JP2020522158A - 非アクティブ状態におけるアップリンクスモールデータ送信 - Google Patents

非アクティブ状態におけるアップリンクスモールデータ送信 Download PDF

Info

Publication number
JP2020522158A
JP2020522158A JP2019563046A JP2019563046A JP2020522158A JP 2020522158 A JP2020522158 A JP 2020522158A JP 2019563046 A JP2019563046 A JP 2019563046A JP 2019563046 A JP2019563046 A JP 2019563046A JP 2020522158 A JP2020522158 A JP 2020522158A
Authority
JP
Japan
Prior art keywords
base station
state
key
message
rrc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019563046A
Other languages
English (en)
Other versions
JP2020522158A5 (ja
Inventor
フイチュン・リュー
ミゲル・グリオット
ギャヴィン・バーナード・ホーン
啓一 久保田
啓一 久保田
スー・ボン・イ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2020522158A publication Critical patent/JP2020522158A/ja
Publication of JP2020522158A5 publication Critical patent/JP2020522158A5/ja
Priority to JP2022161804A priority Critical patent/JP2023012464A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示のいくつかの態様は、接続されているが非アクティブ状態にあるUEへのおよび/またはUEからのデータの配信を最適化するための方法および装置に関する。

Description

関連出願の相互参照および優先権主張
本出願は、本出願の譲受人に譲渡され、以下に完全に記載されるかのように、およびすべての適用可能な目的のために、参照により本明細書に明確に組み込まれる、2017年5月24日に出願された国際特許協力条約出願第PCT/CN2017/085701号の利益および優先権を主張する。
本開示は、一般に、通信システムに関し、より詳細には、非アクティブネットワーク状態においてユーザ機器(UE)からのデータの配信を最適化するための方法および装置に関する。
ワイヤレス通信システムは、電話、ビデオ、データ、メッセージング、およびブロードキャストなどの、様々な電気通信サービスを提供するために広く展開されている。一般のワイヤレス通信システムは、利用可能なシステムリソース(たとえば、帯域幅、送信電力)を共有することによって複数のユーザとの通信をサポートすることが可能な多元接続技術を採用し得る。そのような多元接続技術の例は、ロングタームエボリューション(LTE)システム、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC-FDMA)システム、および時分割同期符号分割多元接続(TD-SCDMA)システムを含む。
いくつかの例では、ワイヤレス多元接続通信システムは、ユーザ機器(UE)としても知られている複数の通信デバイスのための通信を各々が同時にサポートする、いくつかの基地局を含み得る。LTEまたはLTE-Aネットワークでは、1つまたは複数の基地局のセットがeノードB(eNB)を定義してよい。他の例では(たとえば、次世代または5Gネットワークでは)、ワイヤレス多元接続通信システムは、いくつかの集約ユニット(CU)(たとえば、中央ノード(CN)、アクセスノードコントローラ(ANC)など)と通信するいくつかの分散ユニット(DU)(たとえば、エッジユニット(EU)、エッジノード(EN)、無線ヘッド(RH)、スマート無線ヘッド(SRH)、送信受信ポイント(TRP)など)を含んでよく、集約ユニットと通信する1つまたは複数の分散ユニットのセットがアクセスノード(たとえば、ニューラジオ基地局(NR BS:new radio base station)、ニューラジオノードB(NR NB:new radio node-B)、ネットワークノード、5G NB、eNBなど)を定義してよい。基地局またはDUは、(たとえば、基地局から、またはUEへの送信のための)ダウンリンクチャネルおよび(たとえば、UEから基地局または分散ユニットへの送信のための)アップリンクチャネル上でUEのセットと通信してよい。
これらの多元接続技術は、異なるワイヤレスデバイスが都市、国家、地域、さらには地球規模で通信することを可能にする共通プロトコルを提供するために、様々な電気通信規格において採用されている。新生の電気通信規格の一例は、ニューラジオ(NR)、たとえば、5G無線アクセスである。NRは、第3世代パートナーシッププロジェクト(3GPP)によって公表されたLTEモバイル規格に対する拡張のセットである。それは、スペクトル効率を改善し、コストを削減し、サービスを改善し、新しいスペクトルを利用し、またダウンリンク(DL)およびアップリンク(UL)上でOFDMAをサイクリックプレフィックス(CP)とともに使用する他のオープン規格とよりうまく統合することによって、モバイルブロードバンドインターネットアクセスをよりうまくサポートし、ならびにビームフォーミング、多入力多出力(MIMO)アンテナ技術、およびキャリアアグリゲーションをサポートするように設計されている。
しかしながら、モバイルブロードバンドアクセスに対する需要が増大し続けるにつれて、NR技術におけるさらなる改善が必要である。好ましくは、これらの改善は、他の多元接続技術、およびこれらの技術を用いる電気通信規格に適用可能であるべきである。
本開示のシステム、方法、およびデバイスはそれぞれ、いくつかの態様を有し、それらのうちの単一の態様だけが、その望ましい属性を担うわけではない。以下の特許請求の範囲によって表される本開示の範囲を限定することなく、いくつかの特徴についてここで簡潔に説明する。この説明を考慮した後、また特に「発明を実施するための形態」と題するセクションを読んだ後、本開示の特徴が、ワイヤレスネットワークにおけるアクセスポイントと局との間の改善された通信を含む利点をどのようにもたらすかが理解されよう。
本開示のいくつかの態様は、一般に、非アクティブネットワーク状態においてユーザ機器へのおよび/またはユーザ機器からのデータの配信を最適化するための方法および装置に関する。
本開示の態様は、ユーザ機器(UE)によるワイヤレス通信のための方法を提供する。方法は、一般に、専用のリソースがUEに割り振られない状態にある間に、第1の鍵を使用して暗号化された第1のUE識別情報、およびその状態に遷移する前に第1のセル内の第1の基地局から取得された情報に基づいて導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを生成するステップと、そのメッセージを第2のセル内の第2の基地局に送信するステップとを含む。
本開示の態様は、サービング基地局によるワイヤレス通信のための方法を提供する。方法は、一般に、専用のリソースがUEに割り振られない状態にあるユーザ機器から、第1の鍵を使用して暗号化された第1のUE識別情報、およびUEがその状態に遷移する前に第1のセル内の別の基地局から取得された情報に基づいてUEによって導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを受信するステップと、サービング基地局にUEのコンテキストを伝達することの要求を別の基地局に送るステップと、要求に対する応答を受信するステップであって、応答は第2の鍵に関する情報を含む、ステップと、第2の鍵を使用してアップリンクデータを解読するステップとを含む。
本開示の態様は、アンカー基地局によるワイヤレス通信のための方法を提供する。方法は、一般に、第2の鍵を導出するための情報を、ユーザ機器が専用のリソースがUEに割り振られない状態にある間に別の基地局に送られるべきアップリンクデータを暗号化するために使用される第1の鍵を用いて構成されるUEに提供するステップと、UEのコンテキストをアンカー基地局から別の基地局に伝達することの要求を別の基地局から受信するステップと、要求に対する応答を送信するステップとを含み、応答は第2の鍵に関する情報を含む。
本開示の態様は、ユーザ機器(UE)によるワイヤレス通信のための方法を提供する。方法は、一般に、専用のリソースがUEに割り振られる第1の状態にある間に第1の鍵を導出するステップと、専用のリソースがUEに割り振られない第2の状態にある間に第1のUE識別情報、および第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを生成するステップと、メッセージを第2のセル内の第2の基地局に送信するステップと、第2の基地局から取得された情報に基づいて第2の鍵を導出するステップと、専用のリソースがUEに割り振られない第2の状態にある間に第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージを生成するステップと、メッセージを第2のセル内の第2の基地局に送信するステップとを含む。
本開示の態様は、サービング基地局によるワイヤレス通信のための方法を提供する。方法は、一般に、専用のリソースがUEに割り振られない状態にあるユーザ機器から第1のUE識別情報、および第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを受信するステップと、メッセージを別の基地局に転送するステップと、別の基地局からサービング基地局への経路切替に参加するステップと、第2のUE識別情報、および第2の鍵を導出するための情報を用いてUEを構成するステップと、第2のUE識別情報、および第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージをUEから受信するステップとを含む。
本開示の態様は、アンカー基地局によるワイヤレス通信のための方法を提供する。方法は、一般に、ユーザ機器(UE)を専用のリソースがUEに割り振られない状態に置くステップであって、UEは第1の鍵を用いて構成される、ステップと、サービング基地局から第1のUE識別情報、および第1の鍵を使用してUEによって暗号化されたアップリンクデータを有する第1のメッセージを受信するステップと、サービング基地局にUEのコンテキストを伝達するかどうかを決定するステップとを含む。
態様は、一般に、添付の図面を参照しながら本明細書で十分に説明され、添付の図面によって示される、方法、装置、システム、コンピュータ可読媒体、および処理システムを含む。
上記の目的および関係する目的を達成するために、1つまたは複数の態様は、以下で十分に説明され、特に特許請求の範囲で指摘される特徴を含む。以下の説明および添付の図面は、1つまたは複数の態様のいくつかの例示的な特徴を詳細に記載する。しかしながら、これらの特徴は、様々な態様の原理が利用され得る様々な方法のほんのいくつかを示すものであり、この説明は、すべてのそのような態様およびそれらの均等物を含むものである。
本開示の上記の特徴が詳細に理解され得るように、上記で簡単に要約したより具体的な説明が、態様を参照することによって行われることがあり、態様のうちのいくつかは添付の図面に示される。しかしながら、本説明は他の等しく効果的な態様に通じ得るので、添付の図面が、本開示のいくつかの典型的な態様のみを示し、したがって、本開示の範囲を限定するものと見なされるべきではないことに留意されたい。
本開示のいくつかの態様による、例示的な電気通信システムを概念的に示すブロック図である。 本開示のいくつかの態様による、分散型RANの例示的な論理アーキテクチャを示すブロック図である。 本開示のいくつかの態様による、分散型RANの例示的な物理アーキテクチャを示す図である。 本開示のいくつかの態様による、例示的なBSおよびユーザ機器(UE)の設計を概念的に示すブロック図である。 本開示のいくつかの態様による、通信プロトコルスタックを実装するための例を示す図である。 本開示のいくつかの態様による、DL中心のサブフレームの一例を示す図である。 本開示のいくつかの態様による、UL中心のサブフレームの一例を示す図である。 本開示のいくつかの態様による、処理され得るアップリンクデータ送信に対する異なるタイプのシナリオを示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信を可能にするためにアンカー基地局によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のためにユーザ機器によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信を処理するためにサービング基地局によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なデータフローを示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なコールフロー図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信を可能にするためにアンカー基地局によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のためにユーザ機器によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信を処理するためにサービング基地局によって実行され得る例示的な動作を示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なデータフローを示す図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なコールフロー図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なコールフロー図である。 本開示のいくつかの態様による、スモールアップリンクデータ送信のための解決策をアンカー基地局がどのように選択し得るかを示す図である。
理解を容易にするために、可能な場合、図に共通する同一の要素を示すために、同一の参照番号が使用されている。特定の具陳なしに、一態様において開示する要素が他の態様において有利に利用され得ることが企図される。
本開示の態様は、ニューラジオ(NR)(ニューラジオアクセス技術または5G技術)のための装置、方法、システム、およびコンピュータ可読媒体を提供する。
NRは、拡張モバイルブロードバンド(eMBB:Enhanced mobile broadband)ターゲットの広い帯域幅(たとえば、80MHzを越える)、ミリ波(mmW:millimeter wave)ターゲットの高いキャリア周波数(たとえば、60GHz)、マッシブMTC(mMTC:massive MTC)ターゲットの後方互換性のないMTC技法、および/またはミッションクリティカルターゲットの超高信頼低レイテンシ通信(URLLC:ultra reliable low latency communication)などの、様々なワイヤレス通信サービスをサポートし得る。これらのサービスは、レイテンシ要件および信頼性要件を含み得る。これらのサービスはまた、それぞれのサービス品質(QoS)要件を満たすための異なる送信時間間隔(TTI)を有し得る。加えて、これらのサービスは、同じサブフレームにおいて共存し得る。
本開示の態様は、非アクティブネットワーク状態にあるUEへのおよび/またはUEからのデータの配信を最適化することに関する。
以下の説明は例を提供するものであり、特許請求の範囲に記載される範囲、適用可能性、または例を限定するものではない。本開示の範囲から逸脱することなく、説明する要素の機能および構成に変更が加えられてよい。様々な例は、様々な手順または構成要素を適宜に省略してよく、置換してよく、または追加してよい。たとえば、説明する方法は、説明する順序とは異なる順序で実行されてよく、様々なステップが追加されてよく、省略されてよく、または組み合わせられてよい。また、いくつかの例に関して説明する特徴が、いくつかの他の例では組み合わせられてよい。たとえば、本明細書に記載される任意の数の態様を使用して、装置が実装されてよく、または方法が実践されてよい。加えて、本開示の範囲は、本明細書に記載された本開示の様々な態様に加えて、またはそれらの態様以外に、他の構造、機能、または構造および機能を使用して実践されるそのような装置または方法を包含するものとする。本明細書で開示する本開示のいずれの態様も、請求項の1つまたは複数の要素によって具現化され得ることを理解されたい。「例示的」という語は、本明細書では「例、事例、または例示として機能すること」を意味するために使用される。本明細書で「例示的」であるものとして説明されるいずれの態様も、必ずしも他の態様よりも好ましいまたは有利であると解釈されるべきではない。
本明細書で説明する技法は、LTE、CDMA、TDMA、FDMA、OFDMA、SC-FDMA、および他のネットワークなどの、様々なワイヤレス通信ネットワークに使用され得る。「ネットワーク」および「システム」という用語は、しばしば、互換的に使用される。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)、cdma2000などの無線技術を実装し得る。UTRAは、広帯域CDMA(WCDMA(登録商標))、およびCDMAの他の変形を含む。cdma2000は、IS-2000規格、IS-95規格、およびIS-856規格を対象とする。TDMAネットワークは、モバイル通信用グローバルシステム(GSM(登録商標))などの無線技術を実装し得る。OFDMAネットワークは、NR(たとえば、5G RA)、発展型UTRA(E-UTRA)、ウルトラモバイルブロードバンド(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMAなどの無線技術を実装し得る。UTRAおよびE-UTRAは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)の一部である。NRは、5G技術フォーラム(5GTF)とともに開発中の新しく出現したワイヤレス通信技術である。3GPPロングタームエボリューション(LTE)およびLTEアドバンスト(LTE-A)は、E-UTRAを使用するUMTSのリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-AおよびGSM(登録商標)は、「第3世代パートナーシッププロジェクト」(3GPP)と称する団体による文書に記載されている。cdma2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2)と称する団体の文書に記載されている。本明細書で説明する技法は、上述のワイヤレスネットワークおよび無線技術、ならびに他のワイヤレスネットワークおよび無線技術に使用され得る。明確にするために、本明細書では一般に3Gおよび/または4Gワイヤレス技術に関連する用語を使用して態様が説明されることがあるが、本開示の態様は、NR技術を含めて、5G以降のものなどの他の世代ベースの通信システムにおいて適用され得る。
例示的なワイヤレス通信システム
図1は、以下でより詳細に説明するように、たとえば、接続セッションおよびインターネットプロトコル(IP)確立を可能にするために、本開示の態様が実行され得る、ニューラジオ(NR)または5Gネットワークなどの、例示的なワイヤレスネットワーク100を示す。
図1に示すように、ワイヤレスネットワーク100は、いくつかのBS110と他のネットワークエンティティとを含み得る。BSは、UEと通信する局であり得る。各BS110は、特定の地理的エリアに通信カバレージを提供し得る。3GPPでは、「セル」という用語は、この用語が使用される状況に応じて、このカバレージエリアにサービスしているノードBおよび/またはノードBサブシステムのカバレージエリアを指すことがある。NRシステムでは、「セル」およびeNB、ノードB、5G NB、AP、NR BS、またはTRPなどの用語は交換可能であり得る。いくつかの例では、セルは、必ずしも静止しているとは限らないことがあり、セルの地理的エリアは、モバイル基地局のロケーションに従って移動し得る。いくつかの例では、基地局は、任意の適切なトランスポートネットワークを使用して、直接物理接続、仮想ネットワークなど、様々なタイプのバックホールインターフェースを通じて、ワイヤレスネットワーク100内で互いに、および/または1つもしくは複数の他の基地局もしくはネットワークノード(図示せず)に相互接続され得る。
一般に、任意の数のワイヤレスネットワークが、所与の地理的エリアにおいて展開されてよい。各ワイヤレスネットワークは、特定の無線アクセス技術(RAT)をサポートしてよく、1つまたは複数の周波数で動作してよい。RATは、無線技術、エアインターフェースなどと呼ばれることもある。周波数は、キャリア、周波数チャネルなどと呼ばれることもある。各周波数は、異なるRATのワイヤレスネットワーク間の干渉を回避するために、所与の地理的エリアにおいて単一のRATをサポートしてよい。場合によっては、NR RATネットワークまたは5G RATネットワークが展開されてよい。
BSは、マクロセル、ピコセル、フェムトセル、および/または他のタイプのセルのための通信カバレージを提供し得る。マクロセルは、比較的大きい地理的エリア(たとえば、半径数キロメートル)をカバーすることができ、サービスに加入しているUEによる無制限アクセスを可能にしてよい。ピコセルは、比較的小さい地理的エリアをカバーすることができ、サービスに加入しているUEによる無制限アクセスを可能にしてよい。フェムトセルは、比較的小さい地理的エリア(たとえば、自宅)をカバーすることができ、フェムトセルとの関連を有するUE(たとえば、限定加入者グループ(CSG)内のUE、自宅内のユーザのためのUEなど)による制限付きアクセスを可能にしてよい。マクロセルのためのBSは、マクロBSと呼ばれることがある。ピコセルのためのBSは、ピコBSと呼ばれることがある。フェムトセルのためのBSは、フェムトBSまたはホームBSと呼ばれることがある。図1に示す例では、BS110a、110bおよび110cは、それぞれ、マクロセル102a、102bおよび102cのためのマクロBSであり得る。BS110xは、ピコセル102xのためのピコBSであり得る。BS110yおよび110zは、それぞれ、フェムトセル102yおよび102zのためのフェムトBSであり得る。BSは1つまたは複数(たとえば、3つ)のセルをサポートしてよい。
ワイヤレスネットワーク100は、中継局も含んでもよい。中継局は、アップストリーム局(たとえばBSまたはUE)からデータおよび/または他の情報の送信を受信し、ダウンストリーム局(たとえば、UEまたBS)にデータおよび/または他の情報の送信を送る局である。また、中継局は、他のUEのための送信を中継するUEであってもよい。図1に示す例では、中継局110rは、BS110aとUE120rとの間の通信を容易にするために、BS110aおよびUE120rと通信することができる。中継局はまた、リレーBS、リレーなどと呼ばれることもある。
ワイヤレスネットワーク100は、異なるタイプのBS、たとえば、マクロBS、ピコBS、フェムトBS、リレーなどを含む異種ネットワークとすることができる。これらの異なるタイプのBSは、異なる送信電力レベル、異なるカバレージエリア、およびワイヤレスネットワーク100中の干渉に対する異なる影響を有してよい。たとえば、マクロBSは高い送信電力レベル(たとえば、20ワット)を有することがあり、一方で、ピコBS、フェムトBS、およびリレーはより低い送信電力レベル(たとえば、1ワット)を有することがある。
ワイヤレスネットワーク100は、同期動作または非同期動作をサポートしてよい。同期動作の場合、BSは、同様のフレームタイミングを有することができ、異なるBSからの送信は、時間的にほぼ整合し得る。非同期動作の場合、BSは、異なるフレームタイミングを有する場合があり、異なるBSからの送信は、時間的に整合していない場合がある。本明細書で説明する技法は、同期動作と非同期動作の両方に使用されてよい。
ネットワークコントローラ130は、BSのセットと通信し、これらのBSのための調整および制御を行い得る。ネットワークコントローラ130は、バックホールを介してBS110と通信し得る。BS110はまた、たとえば、直接、または間接的にワイヤレスバックホールもしくは有線バックホールを介して、互いに通信し得る。
UE120(たとえば、120x、120yなど)は、ワイヤレスネットワーク100の全体にわたって分散されてよく、各UEは静止であってよく、またはモバイルであってよい。UEは、移動局、端末、アクセス端末、加入者ユニット、局、顧客構内設備(CPE:Customer Premises Equipment)、セルラーフォン、スマートフォン、携帯情報端末(PDA)、ワイヤレスモデム、ワイヤレス通信デバイス、ハンドヘルドデバイス、ラップトップコンピュータ、コードレスフォン、ワイヤレスローカルループ(WLL)局、タブレット、カメラ、ゲームデバイス、ネットブック、スマートブック、ウルトラブック、医療デバイスもしくは医療機器、生体センサー/デバイス、スマートウォッチ、スマート衣料、スマートグラス、スマートリストバンド、スマートジュエリー(たとえば、スマートリング、スマートブレスレットなど)などのウェアラブルデバイス、娯楽デバイス(たとえば、音楽デバイス、ビデオデバイス、衛星無線など)、車両コンポーネントもしくは車両センサー、スマートメータ/センサー、工業生産機器、全地球測位システムデバイス、またはワイヤレス媒体もしくはワイヤード媒体を介して通信するように構成された任意の他の適切なデバイスと呼ばれる場合もある。一部のUEは、発展型デバイスもしくはマシンタイプ通信(MTC)デバイスまたは発展型MTC(eMTC)デバイスと見なされる場合がある。MTC UEおよびeMTC UEは、BS、別のデバイス(たとえば、リモートデバイス)、または何らかの他のエンティティと通信することができる、たとえば、ロボット、ドローン、リモートデバイス、センサー、メータ、モニタ、ロケーションタグなどを含む。ワイヤレスノードは、たとえば、ワイヤード通信リンクまたはワイヤレス通信リンクを介して、ネットワーク(たとえば、インターネットもしくはセルラーネットワークなどのワイドエリアネットワーク)のための、またはネットワークへの接続性を提供し得る。一部のUEは、モノのインターネット(IoT)デバイスと見なされ得る。
図1において、両矢印を有する実線は、UEとサービングBSとの間の所望の送信を示し、サービングBSは、ダウンリンクおよび/またはアップリンク上でUEにサービスするように指定されたBSである。両矢印を有する破線は、UEとBSとの間の干渉する送信を示す。
特定のワイヤレスネットワーク(たとえば、LTE)は、ダウンリンク上で直交周波数分割多重化(OFDM)を利用し、かつアップリンク上でシングルキャリア周波数分割多重化(SC-FDM)を利用する。OFDMおよびSC-FDMは、システム帯域幅を、一般に、トーン、ビンなどとも呼ばれる、複数の(K個の)直交サブキャリアに区分する。各サブキャリアは、データで変調され得る。一般に、変調シンボルは、OFDMでは周波数領域において送られ、SC-FDMでは時間領域において送られる。隣接するサブキャリア間の間隔は固定される場合があり、サブキャリアの総数(K)は、システム帯域幅に依存する場合がある。たとえば、サブキャリアの間隔は15kHzであってよく、最小のリソース割振り(「リソースブロック」と呼ばれる)は12個のサブキャリア(または180kHz)であってよい。その結果、公称FFTサイズは、1.25、2.5、5、10または20メガヘルツ(MHz)のシステム帯域幅に対して、それぞれ、128、256、512、1024または2048に等しくなり得る。システム帯域幅はまた、サブバンドに区分され得る。たとえば、サブバンドは、1.08MHz(すなわち、6個のリソースブロック)をカバーすることができ、1.25、2.5、5、10または20MHzのシステム帯域幅に対して、それぞれ、1、2、4、8または16個のサブバンドが存在し得る。
本明細書で説明する例の態様はLTE技術に関連付けられ得るが、本開示の態様は、NRなど、他のワイヤレス通信システムに適用可能であり得る。NRは、アップリンクおよびダウンリンク上でCPを用いてOFDMを利用し、時分割複信(TDD)を使用する半二重動作に対するサポートを含み得る。100MHzの単一のコンポーネントキャリア帯域幅がサポートされ得る。NRリソースブロックは、0.1msの持続時間にわたって、サブキャリア帯域幅が75kHzの12個のサブキャリアにまたがり得る。各無線フレームは、10msの長さを有する50個のサブフレームで構成されてもよい。結果として、各サブフレームは0.2msの長さを有することができる。各サブフレームは、データ送信用のリンク方向(すなわち、DLまたはUL)を示してよく、サブフレームごとのリンク方向は、動的に切り替えられてよい。各サブフレームは、DL/ULデータならびにDL/UL制御データを含み得る。NRに関するULサブフレームおよびDLサブフレームは、図6および図7に関して以下でより詳細に説明されるようなものであり得る。ビームフォーミングがサポートされ得、ビーム方向が動的に構成され得る。プリコーディングを用いたMIMO送信もサポートされ得る。DLにおけるMIMO構成は、最大で8個のストリームおよびUEごとに最大で2個のストリームを用いたマルチレイヤDL送信で最大で8個の送信アンテナをサポートし得る。UEごとに最大で2個のストリームを用いたマルチレイヤ送信がサポートされ得る。最大で8個のサービングセルを用いて複数のセルのアグリゲーションがサポートされ得る。代替として、NRは、OFDMベース以外の異なるエアインターフェースをサポートし得る。NRネットワークは、CUおよび/またはDUなどのエンティティを含み得る。
いくつかの例では、エアインターフェースへのアクセスがスケジュールされてよく、スケジューリングエンティティ(たとえば、基地局)は、そのサービスエリアまたはセル内のいくつかのまたはすべてのデバイスおよび機器の間で通信のためのリソースを割り振る。本開示内では、以下でさらに説明するように、スケジューリングエンティティは、1つまたは複数の従属エンティティ用のリソースをスケジュールすること、割り当てること、再構成すること、および解放することを担当し得る。すなわち、スケジュールされた通信に対して、従属エンティティは、スケジューリングエンティティによって割り振られたリソースを利用する。基地局は、スケジューリングエンティティとして機能し得る唯一のエンティティではない。すなわち、いくつかの例では、UEが、1つまたは複数の従属エンティティ(たとえば、1つまたは複数の他のUE)のためのリソースをスケジュールする、スケジューリングエンティティとして機能し得る。この例では、UEは、スケジューリングエンティティとして機能しており、他のUEは、ワイヤレス通信のためにUEによってスケジュールされたリソースを利用する。UEは、ピアツーピア(P2P)ネットワーク中および/またはメッシュネットワーク中でスケジューリングエンティティとして機能し得る。メッシュネットワーク例では、UEは、スケジューリングエンティティと通信することに加えて、場合によっては互いに直接通信し得る。
したがって、時間-周波数リソースへのスケジュールされたアクセスを伴い、セルラー構成、P2P構成、およびメッシュ構成を有するワイヤレス通信ネットワークでは、スケジューリングエンティティおよび1つまたは複数の従属エンティティは、スケジュールされたリソースを利用して通信し得る。
上述のように、RANは、CUおよびDUを含み得る。NR BS(たとえば、eNB、5GノードB、ノードB、送信受信ポイント(TRP)、アクセスポイント(AP))が、1つまたは複数のBSに対応し得る。NRセルは、アクセスセル(ACell)またはデータオンリーセル(DCell)として構成され得る。たとえば、RAN(たとえば、集約ユニットまたは分散ユニット)は、セルを構成することができる。DCellは、キャリアアグリゲーションまたは二重接続性に使用されるが、初期アクセス、セル選択/再選択、またはハンドオーバに使用されないセルであり得る。場合によっては、DCellは同期信号を送信しないことがあり、場合によっては、DCellはSSを送信することがある。NR BSは、セルタイプを示すダウンリンク信号をUEに送信し得る。セルタイプ指示に基づいて、UEはNR BSと通信し得る。たとえば、UEは、示されたセルタイプに基づいて、セル選択用、アクセス用、ハンドオーバ用、および/または測定用と見なすべきNR BSを決定し得る。
図2は、図1に示したワイヤレス通信システム内で実装され得る分散型無線アクセスネットワーク(RAN)200の例示的な論理アーキテクチャを示す。5Gアクセスノード206は、アクセスノードコントローラ(ANC)202を含み得る。ANCは、分散型RAN200の集約ユニット(CU)であってよい。次世代コアネットワーク(NG-CN:next generation core network)204へのバックホールインターフェースは、ANCにおいて終端し得る。近隣次世代アクセスノード(NG-AN)へのバックホールインターフェースは、ANCにおいて終端し得る。ANCは、1つまたは複数のTRP208(BS、NR BS、ノードB、5G NB、AP、または何らかの他の用語で呼ばれることもある)を含み得る。上記で説明したように、TRPは「セル」と交換可能に使用され得る。
TRP208は、DUであってよい。TRPは、1つのANC(ANC202)に接続されてよく、または2つ以上のANC(図示せず)に接続されてよい。たとえば、RAN共有、サービスとしての無線(RaaS:radio as a service)、およびサービス固有ANC配置に対して、TRPは2つ以上のANCに接続され得る。TRPは、1つまたは複数のアンテナポートを含み得る。TRPは、UEへのトラフィックを個別に(たとえば、動的選択)または一緒に(たとえば、共同送信)サービスするように構成され得る。
ローカルアーキテクチャ200は、フロントホール定義を示すために使用され得る。異なる展開タイプにわたるフロントホール(fronthauling)解決策をサポートするアーキテクチャが定義され得る。たとえば、アーキテクチャは、送信ネットワーク能力(たとえば、帯域幅、レイテンシ、および/またはジッタ)に基づき得る。
アーキテクチャは、特徴および/または構成要素をLTEと共有し得る。態様によれば、次世代AN(NG-AN)210は、NRとの二重接続性をサポートし得る。NG-ANは、LTEおよびNRに対して共通フロントホールを共有し得る。
アーキテクチャは、TRP208間の協働を可能にし得る。たとえば、協働は、TRP内にプリセットされてよく、かつ/またはANC202を経由してTRPにわたってプリセットされてよい。態様によれば、TRP間インターフェースが必要とされない/存在しない場合がある。
態様によれば、アーキテクチャ200内に、分割された論理機能の動的構成が存在する場合がある。図5を参照しながらより詳細に説明するように、無線リソース制御(RRC)レイヤ、パケットデータコンバージェンスプロトコル(PDCP)レイヤ、無線リンク制御(RLC)レイヤ、媒体アクセス制御(MAC)レイヤ、および物理(PHY)レイヤは、DUまたはCU(たとえば、それぞれTRPまたはANC)に適応可能に配置され得る。いくつかの態様によれば、BSは、集約ユニット(CU)(たとえば、ANC202)および/または1つもしくは複数の分散ユニット(たとえば、1つもしくは複数のTRP208)を含んでよい。
図3は、本開示のいくつかの態様による、分散型RAN300の例示的な物理アーキテクチャを示す。集中型コアネットワークユニット(C-CU)302が、コアネットワーク機能をホストし得る。C-CUは、中央に配置されてよい。C-CU機能は、ピーク容量に対処しようとして、(たとえば、アドバンストワイヤレスサービス(AWS)に)オフロードされ得る。
集中型RANユニット(C-RU)304が、1つまたは複数のANC機能をホストし得る。場合によっては、C-RUは、コアネットワーク機能を局所的にホストし得る。C-RUは分散配置を有してよい。C-RUは、ネットワークエッジのより近くにあってよい。
DU306が、1つまたは複数のTRP(エッジノード(EN)、エッジユニット(EU)、無線ヘッド(RH)、スマート無線ヘッド(SRH)など)をホストし得る。DUは、無線周波数(RF)機能を備えたネットワークのエッジに位置し得る。
図4は、本開示の態様を実施するために使用され得る、図1に示すBS110およびUE120の例示的な構成要素を示す。上記で説明したように、BSはTRPを含み得る。BS110およびUE120の1つまたは複数の構成要素は、本開示の態様を実践するために使用され得る。たとえば、UE120のアンテナ452、Tx/Rx222、プロセッサ466、458、464、および/もしくはコントローラ/プロセッサ480、ならびに/またはBS110のアンテナ434、プロセッサ430、420、438、および/もしくはコントローラ/プロセッサ440は、本明細書で説明し、図13を参照しながら示す動作を実行するために使用され得る。
図4は、図1におけるBSのうちの1つおよびUEのうちの1つであってよい、BS110およびUE120の設計のブロック図を示す。制限された接続シナリオの場合、基地局110は図1のマクロBS110cであってよく、UE120はUE120yであってよい。基地局110はまた、何らかの他のタイプの基地局であり得る。基地局110は、アンテナ434a〜434tを備えることができ、UE120は、アンテナ452a〜452rを備えることができる。
基地局110において、送信プロセッサ420は、データソース412からデータを受信し、コントローラ/プロセッサ440から制御情報を受信し得る。制御情報は、物理ブロードキャストチャネル(PBCH)、物理制御フォーマットインジケータチャネル(PCFICH)、物理ハイブリッドARQインジケータチャネル(PHICH)、物理ダウンリンク制御チャネル(PDCCH)などに関するものであってよい。データは、物理ダウンリンク共有チャネル(PDSCH)などに関するものであってよい。プロセッサ420は、データおよび制御情報を処理(たとえば、符号化およびシンボルマッピング)して、それぞれデータシンボルおよび制御シンボルを取得することができる。プロセッサ420はまた、たとえば、PSS、SSS、およびセル固有基準信号に関する基準シンボルを生成することもできる。送信(TX)多入力多出力(MIMO)プロセッサ430は、適用可能な場合には、データシンボル、制御シンボル、および/または基準シンボルに対して空間処理(たとえば、プリコーディング)を実行することができ、出力シンボルストリームを変調器(MOD)432a〜432tに提供することができる。たとえば、TX MIMOプロセッサ430は、RS多重化のために本明細書で説明するいくつかの態様を実行し得る。各変調器432は、(たとえば、OFDMなどのための)それぞれの出力シンボルストリームを処理して、出力サンプルストリームを取得することができる。各変調器432は、出力サンプルストリームをさらに処理(たとえば、アナログに変換、増幅、フィルタリング、およびアップコンバート)して、ダウンリンク信号を取得することができる。変調器432a〜432tからのダウンリンク信号を、それぞれアンテナ434a〜434tを介して送信してよい。
UE120において、アンテナ452a〜452rは、基地局110からダウンリンク信号を受信することができ、受信信号をそれぞれ復調器(DEMOD)454a〜454rに提供することができる。各復調器454は、それぞれの受信信号を調整(たとえば、フィルタリング、増幅、ダウンコンバート、およびデジタル化)して、入力サンプルを取得することができる。各復調器454は、(たとえば、OFDMなどのための)入力サンプルをさらに処理して、受信シンボルを取得することができる。MIMO検出器456は、すべての復調器454a〜454rから受信シンボルを取得し、適用可能な場合、受信シンボルに対してMIMO検出を実行し、検出されたシンボルを提供することができる。たとえば、MIMO検出器456は、本明細書で説明する技法を使用して送信された検出済みRSを提供し得る。受信プロセッサ458は、検出されたシンボルを処理(たとえば、復調、デインターリーブ、および復号)し、UE120のための復号されたデータをデータシンク460に提供し、復号された制御情報をコントローラ/プロセッサ480に提供することができる。
アップリンクでは、UE120において、送信プロセッサ464が、データソース462からの(たとえば、物理アップリンク共有チャネル(PUSCH)についての)データ、およびコントローラ/プロセッサ480からの(たとえば、物理アップリンク制御チャネル(PUCCH)についての)制御情報を受信し、処理してよい。送信プロセッサ464はまた、基準信号のための基準シンボルを生成し得る。送信プロセッサ464からのシンボルは、適用可能な場合には、TX MIMOプロセッサ466によってプリコーディングされ、(たとえばSC-FDMなどのために)復調器454a〜454rによってさらに処理され、基地局110に送信されてよい。BS110において、UE120からのアップリンク信号は、アンテナ434によって受信され、変調器432によって処理され、適用可能な場合には、MIMO検出器436によって検出され、受信プロセッサ438によってさらに処理されて、UE120によって送られた復号データおよび制御情報を取得し得る。受信プロセッサ438は、データシンク439に復号されたデータを提供し、コントローラ/プロセッサ440に復号された制御情報を提供してよい。
コントローラ/プロセッサ440および480は、それぞれ基地局110およびUE120における動作を指示し得る。基地局110におけるプロセッサ440ならびに/または他のプロセッサおよびモジュールは、たとえば、図13に示す機能的ブロックの実施および/または本明細書で説明する技法に対する他のプロセスを実行または指示し得る。UE120におけるプロセッサ480ならびに/または他のプロセッサおよびモジュールも、本明細書で説明する技法に対するプロセスを実行または指示し得る。メモリ442および482は、それぞれBS110およびUE120のためのデータおよびプログラムコードを記憶し得る。スケジューラ444は、ダウンリンクおよび/またはアップリンク上でのデータ送信のためにUEをスケジューリングし得る。
図5は、本開示の態様による、通信プロトコルスタックを実装するための例を示す図500を示す。示された通信プロトコルスタックは、5Gシステム(たとえば、アップリンクベースのモビリティをサポートするシステム)内で動作するデバイスによって実装され得る。図500は、無線リソース制御(RRC)レイヤ510、パケットデータコンバージェンスプロトコル(PDCP)レイヤ515、無線リンク制御(RLC)レイヤ520、媒体アクセス制御(MAC)レイヤ525、および物理(PHY)レイヤ530を含む通信プロトコルスタックを示す。様々な例では、プロトコルスタックのレイヤは、ソフトウェアの個別のモジュール、プロセッサもしくはASICの部分、通信リンクによって接続された非コロケートデバイスの部分、またはそれらの様々な組合せとして実装され得る。コロケート実装形態および非コロケート実装形態は、たとえば、ネットワークアクセスデバイス(たとえば、AN、CU、および/もしくはDU)またはUEのためのプロトコルスタックの中で使用されてよい。
第1のオプション505-aは、プロトコルスタックの実装が集中ネットワークアクセスデバイス(たとえば、図2のANC202)と分散ネットワークアクセスデバイス(たとえば、図2のDU208)との間で分割される、プロトコルスタックの分割実装形態を示す。第1のオプション505-aでは、RRCレイヤ510およびPDCPレイヤ515は、集約ユニットによって実装されてよく、RLCレイヤ520、MACレイヤ525、およびPHYレイヤ530は、DUによって実装されてよい。様々な例では、CUおよびDUは、コロケートされてよく、またはコロケートされなくてもよい。第1のオプション505-aは、マクロセル配置、マイクロセル配置、またはピコセル配置において有用であり得る。
第2のオプション505-bは、プロトコルスタックが単一のネットワークアクセスデバイス(たとえば、アクセスノード(AN)、ニューラジオ基地局(NB BS)、ニューラジオノードB(NR NB)、ネットワークノード(NN)など)の中で実装される、プロトコルスタックの統合実装形態を示す。第2のオプションでは、RRCレイヤ510、PDCPレイヤ515、RLCレイヤ520、MACレイヤ525、およびPHYレイヤ530は各々、ANによって実装され得る。第2のオプション505-bは、フェムトセル配置において有用であり得る。
ネットワークアクセスデバイスがプロトコルスタックの一部を実装するのか全部を実装するのかにかかわらず、UEは、全プロトコルスタック(たとえば、RRCレイヤ510、PDCPレイヤ515、RLCレイヤ520、MACレイヤ525、およびPHYレイヤ530)を実装してよい。
図6は、DL中心のサブフレームの一例を示す図600である。DL中心のサブフレームは、制御部分602を含み得る。制御部分602は、DL中心のサブフレームの最初の部分または開始部分に存在し得る。制御部分602は、DL中心のサブフレームの様々な部分に対応する様々なスケジューリング情報および/または制御情報を含み得る。いくつかの構成では、制御部分602は、図6に示すように、物理DL制御チャネル(PDCCH)であってよい。DL中心のサブフレームは、DLデータ部分604も含み得る。DLデータ部分604は時々、DL中心のサブフレームのペイロードと呼ばれ得る。DLデータ部分604は、スケジューリングエンティティ(たとえば、UEまたはBS)から従属エンティティ(たとえば、UE)にDLデータを通信するために利用される通信リソースを含み得る。いくつかの構成では、DLデータ部分604は、物理DL共有チャネル(PDSCH)であってよい。
DL中心のサブフレームは、共通UL部分606も含み得る。共通UL部分606は時々、ULバースト、共通ULバースト、および/または様々な他の適切な用語で呼ばれ得る。共通UL部分606は、DL中心のサブフレームの様々な他の部分に対応するフィードバック情報を含み得る。たとえば、共通UL部分606は、制御部分602に対応するフィードバック情報を含み得る。フィードバック情報の非限定的な例は、ACK信号、NACK信号、HARQインジケータ、および/または様々な他の適切なタイプの情報を含み得る。共通UL部分606は、ランダムアクセスチャネル(RACH)手順、スケジューリング要求(SR)に関する情報、および様々な他の適切なタイプの情報などの、追加のまたは代替の情報を含み得る。図6に示すように、DLデータ部分604の終わりは、共通UL部分606の始まりから時間的に分離され得る。この時間の分離は時々、ギャップ、ガード期間、ガードインターバル、および/または様々な他の適切な用語で呼ばれ得る。この分離は、DL通信(たとえば、従属エンティティ(たとえば、UE)による受信動作)からUL通信(たとえば、従属エンティティ(たとえば、UE)による送信)への切替えのための時間を与える。上記はDL中心のサブフレームの一例にすぎず、同様の特徴を有する代替構造が、必ずしも本明細書で説明する態様から逸脱することなく存在し得ることを、当業者は理解されよう。
図7は、UL中心のサブフレームの一例を示す図700である。UL中心のサブフレームは、制御部分702を含み得る。制御部分702は、UL中心のサブフレームの最初の部分または開始部分に存在し得る。図7における制御部分702は、図6を参照しながら上記で説明した制御部分と同様であってよい。UL中心のサブフレームは、ULデータ部分704も含み得る。ULデータ部分704は時々、UL中心のサブフレームのペイロードと呼ばれ得る。UL部分は、従属エンティティ(たとえば、UE)からスケジューリングエンティティ(たとえば、UEまたはBS)にULデータを通信するために利用される通信リソースを指すことがある。いくつかの構成では、制御部分702は、物理DL制御チャネル(PDCCH)であってよい。
図7に示すように、制御部分702の終わりは、ULデータ部分704の始まりから時間的に分離され得る。この時間の分離は時々、ギャップ、ガード期間、ガードインターバル、および/または様々な他の適切な用語で呼ばれ得る。この分離は、DL通信(たとえば、スケジューリングエンティティによる受信動作)からUL通信(たとえば、スケジューリングエンティティによる送信)への切替えのための時間を与える。UL中心のサブフレームは、共通UL部分706も含み得る。図7における共通UL部分706は、図6を参照しながら上記で説明した共通UL部分606と同様であってよい。共通UL部分706は、追加または代替として、チャネル品質インジケータ(CQI)、サウンディング基準信号(SRS)に関する情報、および様々な他の適切なタイプの情報を含み得る。上記はUL中心のサブフレームの一例にすぎず、同様の特徴を有する代替構造が、必ずしも本明細書で説明する態様から逸脱することなく存在し得ることを、当業者は理解されよう。
いくつかの状況では、2つ以上の従属エンティティ(たとえば、UE)はサイドリンク信号を使用して互いに通信することができる。そのようなサイドリンク通信の現実世界の適用例は、公共安全、近接サービス、UEからネットワークへの中継、車両間(V2V)通信、インターネットオブエブリシング(IoE:Internet of Everything)通信、IoT通信、ミッションクリティカルメッシュ、および/または様々な他の適切な適用例を含み得る。一般に、サイドリンク信号は、スケジューリングおよび/または制御のためにスケジューリングエンティティが利用され得るにもかかわらず、スケジューリングエンティティ(たとえば、UEまたはBS)を通じてその通信を中継せずに、ある従属エンティティ(たとえば、UE1)から別の従属エンティティ(たとえば、UE2)に通信される信号を指す場合がある。いくつかの例では、サイドリンク信号は、(通常は免許不要スペクトルを使用するワイヤレスローカルエリアネットワークとは異なり)免許必要スペクトルを使用して通信されてよい。
UEは、リソースの専用セットを使用してパイロットを送信することに関連する構成(たとえば、無線リソース制御(RRC)専用状態など)、またはリソースの共通セットを使用してパイロットを送信することに関連する構成(たとえば、RRC共通状態など)を含む、様々な無線リソース構成において動作し得る。RRC専用状態において動作するとき、UEは、パイロット信号をネットワークに送信するために、リソースの専用セットを選択し得る。RRC共通状態において動作するとき、UEは、パイロット信号をネットワークに送信するために、リソースの共通セットを選択し得る。いずれの場合も、UEによって送信されるパイロット信号は、ANもしくはDU、またはそれらの部分などの、1つまたは複数のネットワークアクセスデバイスによって受信され得る。各受信ネットワークアクセスデバイスは、リソースの共通セット上で送信されるパイロット信号を受信および測定するとともに、ネットワークアクセスデバイスがUEのためのネットワークアクセスデバイスの監視セットのメンバーであるUEに割り振られたリソースの専用セット上で送信されるパイロット信号も受信および測定するように構成され得る。受信ネットワークアクセスデバイスのうちの1つもしくは複数、または受信ネットワークアクセスデバイスがパイロット信号の測定値を送信する先のCUは、UE用のサービングセルを識別するために、またはUEのうちの1つもしくは複数のためのサービングセルの変更を開始するために、測定値を使用し得る。
非アクティブ状態のUEにおけるスモールデータ送信
比較的少量のデータの交換を伴う様々なIoT適用例がある。たとえば、計測および警報の適用例は一般に、少量のモバイル発信(MO)データを伴う一方で、様々なクエリ、更新の通知、アクチュエータの有効化などは、少量のモバイル着信(MT)データを伴う。残念ながら、モバイルデバイスとネットワークとの間の接続を確立することは、(少量のデータに対して)大きいオーバーヘッドを伴う。場合によっては、UEは、接続状態とアイドル状態との間の中間を表す非アクティブ「RAN制御」状態に置かれる場合がある。たとえば、非アクティブ「RAN制御」接続状態(たとえば、RRC_INACTIVE状態)にあるUEは、
・ セル再選択モビリティ、
・ CN-NR RAN接続(両C/Uプレーン)はUEに対して確立されている、
・ UE ASコンテキストは少なくとも1つのgNBおよびUE内に記憶される、
・ ページングはNR RANによって開始される、
・ RANベースの通知エリアはNR RANによって管理される、
・ NR RANはUEが属するRANベースの通知エリアを知っている、および
・ UEは専用のリソースを有しない、
などの様々な特性を有する場合がある。
RRC_INACTIVE状態にあるUE(または他のタイプのモバイルデバイス)へのまたはからのデータ送信を可能にすることは、UEが少量の送信すべきデータを有し、かつUEがその状態にある間にRANがデータを有しないかまたはほんの少量の送信すべきデータを有する場合には意味をなす。UEまたはRANのいずれかが後続の送信すべきデータを有する場合、アクティブ接続状態(たとえば、RRC_CONNECTED状態)に移行するためのオーバーヘッドは正当化されてもよく、それによりデータは専用のリソースを用いて送られ得る。
一シナリオでは、ULデータ送信は、アクティブへの遷移を開始することなく、RRCシグナリングなしにサポートされてもよい(これはオプションAと呼ばれることがある)。代替シナリオは、RRCシグナリングを用いて、しかしアクティブへの遷移を開始することなく、ULデータ送信をサポートすることである(これはオプションBと呼ばれることがある)。
本開示の態様は、図8に示すシナリオなど、様々なシナリオにおいてスモールアップリンク送信を可能にするために適用され得る。示すように、そのようなシナリオは、UEがアップリンク送信を(それが前に接続されたのと)同じスモールセル内で送る、第1のシナリオ、シナリオ1を含み得る。第2のシナリオ、シナリオ2では、UEは、アップリンク送信を、(たとえば、PDCPエンティティが再配置される必要がないように)同じPDCPエンティティによってカバーされる、(前に接続されたセルとは)異なるセルに送り得る。第3のシナリオ、シナリオ3では、UEは、アップリンク送信を、(たとえば、PDCP再配置が必要になるように)異なるPDCPエンティティ内の異なるセルに送り得る。
非アクティブ状態にあるUEへの/からのデータの配信に対する例示的な最適化
本開示の態様は、上記で説明したスモールULデータ配信に対する第1のオプション(オプションA)に対する変更を考慮され得るULデータ送信のサポートを提供する。本明細書で説明する一シナリオは、UEがRRC_INACTIVE状態にある間のスモールULデータ送信に対するサービングgNBベースの解決策を考慮され得る(たとえば、なぜならば、サービングgNBはUEコンテキストの伝達を要求し得るからである)。別のシナリオは、アンカーgNBベースの解決策を考慮され得る(たとえば、なぜならば、アンカーgNBはUEコンテキストを伝達するかどうかの決定を行い得るからである)。
本明細書で使用するアンカーという用語は、概して、後続の通信に対するUEコンテキストを有し、非アクティブUEが前に接続していた基地局(たとえば、eNB/gNB)を指す。一方、サービングという用語は、概して、現在UEと直接通信している基地局を指す(そして、それはアンカーであってもなくてもよい)。
図9〜図11は、UEが専用のリソースを有しない状態にある間にスモールULデータ送信に対するサービングgNBベースの解決策と呼ばれることがあるものに対して、アンカー基地局、UE、およびサービング基地局によってそれぞれ実行され得る動作のフロー図である。
言い換えれば、図9は、本開示のいくつかの態様による、スモールアップリンクデータ送信を可能にするためにアンカー基地局によって実行され得る例示的な動作900を示す。
動作900は、902において、第2の鍵を導出するための情報を、UEが専用のリソースがUEに割り振られない状態にある間に別の基地局に送られるべきアップリンクデータを暗号化するために使用される第1の鍵を用いて構成されるUEに提供することによって開始する。たとえば、状態は、無線リソース制御(RRC)状態、RRC状態の下位状態(substate)、またはRRC状態の構成であり得る。
904において、アンカー基地局は、UEのコンテキストをアンカー基地局から他の基地局に伝達することの要求を他の基地局から受信する。906において、アンカー基地局は、要求に対する応答を送信し、応答は第2の鍵に関する情報を含む。
図10は、本開示のいくつかの態様による、スモールアップリンクデータ送信のためにUEによって実行され得る例示的な動作1000を示す。言い換えれば、動作1000は、アンカー基地局が上記で説明した動作900を実行することによって構成されたUEによって実行され得る。
動作1000は、1002において、専用のリソースがUEに割り振られない状態にある間に、第1の鍵を使用して暗号化された第1のUE識別情報、およびその状態に遷移する前に第1のセル内の第1の基地局から取得された情報に基づいて導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを生成することによって開始する。1004において、UEは、メッセージを第2のセル内の第2の基地局に送信する。
図11は、本開示のいくつかの態様による、スモールアップリンクデータ送信を処理するためにサービング基地局によって実行され得る例示的な動作を示す。言い換えれば、動作1100は、UEをサービスする基地局が上記で説明した動作1000を実行することによって実行され得る。
動作1100は、1102において、専用のリソースがUEに割り振られない状態にあるユーザ機器から、第1の鍵を使用して暗号化された第1のUE識別情報、およびUEがその状態に遷移する前に第1のセル内の別の基地局から取得された情報に基づいてUEによって導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを受信することによって開始する。1104において、サービング基地局は、サービング基地局にUEのコンテキストを伝達することの要求を他の基地局に送る。1106において、サービング基地局は、要求に対する応答を受信し、応答は第2の鍵に関する情報を含む。1108において、サービング基地局は、第2の鍵を使用してアップリンクデータを解読する。
図12は、本明細書で説明するサービングgNBベースのオプションによる、スモールアップリンクデータ送信のための例示的なデータフローを示す。図示のように、UEは、アンカーgNBを介してUEを妥当性検査し得るサービングgNBを介して無線アクセスネットワーク(RAN)にアクセスし得る。妥当性検査の後、場合によっては、経路切替が実行され得る(たとえば、コンテキストをアンカーgNBからサービングgNBに伝達される)。経路切替の後、UEは、ULデータをサービングgNBを介して(新世代)コアネットワーク(NGCN)に経路指定し得る。
図13のコールフロー図に示すように、サービングgNBベースの解決策によれば、アンカーgNBは、UEがRRC_INACTIVE状態に入るように遷移する前に、新しいセキュリティ鍵導出のために次ホップ連鎖カウンタ(NCC:next hop chaining counter)をUEに提供し得る。したがって、UEは、(たとえば、前に導出された)古い鍵と新しい鍵とを維持し得る。新しい鍵を取得した後に古い鍵を維持することで、UEがRRC_INACTIVE状態にある間にアップリンクデータを送るための機構が提供され得る。
シナリオ1および2(PDCPアンカーは変わっていない)では、UEは、Msg3内の古い鍵を用いてセキュリティ保護されるUE識別情報(レジュームID)とともにアップリンクデータを送り得る。この場合、コンテキスト伝達/経路切替は不要である。アップリンク送信に応答して送られるダウンリンクデータもまた、古い鍵を用いてセキュリティ保護され得る。したがって、この場合、新しいレジュームIDまたは新しいセキュリティIDを用いてUEを再構成するための追加のダウンリンクシグナリングは不要である。
図13に示すように、UEおよびサービングgNBは、Msg3(をUEが送った)後、タイマーを始動し得る。UEは、タイマーが動作している期間中、DL送信を連続してモニタし得る。
図示のように、新しい鍵を用いて暗号化されたULデータを受信した後、サービングgNBは、(アンカーgNBによってUEを検証するためにUEの古いレジュームIDおよびショートMAC識別子を提供する)コンテキスト伝達を要求し得る。コンテキストが伝達された後(ステップ7)、新しいサービングgNBは、たとえば、UEの新しいコンテキストロケーション、状態表示、および次の新しい(アップリンクデータを暗号化するための)鍵を反映する新しいレジュームIDを用いてUEを再構成するためにDL RRCシグナリングを送り得る。
UEは、セキュリティ保護のための次の新しい鍵を、次の新しいセル内でUEがアップリンクデータ送信を開始する(場合および)ときに使用し得る。言い換えれば、次の新しいセル内で、現在の(前の新しい)鍵は古い鍵になり、現在の次の新しい鍵が新しい鍵になる。その結果、この手法では、UEは、2つの鍵のセットを同時に維持する。
図示のように、レジュームIDは、gNBがUEをRRC_CONNECTEDからRRC_INACTIVEに遷移させるときにgNBによって割り振られるばかりでなく、レジュームIDはまた、UEコンテキストがアンカーgNBから新しいサービングgNBに伝達された後にはいつも、更新/再割り振りされる。
図示のように、PDCPエンティティが再配置されるシナリオ3の場合、アンカーgNBは、レジュームID(そのセル内のアンカーgNBセルID、UE I-RNTI)を介するUE検証に加えて、記憶されている古い鍵によって完全性を保護されるショートMAC-I(たとえば、入力は、そのセル内のアンカーgNBセルID、サービングgNBセルID、UE I-RNTI)を実行する。
図示のように、Msg3内のULデータは、古い鍵によって保護されるレジュームIDおよびショートMAC-Iに加えて、新しい鍵によって完全性および暗号化を保護されるULスモールデータを含み得る。
UEおよびサービングgNBは、Msg3を送信した後、タイマーを始動し得る。このタイマーが動作している期間中、UEは、サービングgNBによるページングなしに着信があると仮定し得るので、UEは、ダウンリンク送信を連続的にモニタすることになる。図示のように、サービングgNBは、アンカーgNBがUEを検証する(たとえば、アンカーgNBが古い鍵を用いてUEを検証する)ためにアンカーgNBに送られたレジュームIDおよびショートMAC-Iにによってコンテキストフェッチをトリガし得る。
図示のように、UE検証が成功する場合、UEコンテキストは、アンカーgNBから(新しい)サービングgNBに伝達される。新しいセキュリティ鍵もまた、サービングgNBに伝達される。このシナリオでは、経路もまた、たとえばXnハンドオーバと同様の手順において、新しいgNBに切り替えられ得る。サービングgNBは、新しい鍵を使用してULスモールデータを解読するために使用される新しいセキュリティ鍵を導出し得、サービングgNBは、スモールデータをUPNに転送し得る。
上述のように、(Msg3の後の)タイマー動作期間中、新しいサービングgNBは、ページングなしにDL App Ack(それは新しい鍵によって暗号化され/完全性を保護される)を送ることができる。
UEコンテキスト切替に起因して、サービングgNBは、たとえば、UEの新しいコンテキスト記憶域、次の新しいセキュリティ鍵および状態表示(たとえば、RRC_INACTIVEまたはRRC_CONNECTED)を反映する新しいレジュームIDを用いてUEを再構成するために、新しい鍵によってセキュリティ保護されるダウンリンクシグナリングを送ることができる。
場合によっては、サービングgNBはまた、たとえば、RRC接続拒絶メッセージを送ることによってUEアップリンク送信を拒絶することができる。この拒絶メッセージは、新しい鍵によってセキュリティ保護され得、たとえば、待ち時間、新しいレジュームID(UEの新しいコンテキストロケーションを反映する)、および新しいセキュリティ鍵を含み得る。場合によっては、新しいレジュームIDおよびセキュリティ鍵によってUEを再構成することは、コンテキストが伝達されるたびに必須である。
場合によっては、オーバーロード制御およびトラフィック優先順位付けのアプリケーションを可能にするための情報が、伝えられ得る。たとえば、RRC_INACTIVE状態はNASアウェアであるので、NASは、原因値および/またはコールタイプをアプリケーションサーバ(AS)に提供することができ、ASが、NASによって提供されるコールタイプ(および/または原因値)に基づいて統合アクセス制御(AC)を遂行することが可能になる。場合によっては、原因値は、ネットワークオーバーロード制御および優先順位付けに対するMAC CE内で搬送され得る。
シナリオ3の場合、ネットワークは、コンテキストがアンカーgNBからサービングgNBに伝達された後にRRCシグナリングを介してUEを拒絶することができる。場合によっては、たとえば、ネットワーク実装形態に委ねられ得るデータしきい値に基づいて、UEがRRC_CONNECTED状態に移行するかどうかおよびいつ移行するかをネットワークが決定することを可能にするための情報が伝えられ得る。たとえば、バッファステータス報告(BSR)に基づいて、ネットワークがULグラントサイズを決定することを可能にするための情報も伝えられ得る。
図14〜図16は、UEが専用のリソースを有しない状態にある間のスモールULデータ送信に対するアンカーgNBベースの解決策と呼ばれることがあるものに対して、アンカー基地局、UE、およびサービング基地局によってそれぞれ実行され得る動作のフロー図である。
図14は、本開示のいくつかの態様による、スモールアップリンクデータ送信を可能にするためにアンカー基地局によって実行され得る例示的な動作1400を示す。
動作1400は、1402において、ユーザ機器(UE)を専用のリソースがUEに割り振られない状態に置くことによって開始し、UEは第1の鍵を用いて構成される。1404において、アンカー基地局は、第1のUE識別情報、および第1の鍵を使用してUEによって暗号化されたアップリンクデータを有する第1のメッセージを、サービング基地局から受信する。1406において、アンカー基地局は、サービング基地局にUEのコンテキストを伝達するかどうかを決定する。
図15は、本開示のいくつかの態様による、スモールアップリンクデータ送信のためにユーザ機器によって実行され得る例示的な動作を示す。言い換えれば、動作1500は、アンカー基地局が上記で説明した動作1400を実行することによって構成されたUEによって実行され得る。
動作1500は、1502において、専用のリソースがUEに割り振られる第1の状態にある間に第1の鍵を導出することによって開始する。1504において、UEは、専用のリソースがUEに割り振られない第2の状態にある間に、第1のUE識別情報、および第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを生成する。1506において、UEは、メッセージを第2のセル内の第2の基地局に送信する。1508において、UEは、第2の基地局から取得された情報に基づいて第2の鍵を導出する。1510において、UEは、専用のリソースがUEに割り振られない第2の状態にある間に、第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージを生成する。1512において、UEは、メッセージを第2のセル内の第2の基地局に送信する。
図16は、本開示のいくつかの態様による、スモールアップリンクデータ送信を処理するためにサービング基地局によって実行され得る例示的な動作を示す。言い換えれば、動作1600は、UEをサービスする基地局が上記で説明した動作1500を実行することによって実行され得る。
動作1600は、1602において、第1のUE識別情報、および第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを、専用のリソースがUEに割り振られない状態にあるユーザ機器から受信することによって開始する。1604において、サービング基地局は、メッセージを別の基地局に転送する。1606において、サービング基地局は、他の基地局からサービング基地局への経路切替に参加する。1608において、サービング基地局は、第2のUE識別情報、および第2の鍵を導出するための情報を用いてUEを構成する。1610において、サービング基地局は、第2のUE識別情報、および第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージを、UEから受信する。
図17は、本開示のいくつかの態様による、スモールアップリンクデータ送信のための例示的なデータフローを示す。図示のように、UEは、アンカーgNBを介してUEを妥当性検査し得るサービングgNBを介して無線アクセスネットワーク(RAN)にアクセスし得る。妥当性検査の後、UE ULデータは、アンカーgNBを介してNGCNに経路指定され得る。
図18および図19は、本開示のいくつかの態様による、サービングgNB支援を有するおよび有しないそれぞれのアンカーgNBベースの解決策に従って、スモールアップリンクデータ送信のための例示的なコールフロー図を示す。
一般に、サービングgNBは、RLCおよび下位レイヤにおいて動作し得る。そのため、サービングgNBは、UE検証およびデータ解読/NGCNへの経路指定のために、UL PDCPデータをレジュームIDとともにアンカーgNBに転送し得る。アンカーgNBは、コンテキスト/経路切替をサービングgNBに伝達するために、転送HOをいつトリガするかを決定し得る。
サービングgNBは、アンカーgNBがサービングgNBへのコンテキスト伝達をトリガした場合、経路切替の後、DL RRCシグナリングによって、新しいセキュリティ鍵およびレジュームIDを用いてUEを再構成し得る。そのため、サービングgNBは、新しいアンカーgNBになる。
図18に示すように、サービングgNBは、コンテキストをサービングgNBに伝達するかどうかおよびいつ伝達するかをアンカーgNBに決定させるために、(たとえば、ステップ5においてコンテキスト伝達が好ましいことを示す)支援情報を送り得る。
ステップ10〜18において、アンカーgNBは、転送ハンドオーバ手順または(コンテキスト伝達を伴う)新たに定義された手順を介してUEコンテキストをサービングgNBに伝達することを決定し得る。トリガは、たとえば、アップリンク送信しきい値、サービングgNB支援情報(コンテキスト伝達が好ましい)などに従って、UE RRC状態(またはRRC状態の下位状態)がRRC_CONNECTED状態に遷移される必要があることに基づき得る。
様々なオプションが、オーバーロード制御を適用するために存在する。たとえば、一オプションによれば、ネットワークベースのオーバーロード制御または優先順位付けは存在しない(たとえば、UEベースのACのみが使用される)。他のオプションによれば、エアオーバーロード制御および優先順位付けが、サービングgNBによって実行され得る。場合によっては、UEは、(サービングgNBベースの解決策に対して説明した)MAC CE内のコールタイプおよび/または原因値を搬送し得る。
場合によっては、RRC接続拒絶が、経路切替なしに発生することがある。この場合、サービングgNBは、RRC接続拒絶をUEに送ることによってUEアップリンク送信を拒絶することができる(場合によっては、待ち時間がRRC接続拒絶内で搬送される場合がある)。この場合、サービングgNBへの経路切替はなく、RRC接続拒絶シグナリングは、いずれのセキュリティによっても保護されない。
別のオプションでは、RRC接続拒絶が、経路切替によって(の後に)発生することがある。サービングgNBは、経路切替をトリガすることの表示をアンカーgNBに送り得る。この場合、サービングgNB(これからアンカーgNBになる)は、完全性保護を有するRRC接続拒絶をUEに送る。UEは、経路切替の後、レジュームIDおよび新しいNCCを用いて構成され得る。
図19に示すように、場合によっては、サービングgNBは、支援情報なしに(たとえば、コンテキスト伝達に対する選好を示すことなく)ULデータを転送し得る。
サービングgNB支援を有してまたは有しないで、古い鍵で保護されたレジュームIDおよびULデータが、UE検証およびNGCNへの経路指定のためにアンカーgNBに転送され得る。
ULデータがタイマー間隔内に着信したことに応答して送られたDLデータはアンカーgNBによって暗号化され、DLがサービングgNBに転送され得る(DL受信TIDは、ULデータ転送においてサービングgNBによって、割り振られる)。
場合によっては、アンカーgNBは、Xnメッセージ内に含まれる{NH、NCC}ペアをサービングgNBに、いつハンドオーバ(HO)を転送するか、およびHOを転送するかどうかを決定し得る。サービングgNBへの転送HOおよび経路切替を行う場合、サービングgNBは、新しいレジュームID、新しいNCC、状態表示などを用いてUEを再構成することができる。UEが次回、サービングgNBベースの解決策をトリガするとサービングgNBが決定する場合、UEは、次のNCCを用いて構成され得る。
RRC再構成が完了した後、ULデータが検証され、サービングgNB(それは、これからアンカーgNBになる)を介してNGCNに経路指定され得る。
図20に示すように、場合によっては、アンカー基地局は、本開示のいくつかの態様に従って、スモールアップリンクデータ送信のために、どちら(たとえば、アンカーgNBベースまたはサービングgNBベース)の解決策が使用されるかを選択し得る。場合によっては、アンカーgNBがUEをRRC_INACTIVE状態に遷移させることを決定したときに、その選択が行われ得る。図示のように、選択は、UEサービスタイプ、ユーザ選好、または事業者構成(operator configuration)など、様々な要因に基づく場合がある。
本明細書で開示する方法は、説明した方法を実現するための1つまたは複数のステップまたはアクションを含む。方法ステップおよび/またはアクションは、特許請求の範囲の範囲から逸脱することなく互いに入れ替えられ得る。言い換えれば、ステップまたはアクションの特定の順序が指定されない限り、特定のステップおよび/またはアクションの順序および/または使用は、特許請求の範囲の範囲から逸脱することなく修正され得る。
本明細書で使用する場合、項目の列挙「のうちの少なくとも1つ」を指す句は、単一のメンバーを含むそれらの項目の任意の組合せを指す。一例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、a-b、a-c、b-c、およびa-b-c、ならびに複数の同じ要素を有する任意の組合せ(たとえば、a-a、a-a-a、a-a-b、a-a-c、a-b-b、a-c-c、b-b、b-b-b、b-b-c、c-c、およびc-c-c、または任意の他の順序のa、b、およびc)を包含するものとする。
本明細書で使用する「決定すること」という用語は、幅広い様々なアクションを包含する。たとえば、「決定すること」は、算出すること、計算すること、処理すること、導出すること、調査すること、ルックアップすること(たとえば、テーブル、データベースまたは別のデータ構造においてルックアップすること)、確認することなどを含んでよい。また、「決定すること」は、受信すること(たとえば、情報を受信すること)、アクセスすること(たとえば、メモリ内のデータにアクセスすること)などを含み得る。また、「決定すること」は、解決すること、選択すること、選出すること、確立することなどを含み得る。
前述の説明は、いかなる当業者も、本明細書で説明した様々な態様を実践することが可能になるように提供される。これらの態様の様々な変更が、当業者には容易に明らかになり、本明細書において規定される一般原理は、他の態様に適用される場合がある。したがって、特許請求の範囲は、本明細書に示した態様に限定されるものではなく、クレーム文言と一致するすべての範囲を与えられるべきであり、単数形での要素への言及は、そのように明記されていない限り、「唯一無二の」ではなく、「1つまたは複数の」を意味するものとする。別段に明記されていない限り、「いくつかの」という用語は、1つまたは複数を指す。当業者に知られているか、または後で知られることになる、本開示全体にわたって説明した様々な態様の要素に対するすべての構造的および機能的均等物は、参照により本明細書に明確に組み込まれ、特許請求の範囲によって包含されることが意図される。その上、本明細書で開示したものは、そのような開示が特許請求の範囲に明示的に記載されているかどうかにかかわらず、公に供されるものではない。請求項の要素は、要素が「のための手段」という句を使用して明確に列挙されていない限り、または方法クレームの場合、要素が「のためのステップ」という句を使用して列挙されていない限り、米国特許法112条第6段落の規定に基づいて解釈されるべきではない。
上記で説明した方法の様々な動作は、対応する機能を実行することが可能な任意の適切な手段によって実行され得る。手段は、限定はしないが、回路、特定用途向け集積回路(ASIC)、またはプロセッサを含む、様々なハードウェアおよび/またはソフトウェア構成要素および/またはモジュールを含み得る。一般に、図に示される動作がある場合、それらの動作は、同様の番号を付された対応する相対物のミーンズプラスファンクション構成要素を有し得る。
たとえば、送信するための手段および/または受信するための手段は、基地局110の送信プロセッサ420、TX MIMOプロセッサ430、受信プロセッサ438、もしくはアンテナ434、および/またはユーザ機器120の送信プロセッサ464、TX MIMOプロセッサ466、受信プロセッサ458、もしくはアンテナ452のうちの1つまたは複数を含み得る。加えて、生成するための手段、多重化するための手段、および/または適用するための手段は、基地局110のコントローラ/プロセッサ440および/またはユーザ機器120のコントローラ/プロセッサ480などの1つまたは複数のプロセッサを含み得る。
本開示に関連して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス(PLD)、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサは、マイクロプロセッサであってよいが、代替として、プロセッサは、任意の市販のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってよい。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。
ハードウェアにおいて実装される場合、例示的なハードウェア構成は、ワイヤレスノード内の処理システムを含み得る。処理システムは、バスアーキテクチャを用いて実装され得る。バスは、処理システムの特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含んでよい。バスは、プロセッサ、機械可読媒体、およびバスインターフェースを含む様々な回路を互いにリンクさせ得る。バスインターフェースは、バスを介して、とりわけ、処理システムにネットワークアダプタを接続するために使用され得る。ネットワークアダプタは、PHYレイヤの信号処理機能を実装するために使用され得る。ユーザ端末120(図1参照)の場合、ユーザインターフェース(たとえば、キーパッド、ディスプレイ、マウス、ジョイスティックなど)がバスに接続されてもよい。バスは、タイミングソース、周辺装置、電圧調整器、電力管理回路などの様々な他の回路をリンクさせる場合があるが、これらの回路は当技術分野でよく知られており、したがって、これ以上は説明しない。プロセッサは、1つまたは複数の汎用プロセッサおよび/または専用プロセッサを用いて実装されてよい。例には、マイクロプロセッサ、マイクロコントローラ、DSPプロセッサ、およびソフトウェアを実行できる他の回路が含まれる。当業者は、特定の適用例とシステム全体に課せられた全体的な設計制約とに応じて処理システムに関する上述の機能を最も適切に実装するにはどうすべきかを認識するであろう。
ソフトウェアにおいて実装される場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、または他の名称で呼ばれるかどうかにかかわらず、命令、データ、またはそれらの任意の組合せを意味するように広く解釈されるべきである。コンピュータ可読媒体は、コンピュータ記憶媒体と、ある場所から別の場所へのコンピュータプログラムの伝達を容易にする任意の媒体を含む通信媒体の両方を含む。プロセッサは、機械可読記憶媒体に記憶されたソフトウェアモジュールの実行を含む、バスおよび一般的な処理を管理することを担い得る。コンピュータ可読記憶媒体は、プロセッサがその記憶媒体から情報を読み取ることができ、かつその記憶媒体に情報を書き込むことができるようにプロセッサに結合されてよい。代替として、記憶媒体は、プロセッサと一体であってよい。例として、機械可読媒体は、送信線路、データによって変調された搬送波、および/またはワイヤレスノードとは別個の命令が記憶されたコンピュータ可読記憶媒体を含んでよく、これらはすべて、バスインターフェースを介してプロセッサによってアクセスされる場合がある。代替としてまたは追加として、機械可読媒体またはその任意の部分は、キャッシュおよび/または汎用レジスタファイルと同様にプロセッサに統合されてよい。機械可読記憶媒体の例は、例として挙げると、RAM(ランダムアクセスメモリ)、フラッシュメモリ、ROM(読取り専用メモリ)、PROM(プログラマブル読取り専用メモリ)、EPROM(消去可能プログラマブル読取り専用メモリ)、EEPROM(電気的消去可能プログラマブル読取り専用メモリ)、レジスタ、磁気ディスク、光ディスク、ハードドライブ、もしくは任意の他の適切な記憶媒体、またはそれらの任意の組合せがあり得る。機械可読媒体はコンピュータプログラム製品内で具現化されてよい。
ソフトウェアモジュールは、単一の命令または多くの命令を含み得、いくつかの異なるコードセグメントにわたって、異なるプログラム間で、また複数の記憶媒体にわたって、分散され得る。コンピュータ可読媒体は、いくつかのソフトウェアモジュールを含んでよい。ソフトウェアモジュールは、プロセッサなどの装置によって実行されると、処理システムに様々な機能を実行させる命令を含む。ソフトウェアモジュールは、送信モジュールと受信モジュールとを含んでよい。各ソフトウェアモジュールは、単一の記憶デバイス内に存在しても、または複数の記憶デバイスにわたって分散されてよい。例として、トリガイベントが発生したときに、ソフトウェアモジュールは、ハードドライブからRAMにロードされてよい。ソフトウェアモジュールの実行中、プロセッサは、アクセス速度を高めるために、命令のうちのいくつかをキャッシュにロードしてよい。1つまたは複数のキャッシュラインが、次いで、プロセッサによって実行されるように汎用レジスタファイルにロードされてよい。以下でソフトウェアモジュールの機能に言及する場合、そのような機能は、そのソフトウェアモジュールからの命令を実行するときにプロセッサによって実装されることが理解されよう。
また、任意の接続が、適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線(IR)、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピーディスク(disk)、およびBlu-ray(登録商標)ディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、レーザを用いてデータを光学的に再生する。したがって、いくつかの態様では、コンピュータ可読媒体は、非一時的コンピュータ可読媒体(たとえば、有形媒体)を含んでよい。加えて、他の態様の場合、コンピュータ可読媒体は、一時的コンピュータ可読媒体(たとえば、信号)を含んでよい。上記の組合せもコンピュータ可読媒体の範囲に含まれるべきである。
したがって、いくつかの態様は、本明細書で提示した動作を実行するためのコンピュータプログラム製品を含んでよい。たとえば、そのようなコンピュータプログラム製品は、本明細書で説明した動作を実行するように1つまたは複数のプロセッサによって実行可能である命令が記憶された(および/または符号化された)コンピュータ可読媒体を含んでよい。たとえば、本明細書で説明し、図13、図17、および図18に示す動作を実行するための命令。
さらに、本明細書で説明する方法および技法を実行するためのモジュールおよび/または他の適切な手段は、適用可能な場合、ユーザ端末および/または基地局によってダウンロードおよび/または別の方法で取得されてよいことを理解されたい。たとえば、そのようなデバイスは、本明細書で説明する方法を実行するための手段の転送を容易にするためにサーバに結合されてよい。代替的に、本明細書で説明する様々な方法は、ユーザ端末および/または基地局が記憶手段(たとえば、RAM、ROM、コンパクトディスク(CD)またはフロッピーディスクなどの物理的記憶媒体など)をデバイスに結合または提供すると様々な方法を取得することができるように、記憶手段を介して提供されてよい。さらに、本明細書で説明する方法および技法をデバイスに提供するための任意の他の適切な技法が利用されてよい。
特許請求の範囲が上記で示した厳密な構成および構成要素に限定されないことを理解されたい。特許請求の範囲の範囲から逸脱することなく、上記で説明した方法および装置の構成、動作、および詳細において、様々な修正、変更、および変形が加えられてよい。
100 ワイヤレスネットワーク
102a マクロセル
102b マクロセル
102c マクロセル
102x ピコセル
102y フェムトセル
102z フェムトセル
110 基地局(BS)
110a BS
110b BS
110c BS、マクロBS
110r 中継局
110x BS
110y BS
110z BS
120 UE、ユーザ機器、ユーザ端末
120r UE
120x UE
120y UE
130 ネットワークコントローラ
200 分散型無線アクセスネットワーク(RAN)、ローカルアーキテクチャ、アーキテクチャ
202 アクセスノードコントローラ(ANC)
204 次世代コアネットワーク(NG-CN)
206 5Gアクセスノード
208 TRP、DU
210 次世代AN(NG-AN)
222 Tx/Rx
300 分散型RAN
302 集中型コアネットワークユニット(C-CU)
304 集中型RANユニット(C-RU)
306 DU
412 データソース
420 プロセッサ、送信プロセッサ
432 変調器、BS変調器/復調器
432a〜432t 変調器(MOD)
434 アンテナ
434a〜434t アンテナ
436 MIMO検出器
438 プロセッサ、受信プロセッサ
439 データシンク
440 コントローラ/プロセッサ、プロセッサ
442 メモリ
444 スケジューラ
452 アンテナ
452a〜452r アンテナ
454 復調器
454a〜454r 復調器(DEMOD)
456 MIMO検出器
458 プロセッサ、受信プロセッサ
462 データソース
464 プロセッサ、送信プロセッサ
466 プロセッサ、TX MIMOプロセッサ
480 コントローラ/プロセッサ、プロセッサ
500 図
505-a 第1のオプション
505-b 第2のオプション
510 無線リソース制御(RRC)レイヤ
515 パケットデータコンバージェンスプロトコル(PDCP)レイヤ
520 無線リンク制御(RLC)レイヤ
525 媒体アクセス制御(MAC)レイヤ
530 物理(PHY)レイヤ
600 図
604 DLデータ部分
606 共通UL部分
700 図
702 制御部分
704 ULデータ部分
706 共通UL部分
900 動作
1000 動作
1100 動作
1400 動作
1500 動作
1600 動作

Claims (44)

  1. ユーザ機器(UE)によるワイヤレス通信のための方法であって、
    専用のリソースが前記UEに割り振られない状態にある間に、第1の鍵を使用して暗号化された第1のUE識別情報、および前記状態に遷移する前に第1のセル内の第1の基地局から取得された情報に基づいて導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを生成するステップと、
    前記メッセージを第2のセル内の第2の基地局に送信するステップとを含む、方法。
  2. 前記状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 第2のUE識別情報、および第3のセル内で送られたアップリンクデータを暗号化するために使用するための第3の鍵に関する情報を示す再構成メッセージを、前記第2の基地局から受信するステップをさらに含む、請求項1に記載の方法。
  4. 前記第2の鍵を使用して暗号化された再構成完了メッセージを生成するステップと、
    前記再構成完了メッセージを前記第2の基地局に送信するステップとをさらに含む、請求項3に記載の方法。
  5. ダウンリンクデータを有するメッセージを前記第2の基地局から受信するステップと、
    前記第2の鍵を使用して前記ダウンリンクデータを解読するステップとをさらに含む、請求項4に記載の方法。
  6. 前記第3の鍵を使用して暗号化されたアップリンクデータを有するメッセージを生成するステップと、
    前記UEが、前記第3のセル内で専用のリソースが前記UEに割り振られない状態にある間に、前記メッセージを前記第3のセル内の第3の基地局に送信するステップとをさらに含む、請求項3に記載の方法。
  7. 前記第1の基地局からシグナリングを受信するステップと、前記UEを専用のリソースがない前記状態に置くステップと、前記UEが前記状態にある間にアップリンクデータを送るための機構を示すステップとをさらに含む、請求項1に記載の方法。
  8. 前記アップリンクデータのネットワークアクセス制御を可能にするために、コールタイプまたは原因タイプのうちの少なくとも1つの表示を提供するステップをさらに含む、請求項1に記載の方法。
  9. サービング基地局によるワイヤレス通信のための方法であって、
    専用のリソースがユーザ機器(UE)に割り振られない状態にある前記UEから、第1の鍵を使用して暗号化された第1のUE識別情報、および前記UEが前記状態に遷移する前に第1のセル内の別の基地局から取得された情報に基づいて前記UEによって導出された第2の鍵を使用して暗号化されたアップリンクデータを有するメッセージを受信するステップと、
    前記サービング基地局に前記UEのコンテキストを伝達することの要求を前記別の基地局に送るステップと、
    前記要求に対する応答を受信するステップであって、前記応答が、前記第2の鍵に関する情報を含む、ステップと、
    前記第2の鍵を使用して前記アップリンクデータを解読するステップとを含む、方法。
  10. 前記状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項9に記載の方法。
  11. 第2のUE識別情報、および第3のセル内で送られたアップリンクデータを暗号化するために前記UEが使用するための第3の鍵に関する情報を示す再構成メッセージを、前記UEに送信するステップをさらに含む、請求項9に記載の方法。
  12. 前記第2の鍵を使用して暗号化された再構成完了メッセージを、前記UEから受信するステップをさらに含む、請求項11に記載の方法。
  13. 前記第2の鍵を使用して暗号化されたダウンリンクデータを有するメッセージを、前記UEに送信するステップをさらに含む、請求項12に記載の方法。
  14. 前記アップリンクデータのネットワークアクセス制御を可能にするために、コールタイプまたは原因タイプのうちの少なくとも1つの表示を取得するステップをさらに含む、請求項9に記載の方法。
  15. 前記表示をアプリケーションサーバに提供するステップをさらに含む、請求項14に記載の方法。
  16. 前記表示に基づいて、前記UEの前記コンテキスト伝達の後に接続を拒絶するための無線リソース制御(RRC)シグナリングを前記サービング基地局に提供するステップをさらに含む、請求項15に記載の方法。
  17. アンカー基地局によるワイヤレス通信のための方法であって、
    第2の鍵を導出するための情報を、ユーザ機器(UE)が専用のリソースが前記UEに割り振られない状態にある間に別の基地局に送られるべきアップリンクデータを暗号化するために使用される第1の鍵を用いて構成される前記UEに提供するステップと、
    前記UEのコンテキストを前記アンカー基地局から前記別の基地局に伝達することの要求を前記別の基地局から受信するステップと、
    前記要求に対する応答を送信するステップとを含み、前記応答が前記第2の鍵に関する情報を含む、方法。
  18. 前記状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項17に記載の方法。
  19. 前記第2の鍵を導出するための前記情報が、前記UEを前記状態に再構成するときに前記UEに提供される、請求項17に記載の方法。
  20. 前記UEの前記コンテキストを伝達することの前記要求が、第1のUE IDを示し、
    前記アンカー基地局が、前記第1のUE IDに基づいて、前記第1の鍵を使用して前記UEを検証する、請求項17に記載の方法。
  21. 専用のリソースがない前記状態に入ることを前記UEにシグナリングするステップと、前記UEが前記状態にある間にアップリンクデータを送るための機構を示すステップとをさらに含む、請求項17に記載の方法。
  22. 前記UEのサービスタイプ、ユーザ選好、またはネットワーク事業者構成のうちの少なくとも1つに基づいて前記機構を選択するステップをさらに含む、請求項21に記載の方法。
  23. ユーザ機器(UE)によるワイヤレス通信のための方法であって、
    専用のリソースが前記UEに割り振られる第1の状態にある間に第1の鍵を導出するステップと、
    第1のUE識別情報、および前記第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを、専用のリソースが前記UEに割り振られない第2の状態にある間に生成するステップと、
    前記メッセージを第2のセル内の第2の基地局に送信するステップと、
    前記第2の基地局から取得された情報に基づいて第2の鍵を導出するステップと、
    前記第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージを、専用のリソースが前記UEに割り振られない第2の状態にある間に生成するステップと、
    前記メッセージを前記第2のセル内の前記第2の基地局に送信するステップとを含む、方法。
  24. 前記第2の状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項23に記載の方法。
  25. 前記第2の鍵が、次ホップ連鎖カウンタ(NCC:next hop chaining counter)に基づいて導出される、請求項23に記載の方法。
  26. ダウンリンクデータを有するメッセージを前記第2の基地局から受信するステップと、
    前記第2の鍵を使用して前記ダウンリンクデータを解読するステップとをさらに含む、請求項23に記載の方法。
  27. 前記第1の基地局からシグナリングを受信するステップと、前記UEを前記第2の状態に置くステップと、前記UEが前記状態にある間にアップリンクデータを送るための機構を示すステップとをさらに含む、請求項23に記載の方法。
  28. 前記アップリンクデータのネットワークアクセス制御を可能にするために、コールタイプまたは原因タイプのうちの少なくとも1つの表示を提供するステップをさらに含む、請求項23に記載の方法。
  29. サービング基地局によるワイヤレス通信のための方法であって、
    第1のユーザ機器識別情報、および第1の鍵を使用して暗号化されたアップリンクデータを有する第1のメッセージを、専用のリソースがUEに割り振られない状態にある前記UEから受信するステップと、
    前記メッセージを別の基地局に転送するステップと、
    前記別の基地局から前記サービング基地局への経路切替に参加するステップと、
    第2のUE識別情報、および第2の鍵を導出するための情報を用いて前記UEを構成するステップと、
    前記第2のUE識別情報、および前記第2の鍵を使用して暗号化されたアップリンクデータを有する第2のメッセージを、前記UEから受信するステップとを含む、方法。
  30. 前記別の基地局から前記サービング基地局へのコンテキスト伝達に対する選好を、前記別の基地局に示すステップをさらに含む、請求項29に記載の方法。
  31. 前記第1の鍵を使用して暗号化されたダウンリンクデータを有するメッセージを前記別の基地局から受信するステップと、
    前記別の基地局から受信された前記メッセージを前記UEに転送するステップとをさらに含む、請求項29に記載の方法。
  32. 前記状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項29に記載の方法。
  33. 前記アップリンクデータのネットワークアクセス制御を可能にするために、コールタイプまたは原因タイプのうちの少なくとも1つの表示を取得するステップをさらに含む、請求項29に記載の方法。
  34. 前記表示をアプリケーションサーバに提供するステップをさらに含む、請求項33に記載の方法。
  35. 前記表示に基づいて、前記UEの前記コンテキスト伝達の後に接続を拒絶するための無線リソース制御(RRC)シグナリングを前記サービング基地局に提供するステップをさらに含む、請求項34に記載の方法。
  36. 前記表示に基づいて、前記UEのコンテキスト伝達なしに接続を拒絶するための無線リソース制御(RRC)シグナリングを前記サービング基地局に提供するステップをさらに含む、請求項34に記載の方法。
  37. アンカー基地局によるワイヤレス通信のための方法であって、
    ユーザ機器(UE)を専用のリソースが前記UEに割り振られない状態に置くステップであって、前記UEが第1の鍵を用いて構成される、ステップと、
    第1のUE識別情報、および前記第1の鍵を使用して前記UEによって暗号化されたアップリンクデータを有する第1のメッセージを、サービング基地局から受信するステップと、
    前記UEを前記第1の鍵を使用して検証するステップと、
    前記サービング基地局に前記UEのコンテキストを伝達するかどうかを決定するステップとを含む、方法。
  38. 別の基地局から前記サービング基地局へのコンテキスト伝達に対する選好を、前記サービング基地局から受信するステップをさらに含む、請求項37に記載の方法。
  39. 前記UEに転送されるべき前記第1の鍵を使用して暗号化されたダウンリンクデータを有するメッセージを別の基地局に送信するステップをさらに含む、請求項37に記載の方法。
  40. 前記状態が、無線リソース制御(RRC)状態、RRC状態の下位状態、またはRRC状態の構成のうちの少なくとも1つを含む、請求項37に記載の方法。
  41. 専用のリソースがない前記状態に入ることを前記UEにシグナリングするステップと、前記UEが前記状態にある間にアップリンクデータを送るための機構を示すステップとをさらに含む、請求項37に記載の方法。
  42. 前記UEのサービスタイプ、ユーザ選好、またはネットワーク事業者構成のうちの少なくとも1つに基づいて前記機構を選択するステップをさらに含む、請求項41に記載の方法。
  43. 前記アップリンクデータのネットワークアクセス制御を可能にするために、コールタイプまたは原因タイプのうちの少なくとも1つの表示を取得するステップをさらに含む、請求項37に記載の方法。
  44. 前記表示をアプリケーションサーバに提供するステップをさらに含む、請求項43に記載の方法。
JP2019563046A 2017-05-24 2018-05-23 非アクティブ状態におけるアップリンクスモールデータ送信 Pending JP2020522158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022161804A JP2023012464A (ja) 2017-05-24 2022-10-06 非アクティブ状態におけるアップリンクスモールデータ送信

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNPCT/CN2017/085701 2017-05-24
PCT/CN2017/085701 WO2018214052A1 (en) 2017-05-24 2017-05-24 Uplink small data transmission in inactive state
PCT/CN2018/087987 WO2018214903A1 (en) 2017-05-24 2018-05-23 Uplink small data transmission in inactive state

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022161804A Division JP2023012464A (ja) 2017-05-24 2022-10-06 非アクティブ状態におけるアップリンクスモールデータ送信

Publications (2)

Publication Number Publication Date
JP2020522158A true JP2020522158A (ja) 2020-07-27
JP2020522158A5 JP2020522158A5 (ja) 2021-07-26

Family

ID=64396173

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019563046A Pending JP2020522158A (ja) 2017-05-24 2018-05-23 非アクティブ状態におけるアップリンクスモールデータ送信
JP2022161804A Pending JP2023012464A (ja) 2017-05-24 2022-10-06 非アクティブ状態におけるアップリンクスモールデータ送信

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022161804A Pending JP2023012464A (ja) 2017-05-24 2022-10-06 非アクティブ状態におけるアップリンクスモールデータ送信

Country Status (9)

Country Link
US (2) US11683681B2 (ja)
EP (1) EP3632079A4 (ja)
JP (2) JP2020522158A (ja)
KR (1) KR20200010245A (ja)
CN (1) CN110679128B (ja)
BR (1) BR112019024381A2 (ja)
CA (1) CA3059997A1 (ja)
TW (1) TWI837088B (ja)
WO (2) WO2018214052A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023238388A1 (ja) * 2022-06-10 2023-12-14 富士通株式会社 無線通信装置及び第2無線通信装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2021000890A (es) * 2018-08-10 2021-03-31 Fg innovation co ltd Metodo y aparato para la transicion a estado de control de recursos de radio (rrc).
CN111294931B (zh) * 2018-12-10 2022-09-16 华为技术有限公司 一种通信方法、装置及计算机可读存储介质
WO2020191059A1 (en) * 2019-03-19 2020-09-24 Apple Inc. Signaling for inactive small data transmission without path switching
WO2020256420A1 (ko) * 2019-06-21 2020-12-24 주식회사 케이티 소량 데이터 전송 방법 및 그 장치
US12016074B2 (en) 2019-06-28 2024-06-18 Qualcomm Incorporated UE assisted fast transition between RRC states
WO2021002632A1 (ko) * 2019-07-03 2021-01-07 주식회사 케이티 소량 데이터의 부하 제어 방법 및 장치
KR102406955B1 (ko) * 2020-01-03 2022-06-10 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 소규모 데이터 전송 절차에서 전력 헤드 룸 보고서 (phr)를 트리거 및 취소하는 방법 및 장치
JP7405265B2 (ja) * 2020-01-22 2023-12-26 日本電気株式会社 端末装置及び基地局
EP4395413A2 (en) 2020-02-13 2024-07-03 Canon Kabushiki Kaisha Small data transmission
CN113518476A (zh) * 2020-04-10 2021-10-19 华为技术有限公司 通信方法及装置
EP3934346A1 (en) * 2020-07-01 2022-01-05 Nokia Technologies Oy User equipment operation during an inactive state
CN113973297B (zh) * 2020-07-24 2022-12-13 大唐移动通信设备有限公司 一种小数据传输方法、设备、装置及存储介质
WO2022021323A1 (en) * 2020-07-31 2022-02-03 Apple Inc. Security key generation for handling data transmissions from user devices in an inactive state
EP4144115A4 (en) * 2020-08-03 2023-11-01 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR IMPROVED REPOSITATION PROTECTION
WO2022056693A1 (en) * 2020-09-15 2022-03-24 Nec Corporation Method, device and computer storage medium of communication
JP7385856B2 (ja) * 2020-09-24 2023-11-24 オフィノ, エルエルシー 少量データ送信手順でのリリースメッセージ
EP3986069A1 (en) * 2020-10-15 2022-04-20 Nokia Technologies Oy Small data transmission routing
EP4128978A1 (en) 2020-10-21 2023-02-08 Ofinno, LLC Downlink data of small data transmission procedure
EP3989670A1 (en) * 2020-10-21 2022-04-27 Nokia Technologies Oy Indication for small data transmission
WO2022083905A1 (en) * 2020-10-22 2022-04-28 Nokia Technologies Oy Selection of transmission method for small data transmission
WO2022133763A1 (en) * 2020-12-23 2022-06-30 Zte Corporation A method for small data transmission
EP4218276A4 (en) * 2020-12-23 2024-05-01 ZTE Corporation KEY TRANSFER PROCEDURE
WO2022141025A1 (zh) * 2020-12-29 2022-07-07 华为技术有限公司 用于传输数据的方法与装置
CN114828158B (zh) * 2021-01-22 2024-04-05 大唐移动通信设备有限公司 信息传输方法、装置、基站及介质
WO2022193269A1 (en) * 2021-03-19 2022-09-22 Qualcomm Incorporated New small data transmission indication
US20240163959A1 (en) * 2021-04-05 2024-05-16 Qualcomm Incorporated Small data transmission in l2 relay
JP2024524532A (ja) * 2021-07-05 2024-07-05 日本電気株式会社 端末装置及びその方法
CN117837265A (zh) * 2021-09-03 2024-04-05 联想(北京)有限公司 用于进行小数据传输的方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4041465B2 (ja) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
GB2388282B (en) * 2002-05-03 2004-06-16 Motorola Inc System method and station for use in secure communication
US8180058B2 (en) * 2007-06-21 2012-05-15 Qualcomm Incorporated Encryption of the scheduled uplink message in random access procedure
EP2220883B1 (en) * 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US9271204B2 (en) * 2008-11-17 2016-02-23 Qualcomm Incorporated Mobility management based on radio link failure reporting
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
WO2012019362A1 (en) * 2010-08-13 2012-02-16 Huawei Technologies Co., Ltd. Method for providing information in a cellular wireless communication system
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
US9247575B2 (en) 2012-03-27 2016-01-26 Blackberry Limited eNB storing RRC configuration information at another network component
KR102133785B1 (ko) 2012-05-10 2020-07-15 삼성전자주식회사 메시지 송수신 방법 및 장치
CN103581899B (zh) 2012-07-30 2016-08-10 中国移动通信集团公司 一种数据传输方法、装置、系统和相关设备
TWI520637B (zh) 2012-09-12 2016-02-01 財團法人工業技術研究院 透過無線連接利用群組換手以增強換手的方法及其裝置
PL2922360T3 (pl) * 2014-03-21 2019-06-28 Sun Patent Trust Procedura żądania planowania dla łączności D2D
US10009926B2 (en) 2014-07-11 2018-06-26 Qualcomm Incorporated Methods and apparatus for connectionless access
CN104168624B (zh) * 2014-08-01 2018-03-27 电信科学技术研究院 一种无线网络接入控制方法、设备及系统
US9820184B2 (en) * 2014-09-23 2017-11-14 Qualcomm Incorporated Methods and apparatus for secure connectionless uplink small data transmission
CN107710801B (zh) * 2015-06-23 2020-04-14 华为技术有限公司 免授权传输的方法、用户设备、接入网设备和核心网设备
MX2018001695A (es) 2015-09-14 2018-05-28 Ericsson Telefon Ab L M Nodos de acceso por radio y dispositivos de terminal en una red de comunicacion.
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
CN108968991B (zh) 2018-05-08 2022-10-11 平安科技(深圳)有限公司 手骨x光片骨龄评估方法、装置、计算机设备和存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "RAN area updating due to mobility in RRC_INACTIVE[online]", 3GPP TSG RAN WG2 #98 R2-1704120, JPN6022003593, 6 May 2017 (2017-05-06), ISSN: 0004694285 *
ERICSSON: "Security solution for Infrequent Small Data[online]", 3GPP TSG SA WG3 #85 S3-161869, JPN6022003596, 31 October 2016 (2016-10-31), ISSN: 0004694286 *
NOKIA, ALCATEL-LUCENT SHANGHAI BELL: "Security handling during state transition from RRC_INACTIVE to RRC_CONNECTED[online]", 3GPP TSG RAN WG2 #98 R2-1704292, JPN6022003591, 6 May 2017 (2017-05-06), ISSN: 0004694284 *
SAMSUNG: "Security procedure from RRC_INACTIVE state in NR[online]", 3GPP TSG RAN WG2 ADHOC_2017_06_NR R2-1706806, JPN6022003599, 16 June 2017 (2017-06-16), ISSN: 0004694287 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023238388A1 (ja) * 2022-06-10 2023-12-14 富士通株式会社 無線通信装置及び第2無線通信装置

Also Published As

Publication number Publication date
CN110679128B (zh) 2022-10-04
EP3632079A1 (en) 2020-04-08
US20230354016A1 (en) 2023-11-02
BR112019024381A2 (pt) 2020-06-09
TW201902243A (zh) 2019-01-01
CA3059997A1 (en) 2018-11-29
WO2018214903A1 (en) 2018-11-29
JP2023012464A (ja) 2023-01-25
WO2018214052A1 (en) 2018-11-29
CN110679128A (zh) 2020-01-10
US11683681B2 (en) 2023-06-20
US20200137564A1 (en) 2020-04-30
KR20200010245A (ko) 2020-01-30
EP3632079A4 (en) 2021-02-24
TWI837088B (zh) 2024-04-01

Similar Documents

Publication Publication Date Title
US20230354016A1 (en) Uplink small data transmission in inactive state
CN110291829B (zh) 非活动状态下的数据传输
CN110431820B (zh) 网络接入隐私
JP2021511762A (ja) 非周期的チャネル状態情報基準信号トリガのための擬似コロケーション仮定
JP7417536B2 (ja) 非アクティブ状態にあるユーザ機器との通信のための方法
JP2020519133A (ja) チャネル状態情報基準信号(csi−rs)のためのビームプロシージャ情報
KR20200004804A (ko) 통합 액세스 제어
US11234278B2 (en) Flexible radio access network node identifier
EP3811677B1 (en) Anchor non-relocation handling in 5g

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220606