基地局の間の相互作用を制御するための、改善された技法を提供することが望ましい。
第1の態様によれば、少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と第1の基地局の間の通信をサポートする第1の伝送経路から、ユーザ機器と第2の基地局の間の同時通信をサポートする第2の伝送経路へのマッピングに限って、マッピングするステップと、ユーザ機器と第2の基地局の間の第2の伝送経路上で送信される、少なくとも一部のユーザ・プレーン・トラフィックを符号化するために使用されるデータ保護構成情報(data protection configuration information)を提供するステップと、データ保護構成情報を使用して符号化された少なくとも一部のユーザ・プレーン・トラフィックを、第2の伝送経路上で送信するステップとを含む、ワイヤレス電気通信方法が提供される。
第1の態様は、1つの基地局から別の基地局へトラフィックをオフロードさせることに伴う問題は、非理想のバックホール・リンク(backhaul link)が基地局間に存在する場合があることだと認識し、これは、非理想のバックホール・リンクにより発生する遅延のために、スケジューリングの決定が単一の基地局によって実行できるようにするために必要な情報を、適時に集めることができないことを意味する。結果として、単一のスケジューラを利用することは不可能であるため、2つのスケジューラ、すなわち、相異なる基地局間の伝送経路のそれぞれに1つずつが求められる。これらの伝送経路のそれぞれは、その個別の伝送経路に対して、暗号化(ciphering)およびインテグリティ保護(integrity protection)により、保護されることが求められるトラフィックを運ぶ。しかし、第1の態様は、また、現在の規格が、相異なるネットワーク・ノードに同時に関連付けられた相異なる伝送経路に対して、トラフィックを区別して保護することをサポートしていないことを認識する。
それに対応して、方法が提供される。この方法は、第1の伝送経路から第2の伝送経路へのユーザ・プレーン・トラフィックを含むだけのトラフィックを、マッピングするステップを含んでもよい。すなわち、ユーザ・プレーン・トラフィックの少なくとも一部は、第1の伝送経路から第2の伝送経路へマッピングされてもよい。第1の伝送経路は、ユーザ機器と第1の基地局の間の通信を確立し、一方、第2の伝送経路は、ユーザ機器と第2の基地局の間の通信をサポートする。第1および第2の伝送経路上の通信は、同時に行われてもよい。すなわち、第1の伝送経路上の通信は、第2の伝送経路上の通信と同時に行われてもよい。この方法は、また、データ保護構成情報を提供するステップを含んでもよい。データ保護構成情報は、第2の伝送経路上で送信されるユーザ・プレーン・トラフィックを符号化する場合に使用されてもよい。データ保護構成情報は、たとえば、暗号化およびインテグリティ保護構成情報を含んでもよい。この方法は、また、データ保護構成で符号化されたユーザ・プレーン・トラフィックを、第2の伝送経路上で送信するステップを含んでもよい。このようにして、ユーザ・プレーン・トラフィックの少なくとも一部は、第1の伝送経路から第2の伝送経路へオフロードすることができる。このユーザ・プレーン・トラフィックは、他のユーザ・プレーン・トラフィックと同時に送信されてもよい。したがって、トラフィックは、相異なるネットワーク・ノードへ同時に向けられることができ、相異なるデータ保護構成情報を使用して符号化することができる。これにより、別々のスケジューラが使用されて、2つの基地局間に非理想のバックホール・リンクを伴う場合でも、同時伝送を行うことができるようになる。
一実施形態では、この方法は、第2の伝送経路上で受信されたデータ保護構成で符号化されたユーザ・プレーン・トラフィックを復号するステップを含む。
一実施形態では、データ保護構成情報は、第1の基地局からユーザ機器に提供される。したがって、第2の基地局との伝送経路のためのデータ保護構成情報が、第1の基地局によってユーザ機器に依然として提供されてもよい。
一実施形態では、データ保護構成情報は、第1の基地局に第2の基地局から提供される。したがって、第1の基地局は、データ保護情報を第2の基地局から受信してもよい。
一実施形態では、データ保護構成情報は、ユーザ機器への伝送のために、第1の基地局への第2の基地局からのトランスペアレント・コンテナ(transparent container)で、提供される。したがって、第2の基地局は、データ保護構成情報を第1の基地局に、トランスペアレント・コンテナで提供してもよく、このことは、第1の基地局がデータ保護構成情報にアクセスすること、またはデータ保護構成情報を復号することを防止する。その代わり、第1の基地局は、単に、そのデータ保護構成情報をユーザ機器へ転送する。
一実施形態では、データ保護構成情報は、第2の基地局からユーザ機器に提供される。したがって、第2の基地局は、データ保護構成情報をユーザ機器に提供してもよい。
一実施形態では、データ保護構成情報は、第2の基地局に第1の基地局から提供される。データ保護構成情報は、第2の基地局に第1の基地局から提供されてもよい。
一実施形態では、データ保護構成情報は、ユーザ機器への伝送のために、第2の基地局への第1の基地局からのトランスペアレント・コンテナで、提供される。したがって、データ保護構成情報は、第2の基地局がその情報を復号するのを防止するために、第2の基地局にトランスペアレント・コンテナで提供されてもよい。第2の基地局は、トランスペアレント・コンテナをユーザ機器へ、ユーザ機器での使用のために転送してもよい。
一実施形態では、マッピングするステップは、すべてのユーザ・プレーン・トラフィックを第2の伝送経路にマッピングするステップを含み、この方法は、第2の基地局によって受信されたすべてのユーザ・プレーン・トラフィックを、第2の基地局と第1の基地局の間のインタフェース上で送信するステップを含む。したがって、すべてのユーザ・プレーン・トラフィックは、第2の伝送経路へオフロードすることができる。一実施形態では、第2の基地局によって受信されたすべてのユーザ・プレーン・トラフィックは、第2の基地局と第1の基地局の間のインタフェース上で送信されてもよい。
一実施形態では、第1の伝送経路は、第1のプロトコル・スタックによりサポートされ、第2の伝送経路は、第2のプロトコル・スタックによりサポートされ、この方法は、第2の基地局により受信されたすべてのユーザ・プレーン・トラフィックを、データ保護構成情報を適用するプロトコル層よりも下位のプロトコル・スタック層に備えられた第2の基地局と第1の基地局の間のインタフェース上で、送信するステップを含む。したがって、相異なるプロトコル・スタックが提供されてもよく、第2の基地局により受信されたユーザ・プレーン・トラフィックは、第1の基地局に、データ保護構成情報を適用するプロトコル層よりも下位のプロトコル・スタック層で提供されてもよい。すなわち、第2の基地局へオフロードされたユーザ・プレーン・トラフィックは、その第2の基地局によってデータ保護構成情報を使用して復号されず、その代わり、そのような復号のために第1の基地局へ渡すことができる。
一実施形態では、この方法は、第2の基地局により受信されたすべてのユーザ・プレーン・トラフィックを、第2の基地局とコアネットワークの間のインタフェース上で送信するステップを含む。したがって、第2の基地局は、コアネットワークと直接通信してもよい。
一実施形態では、データ保護構成情報は、第2の伝送経路上で送信されるユーザ・プレーン・トラフィックを符号化するために使用される、少なくとも1つの暗号化キーを含む。
一実施形態では、第1の基地局はマクロ基地局を含み、第2の基地局は小型セル基地局を含む。
第2の態様によれば、コンピュータ上で実行されたときに、第1の態様の方法ステップを実行するように動作可能なコンピュータ・プログラム製品が提供される。
第3の態様によれば、少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と第1の基地局の間の通信をサポートする第1の伝送経路から、ユーザ機器と第2の基地局の間の同時通信をサポートする第2の伝送経路へのマッピングに限って、マッピングするように動作可能なマッピング論理と、ユーザ機器と第2の基地局の間の第2の伝送経路上で送信される、ユーザ・プレーン・トラフィックを符号化するために使用される、提供されたデータ保護構成情報を受信するように動作可能な受信論理と、データ保護構成情報を使用して符号化された少なくとも一部のユーザ・プレーン・トラフィックを、第2の伝送経路上で送信するように動作可能な送信論理とを備える、ユーザ機器が提供される。
一実施形態では、ユーザ機器は、第2の伝送経路上で受信されたデータ保護構成で符号化された、ユーザ・プレーン・トラフィックを復号するように動作可能な復号論理を備える。
一実施形態では、データ保護構成情報は、第1の基地局からユーザ機器に提供される。
一実施形態では、データ保護構成情報は、トランスペアレント・コンテナで、第1の基地局から提供される。
一実施形態では、データ保護構成情報は、第2の基地局からユーザ機器に提供される。
一実施形態では、データ保護構成情報は、トランスペアレント・コンテナで、第2の基地局から提供される。
一実施形態では、マッピング論理は、すべてのユーザ・プレーン・トラフィックを第2の伝送経路にマッピングするように動作可能である。
一実施形態では、ユーザ機器は、第1の伝送経路をサポートするように動作可能な第1のプロトコル・スタック、および第2の伝送経路をサポートするように動作可能な第2のプロトコル・スタックを備える。
一実施形態では、データ保護構成情報は、第2の伝送経路上で送信されるユーザ・プレーン・トラフィックを符号化するために使用される、少なくとも1つの暗号化キーを含む。
一実施形態では、第1の基地局はマクロ基地局を含み、第2の基地局は小型セル基地局を含む。
第4の態様によれば、少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と基地局の間の通信をサポートする第1の伝送経路から、ユーザ機器と第2の基地局の間の通信をサポートする第2の伝送経路へ、マッピングさせることだけを決定するように動作可能なマッピング論理と、ユーザ機器と第2の基地局の間の第2の伝送経路上で送信される、ユーザ・プレーン・トラフィックを符号化するために使用される、データ保護構成情報を提供するように動作可能な送信論理とを備える、基地局が提供される。
一実施形態では、基地局は、第2の伝送経路上で受信されたデータ保護構成で符号化されたユーザ・プレーン・トラフィックを復号するように動作可能な復号論理、および第2の伝送経路上で送信されたデータ保護構成で符号化されるユーザ・プレーン・トラフィックを符号化するように動作可能な符号化論理のうちの、少なくとも一方を備える。
一実施形態では、データ保護構成情報は、基地局からユーザ機器に提供される。
一実施形態では、データ保護構成情報は、基地局に第2の基地局から提供される。
一実施形態では、データ保護構成情報は、ユーザ機器への伝送のために、第1の基地局への第2の基地局からのトランスペアレント・コンテナで、提供される。
一実施形態では、データ保護構成情報は、第2の基地局からユーザ機器に提供される。
一実施形態では、データ保護構成情報は、第2の基地局に第1の基地局から提供される。
一実施形態では、データ保護構成情報は、ユーザ機器への伝送のために、第2の基地局への第1の基地局からのトランスペアレント・コンテナで、提供される。
一実施形態では、マッピング論理は、すべてのユーザ・プレーン・トラフィックを第2の伝送経路にマッピングさせることを決定するように動作可能であり、基地局は、第2の基地局により受信されたすべてのユーザ・プレーン・トラフィックを、第2の基地局とのインタフェース上で受信するように動作可能な受信論理を備える。
一実施形態では、第1の伝送経路は、第1のプロトコル・スタックによりサポートされ、第2の伝送経路は、第2のプロトコル・スタックによりサポートされ、この方法は、第2の基地局により受信されたすべてのユーザ・プレーン・トラフィックを、データ保護構成情報を適用するプロトコル層よりも下位のプロトコル・スタック層に備えられた第2の基地局とのインタフェース上で、受信するように動作可能な受信論理を含む。
一実施形態では、データ保護構成情報は、第2の伝送経路上で送信されるユーザ・プレーン・トラフィックを符号化するために使用される、少なくとも1つの暗号化キーを含む。
一実施形態では、基地局はマクロ基地局を含み、第2の基地局は小型セル基地局を含む。
さらに詳細で好ましい態様が、添付される独立および従属の特許請求の範囲に述べられる。従属の特許請求の範囲の特徴は、独立の特許請求の範囲の特徴と必要に応じて組み合わされてよく、特許請求の範囲で明示的に述べられたもの以外とも組み合わされる。
装置の特徴が、ある機能を提供するように動作可能であると述べられる場合、その機能を提供する装置の特徴、またはその機能を提供するように適合もしくは構成される装置の特徴を含むことが理解されよう。
次に、本発明の諸実施形態を、添付図面を参照して、さらに説明する。
図1Aから図1Dは、ファントムセル(phantom cell)とユーザ機器の間の伝送に対して、伝送経路に関するセキュリティ情報を提供するための、さまざまな技法を示す図である。 図1Aおよび図1Bに示す構成についての、ネットワーク・ノード間の例示的なシグナリング(signalling)を示す図である。 図1Cおよび図1Dに示す構成についての、ネットワーク・ノード間のシグナリングを示す図である。 マクロセルおよびファントムセルから受信したダウンリンク・トラフィックを解読するときの、ユーザ機器の動作を示す図である。 マクロ基地局およびフェムト基地局の両方への伝送が、共有キーを使用して行われる場合の構成を示す図である。
概要
実施形態をより詳細に述べる前に、まず概要を説明する。上述のように、大容量エリア内でのトラフィック・オフローディングのために小型セルを利用することは、ネットワーク・オペレータにとって有用な技術である。この目的のために配置される小型セルは、しばしば、ファントムセルと呼ばれる。しかし、ファントムセルからのバックホール・リンクは性能が不十分であり、サービング基地局(serving base station)へ、またはコアネットワークへ前進するデータトラフィックの送達にとって、理想的でないことが多い。非理想のバックホール・リンクがあると、マクロ基地局およびフェムト基地局に別々のスケジューラが必要となる。これは、非理想のバックホール・リンクによりもたらされる遅延のために、単一ノードでのスケジューリング決定のために必要な情報を、適時に集め、転送することができないからである。また、ユーザ機器がトラフィックをファントムセルへ送達する場合があり、ファントムセルがトラフィックを、たとえば、S1−Uインタフェースを使用する、たとえば、サービング・ゲートウェイなどのコアネットワークへ転送するかもしれないことが起こり得る。この構成では、トラフィックはこの時、サービング・マクロセルを経由して送られる必要がない。
それぞれの伝送経路すなわち通信リンクは、信頼できる通信を可能にするために、無線上での暗号化およびインテグリティ保護により保護される。トラフィックがファントムセルへオフロードされる場合、ユーザ機器とファントムセルの間の伝送経路すなわち無線リンクは、保護されることが求められる。諸実施形態は、伝送経路上で通信されるオフローディング・トラフィックを保護するための構成を提供し、伝送経路は、ファントムセル、ならびに区別されたデータ保護をマクロ基地局およびファントム基地局との同時のデータ通信に対して提供するセキュリティ・アーキテクチャを伴う、アップリンクおよび/またはダウンリンクであってもよい。
現在のロング・ターム・エボリューション(LTE)規格では、ユーザ機器の通信は、無線インタフェースを考慮する限り、2つの論理ノードの間でなされる。したがって、それらの規格は、すべてのトラフィックが、対応する無線リンク(たとえば、ユーザ機器とサービング基地局の間の)に対して導き出される同じ暗号化およびインテグリティ保護キーを使用して、保護されることを想定する。現在、相異なるネットワーク・ノードとの同時の通信に対して、ユーザ機器と通信されるトラフィックを区別して保護するための機構は存在しない。
したがって、諸実施形態は、ユーザ機器がそのデータフローのための伝送経路に基づいて、データフローに関連付けられた暗号化およびインテグリティ保護を導き出すことを可能にし、対応する保護がそのデータフローに適用されることを可能にする技法を提供する。暗号化および解読は、ユーザ機器により、アップリンクおよび/またはダウンリンク・トラフィックに対して実行される。それぞれの伝送経路に対してセキュリティキーを導き出すための関連する情報は、ユーザ機器にネットワークから伝えられる。これにより、ユーザ・プレーン・トラフィックが第2の基地局へオフロードされ、その伝送経路に対するそのトラフィックの正しい符号化を実行するために必要となる適切なデータ保護構成情報を適用することが可能となる。これにより、2つ以上の相異なる基地局との、トラフィックの同時伝送が可能になる。
セキュリティ情報の供給
図1Aから図1Dは、ファントムセルとユーザ機器の間の伝送に対して、伝送経路に関するセキュリティ情報を提供するための、さまざまな技法を示す。
図1Aにおいて、制御プレーンはマクロ基地局と維持され、ユーザ・プレーン・トラフィックのうちの一部または全部は、ファントムセルを介してオフロードされることが意図される。ユーザ・プレーン・トラフィックは、また、コアネットワークとの通信のために、マクロ基地局を経由して送られる。
図1Bの構成は、図1Aの構成と類似であるが、この構成では、ファントム基地局を介して伝送されるユーザ・プレーン・トラフィックは、ファントム基地局のコアネットワークとのインタフェースを介して、コアネットワークへ直接逆戻りして通信される。
図1Aおよび図1Bに示す構成の両方では、ユーザ機器とファントムセルの間の伝送のためのセキュリティ情報は、ユーザ機器へサービング・マクロ基地局から送信される。通常、セキュリティ情報は、ユーザ機器へ前進する伝送のために、ファントム基地局からマクロ基地局へ送信されるトランスペアレント・コンテナで、提供される。通常、マクロ基地局は、トランスペアレント・コンテナ内のセキュリティ情報を復号することができず、単に、この情報をユーザ機器へ転送する。ファントム基地局とマクロ基地局との間のこのような通信は、通常、以下でより詳細に説明するように、サービング・マクロ基地局とファントム基地局の間でのトラフィック・オフローディングの交渉中に起こる。
図1Cおよび図1Dは、それぞれ図1Aおよび図1Bの構成と類似の構成を示す。しかし、この構成では、セキュリティ情報は、ユーザ機器のファントムセルへのアクセスが確立された後、ユーザ機器にファントム基地局から提供される。しかし、この手法では、サービング・マクロ基地局およびファントム基地局の両方を伴う制御プレーンが、通常、確立される。したがって、制御プレーン・トラフィックおよびユーザ・プレーン・トラフィックをきれいに分離することは、通常、この手法では不可能である。
セキュリティ情報を提供することにより、基地局がダウンリンク・トラフィックを正しく符号化し、かつユーザ機器がそのダウンリンク・トラフィックを正しく復号すること、および/または、ユーザ機器がアップリンク・トラフィックを正しく符号化し、かつ基地局がそのアップリンク・トラフィックを正しく復号することが可能となる。
セキュリティ情報のマクロ基地局による供給
図2は、図1Aおよび図1Bに示す構成についての、ネットワーク・ノード間の例示的なシグナリングを示す。
ステップS1では、ファントム基地局を介したトラフィック・オフローディングが可能であることが確認される。これは、ユーザ機器から提供される測定報告に、またはファントム基地局自体によって提供される情報に、由来してもよい。その後、トラフィック・オフローディング要求(traffic offloading request)がファントム基地局に対してなされ、ファントム基地局は、ファントム基地局がさらなるトラフィックに対処可能であるかどうかを検討する。可能であると見なすと、次いで、トラフィック・オフローディング要求確認応答(traffic offloading request acknowledgement)が、サービング・マクロ基地局へ逆戻りして送信される。
ステップS2では、セキュリティ情報が、トランスペアレント・コンテナで、ファントム基地局からサービング・マクロ基地局に、通常はX2インタフェース上で提供される。その後、ダウンリンク・アロケーションが行われ、無線リソース・コネクション(RRC)シグナリングは、ユーザ機器に、ファントム基地局を介してどのトラフィックをオフロードするかを知らせる。通常、このRRCシグナリングの一部として、ユーザ機器とファントム基地局の間の伝送経路上の伝送(ダウンリンクまたはアップリンクのどちらか)に対して、オフロードされるトラフィックを符号化または復号するときに使用するために、セキュリティ情報がマクロ基地局からユーザ機器に提供される。
ダウンリンク・トラフィックは、シーケンス番号ステータスの伝達と共に、ファントム基地局へ転送される。その後、ユーザ機器についてのアップリンク・アロケーションおよびタイミング・アドバンス(timing advance)と共に、同期が行われる。
ステップS4では、ユーザ機器は、次いで、セキュリティ情報からセキュリティキーを導き出し、サービング基地局およびファントム基地局の両方からデータトラフィックを受信する。ユーザ機器は、次いで、オフロードされたトラフィックを、オフロードされていないトラフィックから区別し、適切なセキュリティキーを使用して符号化されたトラフィックを復号するときに、適切なセキュリティキーを適用する。したがって、サービング・マクロ基地局とのアップリンク・トラフィックは、そのサービング基地局との伝送経路上の通信に対して指定されたセキュリティキーを用いてサービング基地局へ送信され、一方、フェムト基地局を介した伝送に対して指定され、オフロードされたトラフィックは、ユーザ機器とファントム基地局の間の伝送経路に対して指定されたセキュリティキーを使用して符号化される。基地局も同様に、適切なセキュリティキーを使用してトラフィックを復号する。
セキュリティ情報のファントム基地局による供給
図3は、図1Cおよび図1Dに示す構成についての、ネットワーク・ノード間のシグナリングを示す。理解されるように、シグナリングは、上述の図2で述べたものと類似であるが、その代わり、ステップS6では、セキュリティキーを導き出すための情報は、直接ファントム基地局からユーザ機器へ送信される。
ダウンリンクの復号
図4は、マクロセルおよびファントムセルから、たとえば、ダウンリンク共有チャネル(DL−SCH)で受信したダウンリンク・トラフィックを解読するときの、ユーザ機器の動作を示す。ユーザ機器は、ファントムセルからの伝送のための解読キーを、上述したネットワークから受信したセキュリティ情報に基づいて、導き出す。理解されるように、ユーザ機器は、通常、2組のセキュリティキー、すなわち、マクロセルからの伝送のための1組、およびフェムトセルからの伝送のための1組を保持する。基地局は、適切なセキュリティ情報を使用して、ダウンリンク・トラフィックを符号化する。
アップリンクの復号
類似の構成がアップリンクに存在し、この場合、ユーザ機器は、ファントムセルへ向かうトラフィックを、マクロセルのトラフィックから、通常は無線ベアラのレベルで分離する。ファントム基地局へ向かうトラフィックは、ファントム基地局に対して導き出されたセキュリティキーで暗号化される。同様に、マクロ基地局へ向かって送信される無線ベアラは、マクロ基地局に対応するセキュリティキーで暗号化される。基地局は、適切なセキュリティ情報を使用して、アップリンク・トラフィックを復号する。
共有キーのオフローディング
図5は、マクロ基地局およびフェムト基地局の両方への伝送が、それらそれぞれの伝送経路に対するキーを使用して行われる場合の構成を示すが、この場合、2つの伝送経路は同一のキーを共有する。これは、マクロ基地局とフェムト基地局の間でのトラフィックの伝達が、パケット・データ・コンバージェンス・プロトコル(packet data convergence protocol)層のものよりも下位のプロトコルレベルで行われるため、可能である。これは、上述の図1Aおよび図1Cに示す構成についてのみ可能であり、この場合、すべてのトラフィックは、コアネットワークとの通信のために、マクロ基地局を経由して送られる。この構成では、適用されるセキュリティ情報は、通常、ユーザ機器への伝送のために、マクロ基地局によりフェムト基地局に、トランスペアレント・コンテナで提供される。
示されたすべての例で理解されるように、通常、ユーザ・プレーン・トラフィックの一部または全部は、ファントム基地局を介してオフロードされる。
したがって、諸実施形態は、相異なるネットワーク・ノードへ向かうデータフローの、同時伝送のための保護に対する構成を提供することが理解される。したがって、制御およびユーザ・プレーン・トラフィックは、相異なる伝送経路を介して送達されることができ、このことは、ネットワーク・オペレータに提供される有用な機能である。諸実施形態は、ユーザ機器と複数のネットワーク・ノードとの間で送信されるデータ・ストリームの暗号化を可能にするために、2つの特徴を提供する。諸実施形態は、以下のことを前提とする。
− 暗号化および解読は、PDCPコンテキスト(PDCP context)ごとに、それぞれ独立に実行されるべきである。
− 無視できない遅延を有するネットワーク・ノードへのバックホール接続の場合、UEと通信するそれぞれのノードに、別々のPDCPコンテキストが存在するべきである。
ノードのうちの1つに単一のPDCPコンテキスト、したがって、暗号化キーの単一の組が存在し、データ分割がMACレベルでなされることにより、多地点の送信/受信(CoMP)のための既存の解決策は、諸実施形態が意図するシナリオに適用することができない(さらに、諸実施形態では、コアネットワークへの、それぞれの基地局からの別々の接続が存在するかもしれない)。
したがって、一態様において提案される2つの重要な特徴は、以下のことである。
1.ユーザ機器は、相異なるネットワーク・ノードにより通信される相異なるデータ・ストリームに対して、暗号化キーの1つを越える組を伴って構成することができる。
2.1つのネットワーク・ノードとの通信に対応する暗号化キーは、ユーザ機器に別のネットワーク・ノードを介して提供することができる。これは、キーがそれを介してユーザ機器に提供されるネットワーク・ノードが、起点となるネットワーク・ノードからのキーにアクセスできないように、トランスペアレント・コンテナを介して起きる。
当業者であれば、上述したさまざまな方法のステップが、プログラムされたコンピュータにより実行可能であることを容易に理解するはずである。本明細書では、いくつかの実施形態はまた、たとえば、デジタルデータ記憶媒体など、機械またはコンピュータで読取り可能であり、機械実行可能またはコンピュータ実行可能な、命令のプログラムを符号化するプログラム記憶デバイスを包含することを意図しており、ここで、前述の命令は、上述した方法のステップの一部または全部を実行する。プログラム記憶デバイスは、たとえば、デジタルメモリ、磁気ディスクおよび磁気テープなどの磁気記憶媒体、ハードドライブ、または光学的に読取り可能なデジタルデータ記憶媒体でよい。諸実施形態はまた、上述した方法の前述のステップを実行するようにプログラムされたコンピュータを包含することを意図している。
諸図に示されるさまざまな要素の機能は、「プロセッサ」または「論理」とラベル付けされた任意の機能ブロックを含め、専用ハードウェア、および適切なソフトウェアと共同するソフトウェアを実行可能なハードウェアを通じて、提供されてもよい。プロセッサによって提供される場合、機能は、単一の専用プロセッサによって、単一の共用プロセッサによって、またはそれらの一部が共用可能な複数の個別プロセッサによって、提供されてもよい。さらに、「プロセッサ」または「コントローラ」または「論理」という用語の明示的な使用は、ソフトウェアを実行できるハードウェアを排他的に指すと解釈されるべきでなく、それだけに限らないが、デジタル・シグナル・プロセッサ(DSP)ハードウェア、ネットワーク・プロセッサ、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、ソフトウェアを記憶するためのリード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、および不揮発性記憶装置を、暗示的に含むことができる。他のハードウェア、通常の、および/またはカスタムのハードウェアも含まれてよい。同様に、諸図に示す任意のスイッチは、単に概念的なものである。それらの機能は、プログラム論理の操作を通じて、専用論理を通じて、プログラム制御および専用論理の相互作用を通じて、または手動でも実施されることができ、個別の技法は、文脈からより詳細に理解されるように、実施者により選択可能である。
本明細書の任意のブロック図は、本発明の原理を具体化する例示的な回路の概念図を表していることが、当業者により理解されるべきである。同様に、任意のフローチャート、流れ図、状態遷移図、擬似コードなどは、さまざまなプロセスを表し、それらのプロセスは、コンピュータ可読媒体で実質的に表現できるので、そのようなコンピュータまたはプロセッサが明示的に示されているか否かにかかわらず、コンピュータまたはプロセッサによって実行可能であることが理解されよう。
記述および図は、単に本発明の原理を示すものである。したがって、本明細書に明示的に記述または図示していないが、本発明の原理を具体化し、本発明の趣旨および範囲に含まれるさまざまな構成を、当業者であれば考案することが理解されるであろう。さらに、本明細書に詳述したすべての例は、原則として、読者が本発明の原理およびその技術を推進する発明者によって提供された概念を理解するのを支援するために、教育のみを目的とすることを明確に意図するものであり、そのような具体的に詳述された例および条件に限定しないものとして解釈するべきである。さらに、本発明の原理、態様および実施形態を述べる本明細書のすべての記述、およびそれらの具体例は、それらの均等物を包含することを意図している。

Claims (15)

  1. 少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と第1の基地局の間の通信をサポートする第1の伝送経路から、前記ユーザ機器と第2の基地局の間の同時通信をサポートする第2の伝送経路へのマッピングに限って、マッピングするステップと、
    前記ユーザ機器と前記第2の基地局の間の前記第2の伝送経路上で送信される、前記少なくとも一部のユーザ・プレーン・トラフィックを符号化するために使用されるデータ保護構成情報を提供するステップと、
    前記データ保護構成情報を使用して符号化された前記少なくとも一部のユーザ・プレーン・トラフィックを、前記第2の伝送経路上で送信するステップと
    を含むワイヤレス電気通信方法。
  2. 前記データ保護構成情報は、前記第1の基地局から前記ユーザ機器に提供される、請求項1に記載の方法。
  3. 前記データ保護構成情報は、前記第1の基地局に前記第2の基地局から提供される、請求項1または2に記載の方法。
  4. 前記データ保護構成情報は、前記ユーザ機器への伝送のために、前記第1の基地局への前記第2の基地局からのトランスペアレント・コンテナで提供される、請求項1乃至3のいずれか1項に記載の方法。
  5. 前記データ保護構成情報は、前記第2の基地局から前記ユーザ機器に提供される、請求項1乃至4のいずれか1項に記載の方法。
  6. 前記データ保護構成情報は、前記第2の基地局に前記第1の基地局から提供される、請求項1乃至5のいずれか1項に記載の方法。
  7. 前記データ保護構成情報は、前記ユーザ機器への伝送のために、前記第2の基地局への前記第1の基地局からのトランスペアレント・コンテナで提供される、請求項1乃至6のいずれか1項に記載の方法。
  8. 前記マッピングするステップは、すべてのユーザ・プレーン・トラフィックを前記第2の伝送経路にマッピングするステップを含み、前記方法は、前記第2の基地局により受信されたすべての前記ユーザ・プレーン・トラフィックを、前記第2の基地局と前記第1の基地局の間のインタフェース上で送信するステップを含む、請求項1乃至7のいずれか1項に記載の方法。
  9. 前記第1の伝送経路は、第1のプロトコル・スタックによりサポートされ、前記第2の伝送経路は、第2のプロトコル・スタックによりサポートされ、前記方法は、前記第2の基地局により受信されたすべての前記ユーザ・プレーン・トラフィックを、前記データ保護構成情報を適用するプロトコル層よりも下位のプロトコル・スタック層に備えられた、前記第2の基地局と前記第1の基地局の間のインタフェース上で送信するステップを含む、請求項1乃至8のいずれか1項に記載の方法。
  10. 前記第2の基地局により受信されたすべての前記ユーザ・プレーン・トラフィックを、前記第2の基地局とコアネットワークとの間のインタフェース上で送信するステップを含む、請求項1乃至9のいずれか1項に記載の方法。
  11. 前記データ保護構成情報は、前記第2の伝送経路上で送信される前記ユーザ・プレーン・トラフィックを符号化するために使用される、少なくとも1つの暗号化キーを含む、請求項1乃至10のいずれか1項に記載の方法。
  12. 前記第1の基地局はマクロ基地局を含み、前記第2の基地局は小型セル基地局を含む、請求項1乃至11のいずれか1項に記載の方法。
  13. コンピュータ上で実行されたときに、請求項1乃至12のいずれか1項に記載の方法ステップを実行するように動作可能なコンピュータ・プログラム製品。
  14. ユーザ機器であって、
    少なくとも一部のユーザ・プレーン・トラフィックを、前記ユーザ機器と第1の基地局の間の通信をサポートする第1の伝送経路から、前記ユーザ機器と第2の基地局の間の同時通信をサポートする第2の伝送経路へのマッピングに限って、マッピングするように動作可能なマッピング論理と、
    前記ユーザ機器と前記第2の基地局の間の前記第2の伝送経路上で送信される、前記ユーザ・プレーン・トラフィックを符号化するために使用される、提供されたデータ保護構成情報を受信するように動作可能な受信論理と、
    前記データ保護構成情報を使用して符号化された前記少なくとも一部のユーザ・プレーン・トラフィックを、前記第2の伝送経路上で送信するように動作可能な送信論理と
    を備えるユーザ機器。
  15. 基地局であって、
    少なくとも一部のユーザ・プレーン・トラフィックを、ユーザ機器と前記基地局の間の通信をサポートする第1の伝送経路から、前記ユーザ機器と第2の基地局の間の通信をサポートする第2の伝送経路へ、マッピングさせることだけを決定するように動作可能なマッピング論理と、
    前記ユーザ機器と前記第2の基地局の間の前記第2の伝送経路上で送信される、前記ユーザ・プレーン・トラフィックを符号化するために使用される、データ保護構成情報を提供するように動作可能な送信論理と
    を備える基地局。
JP2015553015A 2013-01-16 2013-12-19 トラフィック・オフロード Active JP6169190B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305045.0A EP2757854B1 (en) 2013-01-16 2013-01-16 Traffic Offload
EP13305045.0 2013-01-16
PCT/EP2013/003847 WO2014111116A1 (en) 2013-01-16 2013-12-19 Traffic offload

Publications (2)

Publication Number Publication Date
JP2016503279A true JP2016503279A (ja) 2016-02-01
JP6169190B2 JP6169190B2 (ja) 2017-07-26

Family

ID=47632948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015553015A Active JP6169190B2 (ja) 2013-01-16 2013-12-19 トラフィック・オフロード

Country Status (6)

Country Link
US (1) US10588066B2 (ja)
EP (2) EP3270655A1 (ja)
JP (1) JP6169190B2 (ja)
KR (1) KR101696756B1 (ja)
TW (1) TW201434326A (ja)
WO (1) WO2014111116A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9125112B2 (en) * 2013-08-06 2015-09-01 Blackberry Limited Communicating radio resource configuration information
US9462525B1 (en) * 2014-07-18 2016-10-04 Sprint Spectrum L.P. Dynamic management and use of bearers for media communication
WO2016169059A1 (en) 2015-04-24 2016-10-27 Mediatek Inc. A flexible macro-assisted user-plane architecture with millimeter-wave small cells
EP3113539A1 (en) * 2015-06-30 2017-01-04 Vodafone IP Licensing limited Load balancing user plane traffic in a telecommunication network
CN105554777B (zh) * 2015-12-11 2018-11-30 中国联合网络通信集团有限公司 划分虚拟小区的方法及装置
US20230300922A1 (en) * 2022-01-27 2023-09-21 Charter Communications Operating, Llc Wireless connectivity in a multi-network environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011020062A2 (en) * 2009-08-14 2011-02-17 Research In Motion Limited Frame structure and control signaling for downlink coordinated multi-point (comp) transmission
JP2012178822A (ja) * 2011-01-31 2012-09-13 Softbank Mobile Corp 通信システム、基地局及び通信制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450721B2 (en) * 2004-09-24 2008-11-11 Research In Motion Limited Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in wireless network
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
KR101268940B1 (ko) * 2009-02-26 2013-05-30 주식회사 씨에스 통신 시스템에서 펨토 기지국 및 그 제어 방법
KR101091300B1 (ko) * 2009-08-21 2011-12-07 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane) 을 담당하는 서버 및 LIPA(Local IP Access) 서비스를 제어하는 방법
EP2489221B1 (en) * 2009-10-15 2017-06-14 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for resource management
US9232462B2 (en) * 2009-10-15 2016-01-05 Qualcomm Incorporated Methods and apparatus for cross-cell coordination and signaling
US8989004B2 (en) * 2010-11-08 2015-03-24 Qualcomm Incorporated System and method for multi-point HSDPA communication utilizing a multi-link PDCP sublayer
US8694018B2 (en) * 2011-03-10 2014-04-08 Telefonaktiebolaget L M Ericsson (Publ) Load balancing in a cellular telecommunication network
TWI594606B (zh) * 2011-07-12 2017-08-01 內數位專利控股公司 多rat存取模式操作方法及裝置
US20130089034A1 (en) * 2011-10-05 2013-04-11 Hitachi, Ltd. Separate associations of a mobile to different base stations in uplink and downlink
US8965390B2 (en) * 2012-01-30 2015-02-24 T-Mobile Usa, Inc. Simultaneous communications over licensed and unlicensed spectrum
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011020062A2 (en) * 2009-08-14 2011-02-17 Research In Motion Limited Frame structure and control signaling for downlink coordinated multi-point (comp) transmission
JP2013502182A (ja) * 2009-08-14 2013-01-17 リサーチ イン モーション リミテッド ダウンリンク多地点協調(CoMP)伝送のためのフレーム構造および制御信号伝達
JP2012178822A (ja) * 2011-01-31 2012-09-13 Softbank Mobile Corp 通信システム、基地局及び通信制御方法

Also Published As

Publication number Publication date
JP6169190B2 (ja) 2017-07-26
EP2757854B1 (en) 2017-09-06
KR20150106939A (ko) 2015-09-22
EP2757854A1 (en) 2014-07-23
KR101696756B1 (ko) 2017-01-16
WO2014111116A1 (en) 2014-07-24
TW201434326A (zh) 2014-09-01
EP3270655A1 (en) 2018-01-17
US20150365867A1 (en) 2015-12-17
US10588066B2 (en) 2020-03-10

Similar Documents

Publication Publication Date Title
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
JP6169190B2 (ja) トラフィック・オフロード
JP6170122B2 (ja) 複数の基地局および関連する通信装置との同時通信方法
CN110365470B (zh) 一种密钥生成方法和相关装置
US11026136B2 (en) Handovers with simplified network topology
CN110476446B (zh) 无线远程通信装置和方法
EP3440865A1 (en) Implementing radio access network slicing in a mobile network
JP6309613B2 (ja) 二重接続性ネットワーク
KR101804033B1 (ko) 원격 통신 방법, 원격 통신 시스템, 주 노드, 보조 노드 및 사용자 장비
WO2014109968A1 (en) Secure radio access with inter-enb carrier aggregation
EP3171635B1 (en) Path switching method, mobile anchor point and base station
CN113225784A (zh) 消息的识别方法和装置
CN107925874B (zh) 超密集网络安全架构和方法
TWI655871B (zh) 動態上行鏈路/下行鏈路切換的訊框配置
KR20200018543A (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP3520316B1 (en) Handovers with simplified network topology
CA2616445C (en) Communication system and method for transmitting data of first mobile station to second mobile station without going via base station
JP2009246448A (ja) 通信システム、呼び出し装置、基地局及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170627

R150 Certificate of patent or registration of utility model

Ref document number: 6169190

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250