JP2023525144A - 整合性保護失敗の処理方法、装置及びユーザ機器 - Google Patents

整合性保護失敗の処理方法、装置及びユーザ機器 Download PDF

Info

Publication number
JP2023525144A
JP2023525144A JP2022568935A JP2022568935A JP2023525144A JP 2023525144 A JP2023525144 A JP 2023525144A JP 2022568935 A JP2022568935 A JP 2022568935A JP 2022568935 A JP2022568935 A JP 2022568935A JP 2023525144 A JP2023525144 A JP 2023525144A
Authority
JP
Japan
Prior art keywords
sublink
user equipment
failure
destination address
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022568935A
Other languages
English (en)
Other versions
JP7475493B2 (ja
Inventor
▲倩▼ ▲鄭▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Publication of JP2023525144A publication Critical patent/JP2023525144A/ja
Application granted granted Critical
Publication of JP7475493B2 publication Critical patent/JP7475493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本出願は、整合性保護失敗の処理方法、装置及びユーザ機器を提供し、この方法は、第一のユーザ機器が少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行することを含む。

Description

(関連出願の相互参照)
本出願は、2020年5月15日に中国で提出された中国特許出願番号No.202010415321.3の優先権を主張しており、同出願の内容のすべては、ここに参照として取り込まれる。
本出願は、通信技術分野に属し、特に整合性保護失敗の処理方法、装置及びユーザ機器に関する。
ニューラジオ(New Radio、NR)サブリンク(Sidelink、SLであり、側リンク、エッジリンクなどとも呼ばれる)伝送は、主にブロードキャスト、マルチキャスト、ユニキャストの複数の伝送形式に分けられる。現在、NR Sidelinkユニキャスト通信は、すでにサブリンク無線リソース制御Sidelink RRCシグナリングが導入されており、Sidelink RRCシグナリングを伝送するための無線ベアラは、サブリンクシグナリングベアラSL-SRBと呼ばれる。シグナリング伝送の安全性のために、サブリンクシグナリングベアラ伝送の整合性検証を行う必要がある。従来の技術では、整合性検証に失敗した場合のサブリンクシグナリングベアラに関する処理方法がまだなく、サブリンク通信安全性が比較的低くなってしまう。
本出願は、関連技術において整合性検証に失敗した場合のサブリンクシグナリングベアラの後続処理方法が欠けることを解決し、サブリンク通信の安全性をさらに向上させるための整合性保護失敗の処理方法、装置及びユーザ機器を提供する。
第一の態様によれば、本出願の実施例は、宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられる整合性保護失敗の処理方法を提供し、前記整合性保護失敗の処理方法は、
少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行することを含む。
第二の態様によれば、本出願の実施例は、宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられる整合性保護失敗の処理装置を提供し、前記装置は、
少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行するための第一の実行モジュールを含む。
第三の態様によれば、本出願の実施例は、ユーザ機器を提供し、前記ユーザ機器は、メモリと、プロセッサと、前記メモリに記憶されており、且つ前記プロセッサ上で運行できるプログラム又は命令とを含み、前記プログラム又は命令が前記プロセッサにより実行される時、第一の態様に記載の整合性保護失敗の処理方法におけるステップを実現する。
第四の態様によれば、本出願の実施例は、可読記憶媒体を提供し、前記可読記憶媒体上にはプログラム又は命令が記憶されており、前記プログラム又は命令がプロセッサにより実行される時、第一の態様に記載の整合性保護失敗の処理方法におけるステップを実現する。
本出願の実施例では、第一のユーザ機器は、少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行する。即ち第一のユーザ機器は、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行し、サブリンク通信の安全性を向上させることができる。
本出願の実施例による整合性保護失敗の処理方法のフローチャートである。 ユーザ機器側の制御プレーンプロトコルスタックの構造概略図である。 本出願の実施例による整合性保護失敗の処理方法の別のフローチャートである。 本出願の実施例による整合性保護失敗の処理装置の構造図である。 本出願の実施例によるユーザ機器の構造図である。
以下は、本出願の実施例における図面を結び付けながら、本出願の実施例における技術案を明瞭且つ完全に記述し、明らかに、記述された実施例は、本出願の一部の実施例であり、すべての実施例ではない。本出願における実施例に基づき、当業者が創造的な労力を払わない前提で得られたすべての他の実施例は、いずれも本出願の保護範囲に属する。
本出願の明細書と特許請求の範囲における用語である「含む」及びその任意の変形は、非排他的な「含む」を意図的にカバーするものであり、例えば一連のステップ又はユニットを含むプロセス、方法、システム、製品又は機器は、必ずしも明瞭にリストアップされているそれらのステップ又はユニットに限らず、明瞭にリストアップされていない又はこれらのプロセス、方法、製品又は機器に固有の他のステップ又はユニットを含んでもよい。なお、明細書及び請求項に使用された「及び/又は」は、接続される対象のうちの少なくとも一つを表し、例えばA及び/又はBは、単独のA、単独のB、及びAとBとの組み合わせの3つのケースを含むことを表す。
本出願の実施例では、「例示的」又は「例えば」などの用語は、例、例証又は説明として表すために用いられる。本出願の実施例では、「例示的」又は「例えば」と記述される任意の実施例又は設計案は、他の実施例又は設計案に比べてより好ましいか、又はより優位性があると解釈されるべきではない。正確に言うと、「例示的」又は「例えば」などの用語を使用することは、関連概念を具体的な方式で示すことを意図する。
本出願の明細書と特許請求の範囲における用語である「第一」、「第二」などは、類似している対象を区別するために用いられ、特定の順序又は前後手順を記述するためのものではない。理解すべきこととして、このように使用されるデータは、適切な場合に交換可能であることにより、ここで記述された本出願の実施例は、例えば、ここで図示又は記述されたもの以外の順序で実施されることが可能である。
まず、説明すべきこととして、従来の技術のNR Uuインターフェースにおける整合性検出失敗の処理フローは、サブリンクシグナリングベアラの整合性検証失敗に適用されない。Uuインターフェースにおける整合性検出に失敗すると、適切なセルを再選択することにより、セキュリティを再構築できるからである。しかしながら、サブリンクは、一対の特定のユーザ機器(又は一対の特定の宛先アドレス)に確立されており、他のUE(又は宛先アドレス)によってセキュリティを再構築することができない。
従来の技術のメカニズムは、サブリンクシグナリングベアラの整合性検証失敗の処理に応用できないため、本発明の実施例の実現に一定の困難をもたらす。
図1は、本出願の実施例による整合性保護失敗の処理方法のフローチャートであり、図1に示すように、本出願の実施例は、宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられる整合性保護失敗の処理方法を提供し、前記整合性保護失敗の処理方法は、以下のステップを含む。
ステップ101において、少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行する。
図2に示すように、ユーザ機器側の制御プレーンプロトコルスタックの構造概略図であり、物理層(Physical Layer、PHY)、メディアアクセス制御(Medium Access Control、MAC)層、無線リンク制御(Radio Link Control、RLC)層、パケットデータコンバージェンスプロトコル(Packet Data Convergence Protocol、PDCP)層、無線リソース制御(Radio Resource Control、RRC)層及び非アクセス層(Non-Access Stratum、NAS)を含み、ここで、PDCPプロトコル層の主な目的は、PDCPエンティティに対するパケットデータを送信又は受信することであり、主にIPヘッダの圧縮と解凍、データとシグナリングの暗号化、及びシグナリングの整合性保護の複数の機能を完了する。
整合性保護機能は、整合性保護と整合性検証の二つのプロセスを含む。PDCPエンティティの整合性保護機能用のアルゴリズムとKEYは、上位層によって配置される。セキュリティ機能がアクティブ化されると、整合性保護機能がアクティブ化され、この機能が上位層で指示されたすべてのPDCPプロトコルデータユニット(Protocol Data Unit、PDU)に応用される。
以上の記述から、本発明の具体的な実施例では、前記整合性検証失敗指示(Integrity Check Failure Indication)は、PDCPエンティティによって送信されてもよい一方、整合性保護失敗の処理方法は、無線リソース制御(Radio Resource Control、RRC)エンティティによって実行されることを発現することができる。
本出願の実施例では、整合性検証失敗指示は、PDCPエンティティによって送信する方式によって取得されることに限定されるものではなく、他の方法によって取得されてもよく、ここで限定しないことを理解すべきである。第一のユーザ機器がサブリンクシグナリングベアラの整合性検証失敗が発生したと決定できる限り、セキュリティ制御操作を実行することができ、サブリンク通信の安全性を向上させることができる。
換言すれば、本発明の具体的な実施例の整合性保護失敗の処理方法は、宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられ、前記整合性保護失敗の処理方法は、
サブリンクシグナリングベアラの整合性検証失敗イベントが発生したと検出した場合、セキュリティ制御操作を実行することを含む。
PDCPエンティティからサブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、サブリンクシグナリングベアラの整合性検証失敗イベントが発生したと検出したと考えることができる。
本発明の具体的な実施例では、第一のユーザ機器は、携帯電話、コンピュータ、車載ユーザ機器などであってもよい。宛先アドレスとは、第一のユーザ機器とユニキャスト通信を行うアドレスを指し、宛先アドレスは、第二のユーザ機器に対応してもよいが、第一のユーザ機器は、複数のサブリンク通信を確立してもよく、つまり、第一のユーザ機器は、複数の宛先アドレスを有してもよいことを理解すべきである。複数の宛先アドレスは、一つの宛先ユーザ機器に対応してもよく、複数の宛先ユーザ機器に対応してもよい。即ち複数の宛先アドレスは、いずれも第二のユーザ機器に対応し、それぞれ第二のユーザ機器、第三のユーザ機器、…、などに対応する可能性がある。
本実施例では、第一のユーザ機器は、少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行する。即ち第一のユーザ機器は、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行し、サブリンク通信の安全性を向上させる。
本発明の具体的な実施例では、例えば、
前記サブリンクシグナリングベアラのいずれか一つのPDCP PDUに整合性検証失敗が発生したという判断基準、
合計で所定数のPDCP PDUに整合性検証失敗が発生したという判断基準、
連続した所定数のPDCP PDUに整合性検証失敗が発生したという判断基準などの異なる整合性検証失敗の判断基準を上位層により配置するか、又はプロトコルにより事前定義してもよい。
図3に示すように、本出願の一実施例では、前記整合性保護失敗の処理方法は、以下のステップをさらに含む。
ステップ102において、サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行する。
ステップ101とステップ102との間には、前後順序が限定されない。第一のユーザ機器は、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、同時にセキュリティ制御操作を実行してもよく、サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行してもよい。
本発明の具体的な実施例の方法は、様々な通信方式のサブリンク通信に応用することができ、5G NRのサブリンク通信に応用される場合、本出願の一実施例では、前記サブリンクシグナリングベアラは、サブリンクシグナリングベアラ1(即ちSL-SRB1)と、サブリンクシグナリングベアラ2(即ちSL-SRB2)と、サブリンクシグナリングベアラ3(即ちSL-SRB3)とのうちの少なくとも一つである。即ちSL-SRB1と、SL-SRB2と、SL-SRB3とのうちの少なくとも一つのサブリンクシグナリングベアラ上で整合性検証失敗を受信した場合、セキュリティ制御操作を実行する。ここで、SL-SRB1は、セキュリティがアクティブ化されたPC5 Signaling(PC5-S)シグナリングを伝送するために用いられ、SL-SRB2は、セキュリティ保護を必要とするPC5-Sシグナリングを伝送するために用いられ、SL-SRB3は、セキュリティ保護を必要とするPC5 RRCシグナリングを伝送するために用いられる。ここでのセキュリティ保護とは、暗号化と整合性保護の需要である。
つまり、本発明の具体的な実施例は、一部のサブリンクシグナリングベアラに応用されてもよく、すべてのサブリンクシグナリングベアラに応用されてもよい。
整合性保護機能の設定は、通信の安全性を向上させ、例えばデータの改ざんを防止するためである。整合性検証失敗が発生した場合、この時、サブリンク通信が安全性要求を満たしていないことが示され、この時、セキュリティ制御操作を行うことができる。
本発明の具体的な実施例では、セキュリティ制御操作は、以下のような三つの操作のうちの一つを採用することができる。
一つ目は、サブリンク通信の伝送チャンネルが存在しなくなることで、サブリンク通信の継続を阻止するために、サブリンク通信の関連ベアラ又は接続をリリースすることである。
例えば、サブリンク通信の関連ベアラ又は接続をリリースすることは、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するPC5インターフェースのRRC接続をリリースする操作とのうちの少なくとも一つであってもよく、サブリンクインターフェースは、PC5インターフェースとも呼ばれてもよい。
二つ目は、サブリンク通信が開始できないように、サブリンクシグナリングベアラの関連配置情報を削除することである。
例えば、サブリンクシグナリングベアラの関連配置情報を削除することは、以下の操作のうちの少なくとも一つであってもよい。
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作である。ここで、配置情報は、RRCシグナリング、PC5 RRCシグナリング又は事前配置(pre-configuration)シグナリングからの配置情報であってもよい。
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作である。
上記のセキュリティ鍵は、KNRP、NRP-sess、NRPEK及びNRPIKなどを含む。ここで、KNRPは、Sidelink通信を行う二つのユーザ機器間で共有されるルート鍵であり、PC5インターフェースを介してインタラクションを行う必要がある。KNRPによって、実際のセキュリティコンテキストで使用されるルート鍵KNRP-sessを導出することができる。さらにKNRP-sessによって、暗号化アルゴリズムで使用される暗号化鍵NRPEKと整合性アルゴリズムで使用される整合性鍵NRPIKを導出する。三つ目は、タイマを停止することによって、サブリンク通信の進行を阻止することであり、例えば、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する。
上記タイマは、配置情報に含まれてもよい。
即ち、前記セキュリティ制御操作は、具体的には、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するサブリンクインターフェース無線リソース制御PC5 RRC接続をリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する操作とのうちの少なくとも一つを含んでもよい。
例えば、sidelink通信に関連するすべてのタイマを停止し、又は、宛先アドレスとsidelink通信を行うことに関連するタイマを停止する。さらに、前記タイマは、少なくともT400を含み、T400は、サブリンクRRC再配置フローに用いられ、sidelink UEがサブリンクRRC再配置メッセージを送信する時刻に起動される。
本出願の一実施例では、ステップ101において、前記サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行した後に、
前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告するためのRRCメッセージをネットワーク側機器に送信することをさらに含む。
ネットワーク側機器に送信されるRRCメッセージは、既存のサブリンクユーザ機器情報SidelinkUEInformationメッセージを使用することができる。第一のユーザ機器は、RRCメッセージをネットワーク側機器に送信して、前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告する。
ネットワーク側機器は、このメッセージを受信すると、前記宛先アドレスに基づいてサブリンク通信を行うために、第一のユーザ機器に割り当てられる関連リソースをリリースし、リソース浪費を減少させることができる。
さらに、前記RRCメッセージは、さらに、前記サブリンク通信失敗の原因が整合性検証失敗であることを指示するために用いられることで、ネットワーク側機器にサブリンク通信失敗の原因を知らせ、ネットワーク側機器がサブリンク通信失敗の原因に基づいてより的確な処理を行うことができ、処理の精度を向上させる。
本出願の一実施例では、前記サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行した後に、
前記PC5 RRC接続がリリースされたことを通知するための指示情報を前記第一のユーザ機器の上位層エンティティに送信することをさらに含む。
本発明の具体的な実施例では、上位層エンティティは、アクセス層Access Stratum(AS)以上のエンティティ、例えばV2X layer、応用層などのエンティティであってもよい。
第一のユーザ機器は、セキュリティ制御操作を実行した後に、指示情報を第一のユーザ機器の上位層エンティティに送信することで、上位層エンティティによる宛先アドレスに基づくサブリンク通信を停止し、サブリンクを介して伝送する必要があるデータに対する上位層エンティティによる処理及び/又は送信の継続を回避する。
さらに、前記指示情報は、さらに、前記PC5 RRC接続がリリースされた原因が整合性検証失敗又はPC5 RRC接続失敗であることを通知するために用いられる。
本出願の一実施例では、前記整合性保護失敗の処理方法は、
宛先アドレスに基づくサブリンク通信を停止することを前記第二のユーザ機器に指示するためのPC5 RRCメッセージを前記宛先アドレスに対応する第二のユーザ機器に送信することをさらに含む。
本実施例におけるステップは、第一のユーザ機器がセキュリティ制御操作を実行する前にあってもよく、第一のユーザ機器がセキュリティ制御操作を実行した後にあってもよく、その実行順序は、セキュリティ制御操作の具体的な内容に依存する。このPC5 RRCメッセージの送信動作は、セキュリティ操作の前に実行される場合、セキュリティ制御操作の具体的な内容に影響されない。このPC5 RRCメッセージの送信動作が第一のユーザ機器がセキュリティ制御操作を実行した後に実行される場合、第一のユーザ機器により実行されるセキュリティ制御操作がリリースシグナリングベアラを含まず、即ち第一のユーザ機器が以上のうちの少なくとも一項のセキュリティ制御操作を実行する際に、前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースすることを含まず、このシグナリングベアラがリリースされていないため、この時、リザーブされたシグナリングベアラを用いてPC5 RRCメッセージを伝送することができる。
第二のユーザ機器が宛先アドレスに基づいて行うサブリンク通信を停止する操作は、対応するデータベアラをリリースする(即ち上記の、サブリンク通信の関連ベアラ又は接続をリリースする)こと、対応する配置情報をリリースする(即ち上記の、サブリンクシグナリングベアラの関連配置情報を削除する)ことなどを含んでもよい。
第一のユーザ機器は、PC5 RRCメッセージを第二のユーザ機器に送信し、このように、第二のユーザ機器は、宛先アドレスに基づいてデータモニタリングと受信を行う必要がなくなる。
さらに、前記PC5 RRCメッセージは、サブリンク配置リセット指示を運んでいる。このPC5 RRCメッセージは、PC5 RRC専用メッセージであってもよく、例えばsl-ResetConfig-r16メッセージ(R16サブリンク配置リセットメッセージ)であってもよく、sl-ResetConfig-r16メッセージを再利用することにより、第二のユーザ機器と前記宛先アドレスとのサブリンク通信に対応するデータベアラと配置がいずれもリリースされたことを通知し、第二のユーザ機器は、宛先アドレスに基づいてデータモニタリングと受信を行う必要がなくなるため、ユーザ機器の消費電力とプロセッサリソースを低減させることができる。
図4を参照すると、図4は、本出願の実施例による整合性保護失敗の処理装置の構造図であり、この装置は、宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられ、図4に示すように、整合性保護失敗の処理装置300は、
少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行するための第一の実行モジュール301を含む。
本出願の一実施例では、前記整合性検証失敗指示は、パケットデータコンバージェンスプロトコルPDCPエンティティにより送信される。
本出願の一実施例では、整合性保護失敗の処理装置300は、
サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行するための第二の実行モジュールをさらに含む。
本出願の一実施例では、前記サブリンクシグナリングベアラは、サブリンクシグナリングベアラ1と、サブリンクシグナリングベアラ2と、サブリンクシグナリングベアラ3とのうちの少なくとも一つである。
本出願の一実施例では、前記セキュリティ制御操作は、具体的には、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するサブリンクインターフェース無線リソース制御PC5 RRC接続をリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する操作とのうちの少なくとも一つを含む。
本出願の一実施例では、整合性保護失敗の処理装置300は、
前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告するためのRRCメッセージをネットワーク側機器に送信するための第一の送信モジュールをさらに含む。
本出願の一実施例では、前記RRCメッセージは、さらに、前記サブリンク通信失敗の原因が整合性検証失敗であることを指示するために用いられる。
本出願の一実施例では、前記装置は、
前記PC5 RRC接続がリリースされたことを通知するための指示情報を前記第一のユーザ機器の上位層エンティティに送信するための第二の送信モジュールをさらに含む。
本出願の一実施例では、前記指示情報は、さらに、前記PC5 RRC接続がリリースされた原因が整合性検証失敗又はPC5 RRC接続失敗であることを通知するために用いられる。
本出願の一実施例では、整合性保護失敗の処理装置300は、
宛先アドレスに基づくサブリンク通信を停止することを前記第二のユーザ機器に指示するためのPC5 RRCメッセージを前記宛先アドレスに対応する第二のユーザ機器に送信するための第三の送信モジュールをさらに含む。
本出願の一実施例では、前記PC5 RRCメッセージは、サブリンク配置リセット指示を運んでいる。
本出願の実施例による整合性保護失敗の処理装置300は、図1、図3の方法の実施例における各プロセスを実現することができ、説明の繰り返しを回避するために、ここでこれ以上説明しない。本実施例では、第一のユーザ機器は、少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行する。即ち第一のユーザ機器は、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行することで、サブリンク通信の安全性を向上させる。
説明すべきこととして、本出願の実施例における整合性保護失敗の処理装置は、装置であってもよく、ユーザ機器における部材、集積回路、又はチップであってもよい。
図5は、本出願の実施例を実現するユーザ機器のハードウェア構造概略図である。
このユーザ機器400は、無線周波数ユニット401、ネットワークモジュール402、オーディオ出力ユニット403、入力ユニット404、センサ405、表示ユニット406、ユーザ入力ユニット407、インターフェースユニット408、メモリ409、及びプロセッサ410などの部材を含むが、それらに限らない。
当業者であれば理解できるように、ユーザ機器400は、各部材に給電する電源(例えば、電池)をさらに含んでもよく、電源は、電源管理システムによってプロセッサ410にロジック的に接続されることによって、電源管理システムによって充放電管理及び消費電力管理などの機能を実現することができる。図5に示す電子機器構造は、電子機器に対する限定を構成せず、電子機器は、図示された部材の数よりも多く又は少ない部材、又はいくつかの部材の組み合わせ、又は異なる部材配置を含んでもよいが、ここでこれ以上説明しない。
ここで、プロセッサ410は、少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行するために用いられる。
さらに、前記整合性検証失敗指示は、パケットデータコンバージェンスプロトコルPDCPエンティティにより送信される。
さらに、プロセッサ410は、さらに、サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行するために用いられる。
さらに、前記サブリンクシグナリングベアラは、サブリンクシグナリングベアラ1と、サブリンクシグナリングベアラ2と、サブリンクシグナリングベアラ3とのうちの少なくとも一つである。
さらに、前記セキュリティ制御操作は、具体的には、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するサブリンクインターフェース無線リソース制御PC5 RRC接続をリリースする操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作と、
前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する操作とのうちの少なくとも一つを含む。
さらに、無線周波数ユニット401は、前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告するためのRRCメッセージをネットワーク側機器に送信するために用いられる。
さらに、前記RRCメッセージは、さらに、前記サブリンク通信失敗の原因が整合性検証失敗であることを指示するために用いられる。
さらに、無線周波数ユニット401は、前記PC5 RRC接続がリリースされたことを通知するための指示情報を前記第一のユーザ機器の上位層エンティティに送信するために用いられる。
さらに、前記指示情報は、さらに、前記PC5 RRC接続がリリースされた原因が整合性検証失敗又はPC5 RRC接続失敗であることを通知するために用いられる。
さらに、無線周波数ユニット401は、宛先アドレスに基づくサブリンク通信を停止することを前記第二のユーザ機器に指示するためのPC5 RRCメッセージを前記宛先アドレスに対応する第二のユーザ機器に送信するために用いられる。
さらに、前記PC5 RRCメッセージは、サブリンク配置リセット指示を運んでいる。
選択的に、本出願の実施例は、ユーザ機器をさらに提供し、このユーザ機器は、プロセッサ410と、メモリ409と、メモリ409に記憶されており、且つ前記プロセッサ410上で運行できるプログラム又は命令とを含み、このプログラム又は命令がプロセッサ410により実行される時、上記整合性保護失敗の処理方法の実施例の各プロセスを実現し、且つ同じ技術的効果を達成することができる。説明の繰り返しを回避するために、ここでこれ以上説明しない。
本出願の実施例は、チップをさらに提供し、前記チップは、プロセッサと通信インターフェースとを含み、前記通信インターフェースは、前記プロセッサと結合され、前記プロセッサは、プログラム又は命令を運行し、上記ユーザ機器の整合性保護失敗の処理方法の実施例の各プロセスを実現するために用いられ、且つ同じ技術的効果を達成することができる。説明の繰り返しを回避するために、ここでこれ以上説明しない。
理解すべきこととして、本出願の実施例に言及されたチップは、システムレベルチップ、システムチップ、チップシステム又はシステムオンチップなどと呼ばれてもよい。
説明すべきこととして、本明細書では、用語である「含む」、「包含」又はその他の任意の変形は、非排他的な「含む」を意図的にカバーするものであり、それによって、一連の要素を含むプロセス、方法、物品又は装置は、それらの要素を含むだけではなく、明確にリストアップされていない他の要素も含み、又はこのようなプロセス、方法、物品又は装置に固有の要素も含む。それ以上の制限がない場合、「……を1つ含む」という文章で限定された要素について、この要素を含むプロセス、方法、物品又は装置には他の同じ要素も存在することが排除されるものではない。なお、指摘すべきこととして、本出願の実施の形態における方法と装置の範囲は、図示又は討論された順序で機能を実行することに限らず、関わる機能に基づいて基本的に同時である方式又は逆の順序で機能を実行することを含んでもよく、例えば記述されたものとは異なる手順で記述された方法を実行することができるとともに、様々なステップを追加、省略又は組み合わせることができる。また、いくつかの例を参照して記述された特徴は、他の例で組み合わせられることができる。
以上の実施の形態の記述によって、当業者であればはっきりと分かるように、上記実施例の方法は、ソフトウェアと必要な汎用ハードウェアプラットフォームの形態によって実現されることができる。無論、ハードウェアによって実現されてもよいが、多くの場合、前者は、より好適な実施の形態である。このような理解を踏まえて、本出願の技術案は、実質には又は従来の技術に寄与した部分がソフトウェア製品の形式によって具現化されてもよい。このコンピュータソフトウェア製品は、一つの記憶媒体(例えばROM/RAM、磁気ディスク、光ディスク)に記憶されており、一台のユーザ機器(携帯電話、コンピュータ、サーバ、エアコン、又はネットワーク機器などであってもよい)に本出願の各実施例に記載の方法を実行させるための若干の命令を含む。
以上は、図面を結び付けながら、本出願の実施例を記述したが、本出願は、上記の具体的な実施の形態に限らない。上記の具体的な実施の形態は、例示的なものに過ぎず、制限性のあるものではない。当業者は、本出願の示唆で、本出願の趣旨と請求項が保護する範囲から逸脱しない限り、多くの形式を行うこともでき、いずれも本出願の保護範囲に属する。
300 整合性保護失敗の処理装置
301 第一の実行モジュール
400 ユーザ機器
401 無線周波数ユニット
402 ネットワークモジュール
403 オーディオ出力ユニット
404 入力ユニット
405 センサ
406 表示ユニット
407 ユーザ入力ユニット
408 インターフェースユニット
409 メモリ
410 プロセッサ

Claims (27)

  1. 宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられる整合性保護失敗の処理方法であって、
    少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行することを含む、整合性保護失敗の処理方法。
  2. 前記整合性検証失敗指示は、パケットデータコンバージェンスプロトコルPDCPエンティティにより送信される、請求項1に記載の整合性保護失敗の処理方法。
  3. サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行することをさらに含む、請求項1に記載の整合性保護失敗の処理方法。
  4. 前記サブリンクシグナリングベアラは、サブリンクシグナリングベアラ1と、サブリンクシグナリングベアラ2と、サブリンクシグナリングベアラ3とのうちの少なくとも一つである、請求項1に記載の整合性保護失敗の処理方法。
  5. 前記セキュリティ制御操作は、具体的には、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するサブリンクインターフェース無線リソース制御PC5 RRC接続をリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する操作とのうちの少なくとも一つを含む、請求項1に記載の処理方法。
  6. 前記サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行した後に、前記方法は、
    前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告するためのRRCメッセージをネットワーク側機器に送信することをさらに含む、請求項1から5のいずれか1項に記載の処理方法。
  7. 前記RRCメッセージは、さらに、前記サブリンク通信失敗の原因が整合性検証失敗であることを指示するために用いられる、請求項6に記載の処理方法。
  8. 前記サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行した後に、前記方法は、
    PC5 RRC接続がリリースされたことを通知するための指示情報を前記第一のユーザ機器の上位層エンティティに送信することをさらに含む、請求項1から5のいずれか1項に記載の処理方法。
  9. 前記指示情報は、さらに、前記PC5 RRC接続がリリースされた原因が整合性検証失敗又は前記PC5 RRC接続失敗であることを通知するために用いられる、請求項8に記載の処理方法。
  10. 宛先アドレスに基づくサブリンク通信を停止することを前記第二のユーザ機器に指示するためのPC5 RRCメッセージを前記宛先アドレスに対応する第二のユーザ機器に送信することをさらに含む、請求項1から5のいずれか1項に記載の処理方法。
  11. 前記PC5 RRCメッセージは、サブリンク配置リセット指示を運んでいる、請求項10に記載の処理方法。
  12. 宛先アドレスに基づいてサブリンク通信を行う第一のユーザ機器に用いられる整合性保護失敗の処理装置であって、
    少なくとも、サブリンクシグナリングベアラに関する整合性検証失敗指示を受信した場合、セキュリティ制御操作を実行するための第一の実行モジュールを含む、第一のユーザ機器に用いられる整合性保護失敗の処理装置。
  13. 前記整合性検証失敗指示は、パケットデータコンバージェンスプロトコルPDCPエンティティにより送信される、請求項12に記載の整合性保護失敗の処理装置。
  14. サブリンク無線リンク失敗を検出した場合、セキュリティ制御操作を実行するための第二の実行モジュールをさらに含む、請求項12に記載の整合性保護失敗の処理装置。
  15. 前記サブリンクシグナリングベアラは、サブリンクシグナリングベアラ1と、サブリンクシグナリングベアラ2と、サブリンクシグナリングベアラ3とのうちの少なくとも一つである、請求項12に記載の整合性保護失敗の処理装置。
  16. 前記セキュリティ制御操作は、具体的には、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するデータベアラをリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するシグナリングベアラをリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するサブリンクインターフェース無線リソース制御PC5 RRC接続をリリースする操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応する配置情報を削除する操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するセキュリティ鍵を削除する操作と、
    前記第一のユーザ機器による前記宛先アドレスに基づくサブリンク通信に対応するタイマを停止し、又は、前記第一のユーザ機器によるサブリンク通信のすべてのタイマを停止する操作とのうちの少なくとも一つを含む、請求項12に記載の処理装置。
  17. 前記第一のユーザ機器と前記宛先アドレスとのサブリンク通信失敗を報告するためのRRCメッセージをネットワーク側機器に送信するための第一の送信モジュールをさらに含む、請求項12から16のいずれか1項に記載の処理装置。
  18. 前記RRCメッセージは、さらに、前記サブリンク通信失敗の原因が整合性検証失敗であることを指示するために用いられる、請求項17に記載の処理装置。
  19. PC5 RRC接続がリリースされたことを通知するための指示情報を前記第一のユーザ機器の上位層エンティティに送信するための第二の送信モジュールをさらに含む、請求項12から16のいずれか1項に記載の処理装置。
  20. 前記指示情報は、さらに、前記PC5 RRC接続がリリースされた原因が整合性検証失敗又は前記PC5 RRC接続失敗であることを通知するために用いられる、請求項19に記載の処理装置。
  21. 宛先アドレスに基づくサブリンク通信を停止することを前記第二のユーザ機器に指示するためのPC5 RRCメッセージを前記宛先アドレスに対応する第二のユーザ機器に送信するための第三の送信モジュールをさらに含む、請求項12から16のいずれか1項に記載の処理装置。
  22. 前記PC5 RRCメッセージは、サブリンク配置リセット指示を運んでいる、請求項21に記載の処理装置。
  23. ユーザ機器であって、メモリと、プロセッサと、前記メモリに記憶されており、且つ前記プロセッサ上で運行できるプログラム又は命令とを含み、前記プログラム又は命令が前記プロセッサにより実行される時、請求項1から11のいずれか1項に記載の整合性保護失敗の処理方法におけるステップを実現する、ユーザ機器。
  24. 可読記憶媒体であって、前記可読記憶媒体上にはプログラム又は命令が記憶されており、前記プログラム又は命令がプロセッサにより実行される時、請求項1から11のいずれか1項に記載の整合性保護失敗の処理方法におけるステップを実現する、可読記憶媒体。
  25. チップであって、プロセッサと通信インターフェースとを含み、前記通信インターフェースは、前記プロセッサと結合され、前記プロセッサは、プログラム又は命令を運行し、請求項1から11のいずれか1項に記載の整合性保護失敗の処理方法におけるステップを実現するために用いられる、チップ。
  26. 少なくとも一つのプロセッサにより実行されて請求項1から11のいずれか1項に記載の整合性保護失敗の処理方法におけるステップを実現する、コンピュータプログラム製品。
  27. 請求項1から11のいずれか1項に記載の整合性保護失敗の処理方法におけるステップを実行するように構成されている、ユーザ機器。
JP2022568935A 2020-05-15 2021-05-14 整合性保護失敗の処理方法、装置及びユーザ機器 Active JP7475493B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010415321.3 2020-05-15
CN202010415321.3A CN113691986B (zh) 2020-05-15 2020-05-15 完整性保护失败的处理方法、装置和用户设备
PCT/CN2021/093828 WO2021228227A1 (zh) 2020-05-15 2021-05-14 完整性保护失败的处理方法、装置和用户设备

Publications (2)

Publication Number Publication Date
JP2023525144A true JP2023525144A (ja) 2023-06-14
JP7475493B2 JP7475493B2 (ja) 2024-04-26

Family

ID=78525920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022568935A Active JP7475493B2 (ja) 2020-05-15 2021-05-14 整合性保護失敗の処理方法、装置及びユーザ機器

Country Status (10)

Country Link
US (1) US20230070757A1 (ja)
EP (1) EP4152789A4 (ja)
JP (1) JP7475493B2 (ja)
KR (1) KR20230008807A (ja)
CN (1) CN113691986B (ja)
AU (1) AU2021269615A1 (ja)
BR (1) BR112022022880A2 (ja)
CA (1) CA3182921A1 (ja)
MX (1) MX2022014101A (ja)
WO (1) WO2021228227A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108810899A (zh) * 2017-04-28 2018-11-13 维沃移动通信有限公司 完整性检测方法、终端及网络侧设备
WO2018230974A1 (en) * 2017-06-14 2018-12-20 Samsung Electronics Co., Ltd. Method and user equipment for handling of integrity check failures of pdcp pdus
CN109151826B (zh) * 2017-06-15 2020-10-16 维沃移动通信有限公司 数据无线承载完整性检查失败的处理方法及网络设备
CN110418432A (zh) * 2018-04-26 2019-11-05 宏达国际电子股份有限公司 处理无线资源控制重建的装置及方法
CN110831254B (zh) * 2018-08-08 2021-11-16 维沃移动通信有限公司 连接失败恢复的方法和设备

Also Published As

Publication number Publication date
CN113691986A (zh) 2021-11-23
MX2022014101A (es) 2022-12-08
EP4152789A4 (en) 2023-10-25
EP4152789A1 (en) 2023-03-22
BR112022022880A2 (pt) 2022-12-20
AU2021269615A1 (en) 2022-12-15
KR20230008807A (ko) 2023-01-16
US20230070757A1 (en) 2023-03-09
WO2021228227A1 (zh) 2021-11-18
JP7475493B2 (ja) 2024-04-26
CA3182921A1 (en) 2021-11-18
CN113691986B (zh) 2023-09-12

Similar Documents

Publication Publication Date Title
US11510175B2 (en) Method and device for sending uplink data by an inactive terminal
TWI651007B (zh) 處理無線資源控制連結恢復程序的裝置及方法
KR102454657B1 (ko) 재구성 방법 및 단말
WO2018090910A1 (zh) 下行无线链路失败的恢复方法及装置
CN104469827B (zh) 一种无线链路失败的处理方法及装置
US20230222327A1 (en) Collaborative inference method and communication apparatus
EP3197098B1 (en) Heartbeat cycle setting method and terminal
US11558925B2 (en) Notification method and device for execution of PDCP data recovery
WO2017133553A1 (zh) Ue上下文信息恢复方法、装置和系统
KR20190103382A (ko) 라우팅 방법 및 장치
US8627173B2 (en) Method, apparatus, and user equipment for checking false alarm
JP7185054B2 (ja) リソース周期構成方法およびデバイス、リンク処理および確立方法およびデバイス
JP7475493B2 (ja) 整合性保護失敗の処理方法、装置及びユーザ機器
TWI513259B (zh) 訊息處理
US20220022275A1 (en) Communication method and apparatus
GB2493722A (en) Machine-to-machine transmission using a bearer connection with a security context
US20230354459A1 (en) Sidelink interface bearer configuration change method, and terminal
WO2022120744A1 (zh) 数据传输处理方法及相关装置
WO2019161548A1 (zh) 控制上报安全校验失败的方法及装置、计算机存储介质
US20140024344A1 (en) Mobile communication method, radio base station, mobile management node, and mobile station
WO2013189234A1 (zh) Sta的剔除方法及装置
WO2023125375A1 (zh) 通信方法及装置
WO2021197103A1 (zh) 一种用户面数据传输的方法和用户设备及网络侧设备
WO2023106315A1 (ja) 端末装置、基地局装置、および、方法
WO2022111530A1 (zh) 寻呼指示方法、装置、终端、网络设备和可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240416

R150 Certificate of patent or registration of utility model

Ref document number: 7475493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150