JP7469045B2 - 5gスライス識別子のプライバシ保護の方法およびシステム - Google Patents

5gスライス識別子のプライバシ保護の方法およびシステム Download PDF

Info

Publication number
JP7469045B2
JP7469045B2 JP2019568625A JP2019568625A JP7469045B2 JP 7469045 B2 JP7469045 B2 JP 7469045B2 JP 2019568625 A JP2019568625 A JP 2019568625A JP 2019568625 A JP2019568625 A JP 2019568625A JP 7469045 B2 JP7469045 B2 JP 7469045B2
Authority
JP
Japan
Prior art keywords
nssai
amf
nssais
registration
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019568625A
Other languages
English (en)
Other versions
JP2020527875A (ja
Inventor
サミール・フェルディ
アレク・ブルシロフスキー
ビノッド・クマール・チョイ
ヨーゲンドラ・シー・シャー
サード・アーマッド
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2020527875A publication Critical patent/JP2020527875A/ja
Application granted granted Critical
Publication of JP7469045B2 publication Critical patent/JP7469045B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)

Description

関連出願の相互参照
本願は、その開示内容全体がこれによって参照によって組み込まれている、2017年6月19日に出願した米国特許仮出願第62/521,906号明細書の利益を主張するものである。
3GPPは、特定のネットワーク能力およびネットワーク特性を提供する論理ネットワークとして「ネットワークスライス」を定義し、展開されたネットワークスライスを形成するネットワーク機能インスタンスおよび要求されるリソース(たとえば、計算リソース、ストレージリソース、およびネットワーキングリソース)のセットとして「ネットワークスライスインスタンス」を定義する。ネットワークオペレータは、複数のネットワークスライスを介してサービスを提供することができ、ユーザ機器またはユーザデバイス(UE)は、複数のネットワークスライスに同時にアクセスすることができる。ネットワークが無線アクセスネットワーク(RAN)および/またはコア内のUE用の適当なネットワークスライスを選択するのを助けるために、UEは、ネットワークスライス選択支援情報(Network Slice Selection Assistance Information(NSSAI))を供給することができる。NSSAIは、シングルNSSAI(Single NSSAI(S-NSSAI))と呼ばれる要素のコレクションとすることができ、このS-NSSAIは、個別に、スライスサービスタイプ(Slice Service Type(SST))およびオプションでスライスディファレンシエータ(Slice Differentiator(SD))を含むことができる。SSTは、特徴およびサービスの項目(たとえば、eMBB、MIoT、URLLC)など、ネットワークの期待されるネットワーク特性に関するものとすることができる。SDは、存在する場合に、SSTによって記述される複数の同一タイプの中でネットワークスライスのインスタンスをより正確に選択するのを支援することができる(たとえば、SDは、テナント識別を搬送することができる)。NSSAIを供給され、サブスクリプションデータおよびローカルオペレータポリシと組み合わされて、ネットワークは、UEのために正しいスライスを選択できる場合がある。
NSSAIは、様々な形態をとることができる。構成されたNSSAI(Configured NSSAI)は、公衆携帯電話網(public land mobile network(PLMN))ごとにUEのホーム公衆携帯電話網(home public land mobile network(HPLMN))によって提供され得る。許可されるNSSAI(Allowed NSSAI)は、成功裡の登録時にネットワークのアクセスおよびモビリティ管理機能(access and mobility management function(AMF))からUEによって入手され得る。許可されるNSSAIは、任意の受信された構成されたNSSAIまたは以前に受信された許可されるNSSAIをオーバーライドすることができる。要求されるNSSAI(Requested NSSAI)は、登録に関する初期の無線リソース制御(Radio Resource Control(RRC))メッセージを介してUEによって送られ得、UE用のAMFを選択するのにRANによって使用され得る。所与のPLMNとの登録中に要求されるNSSAIを供給する時に、UEは、そのPLMNの構成されたNSSAIからのS-NSSAIだけを使用することができる。要求されるNSSAIは、構成されたNSSAIまたは許可されるNSSAIのすべてまたは一部を含むことができ、許可されるNSSAI内には存在せず、以前の登録時にPLMNによって永久的には拒絶されなかった、構成されたNSSAIからの0個以上のS-NSSAIをも含むことができる。要求されるNSSAIは、8つまでのS-NSSAIを含むことができる。ネットワークスライス選択ポリシ(Network Slice Selection Policy(NSSP))が、UE内でHPLMNによって構成され得る。NSSPは、特定のS-NSSAIとのアプリケーションの関連付けを可能にする1つまたは複数のNSSPルールを含むことができる。
5G通信システムは、多数の形態をとることができる。図2は、ホームネットワークルーティングシナリオと共に例の5Gシステムローミングアーキテクチャを示す。図2では、(無線)アクセスネットワーク(図2では「(R)AN」として図示され、以下では用語「RAN」に含まれる)が、UEによって供給されたNSSAIに基づいてUEにとって最良のAMFを選択することができ、UEによって供給されたNSSAIが存在しない場合には、デフォルトAMFを選択することができる。AMFは、UEのコアネットワークアンカポイントとすることができ、そのUEにサービスするすべてのネットワークスライスインスタンスに共通とすることができる。AMFは、単一の個々のネットワークスライスに属するセッション管理機能(session management function(SMF))を選択することができる。この選択は、PDUセッション確立中にUEによって供給されたS-NSSAIに基づくものとすることができる。個々のスライス内で、SMFは、1つまたは複数のユーザプレーン機能(User Plane Function(UPF))を選択し、かつ/または構成することができる。所与のPDUセッションは、SMFによってサービスされる1つのスライスに属することができる。やはり図2に示されているのが、下で説明される、様々なポリシ制御機能(policy control function(PCF))および認証サーバ機能(authentication server function(AUSF))である。
5Gシステムは、5Gグローバリユニーク一時識別(5G Globally Unique Temporary Identity(5G-GUTI))または5G S-一時モバイル加入者識別(5G S-Temporary Mobile Subscriber Identity(5G-S-TMSI))など、特定のタイプの識別子を使用することができる。5G-GUTIは、グローバリユニークAMF ID(Globally Unique AMF ID(GUAMI))および5G一時モバイル加入者識別(5G Temporary Mobile Subscriber Identity(5G-TMSI))を含むことができる。GUAMIは、割り当てられたAMFを識別することができ、5G-TMSIは、AMF内でUEを一意に識別することができる。GUAMIは、MCC、MNC、AMF Region ID、AMF Set ID、およびAMF Pointerを含むことができる。AMF Region IDは、領域を識別することができ、AMF Set IDは、AMF Regionを有するAMF Setを一意に識別することができ、AMF Pointerは、AMF Set内でAMFを一意に識別することができる。5G-S-TMSIは、AMF Set ID、AMF Pointer、および5G-TMSIを含むことができる。ここで、AMF Set IDは、AMF Setを一意に識別することができ、AMF Pointerは、AMF Set内でAMFを一意に識別することができる。5G-TMSIは、AMF Set IDおよびAMF Pointerによって識別されたAMF内でUEを一意に識別することができる。
5Gシステムと通信するために、UEは、まず、そのようなシステムに登録することができる。UEは、初期登録メッセージ内で要求されるNSSAIを送ることができ、その結果、RANは、適当なAMFを発見し、選択できるようになる。ネットワークが新しいUE登録を受け入れる時に、サービングAMFは、Register Acceptメッセージ内でUEに送られ得る5G-GUTIを割り振る。UEによる後続のアタッチメント要求内で、RANは、5G-GUTIを使用して、Non Access Stratum(NAS)メッセージを識別し、正しいAMFにルーティングすることができる。
5Gシステムでは、登録手順(初期のまたは他のタイプの)中に、AMFが、AMFリロケーション手順をトリガすることができる。AMFリロケーション手順中に、登録要求が、スライシング情報、サブスクリプション情報、およびポリシ情報に基づいてUEによりよくサービスするために判定され得る別のAMFに再ルーティングされ得る。他の状況では、UEのスライスのセットは、登録され、同一のサービングAMFを保持する時に、いつでも変更され得る。もはや使用可能ではないスライスに属するPDU Sessionは、解放されまたは打ち切られ得、関連するトラフィックは、他のスライスのPDUセッションを介してルーティングされ得る。
さらに、登録更新またはサービス要求などの他の手順中に、UEからのメッセージは、初期登録中に割り当てられた5G-GUTIを使用して、正しいAMFにルーティングされ得る。これらのメッセージは、一般に、追加のNSSAI情報を含まない可能性がある。しかし、メッセージがNSSAI情報(たとえば、UEのネットワークスライスのセットを変更するのに使用される登録更新用)を含む時には、メッセージは、UEとネットワークとの間で既に確立されたセキュリティコンテキストを使用して機密性保護され、完全性保護され得る。アクセス(初期登録を含む)が、非3GPPアクセスを介して実行される時には、NSSAI機密性保護は、IKEv2メッセージングを介して保証され得る。
初期登録中に交換されるNSSAIの機密性および/または完全性を保護すると同時に、AMFリロケーション手順に関してこうむるオーバーヘッドを最小にする方法およびシステムが開示される。たとえば、方法は、UEが、構成されたNSSAIから要求されるNSSAIを生成することを含むことができ、構成されたNSSAIは、1つまたは複数のS-NSSAIと、1つまたは複数のS-NSSAIのプライバシ保護を示す属性とを含み、要求されるNSSAIは、1つまたは複数のS-NSSAIの非プライベートS-NSSAIを含む。次に、UEは、要求されるNSSAIを5Gシステムに送り、第1のAMFと共にNASセキュリティコンテキストを確立することができる。次に、UEは、1つまたは複数のS-NSSAIを含むセキュアNASメッセージを第1のAMFに送ることができる。プライベートS-NSSAIおよび非プライベートS-NSSAIを含むセキュアNASメッセージのUEからの受信に基づいて、5Gシステムは、第1のAMFから第2のAMFへのAMFリロケーション手順を実行することができる。次に、UEは、第2のAMFから登録受入メッセージを受信することができ、登録受入メッセージは、一時識別子と、セキュアNASメッセージ内で送られた1つまたは複数のS-NSSAIとを含み、UEは、登録確認メッセージを第2のAMFに送ることができる。プライバシ保護を示す属性が、各S-NSSAIのSD部分内、各S-NSSAIのSST部分内に含まれ得、または、構成されたNSSAIのマップ内に含まれ得る。
別の例では、UEは、構成されたNSSAIから要求されるNSSAIを生成することができ、構成されたNSSAIは、1つまたは複数のS-NSSAIと1つまたは複数のS-NSSAIのプライバシ保護を示す属性とを含み、要求されるNSSAIは、1つまたは複数のS-NSSAIの非プライベートS-NSSAIを含み、UEは、5Gシステムに要求されるNSSAIを送ることができる。次に、UEは、第1のAMFと共にNASセキュリティコンテキストを確立することができる。次に、UEは、第1のAMFから登録受入メッセージを受信することができ、登録受入メッセージは、一時識別子を含み、UEは、登録確認メッセージを第1のAMFに送ることができる。UEは、登録更新メッセージを第1のAMFに送ることができ、登録更新メッセージは、1つまたは複数のS-NSSAIを含む。受信されたプライベートS-NSSAIおよび非プライベートS-NSSAIに基づいて、5Gシステムは、第1のAMFから第2のAMFへのAMFリロケーション手順を実行することができる。次に、UEは、第2のAMFから登録受入メッセージを受信することができる。
一例では、UEは、構成されたNSSAIから暗号化された要求されるNSSAIを生成することができ、構成されたNSSAIは、1つまたは複数のS-NSSAIと1つまたは複数のS-NSSAIのプライバシ保護を示す属性とを含み、UEは、アクセスネットワークに暗号化された要求されるNSSAIを送ることができる。UEは、第1のAMFと共にNASセキュリティコンテキストを確立し、第1のAMFから登録受入メッセージを受信することができ、登録受入メッセージは、一時識別子を含み、UEは、登録確認メッセージを第1のAMFに送ることができる。
本明細書では、AMFのユーザへの一時UE識別子のマッピングに対して保護する方法およびシステムも開示される。例の方法は、AMFが、ユーザデバイスと共にNASセキュリティコンテキストを開始することを含むことができる。AMFは、ユーザデバイスと共にセッション鍵を生成し、NASセキュリティコンテキストを確立することができる。AMFは、ユーザデバイスの一時識別子を生成し、一時識別子をユーザデバイスに送ることができる。AMFが、ユーザデバイスをページングすると判定する時に、AMFは、第2の一時識別子を生成し、ハッシュ化された識別子を生成するためにセッション鍵を使用して第2の一時識別子に暗号ハッシュを適用し、ユーザデバイスに接触するためにアクセスネットワークにハッシュ化された識別子を送ることができる。ユーザデバイスは、セッション鍵を使用して、受信された一時識別子に暗号ハッシュを適用し、一時識別子がリフレッシュされる時にハッシュをリフレッシュすることができる。
この「課題を解決するための手段」は、下で「発明を実施するための形態」でさらに説明される概念の選択物を単純化された形で紹介するために提供される。この「課題を解決するための手段」は、請求される主題の主要な特徴または本質的な特徴を識別することを意図されたものではなく、請求される主題の範囲を限定するのに使用されることも意図されてはいない。さらに、請求される主題は、本開示のいずれかの部分に注記される、いずれかまたはすべての不利益を解決するという制限に限定されない。
1つまたは複数の開示される実施形態がその中で実施され得る例の通信システムを示すシステム図である。 図1Aに示された通信システム内で使用され得る例のWTRUを示すシステム図である。 図1Aに示された通信システム内で使用され得る例の無線アクセスネットワークおよび例のコアネットワークを示すシステム図である。 図1Aに示された通信システム内で使用され得る別の例の無線アクセスネットワークおよび別の例のコアネットワークを示すシステム図である。 図1Aに示された通信システム内で使用され得る別の例の無線アクセスネットワークおよび別の例のコアネットワークを示すシステム図である。 例の5Gシステムローミングアーキテクチャを示す図である。 新しい属性を有する例のS-NSSAIを示す図である。 新しい属性を有する例のNSSAIを示す図である。 暗号化を有する例のNSSAIを示す図である。 NSSAI機密性保護を示すシーケンス図である。 NSSAI機密性保護を示す別のシーケンス図である。 NSSAI機密性保護を示すさらに別のシーケンス図である。
例示的実施形態の詳細な説明が、これから、様々な図面を参照して説明される。この説明は、可能な実施態様の詳細な例を提供するが、詳細が、例示的であることを意図され、いかなる形でも本願の範囲を限定しないことに留意されたい。
3GPP標準規格は、NASセキュリティコンテキストが使用可能である時には必ず、NSSAIが機密性保護されなければならないと要求する。さらに、3GPP標準規格は、UEがアクセスするスライスのネットワークスライス情報のネットワーク制御されるプライバシのサポートを要求する。UEが、プライバシ考慮事項がNSSAIにあてはまることを知り、またはこれがあてはまるように構成される時に、UEは、UEがNASセキュリティコンテキストを有するのでない限り、NASシグナリング内にNSSAIを含めてはならず、UEは、保護されていないRRCシグナリング内にNSSAIを含めてはならない。したがって、確立され最新のセキュリティコンテキストが不在の場合など、機密性保護が可能ではない可能性がある場合に、プライバシに敏感なNSSAIが初期登録メッセージ内で送られてはならないことが暗示される。プライバシに敏感なNSSAIの機密性保護の欠如は、これらのNSSAIを送出しまたは受信する加入者のプライバシを危険に晒す可能性がある。たとえば、保護されていないNSSAIを送出する間のある種のスライスへのアクセスは、たとえば第1のレスポンダ、ポリスオフィサ、パブリックセーフティユーザ、専用企業スライスユーザ、および他のグループなどの所与のエリア内の特定のグループの加入者の存在を露出する可能性がある。
したがって、要求される時およびUEとネットワークとの間で交換される時に、NSSAIの機密性保護を保証する解決策を提供することが望ましい。さらに、解決策は、攻撃者が、それぞれ、一連の機密性保護されたNSSAIを傍受することによって、または任意の2つ以上の機密性保護されたNSSAIメッセージを一緒にリンクすることによって、UEを追跡することを防ぐことのできる、非追跡可能性およびリンク不能性を提供しなければならない。
UEが、プライバシ保護または他の理由から初期の保護されていないRRC/NASメッセージ内に要求されるNSSAIまたはそのサブセット(たとえば、1つまたは複数のS-NSSAI)を含まない場合に、最適ではない初期AMFが、RANによって選択される可能性がある。最適ではないAMFの選択は、完全な要求されるNSSAIが後続の保護されたメッセージ上で送られる時のAMFリロケーションにつながる可能性がある。したがって、本明細書で説明される解決策は、NSSAIプライバシが実施されない機構と比較した時の、NSSAIプライバシ保護機構に起因してこうむるシグナリングオーバーヘッドを最小にするために、プライバシと性能との両方を考慮する。
NSSAIおよびS-NSSAIのプライバシのもう1つの考慮事項は、5G-GUTIなどの他のシステム識別子との潜在的なリンク可能性にかかわる可能性がある。ネットワークオペレータは、AMFが排他的にプライベートS-NSSAI専用とされ得るネットワーク展開を決定することができる。そのような展開は、たとえば、コアネットワーク内のNASシグナリング終端点を「プライベート」スライスと「パブリック」スライスとの間で分離するように要件によって駆動され得る。たとえば、PLMNは、パブリックセーフティユーザを同一の専用AMFを介してネットワークにアンカリングすることができる。そのような例では、露出される5G-GUTIまたは5G-S-TMSIは、プライベートS-NSSAIの露出がどうなるのかに似て、ユーザの特定のグループに関するプライバシの違反をもたらす可能性がある。Evolved Packet System(EPS)では、一時識別子がどれほど頻繁にリフレッシュされなければならないのかに関する特定の要件の欠如は、これらの識別子の永続が複数の日にわたって複数のネットワーク内で観察されるという状況につながった。そのような永続が、5Gシステム内に存在する場合には、許可されない当事者が、ある種のタイプのプライベートネットワークスライス専用の特定のAMFをこれらのプライベートネットワークスライスのユーザにマッピングできる可能性があり、これによって、所与のトラッキングエリアまたはトラッキングセルエリア内のそのようなユーザの存在を判定する(たとえば、スマートページング(Smart Paging)技法が使用される時に)ことができる。
したがって、解決策は、プライベートS-NSSAIまたはこれらのS-NSSAI専用のAMFとのリンクによって危険に晒されるユーザプライバシを防ぐために、NSSAIに加えて5G-GUTIおよび5G-S-TMSIなどの識別子を考慮しなければならない。
本明細書では、5Gシステムで手順を実行する現在の方法およびシステムが、交換されるNSSAIおよび他の識別子の機密性および/または完全性を適切に保護しない可能性があることが認められている。たとえば、初期登録手順中に、RRC層またはNAS層のいずれかで送られる要求されるNSSAIは、セキュリティコンテキストがまだUEとネットワークとの間で確立されていないので、初期登録手順中には機密性(または完全性)保護されない。保護されていないNSSAIを当初に送らないことによってNSSAIを保護する方法およびシステムでは、最適ではないAMFがUEによる使用のために選択される可能性があり、その後にNSSAIが保護された形で送られる時に、AMFリロケーション手順が実行される必要があり、時間およびリソースを浪費する可能性がある。永続UE識別子を用いる方法およびシステムでは、それらの識別子をAMFのユーザにマッピングし、これらのユーザを追跡することが可能である可能性がある。したがって、本明細書では、5Gシステム内で、NSSAIおよび、5G-GUTIおよび5G-S-TMSIなどの他のUE識別の処理に関する様々な特徴が、現在の方法およびシステムに欠けていることが認められている。本明細書で説明される様々な実施形態は、上記および他の問題に対する解決策に対処する。
諸実施形態では、プライバシ属性が、NSSAIおよび/またはS-NSSAIに導入される。新しいプライバシ属性(今後は「PrivAttr」と呼ばれる)が、各S-NSSAIに追加され得る。図3に示されているように、1ビットが、PrivAttrを記憶するためにS-NSSAIの24ビットスライスディファレンシエータ(SD)部分から予約され得る。あるいは、PrivAttrは、S-NSSAIのSST部分の8ビットのうちの1ビット内に符号化され、またはその1ビットを含むことができる。このビットは、スライスがプライバシ考慮事項の対象であるかないかを表すことができる。たとえば、特定のS-NSSAIの値PrivAttr=1は、そのS-NSSAIが、機密性保護された形で送られなければならないことを示すことができる。値PrivAttr=0は、そのS-NSSAIが、保護されていない初期RRC/NASメッセージ内で送られてもよいことを示すことができる。同一のネットワークスライスタイプ(または同一のSDでも)に従う2つのネットワークスライスインスタンスは、そのそれぞれのPrivAttr属性に基づいてさらに区別され得、このPrivAttr属性は、特定のS-NSSAIとのアプリケーションの微細粒度の関連付けのためにNSSPによって使用され得る。
諸実施形態では、プライバシ情報は、図4に示されているように、NSSAIレベルでグループ化され得る。そのような実施形態では、NSSAIは、固定された個数のS-NSSAIからなると仮定され得る。図4に示された例ではNSSAIは、8個のS-NSSAIを含む。S-NSSAIのプライバシ属性は、プライバシ属性のマップ内に記憶され得、このマップ長さは、S-NSSAIの個数によって決定される。マップ内の各プライバシ属性は、それぞれNSSAIの1つのS-NSSAIに関連付けられ得る。たとえば、図4では、PrivAttrマップは、S-NSSAIごとに1ビットの8ビットである。UEは、どのS-NSSAIがプライベートであるのかを判定するために、そのようなマップを検索することができる。
諸実施形態では、PLMNごとに、関連するHPLMNは、それぞれのPrivAttrビットに1をセットされた0個以上のS-NSSAIを含む構成されたNSSAIをUEに提供することができる。2つのPLMNが、多くまたはすべての態様において類似するが、異なるPrivAttr値をセットされたそれぞれのS-NSSAIを用いて構成され得る。そのような構成は、たとえば、ユーザのプライバシに関する異なる規制要件を有する異なる管轄区内の2つのPLMNにおいて発生する可能性がある。PrivAttr属性は、構成されたNSSAI内のUE上で、要求されるNSSAI内または許可されるNSSAI内で無線で、サブスクリプションデータ内に記憶されたS-NSSAI内で、および任意の他の実現可能なNSSAIのうちの1つまたは複数を介して記憶され得る。
HPLMNは、特殊な値のS-NSSAIを含む構成されたNSSAIをUEに提供することができる。そのような特殊な値は、標準的な値1、2、および3とは異なる値(たとえば、SST=0xFFFF)とすることができ、または、セキュリティ関連付けが確立された後にUEが追加のS-NSSAIを要求できることのインジケータとすることができる。UEは、S-NSSAIのリストが不完全であると解釈することができ、RRC/NASセキュリティが確立された後に、PLMNから追加のプライベートS-NSSAIを入手することができる。
図5に示されているように、HPLMNは、UE内で、PLMNの公開鍵または信頼されるエンティティの公開鍵もしくは証明書を構成されたNSSAIに提供することができる。そのような公開鍵または証明書は、UEによって、初期の要求されるNSSAIの内容を保護しまたは匿名化する(たとえば、暗号化または一方向ハッシュ化を適用する)のに使用され得る。内容は、図5にオプションAとして示されているようにプライベートS-NSSAI上で、または図5にオプションBとして示されているように要求されるNSSAI全体の上で、選択的に保護されまたは匿名化され得る。公開鍵または証明書は、OTA手順を介して要求される時に更新され得る。公開鍵は、ブロードキャストされたSystem Information Block(SIB)を介してPLMNから動的に入手されることも可能である。そのような公開鍵は、UEが、AMFによってトリガされたUE Configuration Update手順を介して成功裡に登録した後に更新され得る。公開鍵または証明書は、1つまたは複数の後続の初期登録メッセージ内で有用になるために、UE上の不揮発性メモリ内に(たとえば、公開鍵がデバイスブート動作にもかかわらず生き続けることができるように、ME、UICCまたは他の構成要素上で)記憶され得る。
公開鍵のセットがある場合がある。たとえば、ANの公開鍵と、コアネットワークの別の公開鍵がある場合がある。ANの公開鍵は、RRC層でNSSAIを暗号化するのに使用され得、コアネットワークの公開鍵は、NAS層で使用され得る。
匿名化されたNSSAIは、PLMNによって、1つまたは複数のシステムパラメータと共に平文NSSAIをハッシュ化することによって生成され得る。そのような匿名化されたNSSAIは、周期的に生成され得る。ポリシによって決定され得る各周期に、新しい匿名化されたS-NSSAIが、生成され、セキュアな形でUEに通信され得る。事前に提供されるS-NSSAIは、事前に提供される鍵導出関数(KDF)(たとえば、一方向ハッシュ関数)アルゴリズムおよび事前に提供されるシステムパラメータに基づいてUEによって匿名化され得る。匿名化されたS-NSSAIは、PLMNに送られ得る。PLMNは、匿名化されたS-NSSAIの受信時に、平文S-NSSAIのリストを介して反復することができる。平文S-NSSAIは、平文S-NSSAIに対応する匿名化されたS-NSSAIを入手するために、合意されたシステムパラメータと共にKDF関数に入力され得る。そのようなプロセスは、UEまたはUEのグループごとに実行され得、様々なポリシに基づくものとすることもできる。このプロセスは、S-NSSAIのリストが小さい(たとえば、数十個または≦100個のS-NSSAI)時にはスケーラブルとすることができるが、このプロセスは、S-NSSAIのより大きいリストに関して効率的ではない可能性がある。
図6は、NASセキュリティセットアップ中に実行されるNSSAIプライバシ保護を伴うUEの例の初期登録コールフローを示す。このプロセスのステップを、下で説明する。
ステップ0で、UEは、まだネットワークに登録していない。UEは、そのUEがアクセスできる構成されたNSSAIを提供され得る。構成されたNSSAIは、1つまたは複数のS-NSSAIを含むことができる。S-NSSAIは、プライバシに敏感(「プライベートS-NSSAI」)および/またはプライバシに敏感ではないものとして識別され得る。たとえば1つまたは複数のプライベートS-NSSAIは、上で説明したように、PrivAttr属性に1をセットされ得る。
ステップ1では、UEが、NSSPを使用して、構成されたNSSAIからプライベートS-NSSAIをフィルタリングによって除去しまたは除外することによって、要求されるNSSAIを生成することができる。そのようなフィルタリングは、UEが、NASメッセージングの機密性/完全性保護が確立された後に限ってプライベートS-NSSAIを送ることを可能にすることができる。したがって、UEは、初期登録要求メッセージ内で保護されずにNSSAIを送ることを回避することができる。NSSPを使用して、UEは、上で説明したように、どのS-NSSAIが機密性保護を要求するのかを、それらのそれぞれのPrivAttr属性を読み取ることによって判定することができる。UEは、プライベートS-NSSAIを無視し、要求されるNSSAIに非プライベートS-NSSAIを追加することができる。あるいは、UEは、構成されたNSSAIをコピーすることと、プライベートS-NSSAIを除去することとによって開始することができる。UEは、供給される要求されるNSSAIが部分的であることと、RRC/NAS通信が保護され/セキュアになった後に追加のプライベートS-NSSAIが交換され得ることとの表示を、登録要求内でネットワークに供給することができる。そのような表示は、部分的情報要求(Partial Information Request(PIR))表示と呼ばれる場合がある。このPIR表示は、要求されるNSSAI内に符号化され得る。PIR表示は、セキュリティ関連付けがUEとネットワークとの間で完了した後になるまでのすべてのプライベート/機密情報(プライベートS-NSSAIだけではなく)の送出の延期を示すために、別々のInformation Element(IE)として一般化もされ得る。すべてのS-NSSAIが機密性保護を要求する場合に、要求されるNSSAIが空になる場合があることを了解されたい。UEが、NAS層内のNSSAIとは別々のRRC層内のNSSAIを送る必要があると仮定すると、(たとえば、NASまたはAS)セキュリティコンテキストが確立されるまでのプライベートS-NSSAIのフィルタリングは、両方の層(たとえば、NASまたはAS)に同等に適用され得る。
ステップ2では、RRC内で要求されるNSSAIを受信した時に、RANは、要求されるNSSAI内の情報に基づいて、最良の可能なAMFを選択することができる。NSSAI情報は、NSSAIプライバシ考慮事項に起因して不完全であるかこの初期要求から欠けている場合があるので、RANは、準最適AMF、たとえばデフォルトAMFを選択する可能性がある。
ステップ3では、デフォルトAMFである可能性がある初期AMFが、転送されたNAS要求をRANから受信することができる。
ステップ4では、AMFが、UEとAUSF(UDM)との間で認証手順を開始することができる。この手順は、NASシグナリングを介して輸送されるEPS AKA(たとえば、EPS AKA*など)またはEAP AKA手順(たとえば、EAP AKA’、EAP-AKA*,など)に類似するものとすることができる。
ステップ5では、NASセキュリティコンテキストが確立され得る。NASセキュリティコンテキストは、記憶されたセキュリティパラメータと、NASマスタ鍵ならびに1つまたは複数の導出されたNAS機密性鍵およびNAS完全性鍵などの必要なキーイング材料とを含むことができる。
ステップ6では、初期AMFが、完全性保護された暗号化されていないNAS Security Mode Command(SMC)をUEに送ることができる。SMCは、対応する鍵を導出するために、暗号化アルゴリズムおよび完全性アルゴリズムを指定することができる。暗号化アルゴリズムは、同一のS-NSSAIを搬送する任意の2つの暗号化されたメッセージが、盗聴者によってお互いに関係付けられ得ないように、ランダム化を作り込まれていなければならない。そのような原理は、たとえばAES CTRモードを使用することによるなど、新しいメッセージごとに一意のナンス(たとえば、NASカウント)を使用することによって達成され得る。初期登録要求内のPIR表示の存在に基づき、オペレータポリシ次第で、初期AMFは、UEが初期登録メッセージから抑制した可能性がある機密のNSSAIまたはS-NSSAIをUEが供給することの要求をSMCメッセージ内に含めることもできる。
ステップ7では、認証中に確立されたNASマスタ鍵およびSMCメッセージ内で受信されたパラメータに基づいて生成されるNAS機密性鍵およびNAS完全性鍵を含むNASセキュリティコンテキストが、UEによって確立され得る。
ステップ8では、UEが、完全性保護され機密性保護されたSMC Completeメッセージを送ることができる。UEは、NSSPを使用することができ、構成されたNSSAIのS-NSSAIを含む要求されるNSSAIを供給することができる、すなわち、この時には、プライベートS-NSSAIが、フィルタリングによって除去されないものとすることができる。上で説明したように、暗号化アルゴリズムは、同一のS-NSSAIを搬送するすべての2つの暗号化されたメッセージが、盗聴者によってお互いに関係付けられ得ないことを保証することができる。
ステップ9では、初期AMFが、受信されたSMC Completeメッセージを完全性に関してチェックすることができ、メッセージの内容を暗号化解除して、新しい要求されるNSSAIを抽出することができる。この新しい要求されるNSSAIは、UEの許可されるNSSAIを判定するために、ポリシおよびサブスクリプション情報に関連して使用され得る。AMFは、サブスクリプションデータからのS-NSSAIに対して受信されたS-NSSAIを検証することができ、PrivAttr値の一貫性を検証することができる。
ステップ10では、判定された許可されるNSSAIを考慮し、ポリシ/サブスクリプション情報に基づいて、初期AMFが、ターゲットAMFがUEにサービスするのにより適すると判定することができる。初期AMFは、AMFリロケーション手順を開始することができる。そのような手順中に、初期AMFは、許可されるNSSAIおよびセキュリティコンテキストをターゲットAMFに転送することができる。あるいは、UEとターゲットAMFとの間の新しい認証手順および/またはSecurity Mode Command手順が、新しいセキュリティコンテキストを確立し、UEおよびターゲットAMF内で新しい鍵を導出するために実行され得る。そのような手順は、ターゲットAMFがセキュリティアルゴリズムに関する異なるレベルのサポートを有する場合に必要になる可能性があり、かつ/または初期AMFおよびターゲットAMFが、お互いのNASマスタ鍵および導出された鍵へのアクセスを有しない時に、順方向/逆方向セキュリティの暗号分離を保証するために必要になる可能性がある。AMFリロケーション手順および/または新しい認証手順中に、RANは、新しいサービングAMFおよび許可されるNSSAIを用いて更新され得る。
ステップ11では、ターゲットAMFが、ポリシ/サブスクリプション情報に基づいて、5G-GUTIと許可されるNSSAI(プライベートS-NSSAIを含む)のリストとを含む保護された登録受入メッセージをUEに送り返すことができる。ネットワーク(ターゲットAMF、AN)とUEとの間のNASセキュリティセットアップも行われ得る。
ステップ12では、UEが、新しい5G-GUTIの割当をターゲットAMFに確認することができる。
図7は、トリガされた後続の登録更新手順中に実行されるNSSAIプライバシ保護を有する例の登録コールフローを示す。このプロセスのステップを、下で説明する。
ステップ0から4は、上の図6に関するステップに類似する。
ステップ5では、NASセキュリティセットアップ手順が、UEと初期AMFとの間で実行され得る。図6のセキュリティ手順とは異なって、NASセットアップメッセージは、プライベートS-NSSAI情報を搬送しない可能性がある。
ステップ6では、初期AMFが、要求されるNSSAIに基づき、ローカルポリシおよびサブスクリプション情報に基づいて、UEの許可されるNSSAIを判定することができる。
ステップ7では、初期AMFが、登録受入メッセージ内に許可されるNSSAIを含めることができ、AMFが後続の登録更新内で初期登録メッセージから抑制した可能性がある機密のNSSAIをUEが送ることが許可されることをUEに示すことができる。そのような表示は、たとえば、フラグ、タイマ(たとえば、TAUタイマ)、またはその両方を含むことができる。フラグおよび/またはタイマの挿入など、表示の存在は、初期登録要求内のPIR表示の存在を条件とすることができ、ローカルポリシおよびサブスクリプション情報の対象とすることができる。
ステップ8では、UEが、新しい5G-GUTIの割当を初期AMFに確認することができる。
ステップ9では、許可表示(たとえば、許可フラグおよび/または許可タイマの満了)の検出時に、NSSPを使用するUEは、構成されたNSSAIのS-NSSAIを含めて、機密性/完全性保護された登録更新メッセージ内に要求されるNSSAIを含めることができる、すなわち、プライベートS-NSSAIを、フィルタリングによって除去されないものとすることができる。UEは、あるいは、保護された登録更新メッセージ内で「送られなかった」プライベートS-NSSAIを送るためにネットワークに明示的な許可表示を要求しないものとすることができる。UE初期登録要求内のPIRとプライベートS-NSSAIを送るための表示としてのAMFからの登録受入内の許可表示との組合せを使用するというオプションは、このプロセスをネットワーク制御の下に保つことができる。たとえば、ネットワークがこのプロセスを制御することを可能にすることは、ネットワークが一時的にまたは現在の登録エリア内でプライベートS-NSSAIをサポートしない場合に、ネットワークがプライベートS-NSSAIの後続の更新要求を回避することを可能にすることができる。
ステップ10および11は、上で説明した図6のステップ9および10と同様に実行され得る。
ステップ12では、ターゲットAMFが、ポリシ/サブスクリプション情報に基づいて、プライベートS-NSSAIを含む許可されるNSSAIのリストを、保護された登録受入メッセージ内で送り返すことができる。
図8は、上で説明した構成されたPLMN公開鍵を使用する例の登録コールフローを示す。このプロセスのステップを、下で説明する。
ステップ0では、UEは、まだネットワークに登録されておらず、NSSAIを用いて構成され、このNSSAIは、プライバシに敏感として識別され得る1つまたは複数のS-NSSAIと、PLMN公開鍵とを含むことができる。
ステップ1では、UEが、暗号化を伴う要求されるNSSAIを生成することができる。UEは、上で説明したように、要求されるNSSAIまたはその一部を暗号化するのに、たとえばNAS UL Countなどのナンスを使用してRSAを使用することができる。UEは、要求されるNSSAIを暗号化するのに、1回限りの生成された対称鍵を使用することもできる。その後、UEは、ナンスおよびRSA暗号化された対称鍵と一緒に暗号化された要求されるNSSAIをANに送ることができる。対称鍵は、メッセージ完全性保護を提供する(たとえば、AES-GCMモードを使用して)のにも使用され得る。あるいは、UEは、要求されるNSSAIを暗号化し、機密性保護するのに、Elliptic Curve Integrated Encryption Scheme(ECIES)内でサービングPLMNの公開鍵を使用することができる。サービングPLMNの公開鍵がHPLMNによって提供されるのではなくサービングPLMNから入手される場合に、UEは、まず、SIBを介してサービングPLMNの公開鍵を検出するか、サービングPLMNの公開鍵が以前のAMF Configuration Update手順からそこに保存され得るストレージからサービングPLMNの公開鍵を検索することができる。UEが、サービングPLMNの公開鍵を入手できない場合には、UEは、他の実施形態で説明される手順にフォールックすることを選択することができる。
ステップ2では、登録要求の受信時に、RANは、それに関連する秘密鍵および受信された対称鍵が存在する(たとえば、RSA、ECIESを使用して)場合にこれを使用して、要求されるNSSAI(たとえば、RRC層からの)を暗号化解除することができる。抽出された要求されるNSSAIを使用して、RANは、UEにとって最良の可能なAMFを選択することを試みることができる。NSSAI情報が、プライバシに敏感なNSSAIを欠いていない場合があり、したがって、RANは、AMF選択中に最良の判断を行える場合がある。
ステップ3では、RANが、選択されたAMFに要求を転送することができる。
ステップ4および5では、AMFが、UEとのセキュリティコンテキストを認証し、セットアップすることができる。
ステップ6では、それに関連する秘密鍵(および、存在する場合には受信された対称鍵)を使用して、AMFが、要求されるNSSAI(たとえば、NAS PDUからの)を暗号化解除することができる。要求されるNSSAIは、UEの許可されるNSSAIを判定するのに、ポリシおよびサブスクリプション情報に関連して使用され得る。
ステップ7では、AMFが、ポリシ/サブスクリプション情報に基づいて、5G-GUTIと、プライベートS-NSSAIを含む許可されるNSSAIのリストとを保護された登録受入メッセージ内で送り返すことができる。ネットワーク(ターゲットAMF、AN)とUEとの間のASセキュリティセットアップは、この時に行われ得る。
ステップ8では、UEが、新しい5G-GUTIの割当をターゲットAMFに確認することができる。
一実施形態では、UEは、無線で、たとえば上で説明した実施形態のように登録中に、プライベートS-NSSAIを送り、または平文で部分的NSSAIを示すことを要求されないものとすることができる。そのような実施形態は、どのプライベートS-NSSAIを使用すべきかをサービングPLMNに暗黙のうちに示すのに、サブスクリプションデータを使用することができる。UEがサブスクライブするS-NSSAIは、サブスクリプションデータ内に記憶され得る。PLMNは、どのS-NSSAIがUEにサービスすべきかを判定するために、そのようなサブスクリプションデータを検索しまたは要求することができる。プライベートS-NSSAIは、デフォルトとしてマークされ得、その結果、PLMNは、UEがプライベートS-NSSAIのいずれかを送る必要がない可能性があっても、許可されるNSSAI内でプライベートNSSAIを提供できるようになる。HPLMNは、プライベートS-NSSAIなしの構成されたNSSAIをUEに提供することができ、または、上で説明した諸実施形態のように、初期の要求されるNSSAIからプライベートS-NSSAIをフィルタリングによって除去するNSSPルールと一緒にPrivAttr属性を用いてマークされたプライベートS-NSSAIを含めることができる。初期AMFが、サブスクリプションデータから入手されるが初期の要求されるNSSAIには含まれないプライベートS-NSSAIを含めることによってUEの許可されるNSSAIを判定する時に、そのAMFは、ターゲットAMFがUEにNSSAIの一致するスライスをサービスするのにより適当である場合に、AMFリロケーション手順をトリガすることができる。
直前の実施形態など、暗黙の手法を使用する実施形態は、UEの明示的な表示を使用することによって変更され得る。UEが、保護されていない初期登録メッセージ内で要求されるNSSAI(プライベートS-NSSAIを全く有しない)を送る時に、そのUEは、そのUEが現在の登録エリア内のプライベートS-NSSAIに関して知らされることを望むことをネットワークに示すことができる。そのような表示は、上の実施形態で説明したように特殊な値のS-NSSAIの形でまたは別々の独立のIE(たとえば、PIR)として伝えられ得る。そのような表示の存在は、PLMNによって、不完全であるS-NSSAIのリストと解釈され得、PLMNが、UEとのセキュリティ関連付けの確立の後に追加のプライバシに敏感なS-NSSAIを受信する可能性があることとして解釈され得る。そのような表示を含む登録要求の受信時に、AMFは、許可されるNSSAI内に、サブスクリプションデータから入手され、現在の登録エリア内でサービスされ得るプライベートS-NSSAI(たとえばPrivAttr属性を用いて、プライベートとしてマークされる)を含めることができる。AMFは、(保護された)登録受入メッセージ内でUEに許可されるNSSAIを送ることができる。そのメッセージの受信時に、UEは、これらのプライベートS-NSSAIを含む後続の(保護された)登録要求を送ることができる。AMFリロケーションは、この手順中に行われ得る(上で説明した諸実施形態のように)。代替的実施形態または追加の実施形態では、UEは、特定のプライバシに敏感なS-NSSAIインジケータを送る必要を不必要にすることができ、特定の要件は、HPLMNによって保持され、登録手順フロー中に補足情報としてPLMNに供給されるUEサブスクリプションデータ内に記憶され得る。
AMF内での一時識別子の頻繁なリフレッシュの実施(たとえば、状態遷移CM-Idle→CM-Connected中の)は、ユーザのプライバシを高めることができ、攻撃者がページングメッセージ内で平文で送られる一時識別子を検出することによってユーザを追跡する可能性を軽減することができる。しかし、そのような手段だけでは十分ではない可能性がある。というのは、AMFが、それでも、ページングメッセージ内で送られた傍受された5G-S-TMSIから<AMF Set ID><AMF Pointer>データ(擬似静的と仮定される)を抽出することを望む盗聴者によって一意に識別され得るからである。上で説明したように、スライスのセットに専用のAMFの場合に、永続識別子は、これらのスライスを使用するユーザの特定のクラスの位置を明らかにするのを助け、したがって、ユーザのプライバシの侵害を間接的に助けることができる。
5G-S-TMSIの暗号化(たとえば、NASマスタ鍵から導出されたUE/AMF対称鍵を使用するか、PLMN公開-秘密鍵対を使用する)は、匿名性を提供することができるが、非対称暗号化を使用する場合に、処理の追加のオーバーヘッドおよびセキュア公開鍵配布を必要とする可能性がある。暗号化に関する暗号機能の使用は、必要以上の保護を提供する場合がある。というのは、UEが、次の一時idリフレッシュまで、その保存された現在の5G-S-TMSIを、ページング要求内に存在する5G-S-TMSIと照合することだけを必要とする可能性があるからである。したがって、偽名idを生成するのに暗号ハッシュを使用する一方向関数解決策を説明する。
ページングメッセージ内で一時id(たとえば、5G-S-TMSI)の暗号ハッシュを使用することによって、UEは、暗号化解除を使用するよりも効率的な形で登録中にUEに割り当てられた一時id(たとえば、5G-GUTI)から計算されたハッシュに対して照合することができる。攻撃者が複数の偽名idを特定の専用AMFに相関させることの困難さは、一時idが平文で送られるプロセスと比較して、大幅に高まる。
暗号ハッシュを使用する例の方法は、以下のように実行され得る。UEは、UEが暗号的にハッシュ化された偽名idをサポートすることを、たとえば登録中にUEのセキュリティ能力を介して、AMFに示すことができる。NASセキュリティセットアップ中に、UEおよびAMFは、UE一時idに対して暗号ハッシュを適用するために、セッション鍵Khash_tempidを導出することができる。AMFが、登録中にUEに新しい5G-GUTIを割り振る時に、UEは、5G-S-TMSIに暗号ハッシュを適用し(たとえば、秘密鍵としてKhash_tempidを有するSHA-2、ソルトとして現在のNAS UL Countを使用して)、ハッシュを保存することができる。UEは、5G-GUTIがリフレッシュされる時またはNAS UL Countが変更される時に、ハッシュをリフレッシュすることができる。AMFが、UEをページングすることを望む時に、AMFは、ハッシュ化された5G-S-TMSIを生成し、UEに接触するために、ハッシュ化された5G-S-TMSIをRAN(たとえば、スマートページングが使用される場合には特定のgNB)に送ることができる。UEは、1つまたは複数のページングレコードを受信することができる。各ページングレコードは、関連するページングレコード識別子を有することができ、このページングレコード識別子は、保護されている5G-S-TMSIを含むことができる。アイドルUEが、ページングのためにスケジューリングされる時に、UEは、記憶されたハッシュとの一致を見つけるまで、記憶されたハッシュを1つまたは複数の受信されたページングレコードの各ページングレコード識別子と比較することができる。その後、UEは、記憶されたハッシュと一致するページングレコード識別子に関連付けられたページングレコードを処理することができる。UEは、一致を見つけるために次のページングの機会まで待つこともできる。
5G-S-TMSIサイズは、相対的に短いものとすることができ(たとえば、EPSは40ビットS-TMSIを使用する)、したがって、ハッシュ関数の結果は、5G-S-TMSIのサイズに合うように切り詰められ得る(たとえば、ハッシングプリミティブとしてSHA-256を使用する場合に、256ビットから40ビットへ)。衝突の確率は高まり得る(たとえば、2128から220へ)が、実際には、攻撃者がユーザを追跡できる確率は、衝突が所与の追跡エリア内でのページングに関する2つのUEのスケジュールに対して同時に発生しなければならない(たとえば、同一のP-RNTIをリスンする)ので、低いままにならなければならない。
図1Aは、1つまたは複数の開示される実施形態がその中で実施され得る例の通信システム100の図である。通信システム100は、音声、データ、ビデオ、メッセージング、ブロードキャスト、その他などのコンテンツを複数の無線ユーザに提供する多元接続システムとすることができる。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共有を介してそのようなコンテンツにアクセスすることを可能にすることができる。たとえば、通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交FDMA(OFDMA)、single-carrier FDMA(SC-FDMA)、および類似物などの1つまたは複数のチャネルアクセス方法を使用することができる。
図1Aに示されているように、通信システム100は、無線送受信ユニット(WTRU)、たとえばWTRU102a、102b、102c、および/または102d(全般的にまたは集合的にWTRU102と呼ばれる場合がある)、無線アクセスネットワーク(RAN)103/104/105、コアネットワーク106/107/109、公衆交換電話網(PSTN)108、インターネット110、ならびに他のネットワーク112を含むことができるが、開示される実施形態が、任意の個数のWTRU、基地局、ネットワーク、および/またはネットワーク要素を企図していることが了解されるであろう。WTRU102a、102b、102c、102dのそれぞれは、無線環境内で動作し、かつ/または通信するように構成された任意のタイプのデバイスとすることができる。たとえば、WTRU102a、102b、102c、102dは、無線信号を送信し、かつ/または受信するように構成され得、ユーザ機器(UE)、移動局、固定もしくはモバイルの加入者ユニット、ページャ、セルラ電話機、携帯情報端末(PDA)、スマートホン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、消費者向けエレクトロニクス、および類似物を含むことができる。
通信システム100は、基地局114aおよび基地局114bをも含むことができる。基地局114a、114bのそれぞれは、コアネットワーク106/107/109、インターネット110、および/またはネットワーク112などの1つまたは複数の通信ネットワークへのアクセスを容易にするためにWTRU102a、102b、102c、102dのうちの少なくとも1つと無線でインターフェースするように構成された任意のタイプのデバイスとすることができる。たとえば、基地局114a、114bは、無線基地局(BTS)、Node-B、eNode B、Home Node B、Home eNode B、サイトコントローラ、アクセスポイント(AP)、無線ルータ、および類似物とすることができる。基地局114a、114bは、それぞれ単一の要素として図示されているが、基地局114a、114bが、任意の個数の相互接続された基地局および/またはネットワーク要素を含むことができることが了解されるであろう。
基地局114aは、RAN103/104/105の一部とすることができ、RAN103/104/105は、基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノード、その他など、他の基地局またはネットワーク要素(図示せず)を含むこともできる。基地局114aおよび/または基地局114bは、セル(図示せず)と呼ばれる場合がある特定の地理的領域内で無線信号を送信し、かつ/または受信するように構成され得る。セルは、セルセクタにさらに分割され得る。たとえば、基地局114aに関連付けられたセルは、3つのセクタに分割され得る。したがって、いくつかの実施形態で、基地局114aは、たとえばセルのセクタごとに1つの、3つのトランシーバを含むことができる。別の実施形態では、基地局114aは、multiple-input multiple output(MIMO)技術を使用することができ、したがって、セルのセクタごとに複数のトランシーバを利用することができる。
基地局114a、114bは、任意の適切な無線通信リンク(たとえば、ラジオ周波数(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることのできるエアインターフェース115/116/117を介してWTRU102a、102b、102c、102dのうちの1つまたは複数と通信することができる。エアインターフェース115/116/117は、任意の適切な無線アクセス技術(RAT)を使用して確立され得る。
より具体的には、上で注記したように、通信システム100は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMA、SC-FDMA、および類似物などの1つまたは複数のチャネルアクセス方式を使用することができる。たとえば、RAN103/104/105内の基地局114aおよびWTRU102a、102b、102cは、wideband CDMA(WCDMA)を使用してエアインターフェース115/116/117を確立することのできるUniversal Mobile Telecommunications System(UMTS)Terrestrial Radio Access(UTRA)などの無線技術を実施することができる。WCDMAは、High-Speed Packet Access(HSPA)および/またはEvolved HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、High-Speed Downlink Packet Access(HSDPA)および/またはHigh-Speed Uplink Packet Access(HSUPA)を含むことができる。
別の実施形態では、基地局114aおよびWTRU102a、102b、102cは、Long Term Evolution(LTE)および/またはLTE-Advanced(LTE-A)を使用してエアインターフェース115/116/117を確立することのできるEvolved UMTS Terrestrial Radio Access(E-UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局114aおよびWTRU102a、102b、102cは、IEEE802.16(たとえば、Worldwide Interoperability for Microwave Access(WiMAX))、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、Interim Standard 2000(IS-2000)、Interim Standard 95(IS-95)、Interim Standard 856(IS-856)、Global System for Mobile communications(GSM)、Enhanced Data rates for GSM Evolution(EDGE)、GSM EDGE(GERAN)、および類似物などの無線技術を実施することができる。
図1A内の基地局114bは、たとえば無線ルータ、Home Node B、Home eNode B、またはアクセスポイントとすることができる、仕事場、自宅、車両、キャンパス、および類似物など、局所化されたエリア内での無線接続性を容易にする任意の適切なRATを利用することができる。いくつかの実施形態では、基地局114bおよびWTRU102c、102dは、無線ローカルエリアネットワーク(WLAN)を確立するためにIEEE802.11などの無線技術を実施することができる。別の実施形態では、基地局114bおよびWTRU102c、102dは、無線パーソナルエリアネットワーク(WPAN)を確立するためにIEEE802.15などの無線技術を実施することができる。さらに別の実施形態では、基地局114bおよびWTRU102c、102dは、ピコセルまたはフェムトセルを確立するためにセルラベースのRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE-A、など)を利用することができる。図1Aに示されているように、基地局114bは、インターネット110への直接接続を有することができる。したがって、基地局114bは、コアネットワーク106/107/109を介してインターネット110にアクセスすることを要求されないものとすることができる。
RAN103/104/105は、コアネットワーク106/107/109と通信しているものとすることができ、コアネットワーク106/107/109は、音声サービス、データサービス、アプリケーションサービス、および/またはvoice over internet protocol(VoIP)サービスをWTRU102a、102b、102c、102dのうちの1つまたは複数に提供するように構成された任意のタイプのネットワークとすることができる。たとえば、コアネットワーク106/107/109は、呼制御、課金サービス、モバイルロケーションベースのサービス、プリペイド発呼、インターネット接続性、ビデオ配布、その他を提供し、かつ/またはユーザ認証などの高レベルセキュリティ機能を実行することができる。図1Aには図示されていないが、RAN103/104/105および/またはコアネットワーク106/107/109が、RAN103/104/105と同一のRATまたは異なるRATを使用する他のRANと直接にまたは間接に通信しているものとすることができることが了解されるであろう。たとえば、E-UTRA無線技術を利用することのできるRAN103/104/105に接続されることに加えて、コアネットワーク106/107/109は、GSM無線技術を使用する別のRAN(図示せず)と通信しているものとすることもできる。
コアネットワーク106/107/109は、WTRU102a、102b、102c、102dがPSTN108、インターネット110、および/または他のネットワーク112にアクセスするためのゲートウェイとして働くこともできる。PSTN108は、plain old telephone service(POTS)を提供する回線交換電話網を含むことができる。インターネット110は、伝送制御プロトコル(TCP)/インターネットプロトコル(IP)インターネットプロトコルスイートに含まれるTCP、ユーザデータグラムプロトコル(UDP)、およびIPなどの共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスの全世界のシステムを含むことができる。ネットワーク112は、他のサービスプロバイダによって所有され、かつ/または運営される有線または無線の通信ネットワークを含むことができる。たとえば、ネットワーク112は、1つまたは複数のRANに接続された別のコアネットワークを含むことができ、このRANは、RAN103/104/105と同一のRATまたは異なるRATを使用することができる。
通信システム100内のWTRU102a、102b、102c、102dの一部またはすべては、マルチモード能力を含むことができ、たとえば、WTRU102a、102b、102c、102dは、異なる無線リンクを介して異なる無線ネットワークと通信するために複数のトランシーバを含むことができる。たとえば、図1Aに示されたWTRU102cは、セルラベースの無線技術を使用することのできる基地局114aおよびIEEE802無線技術を使用することのできる基地局114bと通信するように構成され得る。
図1Bは、例のWTRU102のシステム図である。図1Bに示されているように、WTRU102は、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカ/マイクロホン124、キーパッド126、ディスプレイ/タッチパッド128、ノンリムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(GPS)チップセット136、および他の周辺機器138を含むことができる。WTRU102が、一実施形態と一貫したままでありながら、前述の要素の任意の副組合せを含むことができることが了解されるであろう。また、諸実施形態は、基地局114aおよび114b、ならびに/またはとりわけ無線基地局(BTS)、Node-B、サイトコントローラ、アクセスポイント(AP)、home node-B、evolved home node-B(eNodeB)、home evolved node-B(HeNBまたはHeNodeB)、home evolved node-Bゲートウェイ、およびプロキシノードなどであるがこれに限定されない、基地局114aおよび114bが表すことのできるノードが、図1Bに示され本明細書で説明される要素の一部またはすべてを含むことができることを企図する。
プロセッサ118は、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、任意の他のタイプの集積回路(IC)、状態機械、および類似物とすることができる。プロセッサ118は、信号コーディング、データ処理、電力制御、入出力処理、および/またはWTRU102が無線環境内で動作することを可能にする任意の他の機能性を実行することができる。プロセッサ118は、トランシーバ120に結合され得、このトランシーバ120は、送信/受信要素122に結合され得る。図1Bは、プロセッサ118およびトランシーバ120を別々の構成要素として図示するが、プロセッサ118およびトランシーバ120が、1つの電子パッケージまたはチップ内に一緒に統合され得ることが了解されるであろう。
送信/受信要素122は、エアインターフェース115/116/117を介して基地局(たとえば、基地局114a)に信号を送信し、またはこれから信号を受信するように構成され得る。たとえば、いくつかの実施形態で、送信/受信要素122は、RF信号を送信し、かつ/または受信するように構成されたアンテナとすることができる。別の実施形態では、送信/受信要素122は、たとえばIR信号、UV信号、または可視光信号を送信し、かつ/または受信するように構成されたエミッタ/ディテクタとすることができる。さらに別の実施形態では、送信/受信要素122は、RF信号と光信号との両方を送信し、受信するように構成され得る。送信/受信要素122が、無線信号の任意の組合せを送信し、かつ/または受信するように構成され得ることが了解されるであろう。
さらに、送信/受信要素122は、図1Bでは単一の要素として図示されているが、WTRU102は、任意の個数の送信/受信要素122を含むことができる。より具体的には、WTRU102は、MIMO技術を使用することができる。したがって、いくつかの実施形態では、WTRU102は、エアインターフェース115/116/117を介して無線信号を送信し、受信する、2つ以上の送信/受信要素122(たとえば、複数のアンテナ)を含むことができる。
トランシーバ120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信される信号を復調するように構成され得る。上で注記したように、WTRU102は、マルチモード能力を有することができる。したがって、トランシーバ120は、WTRU102がたとえばUTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするために複数のトランシーバを含むことができる。
WTRU102のプロセッサ118は、スピーカ/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128(たとえば、液晶ディスプレイ(LCD)ディスプレイユニットまたは有機発光ダイオード(OLED)ディスプレイユニット)に結合され得、これからユーザ入力データを受け取ることができる。プロセッサ118は、スピーカ/マイクロホン124、キーパッド126、および/またはディスプレイ/タッチパッド128にユーザデータを出力することもできる。さらに、プロセッサ118は、ノンリムーバブルメモリ130および/またはリムーバブルメモリ132など、任意の適切なメモリからの情報にアクセスし、これにデータを記憶することができる。ノンリムーバブルメモリ130は、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスク、または任意の他のタイプのメモリストレージデバイスを含むことができる。リムーバブルメモリ132は、subscriber identity module(SIM)カード、メモリスティック、セキュアデジタル(SD)メモリカード、および類似物を含むことができる。他の実施形態では、プロセッサ118は、サーバまたはホームコンピュータなど(図示せず)、物理的にWTRU102上には配置されていないメモリからの情報にアクセスし、これにデータを記憶することができる。
プロセッサ118は、電源134から電力を受け取ることができ、WTRU102内の他の構成要素に電力を分配し、かつ/または制御するように構成され得る。電源134は、WTRU102に電力を供給する任意の適切なデバイスとすることができる。たとえば、電源134は、1つまたは複数の乾電池(たとえば、ニッケルカドミウム(NiCd)、ニッケル亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li-ion)など)、太陽電池、燃料電池、および類似物を含むことができる。
プロセッサ118は、GPSチップセット136にも結合され得、GPSチップセット136は、WTRU102の現在位置に関する位置情報(たとえば、経度および緯度)を提供するように構成され得る。GPSチップセット136からの情報に加えてまたはその代わりに、WTRU102は、エアインターフェース115/116/117を介して基地局(たとえば、基地局114a、114b)から位置情報を受信し、かつ/または2つ以上の近くの基地局から受信される信号のタイミングに基づいてその位置を判定することができる。WTRU102が、一実施形態と一貫したままでありながら、任意の適切な位置判定実施態様によって位置情報を獲得できることが了解されるであろう。
プロセッサ118は、他の周辺機器138にさらに結合され得、他の周辺機器138は、追加の特徴、機能性、および/または有線もしくは無線の接続性を提供する1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。たとえば、周辺機器138は、加速度計、e-コンパス、衛星トランシーバ、デジタルカメラ(写真またはビデオ用)、universal serial bus(USB)ポート、振動デバイス、テレビジョントランシーバ、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレイヤ、メディアプレイヤ、ビデオゲームプレイヤモジュール、インターネットブラウザ、および類似物を含むことができる。
図1Cは、一実施形態によるRAN103およびコアネットワーク106のシステム図である。上で注記したように、RAN103は、エアインターフェース115を介してWTRU102a、102b、102cと通信するのにUTRA無線技術を使用することができる。RAN103は、コアネットワーク106と通信していることもできる。図1Cに示されているように、RAN103は、Node-B140a、140b、140cを含むことができ、Node-B140a、140b、140cは、それぞれ、エアインターフェース115を介してWTRU102a、102b、102cと通信する1つまたは複数のトランシーバを含むことができる。Node-B140a、140b、140cは、それぞれ、RAN103内の特定のセル(図示せず)に関連付けられ得る。RAN103は、RNC142a、142bを含むこともできる。RAN103が、一実施形態と一貫したままでありながら、任意の個数のNode-BおよびRNCを含むことができることが了解されるであろう。
図1Cに示されているように、Node-B140a、140bは、RNC142aと通信していることができる。さらに、Node-B140cは、RNC142bと通信していることができる。Node-B140a、140b、140cは、Iubインターフェースを介してそれぞれのRNC142a、142bと通信することができる。RNC142a、142bは、Iurインターフェースを介してお互いと通信していることができる。RNC142a、142bのそれぞれは、それが接続されているそれぞれのNode-B140a、140b、140cを制御するように構成され得る。さらに、RNC142a、142bのそれぞれは、外側ループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、データ暗号化、および類似物など、他の機能性を実行しまたはサポートするように構成され得る。
図1Cのコアネットワーク106は、メディアゲートウェイ(MGW)144、モバイルスイッチングセンタ(MSC)146、サービングGPRSサポートノード(SGSN)148、および/またはゲートウェイGPRSサポートノード(GGSN)150を含むことができる。前述の要素のそれぞれは、コアネットワーク106の一部として図示されているが、これらの要素のうちの任意の1つが、コアネットワークオペレータ以外のエンティティによって所有され、かつ/または運営される場合があることが了解されるであろう。
RAN103内のRNC142aは、IuCSインターフェースを介してコアネットワーク106内のMSC146に接続され得る。MSC146は、MGW144に接続され得る。MSC146およびMGW144は、WTRU102a、102b、102cと伝統的な陸線通信デバイスとの間の通信を容易にするために、PSTN108などの回線交換網へのアクセスをWTRU102a、102b、102cに提供することができる。
RAN103内のRNC142aは、IuPSインターフェースを介してコアネットワーク106内のSGSN148に接続されることも可能である。SGSN148は、GGSN150に接続され得る。SGSN148およびGGSN150は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換網へのアクセスをWTRU102a、102b、102cに提供することができる。
上で注記したように、コアネットワーク106は、ネットワーク112に接続されることも可能であり、ネットワーク112は、他のサービスプロバイダによって所有され、かつ/または運営される他の有線または無線のネットワークを含むことができる。
図1Dは、一実施形態によるRAN104およびコアネットワーク107のシステム図である。上で注記したように、RAN104は、エアインターフェース116を介してWTRU102a、102b、102cと通信するのにE-UTRA無線技術を使用することができる。RAN104は、コアネットワーク107と通信していることもできる。
RAN104は、eNode-B160a、160b、160cを含むことができるが、RAN104が、一実施形態と一貫したままでありながら、任意の個数のeNode-Bを含むことができることが了解されるであろう。eNode-B160a、160b、160cは、それぞれ、エアインターフェース116を介してWTRU102a、102b、102cと通信する1つまたは複数のトランシーバを含むことができる。いくつかの実施形態では、eNode-B160a、160b、160cは、MIMO技術を実施することができる。したがって、たとえばeNode-B160aは、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信するのに複数のアンテナを使用することができる。
eNode-B160a、160b、160cのそれぞれは、特定のセル(図示せず)に関連付けられ得、無線リソース管理判断、ハンドオーバ判断、アップリンク(UL)および/またはダウンリンク(DL)内のユーザのスケジューリング、および類似物を処理するように構成され得る。図1Dに示されているように、eNode-B160a、160b、160cは、X2インターフェースを介してお互いと通信することができる。
図1Dに示されたコアネットワーク107は、mobility management gateway(MME)162、サービングゲートウェイ164、およびpacket data network(PDN)ゲートウェイ166を含むことができる。前述の要素のそれぞれは、コアネットワーク107の一部として図示されているが、これらの要素のうちの任意の1つが、コアネットワークオペレータ以外のエンティティによって所有され、かつ/または運営される場合があることが了解されるであろう。
MME162は、S1インターフェースを介してRAN104内のeNode-B160a、160b、160cのそれぞれに接続され得、制御ノードとして働くことができる。たとえば、MME162は、WTRU102a、102b、102cのユーザの認証、ベアラアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期アタッチ中の特定のサービングゲートウェイの選択、および類似物の責任を負うことができる。MME162は、RAN104と、GSMまたはWCDMAなどの他の無線技術を使用する他のRAN(図示せず)との間での切替のための制御プレーン機能を提供することもできる。
サービングゲートウェイ164は、S1インターフェースを介してRAN104内のeNode-B160a、160b、160cのそれぞれに接続され得る。サービングゲートウェイ164は、一般に、WTRU102a、102b、102cへ/からのユーザデータパケットをルーティングし、転送することができる。サービングゲートウェイ164は、eNode B間ハンドオーバ中のユーザプレーンのアンカリング、ダウンリンクデータがWTRU102a、102b、102cに関して使用可能である時のページングのトリガ、WTRU102a、102b、102cのコンテキストの管理および記憶、ならびに類似物など、他の機能を実行することもできる。
サービングゲートウェイ164は、PDNゲートウェイ166に接続されることも可能であり、PDNゲートウェイ166は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換網へのアクセスをWTRU102a、102b、102cに提供することができる。
コアネットワーク107は、他のネットワークとの通信を容易にすることができる。たとえば、コアネットワーク107は、WTRU102a、102b、102cと伝統的な陸線通信デバイスとの間の通信を容易にするために、PSTN108などの回線交換網へのアクセスをWTRU102a、102b、102cに提供することができる。たとえば、コアネットワーク107は、コアネットワーク107とPSTN108との間のインターフェースとして働くIPゲートウェイ(たとえば、IP multimedia subsystem(IMS)サーバ)を含むことができ、またはこれと通信することができる。さらに、コアネットワーク107は、WTRU102a、102b、102cにネットワーク112へのアクセスを提供することができ、ネットワーク112は、他のサービスプロバイダによって所有され、かつ/または運営される他の有線または無線のネットワークを含むことができる。
図1Eは、一実施形態によるRAN105およびコアネットワーク109のシステム図である。RAN105は、エアインターフェース117を介してWTRU102a、102b、102cと通信するのにIEEE802.16無線技術を使用するaccess service network(ASN)とすることができる。下でさらに議論するように、WTRU102a、102b、102c、RAN105、およびコアネットワーク109の異なる機能エンティティの間の通信リンクは、参照点として定義され得る。
図1Eに示されているように、RAN105は、基地局180a、180b、180c、およびASNゲートウェイ182を含むことができるが、RAN105が、一実施形態と一貫したままでありながら、任意の個数の基地局およびASNゲートウェイを含むことができることが了解されるであろう。基地局180a、180b、180cは、それぞれ、RAN105内の特定のセル(図示せず)に関連付けられ得、それぞれ、エアインターフェース117を介してWTRU102a、102b、102cと通信する1つまたは複数のトランシーバを含むことができる。いくつかの実施形態では、基地局180a、180b、180cは、MIMO技術を実施することができる。したがって、たとえば基地局180aは、WTRU102aに無線信号を送信し、WTRU102aから無線信号を受信するのに複数のアンテナを使用することができる。基地局180a、180b、180cは、ハンドオフのトリガ、トンネル確立、無線リソース管理、トラフィック分類、サービス品質(QoS)ポリシ実施、および類似物などのモビリティ管理機能を提供することもできる。ASNゲートウェイ182は、トラフィック集約点として働くことができ、ページング、加入者プロファイルのキャッシング、コアネットワーク109へのルーティング、および類似物の責任を負うことができる。
WTRU102a、102b、102cとRAN105との間のエアインターフェース117は、IEEE802.16仕様を実施するR1参照点として定義され得る。さらに、WTRU102a、102b、102cのそれぞれは、コアネットワーク109との論理インターフェース(図示せず)を確立することができる。WTRU102a、102b、102cとコアネットワーク109との間の論理インターフェースは、R2参照点として定義され得、このR2参照点は、認証、許可、IPホスト構成管理、および/またはモビリティ管理に使用され得る。
基地局180a、180b、180cのそれぞれの間の通信リンクは、WTRUハンドオーバおよび基地局の間のデータの転送を容易にするプロトコルを含むR8参照点として定義される。基地局180a、180b、180cとASNゲートウェイ182との間の通信リンクは、R6参照点として定義される。R6参照点は、WTRU102a、102b、102cのそれぞれに関連付けられたモビリティイベントに基づくモビリティ管理を容易にするプロトコルを含むことができる。
図1Eに示されているように、RAN105は、コアネットワーク109に接続され得る。RAN105とコアネットワーク109との間の通信リンクは、たとえばデータ転送能力およびモビリティ管理能力を容易にするプロトコルを含むR3参照点として定義され得る。コアネットワーク109は、mobile IP home agent(MIP-HA)184、authentication,authorization,accounting(AAA)サーバ186、およびゲートウェイ188を含むことができる。前述の要素のそれぞれは、コアネットワーク109の一部として図示されているが、これらの要素のうちの任意の1つが、コアネットワークオペレータ以外のエンティティによって所有され、かつ/または運営される場合があることが了解されるであろう。
MIP-HAは、IPアドレス管理の責任を負うことができ、WTRU102a、102b、102cが異なるASNおよび/または異なるコアネットワークの間でローミングすることを可能にすることができる。MIP-HA184は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換網へのアクセスをWTRU102a、102b、102cに提供することができる。AAAサーバ186は、ユーザ認証およびユーザサービスのサポートの責任を負うことができる。ゲートウェイ188は、他のネットワークとの相互作用を容易にすることができる。たとえば、ゲートウェイ188は、WTRU102a、102b、102cと伝統的な陸線通信デバイスとの間の通信を容易にするために、PSTN108などの回線交換網へのアクセスをWTRU102a、102b、102cに提供することができる。さらに、ゲートウェイ188は、WTRU102a、102b、102cにネットワーク112へのアクセスを提供することができ、ネットワーク112は、他のサービスプロバイダによって所有され、かつ/または運営される他の有線または無線のネットワークを含むことができる。
図1Eには図示されていないが、RAN105は、他のASNに接続され得、コアネットワーク109は、他のコアネットワークに接続され得る。RAN105と他のASNとの間の通信リンクは、R4参照点として定義され得、このR4参照点は、RAN105と他のASNとの間でのWTRU102a、102b、102cのモビリティを調整するプロトコルを含むことができる。コアネットワーク109と他のコアネットワークとの間の通信リンクは、R5参照点として定義され得、このR5参照点は、ホームコアネットワークと訪問されたコアネットワークとの間の相互作用を容易にするプロトコルを含むことができる。
携帯電話機(たとえば、UEまたはWTRU)は、きわめて小さいスクリーンおよびわずかな処理能力を有する音声中心のモノクロームデバイスから、高解像度の掌サイズのスクリーンおよびラップトップコンピュータに匹敵するデータ処理能力を有するデバイスに進化した。この変質は、帯域幅を渇望するアプリケーションの膨張するキャッシュと結合されて、より高いデータレートの需要をトリガした。モバイルデータトラフィックは、伝えられるところによれば、2010年と2015年との間に24倍を超えて増大し、2010年と2020年との間に500倍を超えて増大する可能性がある。これが、4Gネットワーク機器契約の理解を推進し、4Gネットワークを展開するように世界中のオペレータを駆り立てた。4Gは、ダウンリンクで高いデータレート(たとえば、1Gビット/sまで)をサポートする。
注意は、4Gから次世代(たとえば、5G)技術に向けられている。5Gシステムアーキテクチャに影響する可能性があるユースケースは、Enhanced Mobile Broadband(eMBB)接続性、Massive Machine Type Communications(mMTC)、およびUltra-Reliable Critical Communications(URCC)サービスを含む可能性がある。
5Gは、アップリンク(UL)およびダウンリンク(DL)に関して、より高いデータレートをサポートすることができる。たとえば、アップリンクデータスループットは、ダウンリンクデータスループットと同程度に高くなることができ、またはこれを超えることができる。5Gは、カバレージおよびユーザ経験を、たとえばより高いデータレート、より短い待ち時間、および改善されたエネルギ効率によって改善することができる。IEEE802.11 High Efficiency Wireless(HEW)は、セルラオペレータの存在を増加させることができ、これは、将来の接続性およびデータレートをサポートするために異なる標準規格開発組織(SDO)で開発される異なるアクセス技術を融合させることができる。5Gのスループットおよび接続性は、複数の相互接続された通信標準規格によって提供され得、これらの通信標準規格は、たとえば、無線メトロポリタンエリアネットワークから無線パーソナルエリアネットワークおよび有線ネットワークまでの範囲にわたる可能性がある。
大規模接続性は、我々の周囲の環境内の様々な物事(たとえば、RFIDタグ、センサ、アクチュエータ、および携帯電話機)によって駆動され得、これらの物事は、モノのインターネット(IoT)と呼ばれる場合がある。物体またはデバイスは、様々な形でお互いと相互作用する可能性があり、膨大な量のデータを生成する可能性がある。IoTとインターネットはこれまで集約されてきており、多数の様々なサービスシナリオを伴ってさらに集約され続ける可能性がある。5Gシステムは、ゆるやかに定義されたスマートオブジェクト(たとえば、M2MデバイスまたはIoTデバイス)を接続することができ、これらが、たとえば予測可能ですぐに使用可能なインテリジェンスを介して生産性およびオートメーションの利益を生じるために、他の物体と相互作用することを可能にすることができる。たとえば、モバイルデバイスは、会議議長の要求(たとえば、ポリシ内で示される)に従って、会議室に入る時にサイレントモードを採用することができ、要注意の医療エリアに入る前にユーザに警告し、かつ/もしくはユーザの携帯電話機のラジオをオフに切り替えることができ、または、ユーザが自動車に入る時を検出し、そのサウンドシステムに自動的に接続することができる。無線センサは、人々に、彼らのペットがどこにいるのかをリアルタイムでチェックさせることができ、彼らが外出している間に彼らの自宅の各部屋の温度を制御することができる。緊急サービスは、たとえば建物内で炎が検出される時または患者の医療パラメータが臨界しきい値を超えてシフトする時に、リモートに自動的に警告され得る。
5Gは、インテリジェント輸送システムなどのミッションクリティカルな通信サービスに高められたサービス信頼性を提供することができる。5Gシステムは、弾力性および信頼性を提供することができる。
5G無線システムは、データレート、効率を改善することができ、新しいIoTサービスを使用可能にすることができる。5G技術は、たとえば、CAPEXコストおよびOPEXコストの対応する増加を伴わずに、1000倍のトラフィック増加をサポートすることができる。5Gシステムアーキテクチャは、モバイルオペレータまたはサービスプロバイダのコストを低下させることができる。無線ネットワークのコスト低下および柔軟性は、たとえば、専用ネットワーク機能への依存性の低下と、仮想化技術を利用するクラウドコンピューティングなどの包括的なCOTSプラットフォームへの切替とによって達成され得る。
5Gシステムは、自動化およびリモート相互作用を提供することができる。5Gネットワークに関連付けられたセキュリティ問題およびプライバシ問題がある可能性がある。
5Gネットワークは、製造および加工、インテリジェント輸送、スマートグリッド、およびeヘルスなどの産業を接続するように設計され得る。異なる環境は、速度、待ち時間、および不均一性の問題を引き起こす可能性がある。異なるプラットフォームによる相互作用は、異なるプロトコル、異なるインターフェース、および異なるポリシ(たとえば、QoS要件)を意味する可能性がある。多様なサービスコンテキストが、様々なセキュリティおよびプライバシ考慮事項を導入する場合がある。たとえば、eヘルス情報システムは、制御プレーン(CP)シグナリングに関するより多くのセキュリティを有する可能性があるホームオートメーションシステム(HAS)より多くのプライバシを有する可能性がある。ネットワークデータ処理能力は、5Gシステム内で輸送され、記憶され、かつ/または処理される大量のデータに対処するために改善され得る。より高い周波数(たとえば、ミリメートル波(mmW)30GHz+)をサポートする無線ネットワーク機器およびデータを記憶し、転送し、処理するコアネットワークが展開される可能性があり、これは、モバイルネットワークサービスプロバイダによるCAPEX出費および関連するOPEX出費を増加させる可能性がある。
本明細書で説明されるプロセスおよび手段は、すべての組合せにあてはめることができ、他のネットワーク技術および無線技術にあてはめることができる。本明細書の様々な例で説明される特徴および要素(手続きステップを含む)は、特定の組合せおよび/または順序で図示されまたは説明される場合があるが、各特徴および各要素は、単独でまたは任意の組合せで、任意の順序で、他の特徴および要素と共におよびこれを伴わずに、使用され得る。本明細書の主題は、他の無線システムを含めて非常に様々な例および実施態様に適用可能である。
WTRUまたはUEは、物理デバイスのアイデンティティまたはたとえばMSISDN、SIP URIなど、サブスクリプション関連アイデンティティなどのユーザのアイデンティティを参照することができる。WTRU(UE)は、たとえばアプリケーションに従って使用され得るユーザ名など、アプリケーションベースのアイデンティティを参照することができる。
上で説明したプロセスは、コンピュータおよび/またはプロセッサによる実行のためにコンピュータ可読媒体内に組み込まれたコンピュータプログラム、ソフトウェア、および/またはファームウェアで実施され得る。コンピュータ可読媒体の例は、電子信号(有線および/または無線の接続を介して送信される)および/またはコンピュータ可読記憶媒体を含むが、これに限定はされない。コンピュータ可読記憶媒体の例は、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどであるがこれに限定されない磁気媒体、光磁気媒体、ならびに/またはCD-ROMディスクおよび/もしくはデジタル多用途ディスク(DVD)などの光媒体を含むがこれに限定されない。ソフトウェアに関連するプロセッサは、WTRU、端末、基地局、RNC、および/または任意のホストコンピュータでの使用のためのラジオ周波数トランシーバを実施するのに使用され得る。

Claims (18)

  1. 無線送受信ユニット(WTRU)であって、
    アクセスネットワークに登録要求メッセージを送り、
    前記アクセスネットワークのアクセスおよびモビリティ管理機能(AMF)から登録受入メッセージを受信し、前記登録受入メッセージが、前記WTRUが1つまたは複数のシングルネットワークスライス選択支援情報(S-NSSAI)を含むネットワークスライス選択支援情報(NSSAI)送信することを許可されることを示す許可表示フラグを含み、
    前記許可表示フラグに基づいて、1つまたは複数のS-NSSAIを含む要求されたNSSAIを生成すると決定し、
    登録更新メッセージを前記AMFに送り、前記登録更新メッセージが生成された前記要求されたNSSAIを含む、
    ように構成された、WTRU。
  2. 前記登録受入メッセージを受信後に時間が経過したと決定すると、前記登録更新メッセージを送るように構成された、請求項1に記載のWTRU。
  3. 前記1つまたは複数のS-NSSAIのうちの少なくとも1つが前記AMFに送信されていないと決定することに応答して、前記登録更新メッセージを送るようにさらに構成された、請求項1に記載のWTRU。
  4. 前記1つまたは複数のS-NSSAIのうちの少なくとも1つがプライベートと表示され、前記少なくとも1つのS-NSSAIがプライベートであることの表示が前記少なくとも1つのS-NSSAIのプライバシ属性を含む、請求項1に記載のWTRU。
  5. 前記1つまたは複数のS-NSSAIが前記WTRUにおいて事前に提供される構成済のNSSAIの部分である、請求項1に記載のWTRU。
  6. 前記登録要求メッセージの部分として、前記1つまたは複数のS-NSSAIのうちの少なくとも1つを、プライベートと表示されていないものとして、送るようにさらに構成された、請求項4に記載のWTRU。
  7. 許可されるNSSAIを含む登録更新受入メッセージを受け取るようにさらに構成され、許可されるNSSAIが前記1つまたは複数のS-NSSAIのうちの少なくとも1つを含む、請求項1に記載のWTRU。
  8. 前記登録更新受入メッセージが前記AMFから受け取られる、請求項7に記載のWTRU。
  9. 前記登録更新受入メッセージが別のAMFから受け取られる、請求項7に記載のWTRU。
  10. 無線送受信ユニット(WTRU)によって実行される方法であって、
    アクセスネットワークに登録要求メッセージを送ることと、
    前記アクセスネットワークのアクセスおよびモビリティ管理機能(AMF)から登録受入メッセージを受信することであって、前記登録受入メッセージが、前記WTRUが1つまたは複数のシングルネットワークスライス選択支援情報(S-NSSAI)を含むネットワークスライス選択支援情報(NSSAI)送信することを許可されることを示す許可表示フラグを含む、ことと、
    前記許可表示フラグに基づいて、1つまたは複数のS-NSSAIを含む要求されたNSSAIを生成すると決定することと、
    登録更新メッセージを前記AMFに送ることであって、前記登録更新メッセージが生成された前記要求されたNSSAIを含む、ことと
    を備える方法。
  11. 前記1つまたは複数のS-NSSAIのうちの少なくとも1つがプライベートと表示され、前記少なくとも1つのS-NSSAIがプライベートであることの表示が前記少なくとも1つのS-NSSAIのプライバシ属性を含む、請求項10に記載の方法。
  12. 前記1つまたは複数のS-NSSAIが前記WTRUにおいて事前に提供される構成済のNSSAIの部分である、請求項10に記載の方法。
  13. 前記登録要求メッセージの部分として、前記1つまたは複数のS-NSSAIのうちの少なくとも1つを、プライベートと表示されていないものとして、送ることをさらに備える、請求項11に記載の方法。
  14. 許可されるNSSAIを含む登録更新受入メッセージを受け取ることをさらに備え、許可されるNSSAIが前記1つまたは複数のS-NSSAIのうちの少なくとも1つを含む、請求項10に記載の方法。
  15. 前記登録更新受入メッセージが前記AMFから受け取られる、請求項14に記載の方法。
  16. 前記登録更新受入メッセージが別のAMFから受け取られる、請求項14に記載の方法。
  17. 前記登録受入メッセージを受信後に時間が経過したと決定すると、前記登録更新メッセージを送ることをさらに備える、請求項10に記載の方法。
  18. 前記1つまたは複数のS-NSSAIのうちの少なくとも1つが前記AMFに送信されていないと決定することに応答して、前記登録更新メッセーを送ることをさらに備える、請求項10に記載の方法。
JP2019568625A 2017-06-19 2018-06-19 5gスライス識別子のプライバシ保護の方法およびシステム Active JP7469045B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762521906P 2017-06-19 2017-06-19
US62/521,906 2017-06-19
PCT/US2018/038209 WO2018236819A1 (en) 2017-06-19 2018-06-19 SYSTEMS AND METHODS FOR PROTECTING THE CONFIDENTIALITY OF A 5G WAFER IDENTIFIER

Publications (2)

Publication Number Publication Date
JP2020527875A JP2020527875A (ja) 2020-09-10
JP7469045B2 true JP7469045B2 (ja) 2024-04-16

Family

ID=62981313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019568625A Active JP7469045B2 (ja) 2017-06-19 2018-06-19 5gスライス識別子のプライバシ保護の方法およびシステム

Country Status (7)

Country Link
US (1) US20210289351A1 (ja)
EP (1) EP3643098A1 (ja)
JP (1) JP7469045B2 (ja)
KR (2) KR102588974B1 (ja)
CN (1) CN110786031B (ja)
IL (1) IL271320B2 (ja)
WO (1) WO2018236819A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113891432B (zh) * 2016-08-16 2024-06-18 交互数字专利控股公司 Wtru以及wtru中实施的用于无线通信的方法
WO2019048021A1 (en) * 2017-09-05 2019-03-14 Huawei Technologies Co., Ltd. NETWORK ENTITY, USER EQUIPMENT, AND METHOD FOR CONTROLLING AND USING NETWORK SLINGS
CN109673031B (zh) * 2017-10-16 2020-11-17 华为技术有限公司 会话建立方法、设备及系统
CN110278096B (zh) * 2018-03-14 2022-01-07 华为技术有限公司 一种基于网络切片的通信方法及装置
CN110519806B (zh) * 2018-05-21 2020-09-29 华为技术有限公司 切换方法、设备及系统
US10873950B2 (en) * 2018-12-12 2020-12-22 Verison Patent and Licensing Inc. Network slice selection based on requested service
KR102636658B1 (ko) * 2019-01-14 2024-02-15 삼성전자주식회사 무선 통신 네트워크에서 nssai를 요청하기 위한 전자 장치 및 그에 관한 방법
WO2020151798A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network slice authentication
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
CN117528691A (zh) * 2019-02-18 2024-02-06 华为技术有限公司 一种通信方法及装置
WO2020215331A1 (zh) * 2019-04-26 2020-10-29 华为技术有限公司 一种通信方法及装置
CN111866974B (zh) * 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
KR20200128978A (ko) 2019-05-07 2020-11-17 삼성전자주식회사 무선 통신 시스템에서 세션 연속성을 제공하기 위한 방법 및 장치
US11418963B2 (en) * 2019-05-09 2022-08-16 T-Mobile Usa, Inc. 5G cell multi-carrier neutrality network slice support
WO2020254301A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Serving network controlled network slice privacy
WO2020254205A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Amf reallocation handling using security context
EP3984267A1 (en) * 2019-06-17 2022-04-20 Telefonaktiebolaget LM Ericsson (publ) Handling of nas container in registration request at amf re-allocation
US11108636B2 (en) * 2019-10-23 2021-08-31 Cisco Technology, Inc. Integrity verification for managing network configurations
US11528659B2 (en) 2019-11-02 2022-12-13 Samsung Electronics Co., Ltd. Method and system for network slice authentication and authorization
KR20210088306A (ko) * 2020-01-06 2021-07-14 삼성전자주식회사 단말의 사설망 접속 제어 방법
CN111787533B (zh) * 2020-06-30 2022-08-26 中国联合网络通信集团有限公司 加密方法、切片管理方法、终端及接入和移动性管理实体
WO2022024080A1 (en) * 2020-07-31 2022-02-03 Lenovo (Singapore) Pte. Ltd. Dynamic user equipment identifier assignment
CN112243284B (zh) * 2020-10-14 2022-09-27 中国联合网络通信集团有限公司 选择amf的方法、装置及存储介质
US11317321B1 (en) 2020-10-27 2022-04-26 Sprint Communications Company L.P. Methods for delivering network slices to a user
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
CN112492580B (zh) * 2020-11-25 2023-08-18 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
US11956627B2 (en) * 2021-02-19 2024-04-09 Nokia Technologies Oy Securing user equipment identifier for use external to communication network
EP4316007A1 (en) * 2021-04-09 2024-02-07 Samsung Electronics Co., Ltd. Methods and systems for handling network slice admission control for ue
CN117099423A (zh) * 2021-05-17 2023-11-21 中兴通讯股份有限公司 用于无线网络中核心网设备重分配的方法、设备及系统
WO2023003310A1 (en) * 2021-07-23 2023-01-26 Samsung Electronics Co., Ltd. Method and apparatus for selecting frequency band for ue in a wireless network
WO2023018220A1 (en) * 2021-08-10 2023-02-16 Samsung Electronics Co., Ltd. Methods and apparatus for handling musim per access
WO2023140601A1 (ko) * 2022-01-24 2023-07-27 엘지전자 주식회사 네트워크 슬라이스에 관련된 통신
US20230292124A1 (en) * 2022-03-09 2023-09-14 T-Mobile Innovations Llc Wireless network slice access based on encrypted slice certificates that indicate slice characteristics

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020090934A1 (en) * 2000-11-22 2002-07-11 Mitchelmore Eliott R.D. Content and application delivery and management platform system and method
CN111510979B (zh) * 2014-05-08 2022-09-20 交互数字专利控股公司 用于将ue重定向到专用核心网络节点的方法以及移动性管理实体mme
WO2017034352A1 (ko) * 2015-08-25 2017-03-02 엘지전자 주식회사 기지국 접속 방법 및 이를 수행하는 사용자 장치
KR102506270B1 (ko) * 2015-09-07 2023-03-07 한국전자통신연구원 이동 통신 네트워크 시스템 및 네트워크 구성 방법
WO2017075757A1 (zh) * 2015-11-03 2017-05-11 华为技术有限公司 选择网络功能服务的方法、装置和系统
CN112996087B (zh) * 2016-09-28 2023-03-10 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Procedures for the 5G System; Stage 2 (Release 15)",3GPP TS 23.502 V0.4.0 (2017-05),[online],2017年06月02日,p.9-17,インターネット<URL:https://www.3gpp.org/ftp//Specs/archive/23_series/23.502/23502-040.zip>,[検索日2022年6月1日]
Ericsson,"Signalling aspects of network slicing",3GPP TSG-RAN WG2 NR#2 Tdoc R2-1706324,[online],2017年06月16日,インターネット<URL:https://www.3gpp.org/ftp/TSG_RAN/WG2_RL2/TSGR2_AHs/2017_06_NR/Docs/R2-1706324.zip>,[検索日2022年6月8日]
Intel,"pCR to TR 33.899: Securing and refreshing the temporary subscriber",3GPP TSG SA WG3 (Security) Meeting #87 S3-171268,[online],2017年06月05日,インターネット<URL:https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_87_Ljubljana/Docs/S3-171628.zip>,[検索日2022年6月8日]
Qualcomm Incorporated, ZTE,"TS 23.501: Privacy considerations for network slicing",SA WG2 Meeting #S2-121 S2-173850,[online],2017年05月20日,インターネット<URL:https://www.3gpp.org/ftp/tsg_sa/WG2_Arch/TSGS2_121_Hangzhou/Docs/S2-173850.zip>,[検索日2022年6月6日]

Also Published As

Publication number Publication date
KR20220154845A (ko) 2022-11-22
EP3643098A1 (en) 2020-04-29
IL271320A (en) 2020-01-30
IL271320B2 (en) 2023-07-01
US20210289351A1 (en) 2021-09-16
KR20200064956A (ko) 2020-06-08
CN110786031B (zh) 2024-03-26
CN110786031A (zh) 2020-02-11
IL271320B1 (en) 2023-03-01
JP2020527875A (ja) 2020-09-10
WO2018236819A1 (en) 2018-12-27
KR102588974B1 (ko) 2023-10-12

Similar Documents

Publication Publication Date Title
JP7469045B2 (ja) 5gスライス識別子のプライバシ保護の方法およびシステム
US20230092015A1 (en) Securing communication of devices in the internet of things
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
JP7495396B2 (ja) Nasメッセージのセキュリティ保護のためのシステム及び方法
JP6679751B2 (ja) サービススライス選択および分離のための方法
TWI677258B (zh) 模式B鄰近服務(ProSe)發現的方法及裝置
US20230319549A1 (en) Privacy of relay selection in cellular sliced networks
WO2018013925A1 (en) Adaptive authorization framework for communication networks
CN111788839A (zh) 用户身份隐私保护和网络密钥管理
US10588019B2 (en) Secure signaling before performing an authentication and key agreement
TWI812678B (zh) 終端訊息的傳遞方法及相關產品
EP3622736B1 (en) Privacy key in a wireless communication system
WO2022178888A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230905

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20231010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240404

R150 Certificate of patent or registration of utility model

Ref document number: 7469045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150