JP2023040261A - 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法 - Google Patents

第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法 Download PDF

Info

Publication number
JP2023040261A
JP2023040261A JP2023004397A JP2023004397A JP2023040261A JP 2023040261 A JP2023040261 A JP 2023040261A JP 2023004397 A JP2023004397 A JP 2023004397A JP 2023004397 A JP2023004397 A JP 2023004397A JP 2023040261 A JP2023040261 A JP 2023040261A
Authority
JP
Japan
Prior art keywords
terminal device
information
subscriber information
control device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023004397A
Other languages
English (en)
Other versions
JP7529061B2 (ja
Inventor
顕尚 倉島
Akihisa Kurashima
哲夫 山
Tetsuo Yama
英明 通岡
Hideaki Tsuuoka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2023040261A publication Critical patent/JP2023040261A/ja
Application granted granted Critical
Publication of JP7529061B2 publication Critical patent/JP7529061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】自営の無線通信網におけるユーザのアクセス制御を実現する制御装置を提供する。【解決手段】制御装置は、取得部と、検証部と、を備える。取得部は、自営の無線通信網の加入者に関する加入者情報を取得する。検証部は、加入者情報に含まれる認証情報に基づき、自営の無線通信網への接続を要求する端末装置の認証を行う。検証部は、接続を要求する端末装置の認証に成功した場合に、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置のアクセス権限を検証する。【選択図】図1

Description

本発明は、制御装置、無線通信システム、制御方法及びプログラムに関する。
近年、モバイルネットワークシステムとして、3GPP(Third Generation Partnership Project)により規定されたLTE(Long Term Evolution)/EPC(Evolved Packet Core)が広く普及している。
上記LTEをはじめとするモバイルネットワークシステムは、通常、電気通信事業者(キャリア)が基地局、コアネットワーク等を構築、管理しユーザに無線接続を提供する。つまり、MNO(Mobile Network Operator)と称される移動体通信事業者が通信回線網を構築し、通信サービスを提供している。また、近年では、MNOから通信網を借り受けるMVNO(Mobile Virtual Network Operator;仮想移動体通信事業者)による通信サービスの提供も広く行われている。
さらに、上記MNOやMNVOによらず企業等が独自に携帯電話の技術に基づく移動無線通信網(以下、単に「無線通信網」と表記する)を構築することが始まっている。即ち、プライベートLTEと称される無線通信網の構築が進められている。
特許文献1には、ユーザ識別情報に基づき、通信に関する課金と、ユーザに対して提供可能なサービスに関する課金を一元的に管理する、と記載されている。特許文献1には、複数のキャリアの通信設備を利用する端末のユーザに対して課金管理を一元化するシステムが開示されている。
特許文献2には、ユーザが柔軟に事業者を選択することができる通信システムを提供する、と記載されている。特許文献2には、キャリアがサービスを提供する際の課金条件等を含む通信事業者に関する情報を端末に送信し、端末は当該情報に基づき使用するキャリアを選択することが開示されている。
特許文献3には、SIM(Subscriber Identity Module)カードの通信容量を増やす際のユーザの利便性を高める、と記載されている。特許文献3には、ウェブ上のサーバが、SIMカードの通信容量を管理する管理システムに対してSIMカードの通信容量を増やすための指示を送信することが開示されている。
特許文献4には、複数のSIMカードを利用するための管理方法及び管理サーバにおいて、多数の利用者が簡便に利用を開始できるようにする、と記載されている。特許文献4には、SIMカードを登録するための登録情報を受け取り、受け取った登録情報により識別番号が特定されたSIMカードを複数のSIMカードの利用者の利用者ID(Identifier)と関連づけることが開示されている。
国際公開2016/148229号 国際公開2016/139919号 特開2019-012969号公報 特開2017-142822号公報
上述のように、プライベートLTEと称される企業等による無線通信網の構築が始まっている。プライベートLTEでは、企業等の拠点や敷地に無線通信網の構築に必要な装置が敷設される。具体的には、無線アクセスネットワーク(RAN;Radio Access Network)のノードである基地局やコアネットワークノード(例えば、MME(Mobility Management Entity))が企業等の敷地に敷設される。
ここで、プライベートLTEでは、基地局の制御やユーザに関する制御、管理は既存のLTEにおける管理、制御等を踏襲する。従って、プライベートLTEを利用可能な端末を認証することが、プライベートLTEであっても必要となる。具体的には、SIM(Subscriber Identity Module)提供事業者がSIMカードを発行し、当該SIMカードが端末に装着されていることが必要となる。
SIM提供事業者は、プライベートLTEの運用者(網運用者;ネットワークオペレータ)にユーザ認証(加入者認証)を実現するための認証情報を提供する。当該認証情報は、コアネットワークに格納され、端末への通信サービスの提供時に随時参照される。具体的には、HSS(Home Subscriber Server)に上記認証情報が格納され、MMEが、端末のSIMカードに格納された認証情報とHSSに格納された認証情報を照合することで、上記認証が行われる。
SIM提供事業者による加入者情報の提供は、SIM提供事業者とプライベートLTEの網運用者の間の契約に基づき行われる。その際、SIM提供事業者から提供される加入者情報の有効期限が無期限であることは少なく、加入者情報に「有効期間」が設定されることが多い。そのため、有効期間が経過した加入者情報によるネットワーク(プライベートLTE)へのアクセスは拒否される必要がある。
また、プライベートLTEのさらなる発展形態として、1つのコアネットワークを複数の企業、団体で共用することが考えられる。この場合、物理的な設備としてのコアネットワーク(コアネットワークノード)及びPLMN(Public Land Mobile Network)IDは複数の企業等にて共用されるが、当該複数の企業同士は別組織である。そのため、各企業のユーザ(例えば、従業員)のネットワークアクセスに関する管理は別々に行われることが求められる。
例えば、企業Aと企業Bが1つのコアネットワークを共用するプライベートLTEを考える。この場合、企業Aの社員によるネットワークのアクセスと、企業Bの社員によるネットワークのアクセスと、が独立して管理されることが求められる。例えば、企業Aのフロアでは、企業Bの端末によるネットワークへのアクセスは拒否される等の対応が必要となる。このような対応をしなければ、企業Bの端末がネットワークにアクセスすることで企業Aの端末がネットワークにアクセスすることが制限され、妥当ではないためである。
既存のLTEでは、ユーザのアクセス制御はコアネットワークノード(例えば、MME等)とは異なるサーバにより行われることが多い。例えば、料金プランに応じたユーザのアクセス制御は、特許文献1に開示されたPCRF(Policy and Charging Rule Function)が実装されたサーバにより行われることが多い。当該サーバは、加入者ごとのポリシを制御する役割を担っており、その一部として上記課金処理も行っている。なお、PCRFだけでなく、課金サーバを独自に持つケースも存在する。
そのため、プライベートLTEにも上記外部サーバを敷設し、当該外部サーバがユーザのアクセス制御を実行することが想定される。しかし、上記のような外部サーバは非常に多くの機能を備えているため、高価であることが多い。外部ネットワークへの無線接続を低コストで実現するためにプライベートLTEを構築しているにも関わらず、高価な外部サーバをシステムに組み込むことはプライベートLTEを構築する趣旨に反する。
本発明は、自営の無線通信網におけるユーザのアクセス制御を実現する制御装置、無線通信システム、制御方法及びプログラムを提供することを主たる目的とする。
本発明の第1の視点によれば、自営の無線通信網の加入者に関する加入者情報を取得する、取得部と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証部と、を備える、制御装置が提供される。
本発明の第2の視点によれば、自営の無線通信網の加入者に関する加入者情報を取得する、取得手段と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うと共に、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する、検証手段と、を含む、無線通信システムが提供される。
本発明の第3の視点によれば、端末装置の移動性を制御する制御装置において、自営の無線通信網の加入者に関する加入者情報を取得するステップと、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行うステップと、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証するステップと、を含む、制御方法が提供される。
本発明の第4の視点によれば、端末装置の移動性を制御する制御装置に搭載されたコンピュータに、自営の無線通信網の加入者に関する加入者情報を取得する処理と、前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置の認証を行う処理と、前記接続を要求する端末装置の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置のアクセス権限を検証する処理と、を実行させる、プログラムが提供される。
本発明の各視点によれば、自営の無線通信網におけるユーザのアクセス制御を実現する制御装置、無線通信システム、制御方法及びプログラムが、提供される。なお、本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。
図1は一実施形態の概要を説明するための図である。 図2は、第1の実施形態に係る無線通信システムの概略構成の一例を示す図である。 図3は、第1の実施形態に係る制御装置の処理構成の一例を示す図である。 図4は、第1の実施形態に係る制御装置の動作を説明するための図である。 図5は、第1の実施形態に係る制御装置の動作を説明するための図である。 図6は、第1の実施形態に係る加入者情報データベースに格納された情報の一例を示す図である。 図7は、第1の実施形態に係る無線通信システムの登録フェーズに関する動作の一例を示すシーケンス図である。 図8は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。 図9は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。 図10は、第2の実施形態に係る無線通信システムの概略構成の一例を示す図である。 図11は、第2の実施形態に係るTA情報の一例を示す図である。 図12は、第2の実施形態に係る検証部の動作の一例を示すフローチャートである。 図13は、第3の実施形態に係る制御装置の処理構成の一例を示す図である。 図14は、第3の実施形態に係る検証部の動作の一例を示すフローチャートである。 図15は、制御装置のハードウェア構成の一例を示す図である。
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
一実施形態に係る制御装置100は、取得部101と、検証部102と、を備える(図1参照)。取得部101は、自営の無線通信網の加入者に関する加入者情報を取得する。検証部102は、加入者情報に含まれる認証情報に基づき、自営の無線通信網への接続を要求する端末装置の認証を行う。検証部102は、接続を要求する端末装置の認証に成功した場合に、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置のアクセス権限を検証する。
上記制御装置100は、SIMカードに記載された認証情報を用いた認証に加え、当該認証情報とは異なる情報(例えば、加入者情報の有効期限)に基づく端末装置のアクセス権限の検証を担う。制御装置100は、上記認証及び検証を単独で実現する。その結果、プライベートLTEではオーバースペックとなるような外部の課金サーバ等を用いることなく、端末装置の無線ネットワークへのアクセスが適切に制御される。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
<システムの構成>
図2は、第1の実施形態に係る無線通信システムの概略構成の一例を示す図である。第1の実施形態に係る無線通信システムは、エンドユーザがシステムの運用、管理を行うシステムである。具体的には、エンドユーザが自身の敷地等に無線通信システムを構成するノードを設置し、当該ノード等の管理を行う。なお、エンドユーザによるノードの管理には、クラウド上に設置された装置の管理も含まれる。
第1の実施形態では、企業等の主体(エンドユーザ)が網運用者となる無線通信システムを前提としている。例えば、網運用者は、3GPPに準拠したLTE方式に対応する自営設備を用いて無線通信システム(自営の無線通信網)を構築する。
図2を参照すると、無線通信システムは、無線アクセスネットワーク11とコアネットワーク12を含む。
無線アクセスネットワーク11は、基地局10をノードとして含む。基地局10は、端末装置20-1、20-2に無線接続を提供する。なお、以降の説明において端末装置20-1、20-2を区別する特段の理由がない場合には、単に「端末装置20」と表記する。
端末装置20は、基地局10のカバレッジ内に位置する場合に、基地局10と無線通信を行う。例えば、端末装置20は、UE(User Equipment)であって、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。あるいは、端末装置20は、電波を発信するIoT(Internet of Things)端末、MTC(Machine Type Communication)端末等であってもよい。但し、端末装置20をこれらの例示に限定する趣旨ではない。本願開示における端末装置20は、電波を送信する任意の機器とすることができる。
なお、図2に示すシステム構成は例示であって、基地局10や端末装置20の数を限定する趣旨ではないことは勿論である。例えば、システムに含まれる端末装置20は1台であってもよいし、3台以上であってもよい。
コアネットワーク12は、基地局10と外部ネットワーク(例えば、インターネット)を接続するネットワークである。コアネットワーク12には、制御装置30、中継装置40及びゲートウェイ(GW;Gateway)装置50等のネットワークノードが含まれる。
コアネットワーク12は、端末装置20による通信の開始と終了の信号やハンドオーバーに必要な信号を送るコントロールプレーン(C-Plane)とユーザデータを送るユーザプレーン(U-Plane)に分けられる。
制御装置30は、基地局10とコントロールプレーンとの間で通信に必要な信号を送受信する。制御装置30は、主に端末装置20の移動性を制御する。制御装置30による制御の1つに、端末装置20のアクセス制御がある。制御装置30による端末装置20のアクセス制御の詳細は後述する。
中継装置40は、基地局10とユーザプレーンとの間でユーザデータを中継する装置である。
ゲートウェイ装置50は、コアネットワーク12と外部ネットワークとの境界に配置され、ユーザデータに係るパケットを送受信する。
加入者情報データベース60は、加入者情報を記憶する。加入者情報データベース60は、制御装置30により情報の入出力が制御される。
第1の実施形態に係る無線通信システムがLTEによるシステムである場合には、制御装置30はMME(Mobility Management Entity)に相当する。中継装置40はS-GW(Serving Gateway)に相当する。ゲートウェイ装置50はP-GW(PDN Gateway)に相当する。加入者情報データベース60はHSS(Home Subscriber Server)に相当する。
但し、本願開示の無線通信システムをLTEに限定する趣旨ではないことは勿論である。本願開示は、LTE以前の無線通信システム(例えば、3G(Third Generation))や次世代の無線通信システム(例えば、5G(Fifth Generation))にも適用可能である。
無線通信システムが5Gの場合には、制御装置30はAMF(Access and Mobility Management Function)に、加入者情報データベース60はUDM(Unified Data Management)にそれぞれ相当する。
図2では、加入者情報データベース60をコアネットワーク12のノードとして図示していないが、加入者情報データベース60をコアネットワークノードとして扱ってもよい。加入者情報データベース60はコアネットワーク12における要素の1つとして扱われてもよい。
<システムの概略動作>
図2を参照しつつ、第1の実施形態に係る無線通信システムの概略動作を説明する。
第1の実施形態に係る無線通信システムの動作は、2つのフェーズを含む。
第1のフェーズは、基地局10から無線通信サービスの提供を受ける端末装置20に関する情報(以下、加入者情報と表記する)を加入者情報データベース60に登録するフェーズである。
第2のフェーズは、無線接続サービスの提供を要求する端末装置20のアクセス権限を検証するフェーズである(以下、権限検証フェーズと表記する)。
<登録フェーズ>
システムの運用に先立ち、網運用者(無線通信システムを独力で運用、管理する企業等)は、SIM提供事業者に対して加入者情報の生成を依頼する。SIM提供事業者は、当該依頼に応じて、加入者情報を生成する。
網運用者は、加入者情報を生成する際に必要となる情報(以下、顧客情報と表記する)をSIM提供事業者に提供する。例えば、網運用者のID(Identifier)などが上記顧客情報に相当する。
SIM提供事業者により生成される加入者情報には、SIMカードに固有な情報であるICCID(Integrated Circuit Card ID)、契約識別番号であるIMSI(International Mobile Subscriber Identity)、認証情報、加入者情報に関する有効期限等が含まれる。認証情報は、無線通信ネットワークを利用しようとする端末装置に対し、その正当性を有するか否かの検証(証明)に用いられる情報である。認証情報には、例えば、OPc/K値と称される情報が該当する。
SIM提供事業者は、網運用者から提供される顧客情報に従い加入者情報を生成する。SIM提供事業者は、当該生成した加入者情報をSIMカードに書き込み網運用者に引き渡す。当該SIMカードは端末装置20に装着される。なお、SIMカードには、有効期限付きの加入者情報が書き込まれてもよいし、有効期限が設定されていない加入者情報が書き込まれてもよい。
SIM提供事業者が生成した加入者情報は網運用者に提供され、網運用者、もしくはSIM提供事業者が、当該加入者情報をコアネットワーク12(より正確には制御装置30)に登録する。
制御装置30は、有効期限付きの加入者情報を取得する。制御装置30は、当該取得した加入者情報を加入者情報データベース60に登録する。
<権限検証フェーズ>
制御装置30は、端末装置20から接続要求(例えば、アタッチ要求)を受け付けると、基地局10を介して当該端末装置20に内蔵されたSIMカードの加入者情報を取得する。
制御装置30は、取得した加入者情報の一部の情報(例えば、IMSI)を検索キーとして加入者情報データベース60を検索し、接続要求を受けた端末装置20に対応する加入者情報を取得する。
その後、制御装置30は、接続要求を発した端末装置20に関する認証情報と加入者情報データベース60から取得した認証情報を照合する。照合の結果、2つの認証情報が一致すれば、制御装置30は、接続要求を発した端末装置20の加入者情報に関する有効期限の確認を行う。
制御装置30は、当該加入者情報の有効期限が残っているか否かを判定する。加入者情報の有効期限が残っていれば、制御装置30は端末装置20の接続要求を受け入れる。加入者情報の有効期限が切れていれば、制御装置30は端末装置20の接続要求を拒否する。
<制御装置の構成>
次に、制御装置30の内部構成(処理構成)について説明する。
図3は、第1の実施形態に係る制御装置30の処理構成(処理モジュール)の一例を示す図である。図3を参照すると、制御装置30は、通信制御部201と、登録部202と、検証部203と、管理部204と、を含んで構成される。
通信制御部201は、他の装置(例えば、基地局10、加入者情報データベース60等)との間の通信を制御する手段である。通信制御部201は、上記取得部101の機能を内包する。
登録部202は、SIM提供事業者から取得した加入者情報を加入者情報データベース60に登録する手段である。
登録部202がSIM提供事業者から加入者情報を取得する方法には種々考えられる。
例えば、登録部202は、ネットワークを介して加入者情報をSIM提供事業者から取得する(オンラインでの情報取得;図4参照)。この場合、図4に示すように、制御装置30とSIM提供事業者のサーバ70がネットワークにより接続され、当該ネットワークを介して加入者情報が提供される。なお、制御装置30とSIM提供事業者のサーバ70は、HTTPS(Hypertext Transfer Protocol Secure)のようなセキュアな通信路により接続されることが望ましい。
登録部202は、USB(Universal Serial Bus)メモリ等の記憶媒体により加入者情報を取得してもよい(オフラインでの情報取得;図5参照)。なお、このような場合には、セキュリティ面を考慮してパスワードが付与された加入者情報が記憶媒体に格納されることが望ましい。
あるいは、システム管理者が、SIM提供事業者が提供するWEB(ウェブ)サイトにスマートフォン等の端末でアクセスし、上記WEBサイトのサーバが加入者情報の内容を含む2次元コードを端末に送信してもよい。システム管理者は、上記2次元コードをスマートフォンの画面に表示させ、コアネットワーク装置(制御装置30)が当該2次元コードから加入者情報を読み取ってもよい。上記2次元コードには、QR(Quick Response)コード(登録商標)が例示される。
登録部202が、取得した加入者情報を加入者情報データベース60に格納すると、図6に示す様なデータベースが構築される。
図6を参照すると、加入者情報データベース60の各エントリは、SIM提供事業者ID(Identifier)、IMSI、認証情報(OPc、K値)及び有効期限のフィールドからなる。
SIM提供事業者IDは、加入者情報を生成したSIM提供事業者を識別するための情報である。例えば、SIM提供事業者IDはSIMに書き込まれているデータの一つであるICCID(Integrated Circuit Card ID)に含まれているIIN(発行者識別番号)に基づいて生成してもよいし、SIM提供事業者IDとしてFQDN(Fully Qualified Domain Name)が用いられてもよい。あるいは、SIM提供事業者IDは、SIM提供事業者との取り決めにより別途定めてもよい。例えば、加入者情報に含まれるICCIDとSIM提供事業者の対応関係を予め制御装置30の記憶部に格納しておき、登録部202が当該情報を適宜参照することで、SIM提供事業者IDを生成する。
なお、図6に示すように、加入者情報データベース60には異なるSIM提供事業者IDが登録され得る。これは、1つのSIM提供事業者から複数の網運用者にSIMカードが配布されることを示す。換言すれば、加入者情報データベース60には、複数のSIM提供事業者が生成した加入者情報が登録され得る。但し、特定のSIM提供事業者が生成した加入者情報だけが加入者情報データベース60に登録されてもよいことは勿論である。なお、上述のように、加入者情報データベース60には複数のSIM提供事業者が生成した加入者情報が書き込まれる。そのため、各加入者情報がいずれのSIM提供事業者が生成した情報であるのか特定するために加入者情報とSIM提供事業者IDが関連付けられて加入者情報データベース60に登録される。
登録部202は、有効期限が設定された認証情報を加入者情報データベース60に登録するのが原則であるが例外もある。例えば、無線通信システムのテスト用途に生成された加入者情報には有効期限は設定されていない。例えば、図6の最下段に記載された加入者情報はテスト用途に作成された情報であって、有効期限が設定されていない。
テスト用途の加入者情報はSIM提供事業者により提供される情報ではない。従って、網運用者(システム管理者)は、当該テスト用途の加入者情報を直接、制御装置30に入力すればよい。例えば、網運用者は、USBメモリ等の記憶媒体を用いて加入者情報を入力してもよいし、キーボード等を使って手動で加入者情報を入力してもよい。
登録部202は、加入者情報データベース60にエントリ(加入者情報)を追加するだけでなく、加入者情報の更新も行う。例えば、SIM提供事業者から取得した加入者情報に関し、SIM提供事業者IDとIMSIが一致するエントリが加入者情報データベース60に存在すれば、登録部202は当該エントリを取得した加入者情報により上書きする。
あるいは、SIM提供事業者から取得した加入者情報が所定の条件を満たす場合に、登録部202は、後述するメールアドレスや監視装置に向けて「警告」を発しても良い。例えば、上記所定の条件として、取得した加入者情報の有効期限がデータベースに登録された対応する加入者情報の有効期限よりも短い場合や、認証情報に変化がある場合等が例示される。
加入者情報の有効期限が短くなることは頻繁に起こることではなく、登録部202はそのような加入者情報を登録する前に管理者に通知する。また、取得した加入者情報の認証情報に変化があるという事実はSIMカードが発行されたことを意味し、管理者はSIMカード再発行の原因(例えば、端末の紛失)等を確認する。
図3に説明を戻す。検証部203は、接続要求を発した端末装置20が無線ネットワーク(例えば、プライベートLTE)を利用する権限を有するか否かを検証する手段である。
検証部203は、自営の無線通信網の加入者に関する加入者情報に含まれる認証情報に基づき、当該自営の無線通信網への接続を要求する端末装置の認証を行う。
検証部203は、接続要求に含まれる加入者情報を取得する。より具体的には、検証部203は、加入者情報から少なくともIMSI及び認証情報(例えば、OPc、K値)を取得する。
検証部203は、取得したIMSIを検索キーとして用いて加入者情報データベース60を検索する。
加入者情報データベース60は、検索キーにヒットするエントリが存在すれば、当該エントリの各フィールド値(SIM提供事業者ID、IMSI、OPc、K値、有効期限)を検証部203に返信する。加入者情報データベース60は、検索キーにヒットするエントリが存在しなければ、その旨を検証部203に返信する。
加入者情報データベース60から加入者情報の取得に成功した場合には、検証部203は、基地局10を介して端末装置20から取得した認証情報と上記加入者情報データベース60から取得した認証情報を比較し、端末装置20の認証を行う。
端末装置20の認証に成功すると、検証部203は、加入者情報に含まれる認証情報とは異なる情報に基づき、接続を要求する端末装置20のアクセス権限を検証する。
具体的には、検証部203は、端末装置20の認証に成功すると、SIMカードに記載された加入者情報の有効期限が残っているか否かを確認する。検証部203は、アクセス権検証時の日付(現在日)とデータベースから取得した加入者情報の有効期限に記載された日付を比較し、加入者情報の有効期限に記載された日付がアクセス権検証時の日付よりも古ければ有効期限が切れていると判断する。
検証部203は、接続要求を発した端末装置20の正当性を確認し、当該端末に対応する加入者情報が有効期限内であることを確認すると、当該端末の無線ネットワークへのアクセスを許可する。
検証部203は、接続要求を発した端末装置20の正当性が確認できない場合、又は、当該端末に対応する加入者情報の有効期限が切れている場合には、当該端末の無線ネットワークへのアクセスを拒否する。
検証部203は、アクセス権限の検証結果(アクセス許可、アクセス拒否)を、基地局10を介して端末装置20に通知する。
管理部204は、加入者情報データベース60に格納された加入者情報を制御、管理する手段である。管理部204は、定期的又は所定のタイミングで加入者情報データベース60にアクセスし、当該データベースに登録された情報の保守管理(メンテナンス)を行う。あるいは、管理部204は、管理者からの指示に応じて、加入者情報データベース60にアクセスし、当該データベースに登録された情報のメンテナンスを行ってもよい。
管理部204は、加入者情報データベース60に登録された加入者情報のうち所定の条件を満たす加入者情報を削除する。
例えば、管理部204は、加入者情報データベース60から取得したエントリ有効期限が切れているか否かを確認し、有効期限が切れているエントリが存在すれば、当該エントリを加入者情報データベース60から削除する。
管理部204は、有効期限が切れているエントリであっても即座に削除せず、有効期限が切れてから所定の期間(例えば、1週間)経過したエントリを削除してもよい。
管理部204は、上記のエントリの削除(即座に削除、所定期間経過後に削除)に先立ち、網運用者(システムの管理者)に上記削除が必要なエントリの存在を通知してもよい。具体的には、制御装置30の内部にメールアドレス等が格納され、管理部204は、当該メールアドレスに上記通知を行っても良い。その場合、管理部204は、管理者からの明確な指示(例えば、エントリの削除、エントリの削除保留)に従う。なお、制御装置30の内部に複数のメールアドレスが格納されている場合には、管理部204は、当該複数のメールアドレスに上記通知を行う。
管理部204は、上記メールアドレスに通知することに代えて、監視装置に上記削除が必要なエントリの存在(上記所定の条件を満たす加入者情報)を通知してもよい。例えば、管理部204は、コアネットワーク12に接続されたローカルな監視装置に上記通知してもよいし、外部ネットワークに接続されたリモートな監視装置に上記通知をしてもよい。
メールアドレスや監視装置を介して削除が必要エントリの存在を確認した管理者は、エントリの内容に応じた対応を行う。例えば、通知を受けたエントリが不要であれば、当該エントリを削除するように制御装置30に指示する。あるいは、通知を受けたエントリが必要であれば、SIM提供事業者に加入者情報の再発行を依頼する。
管理部204は、加入者情報データベース60から取得したエントリの有効期限を確認し、当該有効期限の残存期間が所定の期間よりも短い場合に、上記メールアドレスや監視装置にその旨(有効期限切れ間近)を通知してもよい。この場合、管理者は、必要に応じて、SIM提供事業者に加入者情報の有効期限延長を依頼する等の対応を行う。
なお、制御装置30は、3GPP等により規定されたMMEに上記説明した各種処理機能(登録機能、アクセス権限検証機能等)を付加することで実現できる。そのため、制御装置30が備える他の機能に関する説明は省略する。
<他の装置の構成>
第1の実施形態に係る無線通信システムを構成する制御装置30以外の装置は既存の装置により実現できるのでその処理構成等の説明は省略する。また、SIM提供事業者による加入者情報の生成には既存の方法を用いればよく、本願開示のSIM提供事業者は加入者情報に有効期限を設定すればよい。従って、SIM提供事業者やSIM提供事業者のサーバ70に関する詳細な説明は省略する。
<システムの動作>
続いて、図面を参照しつつ、第1の実施形態に係る無線通信システムの動作について説明する。
図7は、第1の実施形態に係る無線通信システムの登録フェーズに関する動作の一例を示すシーケンス図である。
はじめに、SIM提供事業者は加入者情報を生成する(ステップS01)。その際、SIM提供事業者は、加入者情報に有効期限を設定する。SIM提供事業者は、生成した加入者情報を制御装置30に提供する(ステップS02)。
制御装置30は、有効期限が設定された加入者情報を取得すると、当該加入者情報を加入者情報データベース60に登録する(ステップS03)。
加入者情報データベース60は、加入者情報を格納する(ステップS04)。
図8は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。はじめに、図8を参照して、端末装置20のアタッチ時のシステム動作を説明する。
はじめに、端末装置20は、ユーザによる電源ONの操作を受け付ける(ステップS11)。端末装置20は、セルサーチを開始する(ステップS12)。具体的には、端末装置20は、SIMカードに格納されたIMSIを取得し、PLMN(Public Land Mobile Network)等を確認する。その後、端末装置20は、セルサーチを開始する。
端末装置20は、基地局10から報知情報を受信する(ステップS13)。端末装置20は、最良セルの報知情報を受信すると、アタッチ(Attach)処理を開始する(ステップS14)。具体的には、端末装置20と基地局10の間で無線区間の接続処理が実施される(ステップS15)。その際、RRC_Connection_Request/Setupの送受信が端末装置20と基地局10の間で行われる。
その後、端末装置20は、基地局10にアタッチ要求(Attach Request)を送信する(ステップS16)。具体的には、端末装置20は、最後に在圏していたTAC(Tracking Area Code)と自身GUTI(Globally Unique Temporary Identifier)を含むアタッチ要求を基地局10に送信する。
基地局10は、端末装置20から最初の接続であることを確認した後、端末装置20から取得したアタッチ要求を制御装置30に転送する。
制御装置30は、取得したアタッチ要求から加入者情報を抽出し、IMSI等を検索キーとして加入者情報データベース60を検索する。加入者情報データベース60は、一致するエントリが存在すれば検索結果の加入者情報を返信する。
制御装置30は、アタッチ要求から抽出した認証情報(SIMカードに記載された認証情報)と加入者情報データベース60に登録された認証情報を用いて、アタッチ要求を行った端末装置20の認証情報は正当か否かを判定する(ステップS17)。
認証情報が不当であれば(ステップS17、No分岐)、制御装置30は、基地局10を介してアタッチ拒絶(Attach Reject)を端末装置20に返信する(ステップS18)。その際、制御装置30は、アタッチ拒絶のEMM理由表示値(Cause Value)に、#12(Tracking are not allowed)、#13(Roaming not allowed in this tracking area)、#15(No suitable cells in tracking area)及び#22(Congestion)のうちいずれか一つを設定する。これらの理由表示値を含むアタッチ拒絶は、リトライ可能なエラー応答として扱われる。
認証情報が正当であれば(ステップS17、Yes分岐)、制御装置30は、アタッチ要求から抽出した認証情報が有効期限内か否かを判定する(ステップS19)。
上記認証情報の有効期限が切れていれば(ステップS19、No分岐)、制御装置30は、基地局10を介してアタッチ拒絶(Attach Reject)を端末装置20に返信する(ステップS20)。この場合にも、制御装置30は、アタッチ拒絶のEMM理由表示値(Cause Value)に#12、#13、#15、#22のうちのいずれか1つを設定する。
上記認証情報の有効期限が切れていなければ(ステップS19、Yes分岐)、制御装置30は、基地局10を介してアタッチ受理(Attach Accept)を端末装置20に返信する(ステップS21)。
図9は、第1の実施形態に係る無線通信システムの権限検証フェーズに関する動作の一例を示すシーケンス図である。図9を参照して、端末装置20のトラッキングエリアアップデート(TAU;Tracking Area Update)時のシステム動作を説明する。
なお、図8と図9において同一の処理には同一の符号(ステップ)を付して説明を省略する。図8及び図9を参照すると、無線区間の接続処理(ステップS15)に至るまでの端末装置20の動作が異なる。なお、図8では、装置間でやり取りされるメッセージがアタッチに関するメッセージであり、図9ではTAUに関するメッセージが装置間でやり取りされるメッセージである。当該相違点は当業者にとって明らかであるので詳細な説明は省略する。
TAU時における権限検証フェーズは、端末装置20がアイドル中にセル遷移を行うことが契機となり開始する(ステップS31)。端末装置20がセルを遷移すると、端末装置20は、遷移先セルの報知情報を基地局10から受信する(ステップS32)。
その後、端末装置20は、TAU処理を開始する(ステップS33)。具体的には、端末装置20は、報知情報によりTACを確認する。端末装置20は、自身に登録されたTAI(Tracking Area Identity)リストに記載されたTACとセルのTACを比較する。比較の結果、2つのTACが異なるので、端末装置20はTAU処理を開始する。
図9のステップS15以降のシステム動作は、図8を参照して説明したアタッチ処理時の動作と基本的に同じである。即ち、TAU時においても認証情報を用いた端末の認証が行われる。その後、加入者情報の有効期限を用いた権限が検証される。SIMカードに記載された認証情報と加入者情報データベース60に登録された認証情報が一致しない場合や加入者情報の有効期限が切れていれば、上記#12、#13、#15、#22のいずれか一つの理由表示値が端末装置20に送信される。
このように、制御装置30は、接続を要求する端末装置20から、アタッチ要求又はTAU要求を受信する。制御装置30は、当該接続を要求する端末装置20の接続要求を拒否する場合に、理由表示値に所定の値が格納された応答メッセージを、端末装置20に送信する。即ち、制御装置30は、アタッチ処理に起因する端末装置20のアクセス拒絶とTAU処理に起因するアクセス拒絶において、拒絶する理由(理由表示値)に#12、#13、#15、#22のいずれかを設定する。
以上のように、第1の実施形態に係る制御装置30は、端末装置20に関する2段階の認証、検証動作を行う。はじめに、制御装置30は、SIMカードに登録された加入者情報の認証情報と加入者情報データベース60に登録された加入者情報の認証情報を使った認証を行う。次に、制御装置30は、加入者情報の有効期限を使って端末装置20のアクセス権限を検証する。
このように、端末装置20が無線ネットワークシステムに接続する際、制御装置30が必要な認証及び検証を実行する。その結果、課金サーバ等の外部装置は不要となり、プライベートLTEのような自営の無線通信網におけるアクセス制御を適切な規模で実現できる。また、SIM提供事業者は、自身が提供する加入者情報に有効期限を設定することで、網管理者と定めた契約を有効にすることができる。つまり、SIM提供事業者とコアネットワークが接続されていなくとも(オフラインであっても)、SIM提供事業者は加入者情報の有効期限を適切に管理、制御できる。
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
第1の実施形態では、加入者情報の有効期限を用いて2段目のアクセス権限検証処理を行っている。第2の実施形態では、端末装置20を収容するTA(Tracking Area;トラッキングエリア)に基づいて2段目のアクセス権限検証処理を行う場合について説明する。なお、第2の実施形態では、SIM提供事業者が生成する加入者情報に有効期限が設定されていてもよいし、有効期限が設定されていなくてもよい。
第1の実施形態では、1つの無線通信システムは1つの網運用者が専有する場合を前提としている。しかし、コアネットワーク12のノードが複数の網運用者により共有される場合もありうる。例えば、図10に示すように、コアネットワークノード、およびPLMN ID等が複数の網運用者により共有されることがある。
網運用者Aと網運用者Bは互いに別組織(別会社)であるが同じビルのテナント同士である場合に、コアネットワーク(EPC)を共有することがありうる。あるいは、網運用者Aと網運用者Bは同じ会社の別部門(例えば、経理部門と技術部門)のような場合にも、それぞれの端末装置20は別管理とするがコアネットワークノード、およびPLMN ID等を共有することがありうる。
図10に示すような状況の場合、網運用者Aのフロアでは網運用者Bの端末装置21-1、21-2による無線ネットワークへのアクセスは拒絶(制限)されることが求められる。
第2の実施形態では、ネットワークが異なる網運用者によって共有される場合の端末装置20に関するアクセス制御について説明する。その際、第2の実施形態に係る制御装置30は、接続を要求する端末装置20が在圏可能なトラッキングエリアの情報を用いて、当該端末装置20のアクセス権限を検証する。
図10は、第2の実施形態に係る無線通信システムの概略構成の一例を示す図である。制御装置30は、複数の基地局10-1及び10-2を介して接続される、端末装置20-1、20-2、21-1、21-2の移動性を制御、管理する。その際、制御装置30は、各端末装置20が在圏可能なTAを規定したTA情報に基づいて、端末装置20に関するアクセス権限の検証を行う。
第2の実施形態に係る「登録フェーズ」では、加入者情報に加え、上記TA情報が制御装置30に入力される。制御装置30は、上記TA情報を内部の記憶部に格納する。なお、TA情報の格納は、通信システムの管理者等によって行われる。あるいは、TA情報は外部のサーバ等に格納され、制御装置30が当該外部のサーバからTA情報を取得してもよい。
第2の実施形態に係る制御装置30の内部構成は、第1の実施形態に係る制御装置30の内部構成と同一とすることができるので図3に相当する説明を省略する。第2の実施形態では、検証部203の動作が第1の実施形態と異なる。
第2の実施形態に係る通信制御部201は、TA情報を取得する。当該TA情報は内部の記憶部等に格納される。図11は、TA情報の一例を示す図である。なお、図11において、図10に示す端末装置20、21の符号を、各端末の識別子として表記している(図11ではIMSIを利用)。図11を参照すると、TA情報には、端末装置20とその在圏可能なTAIが関連付けて登録されている。なお、1台の端末装置20が複数のTAに在圏が許可されても良いことは勿論である(図11の最下段参照)。
第2の実施形態に係る検証部203は、第1の実施形態にて説明したアクセス権限の確認をTA情報に基づいて行う。
図12は、第2の実施形態に係る検証部203の動作の一例を示すフローチャートである。
第1の実施形態にて説明したように、検証部203は、端末装置20から接続要求(アタッチ要求、TAU要求)を受け付けると、加入者情報データベース60から対応する加入者情報を取得する(ステップS101)。
検証部203は、基地局10を介して取得した認証情報と加入者情報データベース60から取得した認証情報を比較し、ネットワーク接続を要求する端末装置20の認証情報が正当か否かを判定する(ステップS102)。
認証情報が不当であれば(ステップS102、No分岐)、検証部203は、接続を拒絶する(ステップS103)。例えば、検証部203は、アタッチ拒絶(Attach Reject)、TAU拒絶(TAU Reject)を、基地局10を介して端末装置20に送信する。
認証情報が正当であれば(ステップS102、Yes分岐)、検証部203は、TA情報に基づき接続要求を行った端末装置20のアクセス権限を検証する(ステップS104)。具体的には、検証部203は、端末装置20の接続要求を転送してきた基地局10のセルを特定するTAIが、当該端末装置20の在圏が許可されているTAIに含まれるか否かに応じて、上記検証を行う。
端末装置20が、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求を送信していない場合(ステップS104、No分岐)、検証部203は、接続を拒絶する(ステップS105)。例えば、検証部203は、アタッチ拒絶(Attach Reject)、TAU拒絶(TAU Reject)を、基地局10を介して端末装置20に送信する。
端末装置20が、在圏が許可されているTAIのセルを形成する基地局を介して接続要求を送信している場合(ステップS104、Yes分岐)、検証部203は、当該端末装置20の接続要求を受理する(ステップS106)。例えば、検証部203は、アタッチ受理(Attach Accept)、TAU受理(TAU Accept)を、基地局10を介して端末装置20に送信する。
なお、制御装置30には基地局10と当該基地局10に割り当てられたTAIを関係付けた情報が予め入力されている。また、基地局10にも自装置に割り当てられたTAIがパラメータとして入力されている。基地局10は、当該自装置に割り当てられたTAIを端末装置20に報知する。端末装置20が、基地局10からの報知情報に含まれるTAIを上記接続要求に記載して上記接続要求を送信することで、制御装置30は、上記接続要求を転送してきた基地局10のセルを特定するTAIを把握する。あるいは、基地局10が、端末装置20からの接続要求を制御装置30に転送する際に、自身のTAIを制御装置30に通知してもよい。
例えば、図10の例において、端末装置20-1が基地局10-1を介して接続要求を制御装置30に送信した場合を考える。基地局10-1が提供するセルを一意に特定するTAIは「#1」とする。また、図11を参照すると、端末装置20-1の在圏が許可されたTAIは「#1」である。従って、検証部203は、端末装置20-1の基地局10-1を介した接続を許可する。
また、図10において、端末装置21-1が基地局10-1を介して接続要求を制御装置30に送信した場合を考える。図11を参照すると、端末装置21-1の在圏が許可されたTAIは「#2」である。従って、検証部203は、端末装置21-1の基地局10-1を介した接続を拒絶する。
以上のように、第2の実施形態に係る制御装置30は、予め定められたTA情報に基づき、端末装置20のアクセス権限を検証する。即ち、制御装置30は、端末装置20が接続を許可された基地局10から接続要求を送信してきた場合には、当該端末にはアクセス権限があると判断し、接続を許可する。対して、制御装置30は、端末装置20が接続を許可されていない基地局10から接続要求を送信してきた場合には、当該端末にはアクセス権限がないと判断し、接続を拒否する。その結果、マルチテナントLTEのようにネットワークノードが異なる企業等にて共有される場合であっても、適切なアクセス制御が実現される。
[第3の実施形態]
続いて、第3の実施形態について図面を参照して詳細に説明する。
第2の実施形態では、制御装置30は、TA情報に基づき接続要求を発した端末装置20のアクセス権限を検証している。その際、制御装置30は、接続要求を転送した基地局10が提供するセルのTAIがTA情報に含まれない場合には、上記接続要求を発した端末装置20のネットワークアクセスを拒絶している。
しかし、このような対応では、コアネットワークを共用する2つの主体が同じ会社の別部門等である場合に不都合が生じることも想定される。例えば、図10の例では、網運用者Bに属する端末装置21-1、22-2が網運用者Aのフロアに移動した場合でも最低限の無線接続を確保したいこともある。
第3の実施形態に係る制御装置30は、上記のような要望に応えるため、TA情報に基づく検証の結果に基づき、接続を要求する端末装置20に対してアクセス権限のランクを付与する。さらに、制御装置30は、当該付与されたアクセス権限に基づき、端末装置20の通信帯域を制御する。
例えば、上記の例では、網運用者Aのフロアに移動した網運用者Bの端末装置21-1、21-2には低いランクが与えられる。制御装置30は、当該低いランクが与えられた端末装置21-1、21-2の通信帯域が狭くなるように基地局10、ゲートウェイ装置50を制御する(指示を行う)。
図13は、第3の実施形態に係る制御装置30の処理構成(処理モジュール)の一例を示す図である。図13を参照すると、図3に示す構成に帯域制御部205が追加されている。第2及び第3の実施形態では、上記帯域制御部205が追加されている点と検証部203の動作が異なる。
図14は、第3の実施形態に係る検証部203の動作の一例を示すフローチャートである。なお、図12と図14において、同一の処理については同じ符号(ステップ)を付与し詳細な説明を省略する。
第3の実施形態に係る検証部203は、ステップS104の判定結果に応じて接続要求を送信する端末装置20をクラス(ランク)分けする。
具体的には、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求が送信されている場合(ステップS104、Yes分岐)、検証部203は、当該基地局10に接続要求を送信した端末装置20に高いランクを付与する(ステップS111)。
一方、在圏が許可されているTAIのセルを形成する基地局10を介して接続要求が送信されていない場合(ステップS104、No分岐)、検証部203は、当該基地局10に接続要求を送信した端末装置20に低いランクを付与する(ステップS112)。
検証部203は、端末装置20にランクを付与した後(端末装置20の優先順位を決めた後)、接続要求受理を端末装置20に送信する(ステップS113)。
帯域制御部205は、検証部203の検証結果(端末装置20のランク付け、優先度)に応じて、各端末装置20に割り当てる帯域を決定する。帯域制御部205は、決定した帯域を端末装置20の識別子と共に、ゲートウェイ装置50のように帯域制御が可能な装置に送信する。
上記帯域と端末装置20の識別子を受信した基地局10は、各端末装置20に割り当てるリソース(周波数帯域等)を制御して上記帯域制御を実現する。あるいは、ゲートウェイ装置50は、シェーピングやポリシングと称される制御により上記帯域制御を実現する。
あるいは、帯域制御部205は、システムの無線アクセス状況に応じてリアルタイムに各端末装置20の帯域を変更してもよい。例えば、帯域制御部205は、基地局10ごとに接続端末数を集計、管理する。帯域制御部205は、当該接続端末数と検証部203による検証結果(TA情報に基づく検証結果)に基づき各端末装置20の帯域を制御してもよい。
例えば、帯域制御部205は、上記接続端末数に対して閾値処理を施し、所定の数よりも多くの端末装置20が1つの基地局10に接続している場合には、当該1つの基地局10に接続している端末装置20のうちランクの低い端末装置20の帯域を狭くする。
以上のように、第3の実施形態に係る制御装置30は、TAIに基づく検証の結果に基づき、接続を要求する端末装置にアクセス権限のランクを付与する。その後、制御装置30は、当該付与されたアクセス権限のランクに基づき、端末装置の通信帯域を制御する。その結果、マルチテナント環境において端末装置20の属性(例えば、所属部署等)に応じた通信制御が実現される。
続いて、無線通信システムを構成する各装置のハードウェアについて説明する。図15は、制御装置30のハードウェア構成の一例を示す図である。
制御装置30は、情報処理装置(所謂、コンピュータ)により構成可能であり、図15に例示する構成を備える。例えば、制御装置30は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
但し、図15に示す構成は、制御装置30のハードウェア構成を限定する趣旨ではない。制御装置30は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、制御装置30に含まれるプロセッサ311等の数も図15の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が制御装置30に含まれていてもよい。
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
制御装置30の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
なお、中継装置40、ゲートウェイ装置50等も制御装置30と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は制御装置30と相違する点はないので説明を省略する。
[変形例]
上記実施形態にて説明した無線通信システムの構成、動作等は例示であって、システムの構成や動作を限定する趣旨ではない。例えば、加入者情報データベース60に登録される加入者情報は暗号化されていてもよい。とりわけ、認証情報が暗号化されて加入者情報データベース60に登録されていてもよい。その場合、制御装置30は、SIM提供事業者に暗号化のための秘密鍵を配布し、対応する公開鍵にて暗号化された加入者情報(認証情報)を復号すればよい。
上記実施形態では、制御装置30に管理部204が含まれる場合について説明したが、当該管理部は制御装置30に含まれていなくともよい。即ち、管理部204の機能は他の装置により実現されてもよい。また、制御装置30は上記説明した管理部204の一部もしくはすべてを備えていなくてもよい。
SIM提供事業者は、生成した加入者情報にデジタル署名を付してもよい。この場合、加入者情報の受け入れ側である制御装置30は、当該デジタル署名の正当性が確認できた場合に、加入者情報を加入者情報データベース60に登録する。例えば、上述のように、SIM提供事業者IDにFQDNを用いる場合には、SIM提供事業者が加入者情報の提供に際し、当該加入者情報にFQDNを元に生成された署名を付与する。当該署名は、提供された加入者情報は、加入者情報の生成元であるSIM提供事業者の提供した正当な情報であることを示す。制御装置30は、当該署名を検証し、正当な署名ではないと判断した場合に、提供された加入者情報を拒否できる。その結果、システムのセキュリティレベルが向上する。また、加入者情報データベース60において、上記署名付きの加入者情報をインポート(読み込んだ)したSIM提供事業者のデータは、同じSIM提供事業者の正しい署名が付させている場合に限り上書きをするといった対応も可能である。
第1の実施形態と、第2及び第3の実施形態を組み合わせてもよい。即ち、加入者情報データベース60には有効期限が設定された加入者情報が格納され、制御装置30はTA情報を保持する。その上で、制御装置30は、認証情報を用いた端末装置20の認証処理、有効期限を用いた第1の検証処理、TA情報を用いた第2の検証処理を実行してもよい。
上記第2の実施形態では、制御装置30の内部にTA情報を格納する場合について説明したが、加入者情報データベース60に登録された加入者情報とTA情報が統合(マージ)されていてもよい。この場合、例えば、管理部204がTA情報を取得し、同じIMSIを持つ加入者情報のエントリに在圏可能なTAIに関する情報を追記すればよい。
上記実施形態では、有効期限の単位を「日」としているが「時刻」までを有効期限に含めてもよい。
上記実施形態では、認証情報を使った認証処理の後に他の情報(有効期限、TA情報)を使った検証処理が実行されているが、これらの処理の順序は逆であってもよい。
登録部202は、無線通信システムを利用する予定のユーザ(加入者)ごとの加入者情報を予め加入者情報データベース60に作成しておいてもよい。この場合、登録部202は、SIM提供事業者から取得した加入者情報を用いて予め作成しておいて加入者情報のエントリを上書きすればよい。あるいは、登録部202は、加入者情報の有効期限に関し、初期値(デフォルト値)を定めて、上記加入者情報を作成してもよい。その結果、有効期限が設定されていない加入者情報(無期限の加入者情報)が加入者情報データベース60に登録されることを防止できる。
加入者情報データベース60に格納される加入者情報には、利用者の氏名、所属部署、内線番号等の付帯情報を格納するフィールドが設けられていてもよい。この場合、制御装置30は、有効期限が切れ、削除の対象となる加入者情報であっても、上記付帯情報が空白(ブランク)ではなく、何らかの情報が書き込まれている場合には、メールアドレスや監視装置等を使って管理者等にその旨を通知してもよい。即ち、加入者情報データベース60に登録される加入者情報の各エントリは、対応する利用者の属性を示す付帯情報のフィールドを備える。管理部204は、所定の条件を満たす加入者情報(削除対象の加入者情報)であって、付帯情報のフィールドに値が書き込まれている加入者情報が存在する場合に、当該付帯情報のフィールドに値が書き込まれている加入者情報の存在を監視装置等に通知する。
上記実施形態では、制御装置30が認証処理と検証処理を実行する場合について説明したが、これらの一方又は両方が加入者情報データベース60にて実行されてもよい。制御装置30が、基地局10を介して受信した加入者情報を加入者情報データベース60に引き渡し、当該データベースにて上記説明した認証及び検証を行ってもよい。加入者情報データベース60は認証及び検証の結果を制御装置30に通知し、制御装置30は当該通知を端末装置20に向けて送信すればよい。即ち、制御装置30(例えば、LTEの場合のMME)が加入者情報に基づいて端末装置20を認証、判別する機能がHSSノードに実装されていてもよい。
上記実施形態にて説明した制御装置30には、プロセッサ、メモリ等を備える計算機(情報処理装置)が想定される。あるいは、制御装置30は、1つのコンピュータ上に複数のコンピュータをエミュレートする仮想マシンであってもよい。即ち、上記制御装置30は、サーバ等の計算機(物理マシン)であってもよいし、仮想マシンであってもよい。
また、コアネットワーク12は、物理的に複数の装置(ノード)によって構成されていてもよく、物理的に1台の装置によって構成されていてもよい。例えば、後者の場合、通信ネットワーク機能を仮想化し、汎用のサーバで当該機能を実現するNFV(Network Functions Virtualization)を用いてコアネットワーク12が構築されてもよい。
上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
自営の無線通信網の加入者に関する加入者情報を取得する、取得部(101、201)と、
前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うと共に、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、検証部(102、203)と、
を備える、制御装置(30、100)。
[付記2]
SIM(Subscriber Identity Module)提供事業者が生成した加入者情報を取得し、前記取得された加入者情報をコアネットワークに含まれるデータベース(60)に登録する、登録部(202)をさらに備える、付記1に記載の制御装置(30、100)。
[付記3]
前記検証部(102、203)は、前記データベース(60)に登録された加入者情報に含まれる認証情報と、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)からの接続要求に含まれる認証情報と、を用いて前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行う、付記2に記載の制御装置(30、100)。
[付記4]
前記接続を要求する端末装置(20-1、20-2、21-1、21-2)から、アタッチ要求又はトラッキングエリアアップデート要求を受信した場合に、
前記検証部(102、203)は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の接続要求を拒否する場合に、理由表示値に所定の値が格納された応答メッセージを、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)に送信する、付記3に記載の制御装置(30、100)。
[付記5]
前記加入者情報に含まれる認証情報とは異なる情報は、前記加入者情報の有効期限である、付記4に記載の制御装置(30、100)。
[付記6]
前記データベース(60)に登録された加入者情報を管理する、管理部(204)をさらに備え、
前記管理部(204)は、前記データベース(60)に登録された加入者情報のうち所定の条件を満たす加入者情報を削除する、付記5に記載の制御装置(30、100)。
[付記7]
前記管理部(204)は、前記所定の条件を満たす加入者情報を削除する前に、前記所定の条件を満たす加入者情報の存在を外部の監視装置に通知する、付記6に記載の制御装置(30、100)。
[付記8]
前記データベース(60)に登録される加入者情報の各エントリは、対応する利用者の属性を示す付帯情報のフィールドを備え、
前記管理部(204)は、前記所定の条件を満たす加入者情報であって、前記付帯情報のフィールドに値が書き込まれている加入者情報が存在する場合に、前記付帯情報のフィールドに値が書き込まれている加入者情報の存在を前記監視装置に通知する、付記7に記載の制御装置(30、100)。
[付記9]
前記加入者情報に含まれる認証情報とは異なる情報は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)が在圏可能なトラッキングエリアの情報である、付記4に記載の制御装置(30、100)。
[付記10]
前記取得部(101、201)は、各端末装置(20-1、20-2、21-1、21-2)の識別子と在圏可能なTAI(Tracking Area Identity)を関連付けたトラッキングエリア情報を取得し、
前記検証部(102、203)は、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の接続要求を転送してきた基地局のセルを特定するTAIが、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のTAIとして前記トラッキングエリア情報に含まれるか否かに応じて、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、付記9に記載の制御装置(30、100)。
[付記11]
前記検証部(102、203)は、前記TAIに基づく検証の結果に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)にアクセス権限のランクを付与し、
前記付与されたアクセス権限のランクに基づき、端末装置(20-1、20-2、21-1、21-2)の通信帯域を制御する、帯域制御部(205)をさらに備える、付記10に記載の制御装置(30、100)。
[付記12]
自営の無線通信網の加入者に関する加入者情報を取得する、取得手段(101、201)と、
前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うと共に、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する、検証手段(102、203)と、を含む、無線通信システム。
[付記13]
端末装置(20-1、20-2、21-1、21-2)の移動性を制御する制御装置(30、100)において、
自営の無線通信網の加入者に関する加入者情報を取得するステップと、
前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行うステップと、
前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証するステップと、
を含む、制御方法。
[付記14]
端末装置(20-1、20-2、21-1、21-2)の移動性を制御する制御装置(30、100)に搭載されたコンピュータ(311)に、
自営の無線通信網の加入者に関する加入者情報を取得する処理と、
前記加入者情報に含まれる認証情報に基づき、前記自営の無線通信網への接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証を行う処理と、
前記接続を要求する端末装置(20-1、20-2、21-1、21-2)の認証に成功した場合に、前記加入者情報に含まれる認証情報とは異なる情報に基づき、前記接続を要求する端末装置(20-1、20-2、21-1、21-2)のアクセス権限を検証する処理と、
を実行させる、プログラム。
なお、付記12の形態~付記14の形態は、付記1の形態と同様に、付記2の形態~付記11の形態に展開することが可能である。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
この出願は、2019年4月11日に出願された日本出願特願2019-075370を基礎とする優先権を主張し、その開示の全てをここに取り込む。
無線通信システムにおいて、自営の無線通信網におけるユーザのアクセス制御を実現することができる。
10、10-1、10-2 基地局
11 無線アクセスネットワーク
12 コアネットワーク
20、20-1、20-2、21-1、21-2 端末装置
30、100 制御装置
40 中継装置
50 ゲートウェイ装置
60 加入者情報データベース
70 SIM提供事業者のサーバ
101 取得部
102、203 検証部
201 通信制御部
202 登録部
204 管理部
205 帯域制御部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス

Claims (4)

  1. プライベートネットワークの端末装置の認証に用いられる第1のコアネットワークノードであって、
    前記プライベートネットワークにおける加入者情報データベースを管理する第2のコアネットワークノード(Unified Data Management(UDM))から、前記プライベートネットワークにおける前記端末装置に関する第1の情報と、前記認証に関する第2の情報とを受信する、受信手段と、
    前記プライベートネットワークへの接続を要求する前記端末装置に対して前記第2の情報に基づき、認証処理を実行する、実行手段と、
    前記接続を要求する前記端末装置に対する前記認証処理が成功した後、前記第1の情報に基づき、前記端末装置のアクセス権限を検証する、検証手段と、
    を有する、第1のコアネットワークノード。
  2. プライベートネットワークの端末装置の認証に用いられる第1のコアネットワークノードの通信方法であって、
    前記プライベートネットワークにおける加入者情報データベースを管理する第2のコアネットワークノード(Unified Data Management(UDM))から、前記プライベートネットワークにおける前記端末装置に関する第1の情報と、前記認証に関する第2の情報とを受信し、
    前記プライベートネットワークへの接続を要求する前記端末装置に対して前記第2の情報に基づき、認証処理を実行し、
    前記接続を要求する前記端末装置に対する前記認証処理が成功した後、前記第1の情報に基づき、前記端末装置のアクセス権限を検証する、
    第1のコアネットワークノードの通信方法。
  3. プライベートネットワークで用いられる端末装置であって、
    前記プライベートネットワークへの接続を要求する、要求手段と、
    第2のコアネットワークノード(Unified Data Management(UDM))から前記端末装置に関する第1の情報と、認証に関する第2の情報とを受信した第1のコアネットワークノードにより、前記第2の情報に基づき認証される、認証手段と、
    前記端末装置に対する前記認証が成功した後、前記第1のコアネットワークノードにより、前記第1の情報に基づき前記プライベートネットワークへのアクセス権限を検証される、検証手段と、
    を有する、端末装置。
  4. プライベートネットワークで用いられる端末装置の通信方法であって、
    前記プライベートネットワークへの接続を要求し、
    第2のコアネットワークノード(Unified Data Management(UDM))から前記端末装置に関する第1の情報と、認証に関する第2の情報とを受信した第1のコアネットワークノードにより、前記第2の情報に基づき認証され、
    前記端末装置に対する前記認証が成功した後、前記第1のコアネットワークノードにより、前記第1の情報に基づき前記プライベートネットワークへのアクセス権限を検証される、
    端末装置の通信方法。

JP2023004397A 2019-04-11 2023-01-16 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法 Active JP7529061B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2019075370 2019-04-11
JP2019075370 2019-04-11
PCT/JP2020/015059 WO2020209161A1 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム
JP2021513598A JP7218798B2 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021513598A Division JP7218798B2 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2023040261A true JP2023040261A (ja) 2023-03-22
JP7529061B2 JP7529061B2 (ja) 2024-08-06

Family

ID=72750657

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021513598A Active JP7218798B2 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム
JP2023004397A Active JP7529061B2 (ja) 2019-04-11 2023-01-16 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021513598A Active JP7218798B2 (ja) 2019-04-11 2020-04-01 制御装置、無線通信システム、制御方法及びプログラム

Country Status (4)

Country Link
US (1) US12063500B2 (ja)
EP (1) EP3955557B1 (ja)
JP (2) JP7218798B2 (ja)
WO (1) WO2020209161A1 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013626A (ja) 2004-06-22 2006-01-12 Appel Inc 電話機ネットワークの広告配信システム
US8831563B2 (en) * 2011-02-04 2014-09-09 CSC Holdings, LLC Providing a service with location-based authorization
US9426653B2 (en) * 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
WO2016042519A2 (en) * 2014-09-17 2016-03-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
KR20170127520A (ko) 2015-03-04 2017-11-21 닛본 덴끼 가부시끼가이샤 통신 시스템, 기지국, 판정 방법, 통신 단말 및 접속 방법
JP6551513B2 (ja) 2015-03-19 2019-07-31 日本電気株式会社 課金装置と方法とシステム並びにプログラム
EP3309740B1 (en) 2015-06-10 2020-12-30 Soracom, Inc. Management method and management server for using plurality of sim cards
GB2547726A (en) 2016-02-29 2017-08-30 Nec Corp Communication system
US9686238B1 (en) 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US10492078B2 (en) * 2017-04-04 2019-11-26 At&T Mobility Ii Llc Shared spectrum broker
CN110521276B (zh) 2017-04-21 2021-05-07 京瓷株式会社 无线电通信设备及其控制方法
JP2019012969A (ja) 2017-06-30 2019-01-24 楽天コミュニケーションズ株式会社 通信容量増加システム、通信容量増加方法、及びプログラム
KR102417452B1 (ko) 2017-10-16 2022-07-06 엘지디스플레이 주식회사 표시장치
US11304170B2 (en) * 2018-08-13 2022-04-12 Samsung Electronics Co., Ltd Apparatus and method for registration on network in wireless communication system

Also Published As

Publication number Publication date
EP3955557A1 (en) 2022-02-16
WO2020209161A1 (ja) 2020-10-15
JP7218798B2 (ja) 2023-02-07
US20220182823A1 (en) 2022-06-09
JP7529061B2 (ja) 2024-08-06
EP3955557B1 (en) 2023-10-04
JPWO2020209161A1 (ja) 2020-10-15
US12063500B2 (en) 2024-08-13
EP3955557A4 (en) 2022-06-08

Similar Documents

Publication Publication Date Title
CN109587187B (zh) 用于调用网络功能服务的方法、装置和系统
CN110786034B (zh) 用于网络切片隐私考虑的方法、用户设备和功能节点
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
US9319413B2 (en) Method for establishing resource access authorization in M2M communication
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
US9319412B2 (en) Method for establishing resource access authorization in M2M communication
CN113766507A (zh) 服务层动态授权
KR20110012722A (ko) 인증 정보 공유를 통한 미등록 단말 관리 시스템 및 이를 위한 방법
WO2024149148A1 (zh) 一种通信方法、通信装置和通信系统
CN115706997A (zh) 授权验证的方法及装置
CN108738015B (zh) 网络安全保护方法、设备及系统
CN113329403B (zh) 一种一号多终端鉴权入网方法及系统
EP2802116A1 (en) Mobile device security
JP7218798B2 (ja) 制御装置、無線通信システム、制御方法及びプログラム
WO2021031054A1 (zh) 通信方法及装置
CN113055342A (zh) 一种信息处理方法及通信装置
CN104539446A (zh) 实现共享wlan管理的方法、系统及wlan共享注册服务器
CN113170276B (zh) 用于递送局限于预定义服务区域的专用服务的方法和系统
JP6075885B2 (ja) 認証システム及びオンラインサインアップ制御方法
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
WO2024179262A1 (zh) 通信方法和通信装置
US11431713B2 (en) Methods, apparatus, and system for controlling access to a local network
JP6920614B2 (ja) 本人認証装置、本人認証システム、本人認証プログラム、および、本人認証方法
WO2024061207A1 (zh) 用户级数据的管理方法、装置、通信设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240708

R150 Certificate of patent or registration of utility model

Ref document number: 7529061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150