JP6741011B2 - 通信システム及び認証方法 - Google Patents

通信システム及び認証方法 Download PDF

Info

Publication number
JP6741011B2
JP6741011B2 JP2017540906A JP2017540906A JP6741011B2 JP 6741011 B2 JP6741011 B2 JP 6741011B2 JP 2017540906 A JP2017540906 A JP 2017540906A JP 2017540906 A JP2017540906 A JP 2017540906A JP 6741011 B2 JP6741011 B2 JP 6741011B2
Authority
JP
Japan
Prior art keywords
mme
security context
cmme
security
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017540906A
Other languages
English (en)
Other versions
JP2018505620A5 (ja
JP2018505620A (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2018505620A publication Critical patent/JP2018505620A/ja
Publication of JP2018505620A5 publication Critical patent/JP2018505620A5/ja
Application granted granted Critical
Publication of JP6741011B2 publication Critical patent/JP6741011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

本発明は、セキュリティ管理用の装置、システム、及び方法に関し、特に、UE(User Equipment)用のセキュリティコンテキストを管理する技術に関する。
現在のEPS(Evolved Packet System)においては、例えば、非特許文献1に記載されているように、AKA(Authentication and Key Agreement)プロシージャ及びNAS(Non Access Stratum) SMC(Security Mode Command)プロシージャを実行することで、UE用のNASセキュリティコンテキスト(以下、“UEコンテキスト”又は単純に“セキュリティコンテキスト”と適宜称す)を、UEとMME(Mobility Management Entity)との間で共有している。
NASセキュリティコンテキストは、関連するKSI(Key Set Identifier)等と共にKasmeを含む。Kasme及びKSIは、UE及びMMEの両方で同じNASキーを導出するために使用される。NASキーは、UEとMMEとの間のトラフィックの完全性(protecting)及び機密性(confidentiality)を保護するために使用される。
しかし、この出願の発明者等は、現在のアーキテクチャにおいては、以下の問題が発生する可能性があることを見出した。
具体的には、移動のときには(in mobility)、新MME(new MME)は、旧MME(old MME)又はSGSN(Serving GPRS(General Packet Radio Service)Support Node)から、UEコンテキストを読み出す(retrieve)必要がある。そのためには、UEは、GUTI(Globally Unique Temporary Identity)又はP−TMSI(Packet-TMSI(Temporary Mobile Subscriber Identity))において、旧MME/SGSN(MME又はSGSN)を示す必要がある。なお、新MMEは、UEが新規にアタッチするMMEであり、旧MME/SGSNは、UEが以前にアタッチしていたMME/SGSNである。
その間に、旧MME/SGSNは、UEコンテキストをすでに除去(have already removed)している可能性がある。このケースでは、新MMEのイニシアチブの下で、AKA/NAS SMC(AKA、及び、NAS SMC)プロシージャが再度実行される。このような冗長的な実行は、デバイス/ノード(デバイス及びノード)への、特にMMEへの、AKA/NAS SMCプロシージャ及びそれらの間の全てのインターフェースに関連する、シグナリングの過負荷を引き起こす。UE数が増加すると、このような過負荷はより目立つようになる。
さらに、オンデマンドでMMEを生成及び/又は除去するために仮想化(virtualization)が必要になると予測されている。このケースでは、UEコンテキストは、頻繁に読み出され及び/又は除去される。そのため、過負荷は、移動のケースで生じる。
そこで、本発明の目的は、AKA/NAS SMCプロシージャの過負荷を軽減するための解決法を提供することにある。
上述の目的を達成するために、本発明の第1の態様は、1つ以上の第1のMMEと、前記第1のMMEから分離されている第2のMMEと、を含むネットワークシステムを提供する。前記第1のMMEは、前記第1のMMEにアタッチするUE用のセキュリティコンテキストを、前記第2のMMEにプッシュする。前記第2のMMEは、前記セキュリティコンテキストを格納する。
本発明の第2の態様によれば、MMEが提供され、前記MMEは、前記MMEにアタッチするUE用のセキュリティコンテキストを、前記MMEから分離されている第2のMMEにプッシュするプッシュ手段を含む。前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている。
本発明の第3の態様によれば、MMEでセキュリティコンテキストを管理する方法が提供される。この方法は、前記MMEにアタッチするUE用のセキュリティコンテキストを、前記MMEから分離されている第2のMMEにプッシュすることを含む。前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている。
本発明の第4の態様によれば、1つ以上の第1のMMEから分離されているMMEでセキュリティコンテキストを管理する方法が提供される。この方法は、前記第1のMMEにアタッチするUE用のセキュリティコンテキストであって、前記第1のMMEからプッシュされたセキュリティコンテキストを受信することと、前記セキュリティコンテキストを格納することと、を含む。
本発明の第5の態様によれば、1つ以上の第1のMMEと、前記第1のMMEから分離されている第2のMMEと、を含むネットワークシステムが提供される。前記第2のMMEは、前記第1のMMEにアタッチすることをリクエストするUE用のセキュリティコンテキストを生成し、前記セキュリティコンテキストを前記第1のMMEにプッシュする。前記第1のMMEは、前記セキュリティコンテキストを格納する。
本発明の第6の態様によれば、MMEが提供され、前記MMEは、前記MMEから分離されている第2のMMEから、前記MMEにアタッチすることをリクエストするUE用のセキュリティコンテキストを受信する受信手段と、前記セキュリティコンテキストを格納する格納手段と、を含む。前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている。
本発明の第7の態様によれば、1つ以上の第1のMMEから分離されているMMEが提供される。このMMEは、前記第1のMMEにアタッチすることをリクエストするUE用のセキュリティコンテキストを生成する生成手段と、前記セキュリティコンテキストを前記第1のMMEにプッシュするプッシュ手段と、を含む。
本発明の第8の態様によれば、MMEでセキュリティコンテキストを管理する方法が提供される。この方法は、前記MMEから分離されている第2のMMEから、前記MMEにアタッチすることをリクエストするUE用のセキュリティコンテキストを受信することと、前記セキュリティコンテキストを格納することと、を含む。前記第2のMMEは、前記UEがアタッチ可能であって前記MMEとは異なる1つ以上の第1のMMEからも分離されている。
本発明の第9の態様によれば、1つ以上の第1のMMEから分離されているMMEでセキュリティコンテキストを管理する方法が提供される。この方法は、前記第1のMMEにアタッチすることをリクエストするUE用のセキュリティコンテキストを生成することと、前記セキュリティコンテキストを前記第1のMMEにプッシュすることと、を含む。
本発明の第10の態様によれば、1つ以上の第1のMMEと、前記第1のMMEから分離されている第2のMMEと、を含むネットワークシステムが提供される。前記第2のMMEは、ネットワークにアタッチすることをリクエストするUE用のセキュリティコンテキストを、前記UEが無線接続するeNBへのダイレクト接続(direct connection)を介して、集中的に管理(centrally manages)する。前記第1のMMEは、前記第2のMMEへの前記UEの移動をサポートする。
本発明の第11の態様によれば、1つ以上の第1のMMEから分離されているMMEが提供される。このMMEは、ネットワークにアタッチすることをリクエストするUE用のセキュリティコンテキストを、前記UEが無線接続するeNBへのダイレクト接続(direct connection)を介して、集中的に管理(centrally managing)する管理手段を含む。前記第1のMMEは、前記MMEへの前記UEの移動をサポートする。
本発明の第12の態様によれば、1つ以上の第1のMMEから分離されているMMEでセキュリティコンテキストを管理する方法が提供される。この方法は、ネットワークにアタッチすることをリクエストするUE用のセキュリティコンテキストを、前記UEが無線接続するeNBへのダイレクト接続(direct connection)を介して、集中的に管理(centrally managing)することを含む。前記第1のMMEは、前記MMEへの前記UEの移動をサポートする。
本発明によれば、AKA/NAS SMCプロシージャの過負荷を軽減するための解決法を提供することが可能であり、それによって、上述の問題の少なくとも一部又は全部を解決する。
本発明の実施の形態に係るネットワークシステムの構成例を示すブロック図である。 実施の形態に係るネットワークシステムにおけるデバイス/ノード間のシグナリング接続の関係に関する第1のケースを示すブロック図である。 第1のケースにおける第1の動作例を示すシーケンス図である。 第1のケースにおける第2の動作例を示すシーケンス図である。 実施の形態に係るネットワークシステムにおけるデバイス/ノード間のシグナリング接続の関係に関する第2のケースを示すブロック図である。 第2のケースにおける第1の動作例を示すシーケンス図である。 第2のケースにおける第2の動作例を示すシーケンス図である。 実施の形態に係るネットワークシステムにおけるデバイス/ノード間のシグナリング接続の関係に関する第3のケースを示すブロック図である。 第3のケースにおける第1の動作例を示すシーケンス図である。 第3のケースにおける第2の動作例を示すシーケンス図である。 実施の形態に係るMMEの第1の構成例を示すブロック図である。 実施の形態に係るMMEの第2の構成例を示すブロック図である。 実施の形態に係るMMEの第3の構成例を示すブロック図である。 実施の形態に係るMMEの第4の構成例を示すブロック図である。 実施の形態に係るMMEの第5の構成例を示すブロック図である。 第1のケースにおける、実施の形態に係るMMEの概念的な構成を示すブロック図である。 第2及び第3のケースにおける、実施の形態に係るMMEの概念的な構成を示すブロック図である。
以下、添付図面を参照して、本発明に係る装置、システム、及び方法の実施の形態について説明する。
図1に示されるように、この実施の形態に係るネットワークシステムは、1つ以上のMME30_1及び30_2(以下、適宜、まとめて符号30で示す)と、cMME(cloud MME)40と、を含む。なお、図1には、2つのMME30_1及び30_2が示されているが、ネットワークシステムは、3よりも多い数のMMEを備えていても良い。このようなケースでも、以下の説明は、同様に適用可能である。
簡潔に言えば、cMME40は、例えば、UE10用のセキュリティコンテキストを格納するための、オフロードロケーション(offload location)としての役割を持つ。ここで、UE10は、eNB20_1〜20_3(以下、適宜、まとめて符号20で示す)の任意の1つと無線接続する。さらに、後述のように、UE10は、eNB20を介して、MME30_1及び30_2及びcMME40の任意の1つにアタッチする。なお、図1には、1つのUE及び3つのeNBが示されているが、ネットワークシステムは、2よりも多い数のUEを備えていても良いし、3よりも少ない又は多い数のeNBを備えていても良い。このようなケースでも、以下の説明は、同様に適用可能である。
言い換えれば、セキュリティコンテキストは、MME30自身ではなく、クラウド(cMME40)に格納される。稼働を開始(going live)する任意のMMEは、オフロードロケーション(cMME40)に安全に接続するために、コンテキストを有している。オフロードロケーションは、分散又は集約させることが可能である。オフロードロケーションの仮想イメージは、ユーザ、使用法(usage)等のパターンに基づいて、定められたロケーション(a given location)で上下させることができる(could be brought up or down)。さらに、オフロードロケーションは、クラウドによって構成するだけでなく、例えば、MMEのプールに代表される(represents)、実体のある(tangible)MMEによって構成しても良い。
さらに、MME30及びcMME40は、AKAプロシージャでUE10を認証するために必要な認証情報(credentials)を取得するために、HSS(Home Subscriber Server)50にオンデマンドでアクセスすることが可能である。
続いて、図2〜図10を参照して、以下のケースA〜Cに関する、この実施の形態の動作例について説明する。
<ケースA>
このケース“A”は、cMME40がセキュリティコンテキストを格納するのみの役割を持つケースである。
つまり、図16に概念的に示されるように、cMME40は、セキュリティコンテキストストレージ101、受信ユニット102、及び送信ユニット103を含む。受信ユニット102は、MME30からセキュリティコンテキストを受信し、受信したセキュリティコンテキストをストレージ101に格納する。送信ユニット103は、MME30からのリクエストに対するレスポンスとして、ストレージ101から格納されたセキュリティコンテキストを読み出し、読み出したコンテキストをMME30に送信する。
一方、MME30は、セキュリティ機能ユニット201、移動管理ユニット202、送信ユニット203、及び受信ユニット204を含む。セキュリティ機能ユニット201は、UE10用のセキュリティコンテキストの生成及びアップデートを行う。移動管理ユニット202は、UE10の移動を管理する。送信ユニット203及び受信ユニット204は、UE10、MME30、及びHSS50との間で、様々なシグナリングメッセージの送信及び受信を行う。特に、送信ユニット203は、セキュリティコンテキスト及びそのためのリクエストをcMME40に送信する。受信ユニット204は、cMME40からセキュリティコンテキストを受信する。セキュリティコンテキストストレージがcMME40にシフトされているため、MME30の機能は、典型的なMMEと比較して、単純化されている。
簡潔に言えば、このケース“A”では、以下の動作(1)〜(4)が実行される。
(1)AKA及びNAS SMCプロシージャ(MME30により実行)の結果、ストレージ(cMME40)に格納されるべきキーが得られる。
(2)現在のセキュリティコンテキストがストレージ(cMME40)に格納される。
(3)MME30がスイッチオフ又は故障(goes down)する度に、MME30がストレージ(cMME40)に格納された全てのセキュリティコンテキストをアップデートする。
(4)UE10がMME30に接続したときに(アタッチ又は移動)、ストレージ(cMME40)からセキュリティコンテキストをプルすることが可能である。
上述の動作(1)では、図2に点線で示されるように、MME30は、既存のインターフェースを介して、オンデマンドでHSS50にアクセスすることが可能である。上述の動作(2)〜(4)では、図2に太線で示されるように、MME30及びcMME40は、新規のインターフェースを介して、相互にやり取りする(interact with)ことが可能である。
具体的には、図3に示されるように、初期フェーズにおいて、UE10は、既存のアタッチプロシージャ等でアタッチリクエストメッセージ(Attach Request message)をMME30に送信する(ステップS11)。
MME30は、非特許文献1等に記載の既存のAKA及びNAS SMCプロシージャを実行する(ステップS12a及びS12b)。NAS SMCプロシージャが成功すると、UE10及びMME30は、NASキーを含む、同じNASセキュリテュコンテキストを共有することになる(ステップS12c)。
その後、UE10及びeNB20は、相互にやり取りして、AS(Access Stratum) SMCプロシージャを実行する(ステップS12d)。AS SMCプロシージャが成功すると、UE10及びeNB20は、ASキーを含む、同じASセキュリテュコンテキストを共有することになる(ステップS12e)。なお、ASキーは、UE10とeNB20との間のRRC(Radio Resource Control)プロトコル層でのトラフィックの完全性及び機密性を保護するために使用される。
AS SMCプロシージャと並行して、MME30は、セキュリテュコンテキストアップデートメッセージ(Security Context Update message)をcMME40に送信する(ステップS13a)。このメッセージは、UE ID(UE10の識別子)と、KSI、Kasme、及びNASキーを含むNASセキュリティコンテキストと、を含む。
cMME40は、ステップS13aで受信したセキュリテュコンテキストを格納し(ステップS13b)、セキュリテュコンテキストアップデートAck(Acknowledgment)メッセージ(Security Context Update Ack message)をMME30に送信する(ステップS13c)。
MME30は、アタッチレスポンスメッセージ(Attach response message)をUE10に送信する(ステップS14)。
その後、電源オフ、過負荷、又はシステムダウンに起因して、MME30は、スイッチオフプロシージャを開始する(ステップS21)。
このプロシージャでは、MME30は、セキュリティコンテキストアップデートメッセージ(Security Context Update message)をcMME40に送信する(ステップS22a)。このメッセージは、UE IDと、KSI、Kasme、及びNASキーを含む、最新のNASセキュリティコンテキストと、を含む。
cMME40は、定められたUE10(the given UE 10)のために格納されたセキュリティコンテキストを、ステップS22aで受信した最新のセキュリティコンテキストでアップデートし(ステップS22b)、セキュリテュコンテキストアップデートAckメッセージ(Security Context Update Ack message)をMME30に送信する(ステップS22c)。
続いて、MME30は、MME30がローカルに保持していた(kept local)セキュリティコンテキストを除去する(ステップS23)。
一方、移動のときには、ネットワークシステムは、図4に示されるように動作する。なお、図4に示される動作は、一例として、UE10が、以前にMME30_1にアタッチしていて、新規にMME30_2にアタッチするケース、すなわち、MME30_1が“旧MME(Old MME)”、MME30_2が“新MME(New MME)”になるケースである。その一方、移動は、アイドル移動(Idle mobility)、すなわち、TAU(Tracking Area Update)、及びハンドオーバプロシージャを含む。
具体的には、UE10は、アタッチリクエストメッセージ(Attach Request message)、TAUリクエストメッセージ(TAU Request message)、又はハンドオーバリクエストメッセージ(Handover Request message)を、新MME30_2に送信する(ステップS31)。
新MME30_2は、UE IDを含むセキュリティコンテキストリクエストメッセージ(Security Context Request message)をcMME40に送信することにより、旧MME30_1との処理はせずに(will not go to the Old MME 30_1)、cMME40からのセキュリティコンテキストをリクエストする(ステップS32a)。
cMME40は、受信したUE IDに対応するUEのコンテキストを読み出し、UE IDと、KSI、Kasme、及びNASキーを含む、読み出したNASセキュリティコンテキストと、を含むセキュリティコンテキストレスポンスメッセージ(Security Context Response message)を、新MME30_2に送り返す(ステップS32b)。
続いて、新MME30_2は、アタッチ又は移動リクエストに対するレスポンスメッセージ(response message)をUE10に送り返す(ステップS33)。このメッセージは、cMME40から受信したNASキーにより保護することが可能である。
このケース“A”によれば、セキュリティコンテキストは、(ローカルな)MME自身の代わりに、クラウドMMEに格納される。そのため、冗長的なAKA/NAS SMCプロシージャの実行が回避されるため、UEがMMEを変更したとき又はMMEがダウンしたときのシグナリングメッセージを減少させることが可能となる。従って、デバイス/ノードへの、特にMMEへの、AKA/NAS SMCプロシージャ及びそれらの間の全てのインターフェースに関連する、シグナリングの過負荷等の、AKA/NAS SMCプロシージャの過負荷を軽減することが可能となる。
<ケースB>
このケース“B”は、cMME40が完全な(complete)セキュリティ機能を備えているケースである。
すなわち、図17に概念的に示されるように、cMME40は、図16に示される構成要素に追加して、セキュリティ機能ユニット104をさらに含む。セキュリティ機能ユニット104は、MME30に代わって、UE10用のセキュリティコンテキストの生成及びアップデートを行う。送信ユニット103は、セキュリティコンテキストをMME30に送信することが可能である。
一方、図16に示されるセキュリティ機能ユニット201は、MME30から除去され、セキュリティ機能ユニット104として、cMME40にシフトされている。そのため、MME30の機能は、図16に示されるものと比較して、さらに単純化されている。
簡潔に言えば、このケース“B”では、以下の動作(1)〜(3)が実行される。
(1)AKA及びNAS SMCプロシージャはオフロードロケーション(cMME40)で発生する。
(2)NASキーは、SMCの後に、MME30を通る。
(3)ハンドオーバ(S1又はX2)では、NH(Next Hop)がオフロードロケーション(cMME40)で計算され、eNB20を通る。
上述の動作(1)〜(3)では、図5に太線で示されるように、cMME40は、新規のインターフェースを介して、HSS50及びMME30とやり取りを行う。
具体的には、図6に示されるように、初期フェーズにおいて、UE10は、既存のアタッチプロシージャ等でアタッチリクエストメッセージ(Attach Request message)をMME30に送信する(ステップS41)。
UE10とcMME40との間でAKA及びNAS SMCプロシージャが実行され(ステップS42a)、cMME40は、オンデマンドでHSS50とやり取りを行う(ステップS42b)。NAS SMCプロシージャが成功すると、UE10及びcMME40は、同じNASセキュリテュコンテキストを共有することになる(ステップS42c)。
その後、UE10及びeNB20は、相互にやり取りして、AS SMCプロシージャを実行する(ステップS42d)。AS SMCプロシージャが成功すると、UE10及びeNB20は、同じASセキュリテュコンテキストを共有することになる(ステップS42e)。
AS SMCプロシージャと並行して、cMME40は、セキュリテュコンテキストアップデートメッセージ(Security Context Update message)をMME30に送信する(ステップS43a)。このメッセージは、UE IDと、KSI、Kasme、及びNASキーを含むNASセキュリティコンテキストと、を含む。
MME30は、ステップS43aで受信したセキュリテュコンテキストを格納し(ステップS43b)、セキュリテュコンテキストアップデートAckメッセージ(Security Context Update Ack message)をcMME40に送信する(ステップS43c)。
続いて、MME30は、アタッチレスポンスメッセージ(Attach response message)をUE10に送信する(ステップS44)。
その後、電源オフ、過負荷、又はシステムダウンに起因して、MME30は、スイッチオフプロシージャを開始する(ステップS51)。
このプロシージャでは、上述のケース“A”とは異なり、MME30は、MME30がローカルに保持していたセキュリティコンテキストを単に除去するだけである(ステップS52)。
一方、移動のときには、ネットワークシステムは、図7に示されるように動作する。なお、図7に示される動作は、一例として、UE10が、以前に旧MME30_1にアタッチしていて、新規に新MME30_2にアタッチするケースである。その一方、移動は、アイドル移動(すなわち、TAU)、及びハンドオーバプロシージャも含む。
具体的には、UE10は、アタッチリクエストメッセージ(Attach Request message)、TAUリクエストメッセージ(TAU Request message)、又はハンドオーバリクエストメッセージ(Handover Request message)を、新MME30_2に送信する(ステップS61)。新MME30_2は、旧MME30_1との処理はせずに(will not go to the Old MME 30_1)、UE10からのメッセージをcMME40に転送する。
cMME40は、UE IDと、KSI、Kasme、及びNASキーを含む、NASセキュリティコンテキストと、を含むセキュリティコンテキストアップデートメッセージ(Security Context Update message)を送信することにより、最新のUEコンテキストをMME30に送信する(ステップS62a)。
MME30は、受信したセキュリティコンテキストを格納し(ステップS62b)、セキュリティコンテキストアップデートAckメッセージ(Security Context Update Ack message)をcMME40に送り返す(ステップS62c)。
続いて、cMME40は、アタッチ又は移動リクエストに対するレスポンスメッセージ(Response message)をUE10に送信する(ステップS64)。
さらに、移動のときには、cMME40は、NHの生成又は計算も行い(ステップS63)、そのNHをeNB20に送信する(ステップS65)。なお、NHは、ASセキュリティのために必要なパラメータの1つである。
このケース“B”によれば、冗長的なAKA/NAS SMCプロシージャの実行を回避しているため、上述のケース“A”と同様に、UEがMMEを変更したとき又はMMEがダウンしたときのシグナリングメッセージを減少させることが可能となる。従って、デバイス/ノードへの、特にMMEへの、AKA/NAS SMCプロシージャ及びそれらの間の全てのインターフェースに関連する、シグナリングの過負荷等の、AKA/NAS SMCプロシージャの過負荷を軽減することが可能となる。
これに加えて、このケース“B”によれば、cMMEは、MMEの代わりに、AKA及びNAS SMCプロシージャを実行し、セキュリティコンテキストをローカルなMMEに送信する。そのため、MME等のコストを減少させることも可能となる。
<ケースC>
このケース“C”は、cMME40が完全なセキュリティ機能を備えており、eNB20にダイレクト接続(direct connection)されているケースである。
概念的には、このケース“C”におけるcMME40及びMME30は、図17に示されるものとして構成することができる。その一方で、上述のケース“B”とは異なり、受信ユニット102及び送信ユニット103は、eNB20を介して、UE10との間で、シグナリングメッセージの送信及び受信を行うことが可能である。
簡潔に言えば、このケース“C”では、以下の動作(1)及び(2)が実行される。
(1)MME30が中央に(in middle)いないことを除いて、上述のケース“B”と同様のことが全て発生する。
(2)オフロードロケーション(cMME40)は、キー素材(keying material)をMME30及びeNB20に送信する。
上述の動作(1)及び(2)では、図8に太線で示されるように、cMME40は、新規のインターフェースを介して、HSS50、MME30、及びeNB20とやり取りを行う。
具体的には、図9に示されるように、初期フェーズにおいて、UE10は、アタッチリクエストメッセージ(Attach Request message)をcMME40に送信する(ステップS71)。
UE10とcMME40との間でAKA及びNAS SMCプロシージャが実行され(ステップS72a)、cMME40は、オンデマンドでHSS50とやり取りを行う(ステップS72b)。NAS SMCプロシージャが成功すると、UE10及びcMME40は、同じNASセキュリテュコンテキストを共有することになる(ステップS72c)。
ここで、MME30は、UE10とcMME40との間でセットアップされた初期の通信/接続(通信及び/又は接続)をサポートする。その後、(NAS)セキュリティ関連の機能は、cMME40にシフトし、残りがMME30に留まる。NASセキュリティの保護及びチェックは、cMME40で実行される。
そのため、MME30では何らのセキュリティコンテキストも扱う(handled)必要がない。さらに、スイッチオフプロシージャにおいて、MME30では何らのアクションも取る必要がない。
一方、移動のときには、ネットワークシステムは、図10に示されるように動作する。なお、図10に示される動作は、一例として、UE10が、以前に旧MME30_1にアタッチしていて、新規に新MME30_2にアタッチするケースである。その一方、移動は、アイドル移動(すなわち、TAU)、及びハンドオーバプロシージャも含む。
具体的には、UE10は、アタッチリクエストメッセージ(Attach Request message)、TAUリクエストメッセージ(TAU Request message)、又はハンドオーバリクエストメッセージ(Handover Request message)を、cMME40に直接送信する(ステップS81)。cMME40は、セキュリティのための全部の責任(full responsibility)を負う。
パススイッチプロシージャは新MME30_2により転送する(forwarded)ことが可能である(ステップS82)。新MME30_2は、メッセージの転送のみを行い、何らのセキュリティ機能も備えず、キーの生成、メッセージの保護及びチェックも実行しない。
さらに、移動のときには、cMME40は、NHを計算し(ステップS83)、そのNHをeNB20に送信する(ステップS84)。
このケース“C”によれば、セキュリティ機能及びコンテキスト管理をcMMEに集約させて、冗長的なAKA/NAS SMCプロシージャの実行を回避しているため、上述のケース“A”及び“B”と同様に、UEがMMEを変更したとき又はMMEがダウンしたときのシグナリングメッセージを減少させることが可能となる。従って、デバイス/ノードへの、特にMMEへの、AKA/NAS SMCプロシージャ及びそれらの間の全てのインターフェースに関連する、シグナリングの過負荷等の、AKA/NAS SMCプロシージャの過負荷を軽減することが可能となる。さらに、このような集約により仮想化のための効率性が高くなる。
これに加えて、このケース“C”によれば、cMMEは、完全なセキュリティ機能と、eNBとのダイレクトなインターフェースと、を備えている。そのため、特に移動のときの大量のシグナリングを減少させることも可能となる。
続いて、図11〜図15を参照して、MME30及びcMME40の構成例について説明する。
まず、上述のケース“A”におけるMME30の構成については、図11に示されるように、MME30は、少なくともプッシュユニット31を含む。プッシュユニット31は、初期フェーズにおいて、セキュリティコンテキストをcMME40にプッシュする。プッシュユニット31はさらに、スイッチオフプロシージャの間に、最新のセキュリティコンテキストをcMME40にプッシュしても良い。さらに、MME30は、プルユニット32を含んでも良い。プルユニット32は、再アタッチ(Re-attach)及び又は移動のときに、cMME40からセキュリティコンテキストをプルする。
上述のケース“B”においては、図12に示されるように、MME30は、受信ユニット33及び格納ユニット34を含む。受信ユニット33は、初期フェーズにおいて、cMME40からセキュリティコンテキストを受信する。格納ユニット34は、受信したセキュリティコンテキストを格納する。受信ユニット33はさらに、再アタッチ及び又は移動のときに、cMME40から最新のセキュリティコンテキストを受信しても良い。
MME30のこれらのユニット31〜34及び他の構成要素は、少なくともハードウェア、例えば、eNB20、cMME40、及びHSS50と通信するトランシーバと、このトランシーバを制御して、図3、図4、図6、及び図7の各々に示されたプロセス又はそれらと同等のプロセスを実行するCPU(Central Processing Unit)等のコントローラと、により、実現することが可能である。また、MME30は、このようなハードウェアとソフトウェア(例えば、メモリに格納され、CPUにより実行されるプログラム)との組み合わせにより実現することも可能である。
続いて、上述のケース“A”におけるcMME40の構成については、図13に示されるように、cMME40は、少なくとも受信ユニット41及び格納ユニット42を含む。受信ユニット41は、初期フェーズにおいて、MME40からプッシュされたセキュリティコンテキストを受信する。格納ユニット42は、受信したセキュリティコンテキストを格納する。受信ユニット41はさらに、スイッチオフプロシージャの間に、MME30からプッシュされた最新のセキュリティコンテキストを受信しても良い。格納ユニット42は、格納されたセキュリティコンテキストを、最新のセキュリティコンテキストでアップデートしても良い。さらに、cMME40は、送信ユニット43を含んでも良い。送信ユニット43は、MME30からの再アタッチ又は移動リクエストに対するレスポンスとして、格納されたセキュリティコンテキストをMME30に送信する。
上述のケース“B”においては、図14に示されるように、cMME40は、少なくとも生成ユニット44及びプッシュユニット45を含む。生成ユニット44は、初期フェーズにおいて、セキュリティコンテキストを生成する。プッシュユニット45は、セキュリティコンテキストをMME30にプッシュする。プッシュユニット45はさらに、再アタッチ及び又は移動のときに、最新のセキュリティコンテキストをプッシュしても良い。さらに、cMME40は、計算ユニット46を含んでも良い。計算ユニット46は、移動のときにNHを計算し、そのNHを、MME30を介して、eNB20に送信する。
上述のケース“C”においては、図15に示されるように、cMME40は、少なくとも管理ユニット47を含む。管理ユニット47は、eNB20とのダイレクト接続を介して、セキュリティコンテキストを集中的に管理(centrally manages)する。UE10の移動は、MME30からのサポートを受ける。さらに、cMME40は、計算ユニット48を含んでも良い。計算ユニット48は、移動のときにNHを計算し、そのNHを、ダイレクト接続を介して、eNB20に送信する。
cMME40のこれらのユニット41〜48及び他の構成要素は、少なくともハードウェア、例えば、eNB20、MME30、及びHSS50と通信するトランシーバと、このトランシーバを制御して、図3、図4、図6、図7、図9、及び図10の各々に示されたプロセス又はそれらと同等のプロセスを実行するCPU等のコントローラと、により、実現することが可能である。また、cMME40は、このようなハードウェアとソフトウェア(例えば、メモリに格納され、CPUにより実行されるプログラム)との組み合わせにより実現することも可能である。
なお、本発明は、上述の実施の形態に限られたものではなく、請求項の記述に基づいて当業者が様々な変更をすることができることは明らかである。
また、上述のプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ等)、光磁気記録媒体(例えば、光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、及び半導体メモリ(例えば、マスクROM、PROM(programmable ROM)、EPROM(erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されても良い。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上述の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
新規のアーキテクチャ−MMEセキュリティ機能の部分的な又は全てのオフロード。
(付記2)
MMEは、UEが離れていった場合に、セキュリティコンテキストを保持し続ける必要がない。
(付記3)
MMEは、セキュリティコンテキストを読み出すために、以前のMME/SGSNを知る必要がない。
(付記4)
集約されたセキュリティ機能及び/又はコンテキスト管理、仮想化のための効率性。
(付記5)
新規のメッセージ−セキュリティコンテキストアップデート及びAck、セキュリティコンテキストリクエスト及びレスポンス。
(付記6)
セキュリティコンテキストを、(ローカルな)MME自身の代わりに、クラウドMMEに格納する。これにより、UEがMMEを変更したとき又はMMEがダウンしたときのシグナリングメッセージを減少させることが可能となる。
(付記7)
cMMEは、AKA及びNAS SMCを実行し、セキュリティコンテキストを、ローカルなMMEに送信する。これにより、MMEのコストを減少させ、付記6のメリットを得ることが可能となる。
(付記8)
cMMEは、完全なセキュリティ機能と、eNBとのダイレクトな新規のインターフェースと、を備える。これにより、特に移動のときの大量のシグナリングを減少させることが可能となる。
この出願は、2015年2月13日に出願された日本出願特願2015−026201を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 UE
20,20_1〜20_3 eNB
30,30_1〜30_2 MME
31,45 プッシュユニット
32 プルユニット
33,41 受信ユニット
34,42 格納ユニット
40 cMME
43 送信ユニット
44 生成ユニット
46,48 計算ユニット
47 管理ユニット
50 HSS
101 セキュリティコンテキストストレージ
102,204 受信ユニット
103,203 送信ユニット
104,201 セキュリティ機能ユニット
202 移動管理ユニット

Claims (6)

  1. AKA(Authentication and Key Agreement)認証プロシージャを用いる通信システムであって、
    UE(User Equipment)の移動管理を行う複数の第1のノード装置と、
    前記複数の第1のノード装置の各々と接続し、前記UEの認証を行う第2のノード装置と、
    前記第2のノード装置と接続し、前記UEの認証を行うための認証情報を備える第3のノード装置と、
    を備え、
    前記複数の第1のノード装置のうちの1つが、前記UEからリクエストメッセージを受けると前記第2のノード装置に前記UEの認証要求を送信し、
    前記第2のノード装置は、前記UEの認証要求を受けると、前記第3のノード装置から前記認証情報をて、該認証情報を使って前記UEを認証する、通信システム。
  2. 請求項1に記載の通信システムであって、
    前記第2のノード装置は、前記複数の第1のノード装置のうちの1つにセキュリティに関連した情報を提供する、通信システム。
  3. 請求項2に記載の通信システムであって、
    前記セキュリティに関連した情報は、セキュリティ用のキーを含む、通信システム。
  4. 通信システムにおけるAKA(Authentication and Key Agreement)のための認証方法であって、
    UE(User Equipment)の移動管理を行う複数の第1のノード装置のうちの1つが、前記UEからのリクエストメッセージを受信し、
    前記複数の第1のノード装置の各々と接続し、前記UEの認証を行う第2のノード装置が、前記複数の第1のノード装置のうちの1つから前記UEの認証要求を受けると、前記第2のノード装置と接続し、前記UEの認証を行うための認証情報を備える第3のノード装置から前記認証情報を取得し、
    前記第2のノード装置が、前記認証情報を使って前記UEを認証する、認証方法。
  5. 請求項4に記載の認証方法であって、
    さらに、前記第2のノード装置が、前記複数の第1のノード装置のうちの1つにセキュリティに関連した情報を提供する、認証方法。
  6. 請求項5に記載の認証方法であって、
    前記セキュリティに関連した情報は、セキュリティ用のキーを含む、認証方法。
JP2017540906A 2015-02-13 2016-02-02 通信システム及び認証方法 Active JP6741011B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015026201 2015-02-13
JP2015026201 2015-02-13
PCT/JP2016/000512 WO2016129238A1 (en) 2015-02-13 2016-02-02 Apparatus, system and method for security management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020118371A Division JP2020171058A (ja) 2015-02-13 2020-07-09 ノード装置及び認証方法

Publications (3)

Publication Number Publication Date
JP2018505620A JP2018505620A (ja) 2018-02-22
JP2018505620A5 JP2018505620A5 (ja) 2019-03-28
JP6741011B2 true JP6741011B2 (ja) 2020-08-19

Family

ID=55436134

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017540906A Active JP6741011B2 (ja) 2015-02-13 2016-02-02 通信システム及び認証方法
JP2020118371A Pending JP2020171058A (ja) 2015-02-13 2020-07-09 ノード装置及び認証方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020118371A Pending JP2020171058A (ja) 2015-02-13 2020-07-09 ノード装置及び認証方法

Country Status (5)

Country Link
US (5) US20180041926A1 (ja)
EP (2) EP3547739A1 (ja)
JP (2) JP6741011B2 (ja)
KR (2) KR102322592B1 (ja)
WO (1) WO2016129238A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3547739A1 (en) 2015-02-13 2019-10-02 NEC Corporation Apparatus, system and method for security management
JP2018538747A (ja) 2015-11-19 2018-12-27 エスケー テレコム カンパニー リミテッドSk Telecom Co., Ltd. 移動通信システムにてコアネットワークを選択する方法及び装置
CN114143093A (zh) * 2016-09-29 2022-03-04 康维达无线有限责任公司 存储和检索设备的网络上下文
DK3306887T3 (da) * 2016-10-10 2021-01-04 Ntt Docomo Inc Fremgangsmåde til etablering af en forbindelse af en mobilterminal til et mobilradiokommunikationsnetværk og kommunikationsnetværksindretning
US10045200B2 (en) * 2016-10-18 2018-08-07 T-Mobile Usa, Inc. Communication management for core network
CN108123783B (zh) * 2016-11-29 2020-12-04 华为技术有限公司 数据传输方法、装置及系统
CN108738015B (zh) * 2017-04-25 2021-04-09 华为技术有限公司 网络安全保护方法、设备及系统
ES2926307T3 (es) 2018-02-19 2022-10-25 Ericsson Telefon Ab L M Soporte al interfuncionamiento y/o la movilidad entre diferentes sistemas de comunicación inalámbrica
CN110225517B (zh) * 2018-04-08 2020-07-14 华为技术有限公司 一种信息发送方法、装置、系统以及计算机可读存储介质
CN111866974B (zh) 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
CN112203265B (zh) * 2020-11-02 2022-08-02 中国联合网络通信集团有限公司 上下文信息重建方法、mme、msc/vlr及hss

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI972725A (fi) 1997-06-24 1998-12-25 Nokia Telecommunications Oy Uudelleenreititys
CN100488284C (zh) * 2006-01-26 2009-05-13 华为技术有限公司 一种3gpp演进网络中漫游用户数据路由优化方法
CN101411115B (zh) 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
EP3554113A1 (en) * 2008-08-15 2019-10-16 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
WO2010086014A1 (en) * 2009-01-27 2010-08-05 Nokia Siemens Networks Oy Method and device for data processing in an access point supporting local breakout
WO2010112037A1 (en) * 2009-03-31 2010-10-07 Telefonaktiebolaget Lm Ericsson (Publ). Redistribution of terminals
CN102123477B (zh) * 2010-01-08 2015-06-10 中兴通讯股份有限公司 M2m核心网络的接入实现方法及装置
EP2572526A1 (en) * 2010-05-19 2013-03-27 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for managing communications of a physical network entity
CN102025086B (zh) 2010-12-05 2012-08-22 中山市开普电器有限公司 一种具有漏电保护功能的电源插头
WO2012136812A1 (en) 2011-04-06 2012-10-11 Nec Europe Ltd. Method and a system for distributing of user equipment context in an evolved packet system
EP2724571A2 (en) * 2011-06-22 2014-04-30 NEC Europe Ltd. Energy awareness in mobile communication user equipment and networks, including optimizations based on state compression
US8527165B2 (en) 2011-07-15 2013-09-03 Caterpillar Inc. Dual powertrain machine speed limiting
KR20140043484A (ko) * 2011-08-01 2014-04-09 인텔 코포레이션 네트워크 액세스 제어를 위한 방법 및 시스템
CN103002521B (zh) * 2011-09-08 2015-06-03 华为技术有限公司 传递上下文的方法及移动性管理实体
CN103024719B (zh) * 2011-09-23 2018-05-11 中兴通讯股份有限公司 终端组的移动性管理实体选择方法及系统
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
US8700002B2 (en) 2012-01-20 2014-04-15 Verizon Patent And Licensing Inc. Optimizing user device context for mobility management entity (MME) resiliency
US8908603B2 (en) * 2012-01-24 2014-12-09 Telefonaktiebolaget L M Ericsson (Publ) MME restoration
CN102685730B (zh) 2012-05-29 2015-02-04 大唐移动通信设备有限公司 一种ue上下文信息发送方法及mme
JP2014022652A (ja) 2012-07-20 2014-02-03 Elpida Memory Inc 半導体装置及びそのテスト装置、並びに、半導体装置のテスト方法
US8989000B2 (en) * 2012-12-04 2015-03-24 Verizon Patent And Licensing Inc. Cloud-based telecommunications infrastructure
US9788188B2 (en) * 2012-12-14 2017-10-10 Ibasis, Inc. Method and system for hub breakout roaming
KR20160030965A (ko) * 2013-07-03 2016-03-21 인터디지탈 패튼 홀딩스, 인크 근접 서비스들을 위한 epc 증강들
JP6111921B2 (ja) 2013-07-25 2017-04-12 富士通株式会社 撮像装置および撮像方法
RU2695809C2 (ru) * 2014-05-08 2019-07-29 Интердиджитал Пэйтент Холдингз, Инк. Способы и объект управления мобильностью (мме) для перенаправления пользовательского оборудования (ue) на назначенный узел базовой сети
EP3150004A1 (en) 2014-05-30 2017-04-05 Nec Corporation Apparatus, system and method for dedicated core network
KR102024332B1 (ko) * 2014-06-17 2019-09-23 후아웨이 테크놀러지 컴퍼니 리미티드 Mme 재선택 방법 및 mme
US9877346B2 (en) 2014-07-01 2018-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling ESM information
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
EP3547739A1 (en) 2015-02-13 2019-10-02 NEC Corporation Apparatus, system and method for security management
JP2019096918A (ja) 2016-04-05 2019-06-20 シャープ株式会社 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法

Also Published As

Publication number Publication date
US20180041926A1 (en) 2018-02-08
US20230362744A1 (en) 2023-11-09
US20190069204A1 (en) 2019-02-28
US11751107B2 (en) 2023-09-05
US20210258837A1 (en) 2021-08-19
KR20170117483A (ko) 2017-10-23
US20200367116A1 (en) 2020-11-19
KR102363180B1 (ko) 2022-02-14
JP2018505620A (ja) 2018-02-22
JP2020171058A (ja) 2020-10-15
US11032747B2 (en) 2021-06-08
EP3257283A1 (en) 2017-12-20
WO2016129238A1 (en) 2016-08-18
EP3547739A1 (en) 2019-10-02
KR20210135350A (ko) 2021-11-12
KR102322592B1 (ko) 2021-11-04
US10986544B2 (en) 2021-04-20

Similar Documents

Publication Publication Date Title
JP6741011B2 (ja) 通信システム及び認証方法
JP7014212B2 (ja) Ue及び方法
US11445406B2 (en) Communication system, communication control apparatus, node apparatus, and communication method for performing load balancing in a system
JP6399117B2 (ja) モバイル通信システム、及びその方法
JP6399118B2 (ja) モバイル通信システム、基地局、及びそれらの方法
JP6791353B2 (ja) 端末、第1のネットワーク装置、及び第2のネットワーク装置
US20220022097A1 (en) Removal of application identifier
JP7268822B2 (ja) サーバ、端末、及び方法
WO2015096163A1 (zh) 一种位置信息上报方法、设备及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170815

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200706

R150 Certificate of patent or registration of utility model

Ref document number: 6741011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150