JP5993098B2 - 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 - Google Patents

無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 Download PDF

Info

Publication number
JP5993098B2
JP5993098B2 JP2015552585A JP2015552585A JP5993098B2 JP 5993098 B2 JP5993098 B2 JP 5993098B2 JP 2015552585 A JP2015552585 A JP 2015552585A JP 2015552585 A JP2015552585 A JP 2015552585A JP 5993098 B2 JP5993098 B2 JP 5993098B2
Authority
JP
Japan
Prior art keywords
terminal
enb
security
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015552585A
Other languages
English (en)
Other versions
JP2016512660A (ja
Inventor
ヨンテ リ
ヨンテ リ
ソンチュン パク
ソンチュン パク
スンチュン イ
スンチュン イ
スンフン チョン
スンフン チョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2016512660A publication Critical patent/JP2016512660A/ja
Application granted granted Critical
Publication of JP5993098B2 publication Critical patent/JP5993098B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、無線通信に関し、より詳しくは、無線通信システムにおけるセキュリティ情報を適用するための方法及び装置に関する。
UMTS(universal mobile telecommunications system)は、ヨーロッパシステム(European system)、GSM(global system for mobile communications)及びGPRS(general packet radio services)に基づいてWCMDA(wideband code division multiple access)で動作する3世代(3rd generation)非同期(asynchronous)移動通信システムである。UMTSのLTE(long−term evolution)がUMTSを標準化する3GPP(3rd generation partnership project)により議論中である。
3GPP LTEは、高速パケット通信を可能にするための技術である。LTE目標であるユーザと事業者の費用節減、サービス品質向上、カバレッジ拡張及びシステム容量増大のために多くの方式が提案された。3GPP LTEは、上位レベル必要条件として、ビット当たり費用節減、サービス有用性向上、周波数バンドの柔軟な使用、簡単な構造、開放型インターフェース及び端末の適切な電力消費を要求する。
低電力ノードを使用するスモールセルは、特に室内及び室外にホットスポットを構築して端末トラフィック急増に対処するための方案として有望に考慮される。低電力ノードは、一般的に送信電力がマクロノード及び基地局のような種類の電力より少ないことを意味する。例えば、ピコ基地局及びフェムト基地局がこれに該当する。3GPP LTEのスモールセル向上は、室内及び室外のホットスポット区域で低電力ノードを利用して性能を向上させる追加的な機能性に焦点を合わせることである。
一部活動は、低電力階層及び二重階層の接続に対するマクロ支援(assistance)の異なる形式を含み、マクロと低電力階層との間により高い程度の連動を達成することに焦点を合わせることである。二重接続は、装置がマクロ及び低電力階層と同時に接続を有することを意味する。二重接続を含むマクロ支援は、いくつかの利点を提供することができる。
−移動性サポートの向上:マクロ階層で移動性アンカ(anchor)地点を維持し、低電力階層ノード間の軟らかい移動性を維持するだけでなく、マクロ階層と低電力階層との間の軟らかい移動性を維持することも可能である。
−低電力階層で少ない送信オーバーヘッド:例えば、個別ユーザ経験のために必要な情報のみを送信することによって、ローカル領域階層でアイドルモード(idle−mode)移動性サポートから来るオーバーヘッドを避けることが可能である。
−エネルギー効率的な負荷バランシング:データ送信が行われない時、低電力ノードをオフにして低電力階層のエネルギー消費を減少させることが可能である。
−リンク別最適化:アップリンク及びダウンリンクのための終了地点を分離して選択可能になることによって、ノード選択は、各々のリンクに対して最適化されることができる。
二重接続サポートのために、3GPP LTE無線プロトコルの多様な変化が要求される。例えば、二重接続が導入されると、セキュリティ情報を適用する方法が要求されることができる。
本発明は、無線通信システムにおけるセキュリティ情報を適用するための方法及び装置を提供する。本発明は、二重接続におけるセキュリティ情報を適用するための方法を提供する。また、本発明は、マスタeNB(MeNB;master eNodeB)及びセカンダリeNB(SeNB;secondary eNB)により各々提供される互いに異なる無線ベアラセットに互いに異なるセキュリティ情報を適用する方法を提供する。
一実施例において、無線通信システムにおける端末(UE;user equipment)によるセキュリティ情報を適用する方法を提供する。前記方法は、第1のセキュリティ情報及び第2のセキュリティ情報を取得し、前記第1のセキュリティ情報をマスタeNB(MeNB;master eNodeB)により提供された第1の無線ベアラ(RB;radio bearer)セットに適用し、及び前記第2のセキュリティ情報をセカンダリeNB(SeNB;secondary eNB)により提供された第2の無線ベアラセットに適用することを含む。
前記第1のセキュリティ情報は、第1のセキュリティパラメータ及び第1のセキュリティキーのうち少なくともいずれか一つを含み、前記第2のセキュリティ情報は、第2のセキュリティパラメータ及び第2のセキュリティキーのうち少なくともいずれか一つを含む。
前記方法は、前記第1のセキュリティパラメータに基づいて前記第1のセキュリティキーを誘導することをさらに含む。
前記第1のセキュリティキーは、前記MeNBのためのKRRCint、KRRCencまたはKUPencである。
前記方法は、前記第1のセキュリティパラメータと共に前記第1のセキュリティキーから前記第2のセキュリティキーを誘導することをさらに含む。
前記第2のセキュリティキーは、前記SeNBのためのKRRCint、KRRCencまたはKUPencである。
前記第1のセキュリティ情報を取得することは、セキュリティモード命令メッセージ(security mode command message)を介してMeNBから前記第1のセキュリティ情報を受信することである。
前記第2のセキュリティ情報を取得することは、セキュリティモード命令メッセージ(security mode command message)を介してMeNBから前記第2のセキュリティ情報を受信することである。
前記第1のセキュリティ情報は、前記MeNBの一つ以上のセルに適用される。
前記第2のセキュリティ情報は、前記SeNBの一つ以上のセルに適用される。
前記端末は、シグナリングのために前記MeNBと第1の接続をする。
前記第1の接続は、RRC(radio resource control)接続である。
前記端末は、ユーザトラフィックのために前記SeNBと第2の接続をする。
前記第2の接続は、L2接続である。
他の実施例において、無線通信システムにおける端末(UE;user equipment)が提供される。前記端末は、無線信号を送信または受信するRF(radio frequency)部及び前記RF部と連結されるプロセッサを含み、前記プロセッサは、第1のセキュリティ情報及び第2のセキュリティ情報を取得し、前記第1のセキュリティ情報をマスタeNB(MeNB;master eNodeB)により提供された第1の無線ベアラ(RB;radio bearer)セットに適用し、前記第2のセキュリティ情報をセカンダリeNB(SeNB;secondary eNB)により提供された第2の無線ベアラセットに適用することを特徴とする。
二重接続においてセキュリティ情報が効率的に適用されることができる。
LTEシステムの構造を示す。 制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。 ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。 物理チャネル構造の一例を示す。 マクロ領域の内部/外部にスモールセルが配置されるシナリオを示す。 ハンドオーバを除外したASセキュリティ及びNASセキュリティのためのキー誘導を示す。 ASセキュリティの初期活性化を示す。 二重接続シナリオを示す。 本発明の一実施例に係るセキュリティ情報を適用するための方法の一例を示す。 本発明の一実施例に係る端末及びMeNBが端末とマクロセルとの間の無線リソースブロックのためのセキュリティキーをどのように生成するかを示す。 本発明の一実施例に係る端末及びSeNBが端末とスモールセルとの間の無線リソースブロックのためのセキュリティキーをどのように生成するかを示す。 本発明の実施例が具現される無線通信システムのブロック図である。
以下の技術は、CDMA(code division multiple access)、FDMA(frequency division multiple access)、TDMA(time division multiple access)、OFDMA(orthogonal frequency division multiple access)、SC−FDMA(single carrier frequency division multiple access)などのような多様な無線通信システムに使われることができる。CDMAは、UTRA(universal terrestrial radio access)やCDMA2000のような無線技術で具現されることができる。TDMAは、GSM(global system for mobile communications)/GPRS(general packet radio service)/EDGE(enhanced data rates for GSM evolution)のような無線技術で具現されることができる。OFDMAは、IEEE(institute of electrical and electronics engineers)802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、E−UTRA(evolved UTRA)などのような無線技術で具現されることができる。IEEE802.16mは、IEEE802.16eの進化であり、IEEE802.16eに基づくシステムとの後方互換性(backward compatibility)を提供する。UTRAは、UMTS(universal mobile telecommunications system)の一部である。3GPP(3rd generation partnership project)LTE(long term evolution)は、E−UTRA(evolved−UMTS terrestrial radio access)を使用するE−UMTS(evolved UMTS)の一部であり、ダウンリンクでOFDMAを採用し、アップリンクでSC−FDMAを採用する。LTE−A(advanced)は、3GPP LTEの進化である。
説明を明確にするために、LTE−Aを中心に記述するが、本発明の技術的思想がこれに制限されるものではない。
図1は、LTEシステムの構造を示す。通信ネットワークは、IMS及びパケットデータを介したインターネット電話(Voice over internet protocol;VoIP)のような多様な通信サービスを提供するために広く設置される。
図1を参照すると、LTEシステム構造は、一つ以上の端末(UE)10、E−UTRAN(evolved−UMTS terrestrial radio access network)及びEPC(evolved packet core)を含む。端末10は、ユーザにより動く通信装置である。端末10は、固定されてもよいし、移動性を有してもよく、MS(mobile station)、UT(user terminal)、SS(subscriber station)、無線機器(wireless device)等、他の用語で呼ばれることもある。
E−UTRANは、一つ以上のeNB(evolved node−B)20を含むことができ、一つのセルに複数の端末が存在できる。eNB20は、制御平面(control plane)とユーザ平面(user plane)の終端点を端末に提供する。eNB20は、一般的に端末10と通信する固定局(fixed station)を意味し、BS(base station)、BTS(base transceiver system)、アクセスポイント(access point)等、他の用語で呼ばれることもある。一つのeNB20は、セル毎に配置されることができる。eNB20のカバレッジ内に一つ以上のセルが存在できる。一つのセルは、1.25、2.5、5、10及び20MHzなどの帯域幅のうち一つを有するように設定され、複数の端末にダウンリンク(DL;downlink)またはアップリンク(UL;uplink)送信サービスを提供することができる。このとき、互いに異なるセルは、互いに異なる帯域幅を提供するように設定されることができる。
以下、DLはeNB20から端末10への通信を意味し、ULは端末10からeNB20への通信を意味する。DLにおいて、送信機はeNB20の一部であり、受信機は端末10の一部である。ULにおいて、送信機は端末10の一部であり、受信機はeNB20の一部である。
EPCは、制御平面の機能を担当するMME(mobility management entity)、ユーザ平面の機能を担当するS−GW(system architecture evolution(SAE) gateway)を含むことができる。MME/S−GW30は、ネットワークの終端に位置し、外部ネットワークと接続される。MMEは、端末のアクセス情報や端末の能力に対する情報を有し、このような情報は、主に端末の移動性管理に使われることができる。S−GWは、E−UTRANを終端点として有するゲートウェイである。MME/S−GW30は、セッションの終端点と移動性管理機能を端末10に提供する。EPCは、PDN(packet data network)−GW(gateway)をさらに含むことができる。PDN−GWは、PDNを終端点として有するゲートウェイである。
MMEは、eNB20へのNAS(non−access stratum)シグナリング、NASシグナリングセキュリティ、AS(access stratum)セキュリティ制御、3GPPアクセスネットワーク間の移動性のためのinter CN(core network)ノードシグナリング、アイドルモード端末到達可能性(ページング再送信の制御及び実行を含む)、トラッキング領域リスト管理(アイドルモード及び活性化モードである端末のために)、P−GW及びS−GW選択、MME変更と共にハンドオーバのためのMME選択、2Gまたは3G 3GPPアクセスネットワークへのハンドオーバのためのSGSN(serving GPRS support node)選択、ローミング、認証、専用ベアラ設定を含むベアラ管理機能、PWS(public warning system:地震/津波警報システム(ETWS)及び商用モバイル警報システム(CMAS)含む)メッセージ送信サポートなどの多様な機能を提供する。S−GWホストは、各々のユーザに基づいてパケットフィルタリング(例えば、深層的なパケット検査を介して)、合法的遮断、端末IP(internet protocol)アドレス割当、DLでトランスポートレベルパッキングマーキング、UL/DLサービスレベル課金、ゲーティング及び等級強制、APN−AMBRに基づくDL等級強制の各種機能を提供する。明確性のために、MME/S−GW30は、単に「ゲートウェイ」で表現し、これはMME及びS−GWを両方とも含むことができる。
ユーザトラフィック送信または制御トラフィック送信のためのインターフェースが使われることができる。端末10及びeNB20は、Uuインターフェースにより接続されることができる。eNB20は、X2インターフェースにより相互間接続されることができる。隣接eNB20は、X2インターフェースによるメッシュネットワーク構造を有することができる。eNB20は、S1インターフェースによりEPCと接続されることができる。eNB20は、S1−MMEインターフェースによりMMEと接続されることができ、S1−UインターフェースによりS−GWと接続されることができる。S1インターフェースは、eNB20とMME/S−GW30との間に多対多関係(many−to−many−relation)をサポートする。
eNB20は、ゲートウェイ30に対する選択、RRC(radio resource control)活性(activation)中のゲートウェイ30へのルーティング(routing)、ページングメッセージのスケジューリング及び送信、BCH(broadcast channel)情報のスケジューリング及び送信、UL及びDLから端末10へのリソースの動的割当、eNB測定の設定(configuration)及び提供(provisioning)、無線ベアラ制御、RAC(radio admission control)及びLTE活性状態で接続移動性制御機能を遂行することができる。前記のように、ゲートウェイ30は、EPCでページング開始、LTEアイドル状態管理、ユーザ平面の暗号化、SAEベアラ制御及びNASシグナリングの暗号化と完全性保護機能を遂行することができる。
図2は、制御平面に対するLTEシステムの無線インターフェースプロトコルを示す。図3は、ユーザ平面に対するLTEシステムの無線インターフェースプロトコルを示す。
端末とE−UTRANとの間の無線インターフェースプロトコルの階層は、通信システムで広く知られたOSI(open system interconnection)モデルの下位3個階層に基づいてL1(第1の階層)、L2(第2の階層)及びL3(第3の階層)に区分される。端末とE−UTRANとの間の無線インターフェースプロトコルは、水平的には、物理階層、データリンク階層(data link layer)及びネットワーク階層(network layer)に区分されることができ、垂直的には、制御信号送信のためのプロトコルスタック(protocol stack)である制御平面(control plane)とデータ情報送信のためのプロトコルスタックであるユーザ平面(user plane)とに区分されることができる。無線インターフェースプロトコルの階層は、端末とE−UTRANで対(pair)に存在でき、これはUuインターフェースのデータ送信を担当することができる。
物理階層(PHY;physical layer)は、L1に属する。物理階層は、物理チャネルを介して上位階層に情報転送サービスを提供する。物理階層は、上位階層であるMAC(media access control)階層とトランスポートチャネル(transport channel)を介して接続される。物理チャネルは、トランスポートチャネルにマッピングされる。トランスポートチャネルを介してMAC階層と物理階層との間にデータが送信されることができる。互いに異なる物理階層間、即ち、送信機の物理階層と受信機の物理階層との間にデータは、物理チャネルを介して無線リソースを利用して送信されることができる。物理階層は、OFDM(orthogonal frequency division multiplexing)方式を利用して変調されることができ、時間と周波数を無線リソースとして活用する。
物理階層は、いくつかの物理制御チャネル(physical control channel)を使用する。PDCCH(physical downlink control channel)は、PCH(paging channel)及びDL−SCH(downlink shared channel)のリソース割当、DL−SCHと関連しているHARQ(hybrid automatic repeat request)情報に対して端末に報告する。PDCCHは、アップリンク送信のリソース割当に対して端末に報告するためにアップリンクグラントを伝送することができる。PCFICH(physical control format indicator channel)は、PDCCHのために使われるOFDMシンボルの個数を端末に知らせ、全てのサブフレーム毎に送信される。PHICH(physical hybrid ARQ indicator channel)は、UL−SCH送信に対するHARQ ACK(acknowledgement)/NACK(non−acknowledgement)信号を伝送する。PUCCH(physical uplink control channel)は、ダウンリンク送信のためのHARQ ACK/NACK、スケジューリング要求及びCQIのようなUL制御情報を伝送する。PUSCH(physical uplink shared channel)は、UL−SCH(uplink shared channel)を伝送する。
図4は、物理チャネル構造の一例を示す。
物理チャネルは、時間領域で複数のサブフレーム(subframe)と周波数領域で複数の副搬送波(subcarrier)で構成される。一つのサブフレームは、時間領域で複数のシンボルで構成される。一つのサブフレームは、複数のリソースブロック(RB;resource block)で構成される。一つのリソースブロックは、複数のシンボルと複数の副搬送波で構成される。また、各サブフレームは、PDCCHのために該当サブフレームの特定シンボルの特定副搬送波を利用することができる。例えば、サブフレームの1番目のシンボルがPDCCHのために使われることができる。PDCCHは、PRB(physical resource block)及びMCS(modulation and coding schemes)のように動的に割り当てられたリソースを伝送することができる。データが送信される単位時間であるTTI(transmission time interval)は、1個のサブフレームの長さと同じである。一つのサブフレームの長さは、1msである。
トランスポートチャネルは、チャネルが共有されるかどうかによって、共通トランスポートチャネル及び専用トランスポートチャネルに分類される。ネットワークから端末にデータを送信するDLトランスポートチャネル(DL transport channel)は、システム情報を送信するBCH(broadcast channel)、ページングメッセージを送信するPCH(paging channel)、ユーザトラフィックまたは制御信号を送信するDL−SCHなどを含む。DL−SCHは、HARQ、変調、コーディング及び送信電力の変化による動的リンク適応及び動的/半静的リソース割当をサポートする。また、DL−SCHは、セル全体にブロードキャスト及びビーム形成の使用を可能にする。システム情報は、一つ以上のシステム情報ブロックを伝送する。全てのシステム情報ブロックは、同じ周期に送信されることができる。MBMS(multimedia broadcast/multicast service)のトラフィックまたは制御信号は、MCH(multicast channel)を介して送信される。
端末からネットワークにデータを送信するULトランスポートチャネルは、初期制御メッセージ(initial control message)を送信するRACH(random access channel)、ユーザトラフィックまたは制御信号を送信するUL−SCHなどを含む。UL−SCHは、HARQ及び送信電力及び潜在的な変調及びコーディングの変化による動的リンク適応をサポートすることができる。また、UL−SCHは、ビーム形成の使用を可能にする。RACHは、一般的にセルへの初期アクセスに使われる。
L2に属するMAC階層は、論理チャネル(logical channel)を介して上位階層であるRLC(radio link control)階層にサービスを提供する。MAC階層は、複数の論理チャネルから複数のトランスポートチャネルへのマッピング機能を提供する。また、MAC階層は、複数の論理チャネルから単数のトランスポートチャネルへのマッピングによる論理チャネル多重化機能を提供する。MAC副階層は、論理チャネル上のデータ転送サービスを提供する。
論理チャネルは、送信される情報の種類によって、制御平面の情報伝達のための制御チャネルとユーザ平面の情報伝達のためのトラフィックチャネルに分けられる。即ち、論理チャネルタイプのセットは、MAC階層により提供される異なるデータ転送サービスのために定義される。論理チャネルは、トランスポートチャネルの上位に位置してトランスポートチャネルにマッピングされる。
制御チャネルは、制御平面の情報伝達だけのために使われる。MAC階層により提供される制御チャネルは、BCCH(broadcast control channel)、PCCH(paging control channel)、CCCH(common control channel)、MCCH(multicast control channel)及びDCCH(dedicated control channel)を含む。BCCHは、システム制御情報を放送するためのダウンリンクチャネルである。PCCHは、ページング情報の送信及びセル単位の位置がネットワークに知られていない端末をページングするために使われるダウンリンクチャネルである。CCCHは、ネットワークとRRC接続をしない場合、端末により使われる。MCCHは、ネットワークから端末にMBMS制御情報を送信するのに使われる一対多のダウンリンクチャネルである。DCCHは、RRC接続状態で端末とネットワークとの間に専用制御情報送信のために端末により使われる一対一の双方向チャネルである。
トラフィックチャネルは、ユーザ平面の情報伝達だけのために使われる。MAC階層により提供されるトラフィックチャネルは、DTCH(dedicated traffic channel)及びMTCH(multicast traffic channel)を含む。DTCHは、一対一のチャネルであり、一つの端末のユーザ情報の送信のために使われ、アップリンク及びダウンリンクの両方ともに存在できる。MTCHは、ネットワークから端末にトラフィックデータを送信するための一対多のダウンリンクチャネルである。
論理チャネルとトランスポートチャネルとの間のアップリンク接続は、UL−SCHにマッピングされることができるDCCH、UL−SCHにマッピングされることができるDTCH及びUL−SCHにマッピングされることができるCCCHを含む。論理チャネルとトランスポートチャネルとの間のダウンリンク接続は、BCHまたはDL−SCHにマッピングされることができるBCCH、PCHにマッピングされることができるPCCH、DL−SCHにマッピングされることができるDCCH、DL−SCHにマッピングされることができるDTCH、MCHにマッピングされることができるMCCH及びMCHにマッピングされることができるMTCHを含む。
RLC階層は、L2に属する。RLC階層の機能は、下位階層がデータを送信するのに適するように無線セクションで上位階層から受信されたデータの分割/連接によるデータの大きさ調整を含む。無線ベアラ(RB;radio bearer)が要求する多様なQoSを保障するために、RLC階層は、透明モード(TM;transparent mode)、非確認モード(UM;unacknowledged mode)及び確認モード(AM;acknowledged mode)の三つの動作モードを提供する。AM RLCは、信頼性のあるデータ送信のためにARQ(automatic repeat request)を介して再送信機能を提供する。一方、RLC階層の機能は、MAC階層内部の機能ブロックで具現されることができ、このとき、RLC階層は、存在しない場合もある。
PDCP(packet data convergence protocol)階層は、L2に属する。PDCP階層は、相対的に帯域幅が小さい無線インターフェース上でIPv4またはIPv6のようなIPパケットを導入して送信されるデータが効率的に送信されるように不要な制御情報を減らすヘッダ圧縮機能を提供する。ヘッダ圧縮は、データのヘッダに必要な情報のみを送信することによって、無線セクションで送信効率を上げる。さらに、PDCP階層は、セキュリティ機能を提供する。セキュリティ機能は、第3者の検査を防止する暗号化及び第3者のデータ操作を防止する完全性保護を含む。
RRC(radio resource control)階層は、L3に属する。L3の最下部に位置するRRC階層は、制御平面でのみ定義される。RRC階層は、端末とネットワークとの間の無線リソースを制御する役割を遂行する。そのために、端末とネットワークは、RRC階層を介してRRCメッセージを交換する。RRC階層は、RBの設定(configuration)、再設定(re−configuration)及び解除(release)と関連して論理チャネル、トランスポートチャネル及び物理チャネルの制御を担当する。RBは、端末とネットワークとの間のデータ伝達のために、L1及びL2により提供される論理的経路である。即ち、RBは、端末とE−UTRANとの間のデータ送信のために、L2により提供されるサービスを意味する。RBが設定されるとは、特定サービスを提供するために無線プロトコル階層及びチャネルの特性を規定し、各々の具体的なパラメータ及び動作方法を決定することを意味する。RBは、SRB(signaling RB)とDRB(data RB)の二つに区分されることができる。SRBは、制御平面でRRCメッセージを送信する通路として使われ、DRBは、ユーザ平面でユーザデータを送信する通路として使われる。
図2を参照すると、RLC及びMAC階層(ネットワーク側のeNBで終了)は、スケジューリング、ARQ及びHARQのような機能を遂行することができる。RRC階層(ネットワーク側のeNBで終了)は、ブロードキャスティング、ページング、RRC接続管理、RB制御、移動性機能及び端末測定報告/制御のような機能を遂行することができる。NAS制御プロトコル(ネットワーク側のゲートウェイのMMEで終了)は、SAEベアラ管理、認証、LTE_IDLE移動性ハンドリング、LTE_IDLEでページング開始及び端末とゲートウェイとの間のシグナリングのためのセキュリティ制御のような機能を遂行することができる。
図3を参照すると、RLC及びMAC階層(ネットワーク側のeNBで終了)は、制御平面での機能と同じ機能を遂行することができる。PDCP階層(ネットワーク側のeNBで終了)は、ヘッダ圧縮、完全性保護及び暗号化のようなユーザ平面機能を遂行することができる。
RRC状態は、端末のRRC階層がE−UTRANのRRC階層と論理的に接続されているかどうかを指示する。RRC状態は、RRC接続状態(RRC_CONNECTED)及びRRCアイドル状態(RRC_IDLE)のように二つに分けられる。端末のRRC階層とE−UTRANのRRC階層との間のRRC接続が設定されている場合、端末はRRC接続状態になり、それ以外の場合、端末はRRCアイドル状態になる。RRC_CONNECTEDの端末は、E−UTRANとRRC接続が設定されているため、E−UTRANは、RRC_CONNECTEDの端末の存在を把握することができ、端末を効果的に制御することができる。一方、E−UTRANは、RRC_IDLEの端末を把握することができず、コアネットワーク(CN;core network)がセルより大きい領域であるトラッキング領域(tracking area)単位に端末を管理する。即ち、RRC_IDLEの端末は、より大きい領域の単位に存在のみが把握され、音声またはデータ通信のような通常の移動通信サービスを受けるために、端末は、RRC_CONNECTEDに移動しなければならない。
RRC_IDLE状態で、端末がNASにより設定されたDRX(discontinuous reception)を指定する中、端末は、システム情報及びページング情報の放送を受信することができる。また、端末は、トラッキング領域で端末を固有に指定するID(identification)の割当を受け、PLMN(public land mobile network)選択及びセル再選択を実行することができる。また、RRC_IDLE状態で、RRCコンテキストはeNBに格納されない。
RRC_CONNECTED状態で、端末は、E−UTRANでE−UTRAN RRC接続及びRRC contextを有し、eNBにデータを送信及び/またはeNBからデータを受信することが可能である。また、端末は、eNBにチャネル品質情報及びフィードバック情報を報告することができる。RRC_CONNECTED状態で、E−UTRANは、端末が属するセルを知ることができる。したがって、ネットワークは、端末にデータを送信及び/または端末からデータを受信することができ、端末の移動性(ハンドオーバ及びNACC(network assisted cell change)を介したGERAN(GSM EDGE radio access network)にinter−RAT(radio access technology)セル変更指示)を制御することができ、隣接セルのためにセル測定を実行することができる。
RRC_IDLE状態で、端末は、ページングDRX周期を指定する。具体的に、端末は、端末特定ページングDRX周期毎の特定ページング機会(paging occasion)にページング信号をモニタする。ページング機会は、ページング信号が送信される中の時間間隔である。端末は、自分のみのページング機会を有している。
ページングメッセージは、同じトラッキング領域に属する全てのセルにわたって送信される。もし、端末が一つのトラッキング領域から他の一つのトラッキング領域に移動すると、端末は、位置をアップデートするために、TAU(tracking area update)メッセージをネットワークに送信する。
ユーザが端末の電源を最初にオンした時、端末は、まず、適切なセルを探索した後、該当セルでRRC_IDLEにとどまる。RRC接続を確立する必要がある時、RRC_IDLEにとどまっている端末は、RRC接続手順を介してE−UTRANのRRCとRRC接続を確立してRRC_CONNECTEDに移動することができる。RRC_IDLEにとどまっている端末は、ユーザの通話試みなどの理由でアップリンクデータ送信が必要な時、またはE−UTRANからページングメッセージを受信し、これに対する応答メッセージ送信が必要な時などにE−UTRANとRRC接続を確立する必要がある。
端末とeNBとの間にメッセージを送信するために使われるシグネチャシーケンスに互いに異なる原因値がマッピングされると知られている。さらに、CQI(channel quality indicator)または経路損失及び原因またはメッセージ大きさは、初期プリアンブルに含むための候補であると知られている。
端末がネットワークにアクセスすることを希望し、メッセージが送信されるように決定すると、メッセージは目的(purpose)にリンクされることができ、原因値は決定されることができる。また、理想的なメッセージの大きさは、全ての付加的情報及び互いに異なる代替可能な大きさを識別して決定されることができる。付加的な情報を除去し、または代替可能なスケジューリング要求メッセージが使われることができる。
端末は、プリアンブルの送信、UL干渉、パイロット送信電力、受信機でプリアンブルを検出するために要求されるSNRまたはその組合せのために必要な情報を得る。この情報は、プリアンブルの初期送信電力の計算を許容しなければならない。メッセージの送信のために、同じチャネルが使われることを保障するために、周波数観点でプリアンブルの付近でULメッセージを送信することが有利である。
ネットワークが最小限のSNRでプリアンブルを受信することを保障するために、端末は、UL干渉及びUL経路損失を考慮しなければならない。UL干渉は、eNBでのみ決定されることができるため、プリアンブル送信の前にeNBによりブロードキャストされて端末により受信されなければならない。UL経路損失は、DL経路損失と類似に考慮されることができ、セルのいくつかのパイロット信号の送信電力が端末に知られると、受信されたRX信号強度から端末により推定されることができる。
プリアンブルの検出のために必要なUL SNRは、一般的にRxアンテナの数及び受信機性能のようなeNB構成によって変わる。多少静的なパイロットの送信電力を送信し、変化するUL干渉から必要なUL SNRを分離して送信し、及びメッセージとプリアンブルとの間に要求される可能な電力オフセットを送信するのに利点がある。
プリアンブルの初期送信電力は、以下の式によって概略的に計算されることができる。
送信電力=TransmitPilot+RxPilot+UL干渉+オフセット+SNRRequired
したがって、SNRRequired、ULInterference、TransmitPilot及びオフセットのどのような組合せもブロードキャストされることができる。原則的に、ただ一つの値のみがブロードキャストされなければならない。たとえ、3GPP LTEにおけるUL干渉が主にUMTSシステムより一定な隣接セル干渉であるとしても、これは現在のUMTSシステムで本質的である。
前述したように、端末は、プリアンブルの送信のための初期UL送信電力を決定する。eNBの受信機は、セルの干渉と比較される相対的な受信電力だけでなく、絶対的な受信電力も推定することができる。eNBは、干渉と比較される受信信号電力がeNBに知られた閾値より大きい場合、プリアンブルが検出されたと見なす。
端末は、初期推定されたプリアンブルの送信電力が適しなくても、プリアンブルを検出することができるようにパワーランピングを実行する。次のランダムアクセス試み前に、もし、ACKまたはNACKが端末により受信されない場合、他のプリアンブルは、ほとんど送信される。検出の確率を増加させるために、プリアンブルは、互いに異なるUL周波数に送信されることができ、及び/またはプリアンブルの送信電力は、増加されることができる。したがって、検出されるプリアンブルの実際送信電力は、UEにより初期に計算されたプリアンブルの初期送信電力に対応する必要がない。
端末は、可能なULトランスポートフォーマットを必ず決定しなければならない。端末により使われるMCS及び多数のリソースブロックを含むことができるトランスポートフォーマットは、主に二つのパラメータにより決定される。具体的に、二つのパラメータは、eNBのSNR及び送信されるために要求されるメッセージの大きさである。
実際に端末メッセージ大きさの最大、またはペイロード、そして、要求される最小SNRは、各々、トランスポートフォーマットに対応する。UMTSで、プリアンブルの送信以前に推定された初期プリアンブル送信電力、プリアンブルとトランスポートブロックとの間の必要なオフセット、最大に許容されるまたは利用可能な端末送信電力、固定されたオフセット及び付加的なマージンを考慮して送信のためのどのようなトランスポートフォーマットが選択されることができるかどうかを決定することができる。ネットワークが時間及び周波数リソース予約を必要としないため、UMTSにおけるプリアンブルは、端末により選択されたトランスポートフォーマットに対するどのような情報も含む必要がない。したがって、トランスポートフォーマットは、送信されたメッセージと共に表示される。
プリアンブルの受信時、正しいトランスポートフォーマットを選択した後、必要な時間及び周波数リソースを予約するために、eNBは、端末が送信しようとするメッセージの大きさ及び端末により選択されるSNRを認識しなければならない。したがって、端末は、ほとんどDLで測定された経路損失または初期プリアンブル送信電力の決定のためのいくつかの同じ測定を考慮するため、最大許容または可用端末送信電力と比較した端末送信電力は、eNBに知られていないため、受信されたプリアンブルによると、eNBは、端末により選択されるSNRを推定することができない。
eNBは、DLで推定された経路損失及びULで推定された経路損失を比較することで、その差を計算することができる。しかし、もし、パワーランピングが使われ、プリアンブルのための端末送信電力が初期計算された端末送信電力と対応しない場合、この計算は不可能である。さらに、実際端末送信電力及び端末が送信するように意図される送信電力の精密度は非常に低い。したがって、経路損失をコード化またはダウンリンク及びメッセージの大きさのCQI推定のコード化またはシグネチャでULの原因値をコード化することが提案される。
図5は、マクロ領域と共に/及びマクロ領域なしにスモールセルが配置されるシナリオを示す。これは3GPP TR 36.932 V12.00(2012−12)のSection6.1を参照することができる。スモールセル向上は、スモールセルがマクロ領域があるまたはない場合、スモールセルを室内または室外に構築する場合、バックホールが理想的または非理想的な場合の両方ともを対象とする。スモールセル構築密度が低い場合はもちろん高い場合も考慮することができる。
図5を参照すると、スモールセル向上は、既に構築されたセルラネットワークの容量を増大させるためにスモールセルノードが一つ以上の重なったE−UTRANマクロセル階層領域内に配置されるシナリオを目的とする。端末がマクロセルとスモールセル領域内に同時にある場合と端末がマクロセルとスモールセル領域内に同時にない場合の二つのシナリオが考慮されることができる。また、スモールセルノードが一つ以上の重なったE−UTRANマクロセル階層の領域に配置されないシナリオも考慮されることができる。
スモールセル向上は、室外及び室内にスモールセル構築を目的とする。スモールセルノードは、室内または室外に配置されることができ、各々の場合に室内または室外の端末にサービスを提供することができる。
以下、セキュリティ機能に対して説明する。
セキュリティ機能は、完全性保護及び暗号化を提供する。完全性保護は、ユーザデータ及びシグナリングが承認されない方式により変更されることを防止し、暗号化は、ユーザデータ及びシグナリングの機密性を提供する。
以下、端末とネットワークとの間にセキュリティの二つのレベルに対して説明する。
1)ASセキュリティ:ASセキュリティは、端末とE−UTRANとの間のRRCシグナリング及びユーザデータを保護する。これは無線プロトコルの制御平面上のRRCシグナリングの完全性保護及び暗号化を提供する。また、ASセキュリティは、無線プロトコルのユーザ平面上のユーザデータの暗号化を提供する。RRCにおけるセキュリティモード命令手順は、端末とE−UTRANとの間のASセキュリティを活性化するのに使われる。
2)NASセキュリティ:NASセキュリティは、端末とMMEとの間のNASシグナリングを保護する。これはNASシグナリングの完全性保護及び暗号化を提供する。NASにおけるセキュリティモード命令手順は、端末とMMEとの間のNASセキュリティを活性化するのに使われる。
図6は、ハンドオーバを除外したASセキュリティ及びNASセキュリティのためのキー誘導を示す。
端末とネットワークとの間のセキュリティ機能は、KASMEと呼ばれる秘密キーを基盤とする。KASMEは、USIM(universal subscriber identity module)及びHSS(home subscriber server)の両方ともに格納された永続キーから誘導される。MMEは、HSSからKASMEを受信する。端末は、NASプロトコルでAKA(authentication and key agreement)手順の結果を利用してKASMEを誘導する。AKA手順が進行される中、端末とネットワークは、KASMEに対して相互認証及び同意を実行する。
端末とMMEは、KASMEを利用して、NASメッセージの完全性保護のためのKNASintを誘導し、NASメッセージのセキュリティのためのKNASencを誘導する。端末とeNBは、相互間のUuインターフェース上のシグナリング及びユーザデータを保護するためにKASMEからKeNBを誘導する。端末とeNBは、KeNBから、RRCメッセージの完全性保護のためのKRRCintを誘導し、RRCメッセージの暗号化のためのKRRCencを誘導し、ユーザデータの暗号化のためのKUPencを誘導する。
4種類のASキー(KeNB、KRRCint、KRRCenc及びKUPenc)は、全てのハンドオーバ及び接続再設定時に変わる。ソース(source)eNBからターゲット(target)eNBへのハンドオーバのために、端末とソースeNBは、ターゲットセルで使われる新しいKeNBであるKeNB *を誘導する。他のASキー、即ち、KRRCint、KRRCenc及びKUPencは、KeNB *から誘導される。KeNB *は、端末及びeNBの現在KeNB、または新規のNH(next hop)に基づいて誘導される。また、ターゲットセルの物理セルID及びダウンリンク搬送波周波数は、KeNB *の誘導のために使われる。NHは、端末及びMMEでKASMEから誘導される。eNBは、ハンドオーバのためのKeNB *を誘導するためにMMEからNHを受信する。イントラセルハンドオーバ手順は、RRC_CONNECTED中にASキーを変更するのに使われることができる。
S1インターフェースを介した初期コンテキスト設定手順がMMEにより開始された後、ASセキュリティ活性化がeNBにより開始される。初期コンテキスト設定手順間、MMEは、eNBにASキー誘導のためにKASMEから直接誘導されたKeNB、端末でサポートされる完全性保護及び暗号化アルゴリズムに対する情報を提供する。したがって、MMEからKeNB及びアルゴリズムを受信した後、eNBは、端末のASセキュリティ活性化を初期化することができる。
図7は、ASセキュリティの初期活性化を示す。
ASセキュリティの初期活性化のために、eNBは、SecurityModeCommandメッセージを送信する(S50)。SecurityModeCommandメッセージは、RRC接続設定手順が完了した後、端末のRRC階層に完全性保護アルゴリズム及び暗号化アルゴリズムを指示する。
端末のRRC階層は、端末のPDCP階層を構成する前に完全性保護を適用するためにSecurityModeCommandメッセージを受信する。したがって、SecurityModeCommandメッセージの受信時、端末のRRC階層は、SecurityModeCommandメッセージをデコーディングし、RRCメッセージの完全性保護のために受信されたSecurityModeCommandメッセージが指示するアルゴリズムでKRRCintを誘導する(S51)。端末のRRC階層は、アルゴリズム及びKRRCintを利用して、受信されたSecurityModeCommandメッセージの完全性を確認するように端末のPDCP階層に要求する(S52)。
たとえ、端末でASセキュリティが活性化されないとしても、SecurityModeCommandメッセージは、完全性保護と共に送信されるという点に留意しなければならない。その理由は、端末がメッセージに含まれているアルゴリズムを利用してメッセージの完全性を確認することができるためである。しかし、暗号化は、SecurityModeCommandメッセージに適用されない。その理由は、メッセージに含まれている暗号化アルゴリズムが適用される時まで端末がメッセージをデコーディングすることができないためである。
端末のPDCP階層は、SecurityModeCommandメッセージの完全性を確認する(S53)。端末のPDCP階層は、完全性確認の結果を送信する(S54)。もし、端末がSecurityModeCommandメッセージの完全性を確認するのに失敗した場合、端末は、SecurityModeCommandメッセージに対応してSecurityModeFailureメッセージをeNBに送信する。この場合、端末で有効なアルゴリズムを利用することができないため、完全性保護と暗号化のいずれもSecurityModeFailureメッセージに適用されない。
もし、端末のPDCP階層で受信されたSecurityModeCommandメッセージが完全性確認を通過すると、端末のRRC階層は、KRRCenc及びKUPencをさらに誘導する。端末のRRC階層は、完全性保護アルゴリズム及びKRRCintを利用して完全性保護を適用するように端末のPDCP階層を構成する。端末のRRC階層は、暗号化アルゴリズム、KRRCenc及びKUPencを利用して暗号化を適用するように端末のPDCP階層を構成する(S55)。次に、端末は、ASセキュリティが活性化されると見なし、端末により受信され、または送信された全ての後続のRRCメッセージに完全性保護及び暗号化を両方とも適用する(S56)。
ASセキュリティが活性化されると、端末のRRC階層は、SecurityModeCommandメッセージに対応してSecurityModeCompleteメッセージをeNBに送信する(S57)。SecurityModeCompleteメッセージは、完全性保護されるが、暗号化されない。SecurityModeCompleteメッセージに暗号化を適用しない理由は、二つの応答メッセージ(即ち、暗号化されないSecurityModeFailureメッセージ及び暗号化されないSecurityModeCompleteメッセージ)を送信することによって、端末でセキュリティ活性化が成功的に実行されたかどうかを問わず、eNBが解読なしに応答メッセージを容易にデコーディングすることができるためである。
ASセキュリティが活性化された以後、eNBは、SRB2及びDRBを設定する。eNBは、ASセキュリティ活性化の前にSRB2及びDRBを設定しない。ASセキュリティが活性化されると、SRB1及びSRB2を介して全てのRRCメッセージは完全性保護されて暗号化される。また、DRBを介して全てのユーザデータは、PDCP階層により暗号化される。しかし、完全性保護だけでなく暗号化も、SRB0には適用されない。
完全性保護アルゴリズムは、シグナリング無線ベアラSRB1及びSRB2に共通され、暗号化アルゴリズムは、全ての無線ベアラ(即ち、SRB1、SRB2及びDRB)に共通される。完全性保護及び暗号化アルゴリズムは、ハンドオーバ時にのみ変更されることができる。
SCell(セカンダリセル)構成を説明する。
まず、SCell付加/修正を説明する。これは3GPP TS 36.331 V11.1.0(2012−09)のSection5.3.10.3bを参照することができる。端末は、
1>現在端末の構成の一部でないsCellToAddModeListに含まれている各sCellIndex値に対し(SCell付加)、
2>受信されたradioResourceConfigCommonSCell及びradioResourceConfigDedicatedSCellによって、cellIdentificationに対応してSCellを追加し、
2>SCellが非活性化状態にあると見なすように下位階層を構成する。
1>現在端末の構成の一部であるsCellToAddModeListに含まれている各sCellIndex値に対し(SCell修正)、
2>受信されたradioResourceConfigDedicatedSCellによって、SCell構成を修正する。
SCell解除を説明する。これは3GPP TS 36.331 V11.1.0(2012−09)のSection5.3.10.3aを参照することができる。端末は、
1>もし、解除がsCellToReleaseListの受信によりトリガされると、
2>sCellToReleaseListに含まれている各sCellIndex値に対し、
3>もし、現在端末の構成がsCellIndex値を有するSCellを含むと、
4>SCellを解除する。
1>もし、解除がRRC接続再設定によりトリガされると、
2>現在端末の構成の一部である全てのSCellを解除する。
スモールセル向上のための二重接続は研究されている。二重接続は下記を意味する。
−制御及びデータ分離:例えば、移動性のための制御シグナリングはマクロ階層を介し、高速データ接続は低電力階層を介して同時に提供される。
−ダウンリンクとアップリンクとの間の分離:ダウンリンク及びアップリンク接続は、互いに異なる階層を介して提供される。
−制御シグナリングに対する多様性:RRCシグナリングは、複数のリンクを介して提供されることができ、移動性性能をより向上させることができる。
図8は、二重接続シナリオを示す。
図8を参照すると、端末は、マスタeNB(以下、MeNB)とRRC接続を有する。二重接続において、MeNBは、マクロセルを制御し、少なくともS1−MMEを終了させるeNBであり、したがって、CNへ向かう移動性アンカ(anchor)として行動する。また、端末は、セカンダリeNB(以下、SeNB)と無線リンクを有することができる。二重接続において、SeNBは、一つ以上のスモールセルを制御し、端末のために追加的な無線リソースを提供する、MeNBでないeNBである。したがって、端末は、MeNBから制御シグナリングを受信することができ、SeNBからデータを受信することができる。MeNBとSeNBは、相互間にネットワークインターフェースを有し、したがって、相互間に情報を交換することができる。
二重接続におけるセキュリティ機能適用は、まだ開発されていない。したがって、二重接続でセキュリティ情報を適用する方法が要求されることができる。
図9は、本発明の一実施例に係るセキュリティ情報を適用する方法の一例を示す。
図9を参照すると、端末は、第1のセキュリティ情報及び第2のセキュリティ情報を取得する(S100)。端末は、MeNBとシグナリングのために第1の接続を有し、SeNBとユーザトラフィックのために第2の接続を有すると仮定する。前記第1の接続は、RRC接続である。前記第2の接続はL2接続である。
第1のセキュリティ情報は、セキュリティモード命令(SecurityModeCommand)メッセージを介してMeNBから受信されることができる。第1のセキュリティ情報は、第1のセキュリティパラメータ及び/または第1のセキュリティキーを含むことができる。例えば、第1のセキュリティ情報は、第1のセキュリティパラメータ及び第1のセキュリティキーを両方とも含むことができる。例えば、第1のセキュリティ情報は、第1のセキュリティパラメータのみを含むことができる。この場合、第1のセキュリティパラメータは、セキュリティモード命令メッセージを介してMeNBから受信されることができ、前記第1のセキュリティキーは、第1のセキュリティパラメータに基づいて誘導されることができる。前記第1のセキュリティキーは、MeNBのためのKRRCint、KRRCencまたはKUPencである。
第2のセキュリティ情報は、セキュリティモード命令メッセージを介してMeNBから受信されることができる。第2のセキュリティ情報は、第2のセキュリティパラメータ及び/または第2のセキュリティキーを含むことができる。例えば、第2のセキュリティ情報は、第2のセキュリティパラメータ及び第2のセキュリティキーを両方とも含むことができる。例えば、第2のセキュリティ情報は、第2のセキュリティパラメータのみを含むことができる。この場合、第2のセキュリティパラメータは、セキュリティモード命令メッセージを介してMeNBから受信されることができ、第2のセキュリティキーは、第2のセキュリティパラメータに基づいて誘導されることができる。第2のセキュリティキーは、SeNBのためのKRRCint、KRRCencまたはKUPencである。
以上の説明で、セキュリティキーは、完全性保護または暗号化に適用される。第1のセキュリティパラメータは、NH(next hop)及び暗号アルゴリズム(Encryption Algorithm)を含むことができる。また、シグナリングキーは、第1のセキュリティパラメータと共に第1のセキュリティキーから誘導されることができる。シグナリングキーは、MeNBからユーザトラフィックを暗号化し、MeNBにより受信されたユーザトラフィックを解読するために端末に使われることができる。また、ユーザトラフィックキーは、第1のセキュリティパラメータまたは第2のセキュリティパラメータと共に第2のセキュリティキーから誘導されることができる。
端末は、第1のセキュリティ情報をMeNBから提供された第1の無線ベアラ(RBs)セットに適用する(S110)。第1のセキュリティ情報は、MeNBの一つ以上のセルに適用されることができる。端末は、第1のセキュリティ情報を利用してMeNBから送信されたシグナリングを暗号化することができ、MeNBにより受信されたシグナリングを解読することができる。
端末は、第2のセキュリティ情報をSeNBから提供された第2の無線ベアラ(RBs)セットに適用する(S120)。第2のセキュリティ情報は、SeNBの一つ以上のセルに適用されることができる。端末は、第2のセキュリティ情報を利用してSeNBから送信されたユーザトラフィックを暗号化することができ、SeNBにより受信されたユーザトラフィックを解読することができる。
図10は、本発明の一実施例に係る端末及びMeNBが端末とマクロセルとの間の無線RBsのためのセキュリティキーをどのように生成するかを示す。図10を参照すると、MeNBは、MMEからKPeNBを受信する。KPeNBは、MeNBのためのeNBセキュリティキーである。MeNBは、KPeNBからRRCメッセージのための二つのセキュリティキー、即ち、RRCメッセージの完全性保護のためのKRRCint及びRRCメッセージの暗号化のためのKRRCencを誘導する。
図11は、本発明の一実施例に係る端末及びSeNBが端末とスモールセルとの間の無線RBsのためのセキュリティキーをどのように生成するかを示す。図11を参照すると、SeNBは、MMEからKSeNBを受信する。KSeNBは、SeNBのためのeNBセキュリティキーである。または、SeNBは、MeNBからKSeNBを受信する。その次に、SeNBは、KSeNBからユーザトラフィックのためのセキュリティキー、即ち、ユーザトラフィックの暗号化のためのKUPencを誘導する。
以下、本発明の一実施例に係るセキュリティモード命令手順を詳細に説明する。
端末がMeNB及びSeNBの両方ともに接続された時、以下説明されたセキュリティモード命令手順によって、端末は、SecurityModeCommandメッセージを受信し、MeNB及びSeNBの両方とものためのセキュリティキーを生成する。端末は、分離されたSecurityModeCommandメッセージを受信することができる。分離されたSecurityModeCommandメッセージは、一つがMeNBのためのメッセージであり、他の一つがSeNBのためのメッセージであることを意味する。
MeNBから一つ以上のリソースブロックの第1のグループまたは一つ以上のセルの第1のグループに相応するSecurityModeCommandメッセージを受信する時、端末は、
1>MeNBのためのKeNBキー、即ち、KMeNBを誘導し、
1>SecurityModeCommandメッセージにより指示されるintegrityProtAlgorithmと関連しているKRRCintキーを誘導し、
1>SecurityModeCommandメッセージの完全性保護を確認するために、SecurityModeCommandメッセージ及びKRRCintキーに含まれているintegrityProtAlgorithmにより指示されるアルゴリズムを使用し、RRCメッセージに使われる下位PDCP階層を要求し、
1>もし、SecurityModeCommandメッセージが完全性保護検査を通過すると、
2>SecurityModeCommandメッセージにより指示されるcipheringAlgorithmと関連しているKRRCencキーを誘導し、
2>完全性保護適用のために指示されるアルゴリズム及びKRRCintキーを直ちに使用してRRCメッセージに使われる下位PDCP階層を構成し(即ち、完全性保護は、SecurityModeCompleteメッセージを含み、端末により受信され、または送信される全ての後続のメッセージに適用)、
2>手順を完了した以後、暗号化適用のために指示されるアルゴリズム及びKRRCencキーを使用してRRCメッセージに使われる下位PDCP階層を構成し(即ち、暗号化は暗号化されずに送信されたSecurityModeCompleteメッセージを除いて、端末により受信され、または送信される全ての後続のメッセージに適用)、
2>端末とMeNBのあるセル(例えば、PCell)との間の通信のためにASセキュリティが活性化されたと見なし、
2>送信のためにSecurityModeCompleteメッセージを下位階層に提出し、前記手順を終了し、
1>その他の場合、
2>SecurityModeCommandメッセージの受信以前に使われた構成を使用して持続し(即ち、完全性保護だけでなく、暗号化も適用されない)、
2>送信のためにSecurityModeFailureメッセージを下位階層に提出し、前記手順を終了する。
MeNBに相応するSecurityModeCommandをMeNBから受信した以後、端末は、SeNBに相応する他のSecurityModeCommandをPeNBまたはSeNBのうちいずれか一つから受信することができる。サービングセルとしてSeNBのセルを構成するRRC再構成メッセージを受信した以後、端末は、SeNBに相応するSecurityModeCommandを受信することができる。
その代わりに、MeNBに相応するSecurityModeCommandは、SeNBに相応するSecurityModeCommandとしてサービスすることもできる。即ち、一つのSecurityModeCommandは、PeNB及びSeNBの両方とものために使われることができる。
一つ以上のセルの第2のグループまたは一つ以上のRBsの第2のグループに相応するSecurityModeCommandメッセージをSeNBから受信する時、端末は、
1>SeNBのためのKeNBキー、即ち、KSeNBを誘導し、
1>もし、SecurityModeCommandメッセージが完全性保護検査を通過すると、
2>SecurityModeCommandメッセージにより指示されるcipheringAlgorithmと関連しているKUPencキーを誘導し、
2>もし、RNに接続された場合、
3>SecurityModeCommandメッセージにより指示されるintegrityProtAlgorithmと関連しているKUPintキーを誘導し、
2>手順を完了した以後、暗号化適用のために指示されるアルゴリズム及びKUPencキーを使用してユーザトラフィックに使われる下位PDCP階層を構成し(即ち、暗号化は、端末とSeNBとの間にDRBのために端末により受信され、または送信される全てのユーザトラフィックに適用)、
2>もし、RNに接続された場合、
3>指示されたアルゴリズム及びKUPintキーを使用して以後に構成されたDRBに対して(もし、ある場合)完全性保護を適用するために、ユーザトラフィックに対して使われる下位PDCP階層を構成し、
2>端末とSeNBのあるセル(例えば、SCell)との間の通信のためにASセキュリティが活性化されたと見なし、
2>送信のためにSecurityModeCompleteメッセージを下位階層に提出し、前記手順を終了し、
1>その他の場合、
2>SecurityModeCommandメッセージの受信以前に使われた構成を使用して持続し(即ち、暗号化はもちろん完全性保護も適用されない)、
2>送信のためにSecurityModeFailureメッセージを下位階層に提出し、前記手順を終了する。
図12は、本発明の実施例が具現される無線通信システムのブロック図である。
eNB800は、プロセッサ(processor)810、メモリ(memory)820及びRF部(radio frequency unit)830を含むことができる。プロセッサ810は、本明細書で説明された機能、過程及び/または方法を具現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ810により具現されることができる。メモリ820は、プロセッサ810と連結され、プロセッサ810を駆動するための多様な情報を格納する。RF部830は、プロセッサ810と連結され、無線信号を送信及び/または受信する。
端末900は、プロセッサ910、メモリ920及びRF部930を含むことができる。プロセッサ910は、本明細書で説明された機能、過程及び/または方法を具現するように構成されることができる。無線インターフェースプロトコルの階層は、プロセッサ910により具現されることができる。メモリ920は、プロセッサ910と連結され、プロセッサ910を駆動するための多様な情報を格納する。RF部930は、プロセッサ910と連結され、無線信号を送信及び/または受信する。
プロセッサ810、910は、ASIC(application−specific integrated circuit)、他のチップセット、論理回路及び/またはデータ処理装置を含むことができる。メモリ820、920は、ROM(read−only memory)、RAM(random access memory)、フラッシュメモリ、メモリカード、格納媒体及び/または他の格納装置を含むことができる。RF部830、930は、無線周波数信号を処理するためのベースバンド回路を含むことができる。実施例がソフトウェアで具現される時、前述した技法は、前述した機能を遂行するモジュール(過程、機能など)で具現されることができる。モジュールは、メモリ820、920に格納され、プロセッサ810、910により実行されることができる。メモリ820、920は、プロセッサ810、910の内部または外部にあり、よく知られた多様な手段でプロセッサ810、910と連結されることができる。
前述した例示的なシステムにおいて、前述した本発明の特徴によって具現されることができる方法は、流れ図に基づいて説明された。便宜上、方法は、一連のステップまたはブロックで説明したが、請求された本発明の特徴は、ステップまたはブロックの順序に限定されるものではなく、あるステップは、異なるステップと、前述と異なる順序にまたは同時に発生できる。また、当業者であれば、流れ図に示すステップが排他的でなく、他のステップが含まれ、または流れ図の一つまたはそれ以上のステップが本発明の範囲に影響を及ぼさずに削除可能であることを理解することができる。

Claims (14)

  1. 無線通信システムにおける端末によるセキュリティキーを適用する方法において、
    第1のeNBと第1の接続及び第2のeNBと第2の接続を確立するステップと、
    前記第1のeNBに使われる第1のセキュリティキーを取得するステップと、
    前記第1のセキュリティキーから前記第2のeNBに使われる第2のセキュリティキーを誘導するステップと、
    前記第2のセキュリティキーからユーザトラフィックの暗号化のためのユーザトラフィックキーを誘導するステップと、
    前記ユーザトラフィックキーを適用するステップと、を含むことを特徴とする方法。
  2. 前記第1のeNBは、マスタeNB(MeNB)であり、前記第2のeNBは、セカンダリeNB(SeNB)である、請求項1に記載の方法
  3. 前記ユーザトラフィックキーは、UPenc である、請求項2に記載の方法
  4. 前記第2のセキュリティキーは、前記SeNBの無線ベアラに対するものである、請求項2に記載の方法
  5. 前記第2のセキュリティキーは、前記SeNBの一つ以上のセルに対するものである、請求項2に記載の方法。
  6. 前記第1のセキュリティキーを適用するステップをさらに含む、請求項2に記載の方法
  7. 前記第1のセキュリティキーを適用するステップは、
    前記第1のセキュリティキーからRRCメッセージの完全性保護または暗号化のためのシグナリングキーを誘導するスッテプと、
    前記シグナリングキーを適用するステップと、を含む、請求項6に記載の方法
  8. 前記シグナリングキーは、RRCint またはRRCenc のうち少なくともいずれか一つである、請求項7に記載の方法
  9. 前記MeNBに対する第1の暗号化アルゴリズムを指示する第1のセキュリティパラメータを取得するステップをさらに含む、請求項2に記載の方法
  10. 前記SeNBに対する第2の暗号化アルゴリズムを指示する第2のセキュリティパラメータを取得するステップをさらに含む、請求項2に記載の方法
  11. 前記第2の暗号化アルゴリズムは、前記第2のセキュリティキーと関連している、請求項10に記載の方法
  12. 前記第1の接続は、シグナリングのためのRRC接続である、請求項2に記載の方法。
  13. 前記第2の接続は、ユーザトラフィックのためのL2接続である、請求項2に記載の方法。
  14. 端末において、
    メモリと、
    RF部と、
    前記メモリ及び前記RF部と連結されるプロセッサと、を含み、
    前記プロセッサは、
    第1のeNBと第1の接続及び第2のeNBと第2の接続を確立し、
    前記第1のeNBに使われる第1のセキュリティキーを取得し、
    前記第1のセキュリティキーから前記第2のeNBに使われる第2のセキュリティキーを誘導し、
    前記第2のセキュリティキーからユーザトラフィックの暗号化のためのユーザトラフィックキーを誘導し、及び
    前記ユーザトラフィックキーを適用するよう構成されることを特徴とする端末
JP2015552585A 2013-01-11 2014-01-10 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 Active JP5993098B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361751284P 2013-01-11 2013-01-11
US61/751,284 2013-01-11
PCT/KR2014/000328 WO2014109602A1 (en) 2013-01-11 2014-01-10 Method and apparatus for applying security information in wireless communication system

Publications (2)

Publication Number Publication Date
JP2016512660A JP2016512660A (ja) 2016-04-28
JP5993098B2 true JP5993098B2 (ja) 2016-09-14

Family

ID=51167180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015552585A Active JP5993098B2 (ja) 2013-01-11 2014-01-10 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置

Country Status (6)

Country Link
US (2) US9913136B2 (ja)
EP (1) EP2944108B1 (ja)
JP (1) JP5993098B2 (ja)
KR (1) KR101672663B1 (ja)
CN (1) CN104919834B (ja)
WO (1) WO2014109602A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
EP2757854B1 (en) * 2013-01-16 2017-09-06 Alcatel Lucent Traffic Offload
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
KR102043933B1 (ko) 2013-01-30 2019-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이중 연결을 위한 보안 키 생성
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
US9763151B2 (en) * 2013-07-04 2017-09-12 Electronics And Telecommunications Research Institute Control method for supporting multiple connections in mobile communication system and apparatus for supporting multiple connections
EP3793167B1 (en) * 2013-09-11 2021-09-01 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
JP2015095675A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法
FR3015830B1 (fr) * 2013-12-19 2017-03-17 Sagem Defense Securite Dispositif d'interconnexion de reseaux de communication a securite controlee
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
US9730074B2 (en) * 2014-01-16 2017-08-08 Telefonaktiebolaget Lm Ericsson (Publ) System, methods and apparatuses for providing network access security control
CN106576255B (zh) * 2014-08-06 2021-03-23 三菱电机株式会社 通信系统
US20170245181A1 (en) * 2014-09-19 2017-08-24 Nec Corporation Apparatus for dual connectivity
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
KR20200045014A (ko) * 2016-01-08 2020-04-29 닛본 덴끼 가부시끼가이샤 무선국 시스템, 무선 단말, 및 이들을 위한 방법
JP6775665B2 (ja) * 2016-08-03 2020-10-28 テレフオンアクチーボラゲット エルエム エリクソン(パブル) プライマリセル変更のための方法、デバイス及びコンピュータプログラム
KR102264356B1 (ko) * 2017-06-16 2021-06-11 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 장치
WO2019019023A1 (zh) 2017-07-25 2019-01-31 Oppo广东移动通信有限公司 切换方法、接入网设备和终端设备
CN109391603B (zh) 2017-08-11 2021-07-09 华为技术有限公司 数据完整性保护方法和装置
EP3695636B1 (en) * 2017-10-11 2023-01-04 LG Electronics Inc. Method and apparatus for changing pdcp version
JP2019149759A (ja) * 2018-02-28 2019-09-05 シャープ株式会社 通信装置および通信方法
US11153792B2 (en) * 2018-04-18 2021-10-19 Qualcomm Incorporated Signaling for inactive mobility
KR102556490B1 (ko) 2018-06-04 2023-07-17 삼성전자주식회사 무선 통신 시스템에서 암호화 및 복호화 처리를 가속화하는 방법 및 장치
AU2018446009A1 (en) 2018-10-15 2021-05-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method and device
US11284261B2 (en) * 2019-04-25 2022-03-22 Qualcomm Incorporated System information security container
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
CN115362692B (zh) * 2020-03-31 2024-03-26 华为技术有限公司 一种通信方法、装置及系统
WO2023225929A1 (en) * 2022-05-26 2023-11-30 Qualcomm Incorporated Physical layer (phy) security for passive internet of things (iot) devices

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1487750A (zh) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
EP2109278B1 (en) 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
CN103746794B (zh) 2008-06-06 2017-06-23 艾利森电话股份有限公司 加密密钥生成方法及装置
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
US8682343B2 (en) * 2009-06-18 2014-03-25 Intel Mobile Communications GmbH Mobile radio communication devices and methods for controlling mobile radio communication devices
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
US9167424B2 (en) 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
CN102244862A (zh) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US20120159151A1 (en) 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102833741B (zh) * 2011-06-13 2017-03-15 中兴通讯股份有限公司 一种安全参数修改方法及基站
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
EP2803235A1 (en) * 2012-01-10 2014-11-19 Nokia Solutions and Networks Oy Providing a radio bearer on a plurality of component carriers
PT2807847T (pt) * 2012-01-26 2020-12-15 Ericsson Telefon Ab L M Funcionamento de um nó de serviço numa rede
CN110062431B (zh) * 2012-01-27 2021-11-19 华为技术有限公司 蜂窝无线通信系统的移动台识别方法
US10080210B2 (en) * 2012-01-31 2018-09-18 Qualcomm Incorporated Methods and apparatus for providing network-assisted paging of LTE devices via a common entity
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
CN104584633B (zh) * 2012-08-23 2018-12-18 交互数字专利控股公司 在无线系统中采用多个调度器进行操作
PL2765731T3 (pl) * 2012-12-24 2021-11-22 Innovative Sonic Corporation Sposoby i urządzenie dla usprawnienia małej komórki w systemie komunikacji bezprzewodowej
WO2014109968A1 (en) 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
WO2014109602A1 (en) * 2013-01-11 2014-07-17 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations

Also Published As

Publication number Publication date
KR20150090174A (ko) 2015-08-05
JP2016512660A (ja) 2016-04-28
KR101672663B1 (ko) 2016-11-03
CN104919834B (zh) 2018-10-19
US20180160303A1 (en) 2018-06-07
CN104919834A (zh) 2015-09-16
EP2944108A4 (en) 2016-09-28
EP2944108A1 (en) 2015-11-18
US10433164B2 (en) 2019-10-01
WO2014109602A1 (en) 2014-07-17
US20150358813A1 (en) 2015-12-10
US9913136B2 (en) 2018-03-06
EP2944108B1 (en) 2020-03-04

Similar Documents

Publication Publication Date Title
US10433164B2 (en) Method and apparatus for applying security information in wireless communication system
US10536982B2 (en) Method and apparatus for configuring cell in wireless communication system
US9980312B2 (en) Method and apparatus for performing random access procedure in wireless communication system
US9699825B2 (en) Method and apparatus for transmitting indication in wireless communication system
US9743323B2 (en) Method and apparatus for performing cell reselection in wireless communication system
US10051665B2 (en) Method and apparatus for performing random access procedure in wireless communication system
KR102219227B1 (ko) 무선 통신 시스템에서 스몰 셀에 대하여 데이터를 전달하기 위한 방법 및 장치
WO2014109603A1 (en) Method and apparatus for transmitting indication in wireless communication system
US20150334734A1 (en) Method and apparatus for transmitting uplink control signals in wireless communication system
US20160057672A1 (en) Method and apparatus for transmitting information on in-device coexistence in wireless communication system
US20150373755A1 (en) Method and apparatus for performing x2 setup procedure in wireless communication system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160818

R150 Certificate of patent or registration of utility model

Ref document number: 5993098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250