JP6732794B2 - モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 - Google Patents

モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 Download PDF

Info

Publication number
JP6732794B2
JP6732794B2 JP2017555634A JP2017555634A JP6732794B2 JP 6732794 B2 JP6732794 B2 JP 6732794B2 JP 2017555634 A JP2017555634 A JP 2017555634A JP 2017555634 A JP2017555634 A JP 2017555634A JP 6732794 B2 JP6732794 B2 JP 6732794B2
Authority
JP
Japan
Prior art keywords
control plane
mobile terminal
common control
authentication
plane function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017555634A
Other languages
English (en)
Other versions
JP2018538706A (ja
Inventor
アルフ ツーゲンマイヤー,
アルフ ツーゲンマイヤー,
スリサクル タコルスリー,
スリサクル タコルスリー,
マラ レディ サマ,
マラ レディ サマ,
アリ イルファン,
アリ イルファン,
淳 巳之口
淳 巳之口
拓也 下城
拓也 下城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2018538706A publication Critical patent/JP2018538706A/ja
Application granted granted Critical
Publication of JP6732794B2 publication Critical patent/JP6732794B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法に関する。
モバイル通信ネットワークにおいて、UE(User Equipment、ユーザ装置)認証が、ある共通CP(Control Plane、コントロールプレーン)機能(たとえば、MME(Mobility Management Entity、モビリティ管理エンティティ))からUEを管理する別の共通CP機能へのアタッチ要求のリルートの後に、たとえばUEのサブスクリプション(たとえば、UEタイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)に基づいて実施されるということが通常発生する。このことは、ネットワークを、攻撃、すなわち、デフォルトの共通CP機能(たとえば、デフォルトのMME)、UEを管理している共通CP機能、及び、HSS(Home Subscriber Server、ホーム加入者サーバ)に対するサービス妨害攻撃にさらす。
したがって、こうした攻撃を妨害する手法が望ましい。
一実装形態によれば、モバイル無線通信ネットワークの第1の共通コントロールプレーン機能が、モバイル端末から接続要求を受信するステップと、第1の共通コントロールプレーン機能が、モバイル端末の認証コンテキストを生成することを含む、モバイル端末を認証するステップと、第1の共通コントロールプレーン機能が、接続要求を転送し、モバイル端末の認証コンテキストをモバイル無線通信ネットワークの第2の共通コントロールプレーン機能に送信するステップと、第2の共通コントロールプレーン機能が、モバイル端末をモバイル無線通信ネットワークに接続するステップとを含む、モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法が提供される。
別の実装形態によれば、上記の方法による通信ネットワークデバイスが提供される。
図面において、同一の参照数字は全体的に、異なる図面全体を通して同一の部分について言及している。図面は必ずしも同一の縮尺を示すものではなく、全体的に本発明の原理を示すことに重点が置かれている。以下の説明において、以下の図面を参照して様々な態様が記載されている。
UE(User Equipment)のアタッチ要求のリルーティングを示す図である。 図1のシナリオにおける、RANを経由した、共通CP機能に対するUEによるサービス妨害(DoS、Denial of Service)攻撃を示す図である。 LTE(Long Term Evolution)通信システムを示す図である。 図3の通信システムにおけるアタッチ手順を示すメッセージ流れ図である。 5G通信システムを示す図である。 図5の通信システムにおける(セッション管理手順に先立つ)アタッチ手順を示すメッセージ流れ図である。 専用の共通CP機能へのアタッチ要求をリルーティングする前に、認証を実行することを含む手法を示す図である。 図4のシナリオにおける図7の手法の適用を示すメッセージ流れ図である。 図4のシナリオにおける図7の手法の適用を示す別の代替のメッセージ流れ図である。 図6のシナリオにおける図7の手法の適用を示すメッセージ流れ図である。 最初のアクセス手順における図7の手法の別の適用を示すメッセージ流れ図である。 モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法を示す流れ図である。 通信ネットワークデバイスを示す図である。
以下の詳細な説明は、本発明を実施することができる本開示の特定の詳細及び態様を図解によって示す添付の図面に関する。他の態様を利用することも可能であり、構造的、論理的、及び電気的変更を、本発明の範囲から逸脱することなく加えることができる。本開示の様々な態様は、本開示の一部の態様が本開示の1つ又は複数の他の態様と結合して新しい態様を形成することができるなど、必ずしも相互に排他的ではない。
図1は、UE(User Equipment)のアタッチ要求のリルーティングを示す。
UE101が、アタッチ要求をモバイル通信ネットワーク、特に、モバイル通信ネットワークの無線アクセスネットワーク(RAN)102に送信するものとする。RAN102は、アタッチ要求をデフォルトの共通CP機能(C−CPF、たとえばデフォルトのMME)103に転送するが、このC−CPFは、たとえば、UEタイプ、又は専用のコアネットワークID、又は企業ID、又はクライアントID、又はテナントID、又は顧客IDが理由で、UE101に関与することはできない。
UEタイプの例は、「マシン型通信(MTC、Machine Type Communication)UEタイプ」、「スマートフォンUEタイプ」などである。UEタイプは通常、UEのサブスクリプションの一部として記憶される。
したがって、デフォルトの共通CP機能103は、アタッチ要求を専用の共通CP機能(たとえば、専用のMME)104にリルートし(第1の矢印105によって示す)、この専用の共通CP機能が、UE認証及びNAS(Non Access Stratum)のセキュリティ設定(第2の矢印106によって示す)を実施する。
図2は、図1のシナリオにおける専用の共通CP機能へのリルーティングを介して広がる、RAN202を介した、デフォルトの共通CP機能203に対するUE201によるサービス妨害(DoS)攻撃を示す。
DoS攻撃とは、インターネットに接続されたホストのサービスを一時的に又は永久に中断又は一時停止させるなど、狙ったユーザに対してマシン又はネットワーク資源を利用不能にさせる試みをいう。サービス妨害は通常、システムに過負荷をかけ、一部又は全ての正当な要求が実行されるのを妨害しようとして、標的のマシン又は資源を法外な要求であふれさせることによって達成される。
以下において、図1のシナリオを図3及び図4を参照して、LTE(Long Term Evolution)通信システムについてより詳細に説明する。
図3は、LTE(Long Term Evolution)通信システムを示す。
通信システム300は、無線アクセスネットワーク301(RAN、すなわち、LTEによる、E−UTRAN、進化型UMTS(Universal Mobile Communications System、ユニバーサルモバイル通信システム)地上無線アクセスネットワーク)を備える。無線アクセスネットワーク301は、基地(トランシーバ)局(すなわち、LTEによる、eNodeBs、eNBs)303を備えることができる。各基地局303は、無線アクセスネットワーク301の1つ又は複数のモバイル無線セル304に無線カバレッジを提供する。
モバイル無線セル304(この例では中間の無線セル304)のうちの1つに配置されたモバイル端末(UE(User Equipment)又はMS(Mobile Station、移動局)とも呼ばれる)305は、モバイル無線セルにカバレッジを提供する(言い換えれば動作させる)基地局を介して、コアネットワーク302及び他のモバイル端末305と通信することができる。
制御データ及びユーザデータは、モバイル端末305と、多重アクセス方法に基づきエアーインタフェース306を介して基地局303によって動作されるモバイル無線セル304に配置された基地局303との間で送信される。
基地局303は、第1のインタフェース307、たとえば、X2インタフェースによって相互に接続される。基地局303はまた、第2のインタフェース308、たとえば、S1インタフェースにより、たとえば、MME(Mobility Management Entity)309、サービングゲートウエイ(SGW)310、パケットデータゲートウエイ(PGW)311、及び、ホーム加入者サーバ(HSS)312を含む、コアネットワークに接続される。たとえば、MME309は、E−UTRANのカバレッジエリア内に配置されたモバイル端末の移動性を管理することに関与するが、S−GW310は、モバイル端末305とコアネットワーク302の間のユーザデータの送信を取り扱うことに関与する。
図4は、図3の通信システムにおけるアタッチ手順を示すメッセージ流れ図400を示す。
メッセージの流れは、UE305に対応するUE401、UE305にサービスするeNB303に対応するeNB402、デフォルトのMME403及び専用のMME404(コアネットワーク302の)、専用のSGW又はパケットデータゲートウエイPGW405(コアネットワーク302の)、並びに、HSS312に対応するHSS406の間で発生する。
407において、UE401はアタッチ要求をeNB402に送信する。
408において、eNB402はアタッチ要求をデフォルトのMME403に転送する。
409において、デフォルトのMME403は、認証情報要求をHSS406に送信する。しかし、実際の認証は実施されずに、認証情報要求は、UEのサブスクリプションプロファイルをHSS406から入手するのに役立つだけである。このプロファイルには、それだけには限定されないが、たとえば、UEの使用タイプ(すなわち、上で説明したUEタイプ)、又は、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客IDが含まれる。
410において、HSSは認証情報応答(UE使用タイプを含む)をデフォルトのMME403に送信する。
411において、デフォルトのMME403は、UE使用タイプに基づいて(予め構成された又はドメインネームサーバを通して)MME選択を実施し、412において、NASアタッチ要求、及びリルートパラメータ(たとえば、リルーティングの目標を識別するMMEグループ識別子MMEGI)を含むことができるリルートNASメッセージ要求をeNB402に送信する。
413において、eNB402は、最初のUEアタッチ要求メッセージを、NASアタッチメッセージ及びMMEGIを含むことができる専用のMME404(リルーティングの目標であると想定される)に送信する。
414において、専用のMME404は、UE(HSS406を含む)を使用して認証及びNASセキュリティ設定の両者を実施する。NASセキュリティ設定は、専用のMMEとUEの間のセキュアな(安全な、secure)通信に使用されるキー(認証キー以外の)のネゴシエーションを含む。
415において、専用のMME404は、認証及びNASセキュリティ設定に関するUEコンテキストを記憶し、UE401に対するGUTI(グローバルに一意の一時的な識別子)の割り当てを実施する。
416において、専用のMME404は、417で応答されるセッション作成要求をSGW/PGW405に送信する。
418において、専用のMME404は、アタッチ受け取りメッセージ(GUTIを含む)をeNB402に送信する。次いで、アタッチ手順のさらに先の部分が続くことがあるが、ここでは説明はしない。
以上のように、認証は専用のMME404によって実施されるので、デフォルトのMME403に対するDoS攻撃は専用のMME404に広まる。
以下において、図5及び図6を参照して、5G(第5世代)通信システム用の図1のシナリオについてより詳細に説明する。
図5は5G通信システム500を示す。
通信システム500はUE501を備え、UE501は、デフォルトの共通CP機能503と、第1のコアネットワークインスタンス(CNI(Core Network Instance)、ネットワークスライス又はネットワークスライスインスタンスとも呼ばれる)505及び第2のコアネットワークインスタンス(CNI)506に特有な共通CP機能504とに接続された、第5世代のRAN502と通信することができる。
第1のコアネットワークインスタンス505は、たとえば、第1のサービス507を提供し、第2のコアネットワークインスタンス506は、たとえば、第2のサービス508を提供し、各サービスはUE501によって使用される。
コアネットワークインスタンス506、507は、ユーザプレーン機能509及びコントロールプレーン機能510を含む。
共通CP機能は、認証機能511、モビリティ管理機能512、共通CP選択機能(CCPSF、Common CP Selection Function)513、及び、ネットワークスライス選択機能514を含む。
或いは、5G通信システムは、各CNIに専用のCP機能510を含まなくともよいが、専用のUP機能509だけは含む(すなわち、CP機能510は代替の実装形態においては存在しなくともよい)ということに留意されたい。
図6は、図6の通信システムにおけるアタッチ手順(後にセッション管理手順が続く)を示すメッセージ流れ図600を示す。
メッセージの流れは、UE501に対応するUE601、RAN502のRANノード602、デフォルトの共通CP機能(C−CPF、Common CP Function)503に対応するデフォルトの共通CP機能603、コアネットワークインスタンス505及び506に特有な共通CP機能604(すなわち、専用のC−CPF)、第1のCNI505の第1のCNI CP機能605及び第1のCNI UF機能606、並びに、第2のCNI506の第2のCNI CP機能607及び第2のCNI UF機能608の間で発生する。
609において、UE601は、RANノード602を介してデフォルトのC−CPF603へのネットワーク接続を求める要求を送信する。
610において、デフォルトのC−CPF603は、C−CPF選択を実施する。
611において、デフォルトのC−CPF603は、ネットワーク接続応答をRANノード602に送信する。
612において、NASノード選択機能は、RANノード602で、専用のC−CPFのプールから1つの専用のC−CPFを選択する。
613において、RANノード602は、(選択された)専用のC−CPF604へのネットワーク接続を求めるUEの要求を送信する。
614において、専用のC−CPF604は、UEに運営者のネットワークに接続する許可を与えるための認証、及び、モバイル端末とのセキュアな通信のためのNASセキュリティ設定の両方を実施する。
615において、専用のC−CPF604は、UE601にUE601が運営者のネットワークに接続することが受け入れられたということを知らせる。
これでアタッチ手順616は終了し、次にセッション管理手順617、618が続くことがある。このセッション管理手順は、UE601と担当のCNI制御機能605、607との間のPDUセッション要求の交換及び対応する応答を含むことがある。
以上のようにこの場合もやはり、認証は専用のC−CPF604によって実施されるので、デフォルトのC−CPF603へのDoS攻撃は専用のC−CPF604へと広がる。
図7は、アタッチ要求を専用の共通CP機能へリルーティングする前に、認証を実施することを含む手法を示す。
図1の場合と同様に、UE701は、アタッチ要求をモバイル通信ネットワーク、特にモバイル通信ネットワークの無線アクセスネットワーク(RAN)702に送信するものとする。RAN702は、アタッチ要求をデフォルトの共通CP機能703に転送する。この共通CP機能703は、たとえば、UEのタイプ、及び/又は専用のコアネットワークID、及び/又は企業ID、及び/又はクライアントID、及び/又はテナントID、及び/又は顧客IDが理由で、UE701に関与することはできない。
しかし、デフォルトの共通CP703は認証を実施し(第1の矢印705によって示す)、その認証の後にのみ、専用の共通CP機能704へアタッチ要求をリルートし(第2の矢印706によって示す)、この専用の共通CP機能704が、UE認証及びNAS(非アクセス層)セキュリティ設定を実施する(第3の矢印707によって示す)。
さらに、リルーティングは、UEの認証が実施されたことを専用の共通CP704に示す、認証指示のシグナリング伝達を含む。こうした認証指示は、既に実施されたUEの認証の明示的なフラグ、又は、専用の共通CP704へのUEの認証コンテキストのどちらかを使用して行うことができる。
図8は、図4のシナリオにおける図7の手法の適用を示すメッセージ流れ図800を示す。
図4と同様に、メッセージの流れは、UE801、eNB802、デフォルトのMME803、専用のMME、専用のSGW805、及び、HSS806の間で発生する。
807において、UE801はアタッチ要求をeNB802に送信する。
808において、eNB802はアタッチ要求をデフォルトのMME803に転送する。
809において、デフォルトのMME803は、UE801の認証を実施(UE801及びHSS806とメッセージを交換する)し、またUEのサブスクリプションプロファイル(たとえば、UEの使用タイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)を入手する。809の工程にはNASセキュリティ設定は含まれない。
810において、デフォルトのMME803は、認証に関するUEコンテキストを記憶する(すなわち、UE801の認証コンテキスト)。デフォルトのMME803は、この段階で、UE801に対してGUTI割り当てを実施することができる。
811において、デフォルトのMME803は、UEのサブスクリプションプロファイル(たとえば、UEの使用タイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)に基づいて、MME選択を実施する。デフォルトのMME803は、予め構成されてもよく、又は、ドメインネームサーバを通して専用のMMEを決定してもよい。デフォルトのMME803は、812において、NASアタッチ要求、リルートパラメータ(たとえば、リルーティング目標を識別するMMEグループ識別子MMEGI)、及び、UE認証がeNB802に対して実施されたことを示す認証フラグを含むことができる、リルートNASメッセージ要求をeNB802に送信する。この認証フラグにより、専用のMME804(すなわち、リルーティングの目標)は、専用のMMEはUE認証を再度実施する必要がないことを知ることができる。
さらに、GUTI(利用可能であれば)又はデフォルトのMMEのID(たとえば、GUMMEI(グローバルに一意のMMEアイデンティティ))も、812においてメッセージと共に送信される。このGUTI又はデフォルトのMMEのIDは、リルーティング目標(すなわち、専用のMME804)が、どのMMEに対して、リルーティング目標が、たとえば、809において実施される認証中にデフォルトのMME803とUE801の間で交渉される認証キーを含むUEの認証コンテキストをフェッチすべきかについて知ることを可能にするために使用される。
813において、eNB802は、最初のUEアタッチ要求メッセージを、NASアタッチメッセージ及びMMEGI認証フラグ、並びにGUTI(利用可能な場合に)、又はデフォルトのMMEのID(たとえば、GUMMEI)を含むことができる、専用のMME804に送信する。
814において、専用のMME804は、デフォルトのMMEに対するコンテキスト要求を実施して、UEの認証コンテキストをフェッチする。このコンテキストは815のコンテキスト応答メッセージで送信される。
816において、専用のMME804はUE801を使用してNASセキュリティ設定を実施する。図4の手順とは対照的に、専用のMME804はこの段階ではUE801の認証を実施しない。
817において、専用のMME804は、セッション作成要求をSGW/PGW805に送信する。これは818において応答される。
819において、専用のMMEはUE801に対してGUTI割り当てを実施する。
820において、専用のMME804は、アタッチ受け取りメッセージ(GUTIを含む)をeNB802に送信する。次いでアタッチ手順のさらに先の部分が続くことがあるがここでは説明しない。
図9は、図4のシナリオにおける図7の手法の適用を示す、別の代替メッセージ流れ図900を示す。この代替形態において、図9についての主な相違は、デフォルトのMMEがリルートNASメッセージ要求中のUE認証コンテキストをeNB802に送信し、認証フラグは送信しないという点である。これに伴って、専用のMMEは、図8の流れ図においては実施されるように、UE認証フラグをデフォルトのMMEからフェッチする必要はない。
図4と同様に、メッセージの流れは、UE901、eNB902、デフォルトのMME903、専用のMME、専用のSGW905、及び、HSS906の間で発生する。
907において、UE901はアタッチ要求をeNB902に送信する。
908において、eNB902はアタッチ要求をデフォルトのMME903に転送する。
909において、デフォルトのMME903は、UE901の認証を実施(UE901及びHSS906とメッセージを交換する)し、またUEのサブスクリプションプロファイル(たとえば、UEの使用タイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)を入手する。これにはNASセキュリティ設定は含まれない。
910において、デフォルトのMME903は、認証に関するUEコンテキストを記憶する(すなわち、UE901の認証コンテキスト)。デフォルトのMME903は、この段階で、UE901に対してGUTI割り当てを実施しない。
911において、デフォルトのMME903は、UEのサブスクリプションプロファイル(たとえば、UEの使用タイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)に基づいて、MME選択を実施する。デフォルトのMME903は、予め構成されてもよく、又は、ドメインネームサーバを通して専用のMMEを決定してもよい。デフォルトのMME903は、912において、NASアタッチ要求、リルートパラメータ(たとえば、リルーティング目標を識別するMMEグループ識別子MMEGI)、及び、eNB902に対するUEの認証コンテキスト(たとえば、KASMEキー、NASカウントを含むUEの特定のNASセキュリティコンテキスト)を含むことができるリルートNASメッセージ要求をeNB902に送信する。認証コンテキストは、たとえば、認証中にデフォルトのMME903とUE901の間で交渉された認証キーを含むことができる。認証コンテキストは、専用のMME904(すなわち、リルーティングの目標)に専用のMME904がUE認証を再度実施する必要がないことを知らせることができる認証フラグを特に含むことができる。
913において、eNB902は、最初のUEアタッチ要求メッセージを、NASアタッチメッセージ及びMMEGIを含むことができ、UEの認証コンテキストを含む専用のMME904に送信する。
914において、専用のMME904は、UE901を使用してNASセキュリティ設定を実施する。図4の手順とは対照的に、専用のMME904はこの段階ではUE901の認証は実施しない。
915において、専用のMME904は、セッション作成要求をSGW/PGW905に送信する。これは916において応答される。
917において、専用のMMEはUE901に対してGUTI割り当てを実施する。
918において、専用のMME904は、アタッチ受け取りメッセージ(GUTIを含む)をeNB902に送信する。次いでアタッチ手順のさらに先の部分が続くことがあるがここでは説明しない。
図10は、図6のシナリオにおける図7の手法の適用を示すメッセージ流れ図1000を示す。
図6と同様に、メッセージの流れは、UE1001及びRANノード1002、デフォルトのC−CPF1003、専用のC−CPF1004、(ある運営者の)モバイル通信ネットワークの、第1のCNI505の第1のCNI CP機能1005及び第1のCNI UF機能1006、並びに、第2のCNI506の第2のCNI CP機能1007及び第2のCNI UF機能1008の間で発生する。
1009においてUE1001は、ネットワーク接続を求める要求をRANノード1002を経由して、デフォルトのC−CPF1003に送信する。
1010において、デフォルトのC−CPF1003は、運営者のネットワークに接続するための認証及び許可を実施する。これはUEのサブスクリプションプロファイル(たとえば、UEの使用タイプ、専用のコアネットワークID、企業ID、クライアントID、テナントID、顧客ID)を入手することを含む。UEのサブスクリプションプロファイルを検索することは、図10には示されていないことに留意されたい。この段階では、NASセキュリティ設定は、デフォルトのC−CPF1003とUE1001の間では実施されない。
1011において、デフォルトのC−CPF1003は、C−CPF選択を実施する。
1012において、デフォルトのC−CPF1003は、ネットワーク接続応答をRANノード1002に送信する。これはリダイレクションパラメータ(たとえば、専用のC−CPF1004又は専用のC−CPF1004のプールを指定する)及びUE1001の認証コンテキストを含む。認証コンテキストは、たとえば、認証中にデフォルトのC−CPF1003とUE1001の間で交渉された認証キーを含むことができる。認証コンテキストを有する代わりに、デフォルトのC−CPF1003は、専用のC−CPF1004(すなわち、リダイレクションの目標)にUE認証を再度実施する必要がないことを知らせることができる認証フラグを特に含むことができる。ネットワーク接続応答は、デフォルトのC−CPF1003の識別、又は、UE1001の一時的な識別(たとえば、UEのGUTI)をさらに含むことができる。
このGUTI又はデフォルトのC−CPF1003のIDは、リルーティング目標(すなわち、専用のC−CPF1004)が、どのC−CPFに対して、リルーティング目標が、たとえば、1010において実施される認証中にデフォルトのC−CPF1003とUE1001の間で交渉される認証キーを含むUEの認証コンテキストをフェッチすべきかについて知ることを可能にするために使用される。
1013において、NASノード選択機能が、RANノード1002で専用のC−CPFのプールから1つの専用のC−CPFを選択する。
1014において、RANノード1002は、UEのネットワーク接続を求める要求を(選択された)専用のC−CPF1004に送信する。これはリダイレクションパラメータを含むことができ、UEの認証コンテキストを含む。これはデフォルトのC−CPF1003の識別、又は、UE1001の一時的な識別、たとえば、UEのGUTIをさらに含むことができる。UE1001の一時的な識別は、デフォルトのC−CPF1003がUEの一時的な識別の割り当てを実施した場合にのみ利用可能であることに留意されたい。
1014において、専用のC−CPF604は、運営者のネットワークに接続するために、認証及び許可の両方を実施する。
1015において、専用のC−CPF1005は、UE1001を使用してNASセキュリティ設定を実施する。専用のC−CPF1005は、この段階ではUE1001の認証は実施しない。
1016において、専用のC−CPF1004は、UE1001にUE1001が運営者のネットワークに接続していることは認められてきたことを通知する。
これでアタッチ手順1017は終了し、次にセッション管理手順1018、1019が続くことがある。このセッション管理手順は、UE1001と担当のCNI制御機能1005、1007との間のPDUセッション要求の交換及び対応する応答を含む。
図11は、最初のアクセス手順において図7の手法の別の適用を示すメッセージ流れ図1100を示す。
メッセージの流れは、UE1101、RAN1102、デフォルトの共通コントロールプレーン機能(ここでは共通コントロールネットワーク機能(CCNF、Common Control Network Function)1103として示されている)、及び、サービングCCNF1104の間で発生する。
1105において、UE1101はアタッチ要求をRAN1102に送信する。これは、IMSI(International Mobile Subscriber Identity、国際移動加入者識別番号)、又は、一時的な識別番号、及び、ネットワークスライスインスタンス選択用の要求されたMDD(Multi-Dimensional Descriptor、多次元記述子)を含むことができる。
1106において、RAN1102は、アタッチ要求をデフォルトのCCNF1103に転送する。
1107において、デフォルトのCCNF1103は、UE1101の認証を含むセキュリティ手順を実施する。
1108において、デフォルトのCCNF1103は、UEのサブスクリプションをチェックし、対応するネットワークスライスインスタンスを選択する。
1109において、デフォルトのCCNF1103は、アタッチ要求をサービングCCNF1104に転送する。これは、UEのIMSI、受け取られたMDD、及びUEのMMコンテキスト、並びに、1107における認証のUEの認証コンテキストの送信を含む。
1110において、サービングCCNF1104は、ネットワークスライスインスタンス選択を実施する。
1111において、サービング1104は、アタッチ受け取り(一時的なID及び受け取られたMDDを含む)をデフォルトのCCNF1103に送信する。このアタッチ受け取りは1112においてRAN1102に、及び、1113においてUEに転送される。
要約すれば、様々な実装形態にしたがって、モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法が、図12に示すように提供される。
図12は流れ図1200を示す。
1201において、モバイル無線通信ネットワークの第1の共通コントロールプレーン機能は、モバイル端末から接続要求を受信する。
1202において、第1の共通コントロールプレーン機能は、モバイル端末の認証コンテキストを生成することを含め、モバイル端末を認証する。
1203において、第1の共通コントロールプレーン機能は、接続要求を転送し、モバイル端末の認証コンテキスト、又は、認証が第1の共通コントロールプレーン機能によって既に実施されたことを示す認証フラグを、モバイル無線通信ネットワークの第2の共通コントロールプレーン機能に送信する。
1204において、第2の共通コントロールプレーン機能は、モバイル端末をモバイル無線通信ネットワークに接続する。
言い換えれば、様々な実装形態にしたがって、第1の共通コントロールプレーン機能はモバイル端末の認証を実施し、モバイル端末の認証コンテキスト又は認証フラグのどちらかを、モバイル端末の接続要求(たとえば、アタッチ要求)を扱う第2の共通コントロールプレーン機能に転送する。第2の共通コントロールプレーン機能が、認証フラグを第1の共通コントロールプレーン機能から受け取った場合には、第2の共通コントロールプレーン機能は、認証コンテキストを第1の共通コントロールプレーン機能からフェッチする。第2の共通コントロールプレーン機能は、たとえば、特にモバイル端末用のNASセキュリティ設定を取り扱う。
言い換えれば、UE認証及びNASセキュリティ設定は、異なる共通CP機能(すなわち、異なるネットワークノード、たとえば、異なるMMEで)で実施される。
第1の共通コントロールプレーン機能は、第2の共通コントロールプレーン機能に、たとえば、パラメータ又は認証コンテキストを用いて、リダイレクションの後にモバイル端末認証、すなわち、接続要求の転送を実施しないように指示することができる。
第1の共通コントロールプレーン機能で認証を実施することにより、セキュリティ攻撃(たとえば、サービス妨害攻撃)が広がること、及び、ネットワークにおいて不必要なCPシグナリングが発生することが阻止される。
認証コンテキストは、モバイル端末の識別情報、モバイル端末の状態情報及びモード情報、並びに、UEがたとえばハンドオーバ後のネットワークで(再度)認証できるようにする認証キーといった様々な情報を含むことができる。
第1の共通コントロールプレーン機能及び第2の共通コントロールプレーン機能は、直接又は無線アクセスネットワークを介して通信することができる。
第1の共通コントロールプレーン機能は、一実装形態によれば、リルートメッセージに認証フラグ(認証コンテキストではなく)のみを示すことができる。第2の共通コントロールプレーン機能が、他の情報(たとえばGUTI)と共に認証フラグを受信すると、第2の共通コントロールプレーン機能は、モバイル端末の認証コンテキストを第1の共通コントロールプレーン機能からフェッチする。リルートメッセージにGUTIを組み込んだ理由は、第2の共通コントロールプレーン機能が、どちらの共通コントロールプレーン機能がUEを認証した機能であるか知ることができるようにすることである。この状況においてGUTIの可能な代替物はGUMMEIである。GUMMEIの場合のみ、第2の共通コントロールプレーン機能は、リルートメッセージと共に送信されている、NASアタッチ要求内のIMSIを調査する。
共通コントロールプレーン機能の「共通」という用語は、コントロールプレーン機能が複数のコアネットワークインスタンス(又はスライス)に関与する、すなわち、複数のコアネットワークインスタンスに共通であるということを指すと理解することができる。言い換えれば、共通コントロールプレーン機能の「共通」という用語は、慣習的なという意味を含ませようとするものではない。
図12の方法は、たとえば、図13に示すように、通信ネットワークデバイス(たとえば、通信ネットワーク構成要素)によって実行することができる。
図13は通信ネットワークデバイス1300を示す。
通信ネットワークデバイス1300は、モバイル無線通信ネットワークの第1の共通コントロールプレーン機能を実装するように構成されている。
通信ネットワークデバイス1300は、接続要求をモバイル端末から受信するように構成された受信器1301、及び、モバイル端末の認証コンテキストを生成することを含む、モバイル端末を認証するように構成された認証機能1302を備える。
さらに、通信ネットワークデバイス1300は、接続要求を転送し、モバイル端末の認証コンテキストをモバイル無線通信ネットワークの第2の共通コントロールプレーン機能に送信するように構成された送信器1303を備える。
様々な実施例を以下に記載する。
実施例1は、図12に示すように、モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法である。
実施例2は、第1の共通コントロールプレーン機能が、モバイル端末のサブスクリプションプロファイルに基づいて接続要求を転送する、実施例1の方法である。
実施例3は、モバイル端末をモバイル無線通信ネットワークに接続することが、モバイル端末にモバイル無線通信ネットワークへの接続が許可されるということを知らせることを含む、実施例1又は2の方法である。
実施例4は、モバイル端末をモバイル無線通信ネットワークに接続することが、モバイル端末とのセキュアな通信を設定することを含む、実施例1〜3のいずれか1つの方法である。
実施例5は、モバイル端末用の通信セッションをモバイル無線通信ネットワークを介して設定する、第2の共通コントロールプレーン機能をさらに含む、実施例1〜4のいずれか1つの方法である。
実施例6は、接続要求がアタッチ要求である、実施例1〜5のいずれか1つの方法である。
実施例7は、認証コンテキストが認証キーを含む、実施例1〜6のいずれか1つの方法である。
実施例8は、認証キーによりUEがハンドオーバ後のネットワークで認証することが可能となる、実施例7の方法である。
実施例9は、認証コンテキストが、UE認証は既に実施済みであることを示す、実施例1〜8のいずれか1つの方法である。
実施例10は、認証コンテキストが、接続要求の転送にともない送信される、実施例1〜9のいずれか1つの方法である。
実施例11は、接続要求が、認証コンテキストを含む転送されたアタッチ要求メッセージにより、第1の共通コントロールプレーン機能から第2の共通コントロールプレーン機能へ転送される、実施例1〜10のいずれか1つの方法である。
実施例12は、第1の共通コントロールプレーン機能及び第2の共通コントロールプレーン機能のそれぞれが、モバイル端末認証機能、モビリティ管理機能、共通コントロールプレーン機能選択機能、及び、ネットワークスライス選択機能のうちの少なくとも1つを含む、実施例1〜11のいずれか1つの方法である。
実施例13は、モバイル無線通信ネットワークが無線アクセスネットワーク及びコアネットワークを備え、コアネットワークが第1の共通コントロールプレーン機能及び第2の共通コントロールプレーン機能を含む、実施例1〜12のいずれか1つの方法である。
実施例14は、第1の共通コントロールプレーン機能が、接続要求を無線アクセスネットワークを介して第2の共通コントロールプレーン機能に転送するように構成された、実施例1〜13のいずれか1つの方法である。
実施例15は、第1の共通コントロールプレーン機能が、モバイル端末を認証したという指示を第2の共通コントロールプレーン機能に送信し、第2の共通コントロールプレーン機能が、第1の共通コントロールプレーン機能から認証コンテキストを要求する、実施例1〜14のいずれか1つの方法である。
実施例16は、指示が認証フラグである、実施例15の方法である。
実施例17は、図13に示したような通信ネットワークデバイスである。
別の実施例によれば、UEアタッチ要求を、専用のコアネットワーク、又は、運営者のネットワーク(NW)の専用のネットワークスライスにリダイレクションする方法が提供される。この方法は、
運営者のネットワークにアタッチする要求をUEから受信すること、
第1のCP(コントロールプレーン)構成要素(たとえばCPF)によってUEを認証し、その後、専用のコアネットワーク又はそのUEに適した専用のNWスライスを決定すること、
UEのサブスクリプションプロファイルを考慮に入れることにより、どちらのコアネットワーク又はNWスライスがUEに適切か決定すること、
UEアタッチ要求を、専用のコアネットワーク又は専用のNWスライスに配置された、第2のCP構成要素(たとえばCPF)にリルーティングすること、
リルートされたUEアタッチ要求中のUEの認証コンテキストを示すこと、
リルートされたUEアタッチ要求を受信した後で、UEと第2のCP機能間のセキュリティコンテキストを設定すること
を含む。
モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法の文脈において説明した諸実施例は、UEアタッチ要求を通信ネットワークデバイスにリダイレクションする方法に類似的にあてはまり、逆もまた同じであることに留意されたい。
通信ネットワークデバイスの構成要素(たとえば、受信器、認証機能、及び送信器)は、たとえば、1つ又は複数の回路によって実装することができる。「回路」は任意の種類の論理を実装するエンティティとして理解することができ、メモリ、ファームウェア、又はそれらの任意の組合せに記憶されたソフトウェアを実行する、特定目的の回路又はプロセッサとすることができる。このように、「回路」はハードワイヤード論理回路、又は、プログラマブルプロセッサ、たとえばマイクロプロセッサといったプログラマブル論理回路とすることができる。「回路」はまた、ソフトウェア、たとえば任意の種類のコンピュータプログラムを実行するプロセッサとすることができる。以下でより詳細に説明される各機能の任意の他の実装形態も、「回路」として理解することができる。
共通コントロールプレーン機能は、必ずしも異なる物理デバイス、たとえば異なるサーバコンピュータによって実装する必要はなく、たとえば同一のコンピューティングデバイスによって実装することができるということにさらに留意されたい。
特定の態様を説明してきたが、当業者においては、形式及び細部の様々な変更を、添付の特許請求の範囲によって定義された本開示の態様の趣旨及び範囲から逸脱することなく、行うことができることを理解すべきである。したがって、範囲は添付の特許請求の範囲によって示され、特許請求の範囲と同等の意味及び範囲に係るすべての変更は、それゆえ、包含されることとしている。

Claims (10)

  1. モバイル無線通信ネットワークの第1の共通コントロールプレーン機能が、モバイル端末から接続要求を受信するステップと、
    前記第1の共通コントロールプレーン機能が、前記モバイル端末の認証コンテキストを生成することを含む、前記モバイル端末を認証するステップと
    前記第1の共通コントロールプレーン機能が、前記接続要求に加え、前記モバイル端末が認証されたことを示す認証フラグであって前記モバイル無線通信ネットワークの第2の共通コントロールプレーン機能が前記モバイル端末を再度認証する必要がない旨を示す認証フラグを前記第2の共通コントロールプレーン機能に送信するステップと、
    前記第2の共通コントロールプレーン機能が、前記認証フラグを前記第1の共通コントロールプレーン機能から受信した場合に、前記認証コンテキストを前記第1の共通コントロールプレーン機能から取得するステップと、
    前記第2の共通コントロールプレーン機能が、前記モバイル端末を前記モバイル無線通信ネットワークに接続するステップであって、前記第2の共通コントロールプレーン機能が、前記認証コンテキストを前記第1の共通コントロールプレーン機能から取得した場合には、前記モバイル端末を再度認証せずに前記モバイル端末を前記モバイル無線通信ネットワークに接続する、ステップと、
    を含む、モバイル無線通信ネットワークへのモバイル端末の接続を確立するための方法。
  2. 前記第1の共通コントロールプレーン機能が、前記モバイル端末のサブスクリプションプロファイル(subscription profile)に基づいて前記接続要求を送信する、請求項1に記載の方法。
  3. 前記モバイル端末を前記モバイル無線通信ネットワークに接続するステップが、前記モバイル端末が前記モバイル無線通信ネットワークへ接続することを許可されていることを前記モバイル端末に知らせるステップを含む、請求項1又は2に記載の方法。
  4. 前記モバイル端末を前記モバイル無線通信ネットワークに接続するステップが、前記モバイル端末とのセキュアな(secure)通信を設定するステップを含む、請求項1〜3のいずれか一項に記載の方法。
  5. 前記第2の共通コントロールプレーン機能が、前記モバイル端末の通信セッションを前記モバイル無線通信ネットワークを介して設定するステップをさらに含む、請求項1〜4のいずれか一項に記載の方法。
  6. 前記接続要求がアタッチ要求である、請求項1〜5のいずれか一項に記載の方法。
  7. 前記認証コンテキストが認証キーを含む、請求項1〜6のいずれか一項に記載の方法。
  8. 前記認証キーにより、UEがハンドオーバ後にネットワークで認証することが可能となる、請求項7に記載の方法。
  9. 前記認証コンテキストが、UE認証は既に実施済みであることを示す、請求項1〜8のいずれか一項に記載の方法。
  10. 前記第1の共通コントロールプレーン機能及び前記第2の共通コントロールプレーン機能のそれぞれが、モバイル端末認証機能、モビリティ管理機能、共通コントロールプレーン機能選択機能、及び、ネットワークスライス選択機能のうちの少なくとも1つを含む、請求項1〜のいずれか一項に記載の方法。
JP2017555634A 2016-10-10 2017-09-27 モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法 Active JP6732794B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16193086.2 2016-10-10
EP16193086.2A EP3306887B1 (en) 2016-10-10 2016-10-10 Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device
PCT/EP2017/074458 WO2018069043A1 (en) 2016-10-10 2017-09-27 Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device

Publications (2)

Publication Number Publication Date
JP2018538706A JP2018538706A (ja) 2018-12-27
JP6732794B2 true JP6732794B2 (ja) 2020-07-29

Family

ID=57137854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017555634A Active JP6732794B2 (ja) 2016-10-10 2017-09-27 モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法

Country Status (6)

Country Link
US (1) US11576232B2 (ja)
EP (1) EP3306887B1 (ja)
JP (1) JP6732794B2 (ja)
CN (1) CN109792449A (ja)
DK (1) DK3306887T3 (ja)
WO (1) WO2018069043A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117579376A (zh) * 2021-04-02 2024-02-20 腾讯科技(深圳)有限公司 拒绝服务攻击的解决方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101461236B1 (ko) * 2007-04-30 2014-11-12 엘지전자 주식회사 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
WO2013047822A1 (ja) 2011-09-30 2013-04-04 日本電気株式会社 通信システムと方法と装置
US8700002B2 (en) * 2012-01-20 2014-04-15 Verizon Patent And Licensing Inc. Optimizing user device context for mobility management entity (MME) resiliency
US9179407B2 (en) * 2012-12-10 2015-11-03 Broadcom Corporation Selective notification of DRX parameter
WO2015053602A1 (ko) * 2013-10-11 2015-04-16 삼성전자 주식회사 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
KR102324580B1 (ko) * 2014-05-08 2021-11-12 인터디지탈 패튼 홀딩스, 인크 Ue를 전용 코어 네트워크 노드에 리디렉트하기 위한 방법들 및 이동성 관리 엔티티(mme)
WO2015182111A1 (en) 2014-05-30 2015-12-03 Nec Corporation Apparatus, system and method for dedicated core network
US9820138B2 (en) * 2014-10-22 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for resource management in a communication system
JP6597783B2 (ja) * 2015-01-13 2019-10-30 日本電気株式会社 Nasメッセージをリルートするための通信装置、コアネットワークノード、システム、コンピュータプログラム及び方法
US20180041926A1 (en) * 2015-02-13 2018-02-08 Nec Corporation Apparatus, system and method for security management
US9872209B1 (en) * 2015-10-21 2018-01-16 Sprint Communications Company L.P. Pre-registration of a wireless communication device in a long term evolution network
US10142905B2 (en) * 2016-08-26 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for dynamic routing of low power wide area wireless communication devices

Also Published As

Publication number Publication date
EP3306887A1 (en) 2018-04-11
JP2018538706A (ja) 2018-12-27
EP3306887B1 (en) 2020-11-25
US11576232B2 (en) 2023-02-07
WO2018069043A1 (en) 2018-04-19
DK3306887T3 (da) 2021-01-04
CN109792449A (zh) 2019-05-21
US20200053564A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
US11689920B2 (en) System and method for security protection of NAS messages
KR101167781B1 (ko) 콘텍스트 전달을 인증하는 시스템 및 방법
EP3493569A1 (en) Method and device for preventing signaling attack
US11582602B2 (en) Key obtaining method and device, and communications system
EP3582531B1 (en) Network access authentication method based on non-3gpp network, and related device and system
US10320754B2 (en) Data transmission method and apparatus
US20170359719A1 (en) Key generation method, device, and system
US11871223B2 (en) Authentication method and apparatus and device
WO2016085001A1 (ko) 스몰셀 환경을 지원하는 무선 접속 시스템에서 위치 비밀성 보호를 지원하는 방법 및 장치
EP3675544A1 (en) Key derivation algorithm negotiation method and apparatus
EP2317694B1 (en) Method and system and user equipment for protocol configuration option transmission
WO2015035621A1 (zh) 一种连接网络的方法、装置及***
CN113676904A (zh) 切片认证方法及装置
US11653395B2 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component
JP6732794B2 (ja) モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法
US20220038904A1 (en) Wireless-network attack detection
US20220174488A1 (en) Communication method and related device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190702

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R150 Certificate of patent or registration of utility model

Ref document number: 6732794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250