JP2021521694A - 早期データ送信の安全なハンドリングのための方法 - Google Patents

早期データ送信の安全なハンドリングのための方法 Download PDF

Info

Publication number
JP2021521694A
JP2021521694A JP2020555457A JP2020555457A JP2021521694A JP 2021521694 A JP2021521694 A JP 2021521694A JP 2020555457 A JP2020555457 A JP 2020555457A JP 2020555457 A JP2020555457 A JP 2020555457A JP 2021521694 A JP2021521694 A JP 2021521694A
Authority
JP
Japan
Prior art keywords
network node
wireless device
rrc message
processing circuit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020555457A
Other languages
English (en)
Other versions
JP7146940B2 (ja
Inventor
ヴァン, ズン ファム
ヴァン, ズン ファム
マグヌス スタッティン,
マグヌス スタッティン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021521694A publication Critical patent/JP2021521694A/ja
Application granted granted Critical
Publication of JP7146940B2 publication Critical patent/JP7146940B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ある種の実施形態によれば、方法が、無線リソース制御(RRC)セットアップが完了する前のランダムアクセス(RA)プロシージャ中の早期データ送信(EDT)の安全なハンドリングのためのネットワークノードによって実行される。本方法は、再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することを含む。記憶されたセキュリティ情報に基づいて、ネットワークノードは、そのRRCメッセージは疑わしいと判定する。そのRRCメッセージは疑わしいと判定したことに応答して、ネットワークノードは、アクションを実行する。【選択図】図16

Description

マシン同士の(M2M:Machine−to−Machine)及び/又はモノのインターネット(IoT:Internet of Things)関連の使用事例を対象とする技術の指定に関して3GPPにおいて多くの作業が最近なされた。3GPPリリース13及び14の最新の作業は、6以下の低減帯域幅及び24物理リソースブロック(PRB:physical resource block)をサポートする、新しいユーザ機器(UE)カテゴリ(Cat−M1、Cat−M2)を有するマシン型通信(MTC:Machine−Type Communication)、及び新無線インターフェース(及び、UEカテゴリCat−NB1及びCat−NB2)を提供する狭帯域IoT(NB−IoT:Narrowband IoT)UEをサポートするための強化を含む。
本明細書で、「eMTC」という用語は、帯域幅の制限されたUE、Cat−M1、のためのサポート及びカバレッジ強化のためのサポートを含む(これらに限定されない)、マシン型通信(MTC)のための3GPPリリース13、14、及び15において紹介されたLTE強化を示すために使用される。本明細書で、この用語は、NB−IoT(任意のリリースの)に関する強化を特に指すために使用されないが、サポートされる特徴が一般的なレベルで類似していると概して認識される。
eMTCとNB−IoTとの両方について、「UP CIoT EPS最適化」及び「CP CIoT EPS最適化」シグナリング低減もまた、リリース13で紹介された。前者は、ユーザプレーン(UP:user−plane)解決法であり、以前に記憶された無線リソース制御(RRC:Radio Resource Control)接続をUEが再開することを可能にする(したがって、RRC保留/再開としても知られる)。後者は、制御プレーン(CP:control−plane)解決法であり、非アクセス階層(NAS:Non−Access Stratum)(別称、DoNAS)を介するユーザプレーンデータの送信を可能にする。
3GPPリリース15では、新しい作業項目(WI:work item)「LTEのためのよりさらに強化されたMTC(LTE_eMTC4)」(以下、WI_eMTCと称する)及び「さらなるNB−IoT強化(NB_IOTenh2)」(以下、WI_NBIOTと称する)は、それぞれ、eMTC及びNB−IoTの強化を目的とする。これらのWIの両方において、共通の目標は、ランダムアクセス(RA:Random Access)プロシージャ中に可能な限り早期にデータを送る可能性をもたらすことによってUE電力消費及びレイテンシを減らすことである:
たとえば、WI_eMTCは、以下を開示する:
・早期データ送信をサポート[RAN2リード、RAN1、RAN3]
・電力消費/レイテンシ利得を評価し、少なくともRRC保留/再開の場合に、RAプロシージャ中(物理ランダムアクセスチャンネル(PRACH:Physical Random Access Channel)送信の後、及びRRC接続セットアップが完了する前)に専用リソースでのダウンリンク(DL)/アップリンク(UL)データ送信のための必要なサポートを指定する。
もう1つの例として、WI_NBIOTは、以下を開示する:
・電力消費/レイテンシ利得を評価し、狭帯域PRACH(NPRACH:Narrowband−PRACH)送信後及びRRC接続セットアップが完了する前のRAプロシージャ中に専用リソースでのDL/ULデータ送信のための必要なサポートを指定する。[RAN2、RAN1、RAN3]
最新のRAN2会合、すなわち、RAN2#99、RAN2#99bis、RAN2#100、及びRAN2#101、では、早期データ送信(EDT:early data transmission)に関する多数の寄書が議論された。リリース13UP解決法のMsg3における早期ULデータ送信をサポートする合意は、以下のように要約される:
・早期ULデータ送信は、CP及びUP CIoT EPS最適化のためにMsg3においてサポートされる。
・UP解決法については、SRB0が、Msg3においてRRCメッセージを送信するために使用される。
・UP解決法については、共通の制御チャンネル(CCCH:common control channel)(RRCメッセージ)及び専用トラフィックチャンネル(DTCH:dedicated traffic channel)(UPデータ)が、Msg3のMACにおいて多重化される。
・UP解決法について、ASセキュリティが、Msg3を送信する前に再開され、Msg3で送信されるデータは、ASセキュリティによって保護される。
・Msg3におけるパディングの問題にどのように対処するかのFFS。
・ResumeID、shortResumeMAC−I、及びresumeCauseが、早期データ送信(EDT)のためのMsg3に含まれる。
・MSG5において現在提供されるどのパラメータも、EDTのためのMsg3に含まれない。
・UEは、レガシと同じく、EDTのためのMsg3を送信するとき、RRC_IDLEにある。
・UEは、EDTを開始する前にアクセス規制検査を実行するものとする。
・UEは、UEコンテキストを復元し、セキュリティを復活させ、すべてのSRB/DRBを再確立/再開するものとする。UEは、前の接続において提供されたネクストホップチェイニングカウンタ(NCC:next hop chaining counter)に基づいて新しい鍵を導出するものとする。前の接続でメッセージNCCが提供されるのはFFSである。FFSは、保留中のSA3フィードバックである。
・レガシRRC接続再開要求メッセージが、Msg3において使用される。
NCC及び他のセキュリティ態様の提供に関するFFSに関して、RAN2は、SA3に問い合わせ、以下のようなそれらの入力を受信した:
早期データ送信に関する応答LS(S3−173472):
2)ユーザプレーンCIoT EPS最適化のためのMsg3におけるULデータ送信のためにこれを使用することを目的として前の接続中にUEへのNCCの提供に関するセキュリティの問題が存在したか?
SA3’回答:セキュリティの問題は特定されなかった。前の接続の停止のために使用された最後のRRC接続保留/解放メッセージで前記NCCは送られることになるということがSA WG3の理解である。
3)ユーザプレーンCIoT EPS最適化のためのMsg4におけるDLデータ送信のためにこれを使用することを目的として前の接続中にUEへのNCCの提供に関するセキュリティの問題は存在したか?
SA3’回答:セキュリティの問題は特定されなかった。
4)RAN2は、ユーザプレーンCIoT EPS最適化のためのMsg3におけるULデータの送信においてセキュリティ関連の懸案事項は存在しなかったと仮定する。この仮定を確認されたい。
SA3’回答:Msg5が受信される前にUEからeNBへのULデータがさらにサービングゲートウェイ(S−GW:serving gateway)に送られる場合、UEは、16ビットのshortResumeMAC−Iのみで基本的に認証される。攻撃者は、16ビットのshortResumeMAC−Iを推測し、偽のMsg3を構築することができ、本物のUEがMsg3を送る前であっても、データを挿入することができるという僅かなリスクが存在する。これが実際にどのくらい大きなリスクになるかは明らかではないが、一般に、SA3は、可能であれば、32ビットのshortResumeMAC−Iを使用することを推奨している。この推奨は、Msg3における現在のスペース制約が32ビットのshortResumeMAC−Iの使用を可能にするというSA3の理解に基づいている。PDCP(packet data convergence protocol)セキュリティが、Msg3について既に使用することが可能であった場合、それは、SA3の観点からも優れていることになる。
加えて、RAN2#101の後、EDTのセキュリティの問題に関する議論、すなわち、R2−5804899、が存在した。
図1は、TS36.900、「E−UTRA and E−UTRAN; Overall description; Stage 2」、v14.4.0、September 8017、からの競合ベースのRAプロシージャを示す。本明細書では、RAプロシージャにおけるメッセージは、メッセージ1(Msg1)からメッセージ4(Msg4)と称され得る。
レガシLTEにおいて、Msg3は、早期メッセージであり、内密でもなく完全性保護も有さない。13UP解決法において、Msg3は、短いResumeRequest(再開要求)とも称され得る、RRC接続再開要求を含む。リリース14以前のリリースについて、再開要求は、再開要求の真正性を確認するために使用されるセキュリティトークン、たとえば、shortResumeMAC−I(sRMAC−I)、を有してRRCレイヤにおいて形成される。sRMAC−Iは、目標セルID、ソース物理セルID、及びソースセルにおいて使用されるC−RNTIを含む1セットの変数に基づいてRRCレイヤにおいて計算及び検証される。3GPP TS36.331、「RRC protocol specification」、v14.4.0、September 8017、において指定されているように、UE変数VarShortResumeMAC−Inputは、RRC接続再開プロシージャ中にshortResumeMAC−Iを生成するために使用される入力を指定する:
Figure 2021521694
Figure 2021521694
リリース13UP解決法において、ユーザデータが、ASセキュリティを有するRRC接続再開完了後に送信される。より具体的には、ULデータが送信され得る最も早い時間は、Msg5にある。具体的には、ULデータは、RRC接続再開完了で多重化され得る。eNBが、PDCPサブレイヤにおいて計算及び検査される、完全性保護(MAC−I)の32ビットのメッセージ認証コードに基づいてMsg5内のRRC接続再開完了メッセージを成功裏に検証した場合、Msg5の送信は、正規のUEからと考えられる。検証の成功の場合、Msg5で受信されたULデータは、eNBからサービングゲートウェイ(S−GW)に転送される。
ある種の課題が現在存在する。たとえば、ULデータがMACサブレイヤにおける再開要求で多重化される、Msg3におけるEDTに関して言えば、ULデータ送信は、データ無線ベアラ(DRB:data radio bearer)を介するDTCH論理チャンネル上であり、したがって、PDCPサブレイヤにおいて暗号化される。しかしながら、sRMAC−Iを計算する現在の方法は、eNodeBがそれが正規のUEによって生み出されたかを知ることを可能にするが、現在の手法は、eNodeBがそれが正規のUEによって送られたか否かを知ることを可能にしない。したがって、攻撃者は、再開要求をコピーし、正規のUEであるふりをすることがある。このシナリオは、リプレイアタックと呼ばれることがある。eNodeBは、sRMAC−Iを検証することによってそのようなリプレイされたMsg3を検出することはできない。
EDTにおいて、UEは、Msg4の後にアイドルモードになるように指示され得るので、eNodeBは、リプレイされたMsg3に応答して、UEコンテキストのための新しい再開IDを割り当て、Msg4において攻撃者に送ることができる。正規のUEがランダムアクセスを再び試みるとき、正規のUEの再開IDが廃止されて以後、正規のUEのコンテキストは、もう存在しない。その一方で、リプレイされたMsg3で受信されたULデータは、S−GWに転送されることになる。
リプレイアタックからのリスクのレベルは、UEが拒否の直後に再開を試みるか否かに依存する。前者の場合、正規のUEが、単に保留指示で拒否され、同セルに再開を再び試みる場合、正規のUEのMsg3は、拒否されたものと全く同じである。したがって、eNodeBがこの正規のMsg3をリプレイされたものと区別することは不可能である。
本開示のある種の態様及びそれらの実施形態は、これらの又は他の課題に対する解決法を提供することができる。たとえば、解決法は、正規のワイヤレスデバイスが新しい接続を確立するように要求されるのではなくて再開を用いて継続することと、同時に、リプレイアタックを軽減、低減、及び/又は阻止することとを可能にするためのユーザデータを有してメッセージ3(Msg3)の送信のセキュリティを強化するために提案される。開示される解決法は、UEが、たとえば、保留指示での拒否後に、同じセルへの再開の連続的試行を有するときに、特に有利である。
ある種の実施形態によれば、方法は、無線リソース制御(RRC)セットアップが完了する前のランダムアクセス(RA)プロシージャ中の早期データ送信(EDT)の安全なハンドリングのためにネットワークノードによって実行される。本方法は、再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することを含む。記憶されたセキュリティ情報に基づいて、ネットワークノードは、そのRRCメッセージは疑わしいと判定する。そのRRCメッセージは疑わしいと判定したことに応答して、ネットワークノードは、アクションを実行する。
ある種の実施形態によれば、ネットワークノードが、RRCセットアップが完了する前のRAプロシージャ中のEDTの安全なハンドリングのために用意される。ネットワークノードは、命令を記憶するメモリと、再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスからネットワークノードに受信させるために命令を実行するように設定された処理回路とを含む。記憶されたセキュリティ情報に基づいて、ネットワークノードは、そのRRCメッセージは疑わしいと判定する。そのRRCメッセージは疑わしいと判定したことに応答して、ネットワークノードは、アクションを実行する。
ある種の実施形態によれば、方法は、ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスの第1のハンドオーバに関連するソースネットワークノードであるネットワークノードによって、実行される。本方法は、第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中にワイヤレスデバイスに関連する第1のコンテキストを第1の目標ネットワークノードに送信することを含む。第1のコンテキストに関連する情報が、第1の目標ネットワークノードから受信される。ネットワークノードは、ワイヤレスデバイスに関連する第1のコンテキストに関する情報に基づいてアクションを実行する。
ある種の実施形態によれば、ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスの第1のハンドオーバに関連するソースネットワークノードであるネットワークノードは、命令を記憶するメモリ及び処理回路を含む。処理回路は、第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中にワイヤレスデバイスに関連する第1のコンテキストを第1の目標ネットワークノードへとネットワークノードに送信させるための命令を実行するように設定される。第1のコンテキストに関連する情報が、第1の目標ネットワークノードから受信される。ネットワークノードは、ワイヤレスデバイスに関連する第1のコンテキストに関する情報に基づいてアクションを実行する。
ある種の実施形態は、以下の技術的利点のうちの1つ又は複数をもたらすことができる。たとえば、技術的利点には、ある種の実施形態は、EDT概念を採用するとき、Msg3におけるアップリンク(UL)データのための適切なレベルの保護を提供するということがあり得る。もう1つの例として、技術的利点には、ある種の実施形態は、受信されたMsg3がリプレイされることを確信することなしに不必要な完全な接続解放を回避するということがあり得る。これは、Msg3で受信されたULデータをeNBが安全な方式でサービングゲートウェイ(S−GW)に転送することを可能にしつつ、正規のUEが再開を再び試み、Msg3でユーザデータを送ることを可能にする。さらにもう1つの技術的利点には、開示される技法は、LTE及びNB−IoTに適用可能であり、他のシステム及び/又は技術、たとえば5G/NRなど、にも適用することができる、ということがあり得る。
開示される実施形態及びそれらの特徴及び利点のより完全な理解のために、以下のような添付の図面と併せて、以下の説明がここで参照される。
TS36.900からの競合ベースのランダムアクセス(RA)プロシージャを示す図である。 ある種の実施形態による、Msg3ハンドリングの例示的流れ図である。 ある種の実施形態による、重複検査を有するMsg3ハンドリングの例示的流れ図である。 ある種の実施形態による、拒否後のUEコンテキストのハンドリングの流れ図である。 ある種の実施形態による、RAプロシージャ中の早期データ送信(EDT)の安全なハンドリングのための例示的ワイヤレスネットワークを示す図である。 ある種の実施形態による、RAプロシージャ中のEDTの安全なハンドリングのためのネットワークノードによる例示的方法を示す図である。 ある種の実施形態による、例示的ワイヤレスデバイスを示す図である。 ある種の実施形態による、例示的ユーザ機器(UE)を示す図である。 ある種の実施形態による、例示的通信システムを示す図である。 ある種の実施形態による、例示的無線ネットワークコントローラ又はコアネットワークノードを示す図である。 ある種の実施形態による、ホストコンピュータに中間ネットワークを介して接続された通信ネットワークを示す図である。 ある種の実施形態による、部分的ワイヤレス接続を介してユーザ機器と基地局を介して通信するホストコンピュータの一般化されたブロック図である。 一実施形態による、通信システムにおいて実装される方法を示す図である。 一実施形態による、通信システムにおいて実装されるもう1つの方法を示す図である。 一実施形態による、通信システムにおいて実装されるもう1つの方法を示す図である。 一実施形態による、通信システムにおいて実装されるもう1つの方法を示す図である。 ある種の実施形態による、RAプロシージャ中のEDTの安全なハンドリングのためのネットワークノードによる例示的方法を示す図である。 ある種の実施形態による、RAプロシージャ中のEDTの安全なハンドリングのための例示的仮想コンピューティングデバイスを示す図である。 ある種の実施形態による、ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスの第1のハンドオーバに関連するソースネットワークノードによる例示的方法を示す図である。 ある種の実施形態による、ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中のEDTの安全なハンドリングのための例示的仮想コンピューティングデバイスを示す図である。
ここで、本明細書で意図された実施形態のうちのいくつかを、添付の図面を参照して、より完全に説明する。しかしながら、他の実施形態が、本明細書で開示される主題の範囲内に含まれ、開示される主題は、本明細書に記載の実施形態のみに限定されるものとして解釈されるべきではなく、これらの実施形態は、当業者に本主題の範囲を伝えるための例として提供される。
一般に、本明細書で使用されるすべての用語は、それが使用されている文脈から異なる意味が明確に与えられる及び/又は暗示されるのでない限り、関連技術分野におけるそれらの通常の意味に従って解釈されるものとする。1つの/その(a/an/the)要素、装置、構成要素、手段、ステップなどのすべての参照は、特に明記のない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例を参照するものとしてオープンに解釈されるものとする。ステップが別のステップに続く若しくは先行するものとして明示的に記載されていない限り、及び/又はステップが別のステップに続く若しくは先行する必要があるということが黙示的である場合、本明細書で開示されるいずれの方法のステップも、開示されている正確な順番で実行される必要はない。本明細書で開示される実施形態のいずれかの任意の特徴は、適切な場合には、任意の他の実施形態に適用され得る。同様に、いずれかの実施形態の任意の利点は、任意の他の実施形態に適用することができ、逆もまた同様である。含まれる実施形態の他の目的、特徴及び利点が、以下の説明から明らかとなろう。
ある種の実施形態によれば、eNodeB(eNB)のビヘイビアは、それの短い再開メッセージ認証コード識別子(sRMAC−I:shortResumeMAC−I)がより早期に見られた疑わしい早期データ送信(EDT)Msg3をeNBが受信するときに指定される。そのようなMsg3は、リプレイされたメッセージでもよく、又は、そのようなメッセージは、正規のユーザ機器(UE)に由来し得る。前者の場合、完全な解放(すなわち、保留指示なしの)は、正規のUEのアクセス階層(AS:Access Stratum)コンテキストを廃止させる。後者の場合、完全な解放は、正規のUEが通常の再開をそれが実行されるべき様態で実行できなくさせ、一方、Msg3内のユーザデータは、それが扱われるべき様態で扱われない。したがって、両方の場合において、eNBは、接続を不必要に完全に解放すべきではない。その代わりに、受信されたMsg3は正規のUEからであること及び/又は受信されたMsg3はリプレイであるというサイン及び/又は指示は存在しないことが確実であるときに、eNBは、ユーザデータをサービングゲートウェイ(S−GW)に転送することと、保留を有して接続を解放することとを決定することができる。そうではない場合、eNBは、制止し、ユーザデータを記憶し、Msg5内の完全なMAC−Iを用いて正当性をさらに検査するために、RRC_CONNECTEDモードに進むようにUEに指示する。
ある種の実施形態によれば、ネットワークは、たとえば、疑わしいMsg3を受信したとき、決定を行うための入力としてサーブすることになる、Msg3全体を場合により備える/含む、sRMAC−I及び/又は他の情報のリストを記憶することによって、再開要求を記録することができる。そのようなリストの長さは、本開示の範囲外にある、いくつかの機構/パラメータに基づいて、判定することができる。
特定の実施形態によれば、たとえば、最も簡単な法は、疑わしいMsg3、たとえば、以前に見られたsRMAC−Iを有するものなど、をネットワークが受信した後には、ネットワークは、保留指示なしにUEを拒否する、というものである。これはまた、UEが戻るときにネットワークがUEコンテキストを取得することができない場合についても適用される。完全な解放で、UEは、接続を再び確立するために最初からやり直す必要がある。
別の特定の実施形態によれば、ユーザデータを有するEDT Msg3に応答して保留指示を有する解放を受信した後、EDT対応のUEは、後の試行においてMsg3においてEDTを継続することができる。別の実施形態において、ネットワークが、保留指示なしの完全な解放でEDT Msg3に応答した場合、UEは、それが保留プロシージャにおけるネクストホップチェイニングカウンタ(NCC)を提供されるまで、EDTを試みるべきではない。
ある種の実施形態によれば、ネットワークは、UEからの連続的再開試行の数の閾値を規定することができる。たとえば、UEが、この閾値に達したとき、ネットワークは、接続を完全に解放することができる。
ある種の他の実施形態(さらに詳しく後述される、図2及び3に示すような)によれば、ネットワークが、それのsRMAC−Iが以前に見られたEDT Msg3(すなわち、ユーザデータを有する)を受信した後は:
・ネットワークは、それがMsg5を受信するまで、RRC_CONNECTEDモードになるようにUEに指示し、受信されたユーザデータを記憶する。パケットデータコンバージェンスプロトコル(PDCP)が、Msg5内のMAC−Iを成功裏に検証した場合、データは、S−GWに単に転送される。この場合の正規のUEは、EDT対応のUEが選び得るように、Msg4の直後にRRC_IDLEモードに戻ることはできないが、RRC接続及びUEコンテキストは、たとえば、保留指示なしの拒否によって又は接続確立へのフォールバックによって、解放/破棄される必要はなく、すなわち、最初から接続を確立することを必要とすることは回避される。Msg5内のMAC−Iの受信及び検証後のデータの転送を遅らせることによって、攻撃者は、正しい/有効なMsg5を形成するためのAS鍵を有さないので、不正なエンティティによるリプレイの検出が、可能にされる。Msg5内のMAC−Iが、有効ではない/検証されない場合、すなわち潜在的リプレイ、Msg3内の受信されたデータは、悪いデータと考えられ、破棄される。図2は、ある種の実施形態によるそのようなMsg3ハンドリングの例示的流れ図200を示す。
・そのようなMsg3の多数の複製物が受信された場合、ネットワークは、任意選択で、この状況をリプレイアタックと考えることができる。ネットワークは、接続を完全に解放し、Msg3における可能な受信データを破棄することができる。これは、リプレイ攻撃者がMsg3についての複数の試行を試す気をなくさせるのに役立ち、正規のUEは、接続を確立した後にアクセスに戻ることができる。図3は、ある種の実施形態による、そのような重複検査を有するMsg3ハンドリングの例示的流れ図300を示す。
別の実施形態において、ネットワークがMsg3におけるリプレイアタックを検出すること並びにリプレイされたMsg3を正規のUEからの後続のMsg3と区別することを可能にするために:
・UEは、異なる試行は異なるsRMAC−Iに関連するように、sRMAC−Iの計算にフレッシュネスパラメータを含む。
・パラメータは、一時的C−RNTI及び/又はフレーム番号(たとえば、無線フレーム番号、システムフレーム番号、接続フレーム番号又はセッションフレーム番号)でもよい。異なるパラメータの組合せは、より大きな範囲/スコープを有するフレッシュネスを強化するのに役立つ、すなわち、攻撃者がフレッシュネスパラメータの推測に成功する可能性は低くなる。
・UEが、フレッシュネスパラメータとして、一時C−RNTIのみ又はフレーム番号のみを使用する場合、ネットワークが、一時C−RNTI/フレーム番号の未使用の値を使い果たそうとしているとき、ネットワークは、保留指示なしの拒否を強制することによってUEコンテキストを解放する。
別の実施形態において、EDTの場合、UEが、sRMAC−Iの計算において、ユーザデータ(任意の形の)のみを含み、フレッシュネスパラメータを含まない場合、ネットワークが、疑わしいMsg3を受信すると、ネットワークは、Msg5内のMAC−Iの検証に成功するまで、受信されたデータを転送しない。これは、sRMAC−I計算にデータを含むことが、Msg3自体におけるデータの完全性保護を提供するのを助けるためである。攻撃者は、Msg3全体をリプレイすることがあり、ネットワークが、このMsg3を受信した後は、それが、保留指示を有する解放メッセージで答える場合、正規のUEのコンテキストは、廃止される。
図4は、ある種の実施形態による、拒否後のUEコンテキストのハンドリングの流れ図400を示す。たとえば、特定の実施形態において、目標ノード410が、疑わしいEDT Msg3を受信した場合、ソースノード415は、Msg5内の全PDCP MAC−Iが目標ノード420において検証されるまで、UEコンテキストを除去/削除しなくてもよい。別法として、目標ノード420は、ステップ8においてソースノードにUEコンテキストを送り返すことになり、後続の再開の試行のためにそれを利用可能にする。これは、目標ノード420が、後続の接続再開のコンテキストをフェッチする必要がないとき、どのUEコンテキストも利用不可能な状況を回避するためである。図4のステップ2から5に示すように、リプレイアタックが、拒否後に生じるとき、eNB2 410が、ステップ3でコンテキストをフェッチした後に、ソースノードeNB1 415は、コンテキストを削除し得る。したがって、ステップ8におけるコンテキスト返還なしに、UE425が、別のノード、たとえば、eNB3 420など、に再開するとき、ステップ10におけるコンテキストフェッチは、不可能になる。
本明細書に記載の主題は、任意の適切な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図5に示された例示的ワイヤレスネットワークなど、ワイヤレスネットワークに関連して説明される。簡単にするために、図5のワイヤレスネットワークは、ネットワーク506、ネットワークノード560及び560b、並びにWD510、510b、及び510cのみを示す。実際には、ワイヤレスネットワークは、ワイヤレスデバイス間の通信或いはワイヤレスデバイスと固定電話、サービスプロバイダ、又は任意の他のネットワークノード若しくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに適した任意の付加的要素をさらに含み得る。図示された構成要素について、ネットワークノード560及びワイヤレスデバイス(WD)510は、さらに詳しく描かれている。ワイヤレスネットワークは、ワイヤレスネットワークによって又はこれを介して提供されるサービスへのワイヤレスデバイスのアクセス及び/又はそのようなサービスのワイヤレスデバイスの使用を円滑にするために、通信及び他のタイプのサービスを1つ又は複数のワイヤレスデバイスに提供し得る。
ワイヤレスネットワークは、任意のタイプの通信、電気通信、データ、セルラ、及び/又は無線ネットワーク又は他の類似のタイプのシステムを備える、及び/又はそれらとインターフェースすることができる。一部の実施形態では、ワイヤレスネットワークは、特定の標準又は他のタイプの予め規定されたルール又はプロシージャに従って動作するように設定され得る。したがって、ワイヤレスネットワークの特定の実施形態は、グローバルシステムフォーモバイルコミュニケーションズ(GSM:Global System for Mobile Communications)、ユニバーサルモバイル通信システム(UMTS:Universal Mobile Telecommunications System)、ロングタームエボリューション(LTE:Long Term Evolution)及び/又は他の適切な2G、3G、4G、又は5G標準などの通信標準、IEEE802.11標準などのワイヤレスローカルエリアネットワーク(WLAN:wireless local area network)標準、並びに/或いは、WiMax(Worldwide Interoperability for Microwave Access)、ブルートゥース、Z−Wave及び/又はZigBee標準などの任意の他の適切なワイヤレス通信標準を実装し得る。
ネットワーク506は、1つ又は複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN:public switched telephone network)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、ワイヤレスローカルエリアネットワーク(WLAN)、ワイヤードネットワーク、ワイヤレスネットワーク、メトロポリタンエリアネットワーク、及び、デバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード560及びWD510は、さらに詳しく後述される様々な構成要素を備える。これらの構成要素は、ワイヤレスネットワークにおいてワイヤレス接続を提供することなど、ネットワークノード及び/又はワイヤレスデバイス機能性を提供するために連携する。異なる実施形態において、ワイヤレスネットワークは、任意の数のワイヤード又はワイヤレスネットワーク、ネットワークノード、基地局、コントローラ、ワイヤレスデバイス、リレー局、並びに/或いは、ワイヤード接続又はワイヤレス接続のいずれを介してでもデータ及び/又は信号の通信を円滑にする又はこれに参加する任意の他の構成要素又はシステムを備え得る。
図6は、ある種の実施形態による、例示的ネットワークノード560を示す。本明細書では、ネットワークノードは、ワイヤレスデバイスへのワイヤレスアクセスを可能にする及び/又は提供するためにワイヤレスデバイスと及び/又はワイヤレスネットワーク内の他のネットワークノード又は機器と直接的又は間接的に通信する並びに/或いはワイヤレスネットワークにおいて他の機能(たとえば、管理)を実行する能力を有する、そのように設定された、配置された及び/又は動作可能な機器を指す。ネットワークノードの例は、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、発展型ノードB(eNB)及びNR NodeB(gNB))を含むが、これらに限定されない。基地局は、それらが提供するカバレッジの量(又は、つまり、それらの送信電力レベル)に基づいて分類することができ、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、又はマクロ基地局と呼ばれることもある。基地局は、リレーノード又はリレーを制御するリレードナーノードでもよい。ネットワークノードはまた、集中型デジタルユニット及び/又はリモート無線ユニット(RRU)、リモート無線ヘッド(RRH)と時に称される、などの分散型無線基地局の1つ又は複数の(又はすべての)部分を含み得る。そのようなリモート無線ユニットは、アンテナ統合無線のようにアンテナと統合されても統合されなくてもよい。分散型無線基地局の部分は、分散型アンテナシステム(DAS:distributed antenna system)内のノードと呼ばれることもある。ネットワークノードのさらなる例は、MSR BSなどのマルチスタンダード無線(MSR:multi−standard radio)機器、無線ネットワークコントローラ(RNC:radio network controller)又は基地局コントローラ(BSC:base station controller)などのネットワークコントローラ、基地局トランシーバ(BTS:base transceiver station)、送信ポイント、送信ノード、マルチセル/マルチキャストコーディネーションエンティティ(MCE:multi−cell/multicast coordination entity)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、ポジショニングノード(たとえば、E−SMLC)、及び/又はMDTを含む。別の例として、ネットワークノードは、さらに詳しく後述するような仮想ネットワークノードでもよい。しかしながら、より一般的には、ネットワークノードは、ワイヤレスネットワークへのアクセスをワイヤレスデバイスに可能にする及び/又は提供するための或いはワイヤレスネットワークにアクセスしたワイヤレスデバイスに何らかのサービスを提供するための能力を有する、そのように設定された、配置された、及び/又は動作可能な任意の適切なデバイス(又はデバイスのグループ)を表し得る。
図6において、ネットワークノード560は、処理回路570、デバイス可読媒体580、インターフェース590、補助機器584、電源586、電力回路587、及びアンテナ562を含む。図5及び図6の例示的ワイヤレスネットワークに示されたネットワークノード560は、ハードウェア構成要素の図示された組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せを有するネットワークノードを備え得る。タスク、特徴、機能及び本明細書で開示される方法を実行するために必要とされるハードウェア及び/又はソフトウェアの任意の適切な組合せをネットワークノードは備えることが、理解されよう。さらに、ネットワークノード560の構成要素は、より大きなボックス内に位置する又は複数のボックス内にネストされた単一ボックスとして図示されているが、実際には、ネットワークノードは、単一の図示された構成要素を構成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体580は、複数の別個のハードドライブ並びに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード560は、独自のそれぞれの構成要素をそれぞれが有し得る複数の物理的に別個の構成要素(たとえば、NodeB構成要素及びRNC構成要素、又はBTS構成要素及びBSC構成要素など)で構成され得る。ネットワークノード560が複数の別個の構成要素(たとえば、BTS及びBSC構成要素)を備えるある種のシナリオでは、別個の構成要素のうちの1つ又は複数は、いくつかのネットワークノードの間で共用され得る。たとえば、単一RNCは、複数のNodeBを制御し得る。そのようなシナリオでは、各固有のNodeB及びRNCペアは、場合によっては、単一の別個のネットワークノードと考えられ得る。一部の実施形態では、ネットワークノード560は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は、二重にされ得(たとえば、異なるRATのための別個のデバイス可読媒体580)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ562がRATによって共用され得る)。ネットワークノード560はまた、たとえば、GSM、WCDMA、LTE、NR、WiFi、又はブルートゥースワイヤレス技術など、ネットワークノード560に統合された異なるワイヤレス技術のための様々な図示された構成要素の複数のセットを含み得る。これらのワイヤレス技術は、ネットワークノード560内の同じ又は異なるチップ又はチップのセット及び他の構成要素内に統合され得る。
処理回路570は、ネットワークノードによって提供されているものとして本明細書に記載された任意の判定、計算又は類似の動作(たとえば、ある種の取得動作)を実行するように設定される。処理回路570によって実行されるこれらの動作は、たとえば、取得された情報を他の情報に変換すること、取得された情報又は変換された情報をネットワークノードに記憶された情報と比較すること、及び/又は取得された情報又は変換された情報に基づいて1つ又は複数の動作を実行することによって、処理回路570によって取得された情報を処理すること、並びに前記処理の結果として判定を行うことを含み得る。
処理回路570は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は任意の他の適切なコンピューティングデバイスのうちの1つ又は複数の組合せ、資源、或いは、単独で又はデバイス可読媒体580などの他のネットワークノード560構成要素と併せて、ネットワークノード560機能を提供するように動作可能なハードウェア、ソフトウェア及び/又は符号化されたロジックの組合せを備え得る。たとえば、処理回路570は、デバイス可読媒体580に又は処理回路570内のメモリに記憶された命令を実行し得る。そのような機能性は、本明細書で論じられる様々なワイヤレス特徴、機能、又は利益のいずれかの提供を含み得る。一部の実施形態では、処理回路570は、システムオンチップ(SOC)を含み得る。
一部の実施形態では、処理回路570は、無線周波数(RF)トランシーバ回路572及びベースバンド処理回路574のうちの1つ又は複数を含み得る。一部の実施形態では、無線周波数(RF)トランシーバ回路572及びベースバンド処理回路574は、別個のチップ(又はチップのセット)、ボード、又は、無線ユニット及びデジタルユニットなどのユニット上でもよい。代替実施形態において、RFトランシーバ回路572及びベースバンド処理回路574の一部又はすべては、同じチップ又はチップのセット、ボード、又はユニット上でもよい。
ある種の実施形態では、ネットワークノード、基地局、eNB又は他のそのようなネットワークデバイスによって提供されているものとしての本明細書に記載の機能性の一部又はすべては、デバイス可読媒体580又は処理回路570内のメモリに記憶された命令を実行する処理回路570によって実行され得る。代替実施形態において、機能性のうちの一部又はすべては、ハードワイヤード方式などで、別個の又はディスクリートデバイスの可読媒体に記憶された命令を実行することなしに処理回路570によって提供され得る。それらの実施形態のいずれにおいてでも、デバイス可読記憶媒体に記憶された命令を実行してもしなくても、処理回路570は、記載された機能を実行するように設定することができる。そのような機能によってもたらされる利益は、単独で処理回路570に又はネットワークノード560の他の構成要素に制限されないが、ネットワークノード560全体によって、並びに/或いは一般にエンドユーザ及びワイヤレスネットワークによって享受される。
デバイス可読媒体580は、処理回路570によって使用され得る情報、データ、及び/又は命令を記憶する永続記憶装置、ソリッドステートメモリ、リモートに搭載されたメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、取り外し可能記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)又はデジタル多用途ディスク(DVD))、及び/又は任意の他の揮発性又は不揮発性の、非一時的デバイス可読及び/又はコンピュータ実行可能なメモリデバイスを含むがこれらに限定されない、任意の形の揮発性又は不揮発性コンピュータ可読メモリを備え得る。デバイス可読媒体580は、コンピュータプログラム、ソフトウェア、ロジック、ルール、コード、テーブルなどのうちの1つ又は複数を含むアプリケーション、及び/又は処理回路570によって実行することができる及びネットワークノード560によって使用することができる他の命令を含む、任意の適切な命令、データ又は情報を記憶し得る。デバイス可読媒体580は、処理回路570によって行われる任意の計算及び/又はインターフェース590を介して受信される任意のデータを記憶するために使用され得る。一部の実施形態では、処理回路570及びデバイス可読媒体580は、統合されると考えられ得る。
インターフェース590は、ネットワークノード560、ネットワーク506、及び/又はWD510の間のシグナリング及び/又はデータのワイヤード又はワイヤレス通信において使用される。図示されているように、インターフェース590は、たとえば、ワイヤード接続を介してネットワーク506に及びネットワーク506から、データを送信及び受信するために、ポート/端末594を備える。インターフェース590はまた、アンテナ562に連結され得る又はある種の実施形態においてアンテナ562の一部であることがある、無線フロントエンド回路592を含む。無線フロントエンド回路592は、フィルタ598及び増幅器596を備える。無線フロントエンド回路592は、アンテナ562及び処理回路570に接続され得る。無線フロントエンド回路は、アンテナ562と処理回路570との間で通信される信号を調整するように設定され得る。無線フロントエンド回路592は、ワイヤレス接続を介して他のネットワークノード又はWDに送出されることになるデジタルデータを受信し得る。無線フロントエンド回路592は、フィルタ598及び/又は増幅器596の組合せを使用する適切なチャンネル及び帯域幅パラメータを有する無線信号にデジタルデータを変換し得る。無線信号は、次いで、アンテナ562を介して送信され得る。同様に、データを受信するとき、アンテナ562は、次いで無線フロントエンド回路592によってデジタルデータに変換される無線信号を収集し得る。デジタルデータは、処理回路570に渡され得る。他の実施形態において、インターフェースは、異なる構成要素及び/又は異なる組合せの構成要素を備え得る。
ある種の代替実施形態において、ネットワークノード560は、別個の無線フロントエンド回路592を含まないことがあり、代わりに、処理回路570が、無線フロントエンド回路を備え得、別個の無線フロントエンド回路592なしにアンテナ562に接続され得る。同様に、一部の実施形態では、すべての又は一部のRFトランシーバ回路572は、インターフェース590の一部と考えられ得る。さらに他の実施形態において、インターフェース590は、1つ又は複数のポート又は端末594、無線フロントエンド回路592、並びにRFトランシーバ回路572、無線ユニット(図示せず)の一部としての、を含み得、そして、インターフェース590は、デジタルユニット(図示せず)の一部であるベースバンド処理回路574と通信し得る。
アンテナ562は、ワイヤレス信号を送信及び/又は受信するように設定された、1つ又は複数のアンテナ、又はアンテナアレイを含み得る。アンテナ562は、無線フロントエンド回路590に結合され得、ワイヤレスにデータ及び/又は信号を送信及び受信する能力を有する任意のタイプのアンテナでもよい。一部の実施形態では、アンテナ562は、たとえば、2GHzと66GHzとの間で、無線信号を送信/受信するように動作可能な1つ又は複数の全方向性の、セクタ又はパネルアンテナを備え得る。全方向性アンテナは、任意の方向において無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、そして、パネルアンテナは、相対的に直線で無線信号を送信/受信するために使用されるサイトアンテナのラインでもよい。場合によっては、複数のアンテナの使用は、MIMOと称され得る。ある種の実施形態では、アンテナ562は、ネットワークノード560とは別個でもよく、インターフェース又はポートを介してネットワークノード560に接続可能になり得る。
アンテナ562、インターフェース590、及び/又は処理回路570は、ネットワークノードによって実行されるものとして本明細書に記載された任意の受信動作及び/又はある種の取得動作を実行するように設定され得る。任意の情報、データ及び/又は信号が、ワイヤレスデバイス、別のネットワークノード及び/又は任意の他のネットワーク機器から受信され得る。同様に、アンテナ562、インターフェース590、及び/又は処理回路570は、ネットワークノードによって実行されるものとして本明細書に記載された任意の送信動作を実行するように設定され得る。任意の情報、データ及び/又は信号が、ワイヤレスデバイス、別のネットワークノード及び/又は任意の他のネットワーク機器に送信され得る。
電力回路587は、電力管理回路を備え得る、又はこれに連結され得、本明細書に記載の機能性を実行するための電力をネットワークノード560の構成要素に供給するように設定される。電力回路587は、電源586から電力を受信し得る。電源586及び/又は電力回路587は、それぞれの構成要素に適した形でネットワークノード506の様々な構成要素に電力を提供する(たとえば、それぞれの構成要素のために必要とされる電圧及び電流レベルで)ように設定され得る。電源586は、電力回路587及び/又はネットワークノード560に含まれても、これらの外部でもよい。たとえば、ネットワークノード560は、電気ケーブルなどの入力回路又はインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能になり得、それにより、外部電源が電力回路587に電力を供給する。さらなる例として、電源586は、電力回路587に接続された又はこれに統合された、バッテリ又はバッテリパックの形で電力のソースを備え得る。バッテリは、外部電源が切れた場合に非常用電源を提供し得る。光電池デバイスなどの他のタイプの電源もまた使用され得る。
ネットワークノード560の代替実施形態は、本明細書に記載の機能性及び/又は本明細書に記載の主題をサポートするために必要な任意の機能性のうちのいずれかを含む、ネットワークノードの機能性のある種の態様を提供する責任を負い得る図6に示されたものを超える追加の構成要素を含み得る。たとえば、ネットワークノード560は、ネットワークノード560への情報の入力を可能にするために、及びネットワークノード560からの情報の出力を可能にするために、ユーザインターフェース機器を含み得る。これは、ネットワークノード560のための診断、メンテナンス、修理、及び他の管理機能をユーザが実行することを可能にし得る。
図7は、ある種の実施形態による、例示的ワイヤレスデバイス(WD)510を示す。本明細書では、WDは、ネットワークノード及び/又は他のワイヤレスデバイスとワイヤレスに通信する能力を有する、そのように設定された、配置された及び/又は動作可能なデバイスを指す。特に断りのない限り、WDという用語は、ユーザ機器(UE)と同義で本明細書において使用され得る。ワイヤレスに通信することは、電磁波、無線波、赤外線波、及び/又は電波を介して情報を伝えるのに適した他のタイプの信号を使用してワイヤレス信号を送信/受信することを含み得る。一部の実施形態では、WDは、直接の人間の相互作用なしに情報を送信及び/又は受信するように設定され得る。たとえば、WDは、内部又は外部イベントによってトリガされたとき、又はネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、スマートフォン、携帯電話、セルフォン、ボイスオーバーIP(VoIP)フォン、ワイヤレスローカルループフォン、デスクトップコンピュータ、携帯情報端末(PDA)、ワイヤレスカメラ、ゲーム機又はデバイス、音楽記憶デバイス、再生装置、ウェアラブル端末デバイス、ワイヤレスエンドポイント、モバイル局、タブレット、ラップトップ、ラップトップ埋め込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、ワイヤレス顧客構内機器(CPE)。車両搭載ワイヤレス端末デバイスなどを含むが、これらに限定されない。WDは、たとえば、サイドリンク通信、車両対車両(V2V:vehicle−to−vehicle)、車両対インフラストラクチャ(V2I:vehicle−to−infrastructure)、車両対あらゆる物(V2X:vehicle−to−everything)の3GPP標準を実装することによって、デバイス対デバイス(D2D)通信をサポートすることができ、この場合、D2D通信デバイスと称され得る。さらに別の特定の例として、IoT(Internet of Things)シナリオにおいて、WDは、モニタリング及び/又は測定を実行する及びそのようなモニタリング及び/又は測定の結果を別のWD及び/又はネットワークノードに送信するマシン又は他のデバイスを表し得る。WDは、この場合、3GPPコンテキストではMTCデバイスと称され得るマシン対マシン(M2M)デバイスでもよい。1つの特定の例として、WDは、3GPP NB−IoT(narrow band internet of things)標準を実装するUEでもよい。そのようなマシン又はデバイスの具体的な例は、センサ、電力メータなどの計測デバイス、産業マシン、又は家庭用若しくは個人用器具(たとえば、冷蔵庫、テレビジョンなど)、パーソナルウェアラブル(たとえば、腕時計、フィットネストラッカなど)である。他のシナリオにおいて、WDは、その動作状況の監視及び/又は報告或いはその動作に関連する他の機能の能力を有する車両又は他の機器を表し得る。前述のようなWDは、ワイヤレス接続のエンドポイントを表し得、その場合、デバイスはワイヤレス端末と称され得る。さらに、前述のようなWDは、モバイルでもよく、その場合、それはモバイルデバイス又はモバイル端末とも称され得る。
図示されているように、ワイヤレスデバイス510は、アンテナ511、インターフェース514、処理回路520、デバイス可読媒体530、ユーザインターフェース機器532、補助機器534、電源536及び電力回路537を含む。WD510は、たとえば、少し例を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、又はブルートゥースワイヤレス技術など、WD510によってサポートされる異なるワイヤレス技術のための、図示された構成要素のうちの1つ又は複数の構成要素の複数のセットを含み得る。これらのワイヤレス技術は、WD510内の他の構成要素と同じ又は異なるチップ又はチップのセットに統合され得る。
アンテナ511は、ワイヤレス信号を送信及び/又は受信するように設定された1つ又は複数のアンテナ又はアンテナアレイを含み得、インターフェース514に接続される。ある種の代替実施形態において、アンテナ511は、WD510とは別個でもよく、インターフェース又はポートを介してWD510に接続可能になり得る。アンテナ511、インターフェース514、及び/又は処理回路520は、WDによって実行されるものとして本明細書に記載されている任意の受信又は送信動作を実行するように設定され得る。任意の情報、データ及び/又は信号が、ネットワークノード及び/又は別のWDから受信され得る。一部の実施形態では、無線フロントエンド回路及び/又はアンテナ511は、インターフェースと考えられ得る。
図示されているように、インターフェース514は、無線フロントエンド回路512及びアンテナ511を備える。無線フロントエンド回路512は、1つ又は複数のフィルタ518及び増幅器516を備える。無線フロントエンド回路514は、アンテナ511及び処理回路520に接続され、アンテナ511と処理回路520との間で通信される信号を調整するように設定される。無線フロントエンド回路512は、アンテナ511に連結され得る、又はアンテナ511の一部でもよい。一部の実施形態では、WD510は、別個の無線フロントエンド回路512を含まないことがあり、そうではなくて、処理回路520は、無線フロントエンド回路を備え得、アンテナ511に接続され得る。同様に、一部の実施形態では、RFトランシーバ回路522の一部又はすべては、インターフェース514の一部と考えられ得る。無線フロントエンド回路512は、ワイヤレス接続を介して他のネットワークノード又はWDに送出されることになるデジタルデータを受信し得る。無線フロントエンド回路512は、フィルタ518及び/又は増幅器516の組合せを使用して適切なチャンネル及び帯域幅パラメータを有する無線信号にデジタルデータを変換し得る。無線信号は、次いで、アンテナ511を介して送信され得る。同様に、データを受信しているとき、アンテナ511は、次いで無線フロントエンド回路512によってデジタルデータに変換される、無線信号を収集し得る。デジタルデータは、処理回路520に渡され得る。他の実施形態において、インターフェースは、異なる構成要素及び/又は異なる組合せの構成要素を備え得る。
処理回路520は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は任意の他の適切なコンピューティングデバイスのうちの1つ又は複数の組合せ、資源、或いは、単独で又はデバイス可読媒体530などの他のWD510構成要素と連動して、WD510機能性を提供するように動作可能なハードウェア、ソフトウェア、及び/又は符号化されたロジックの組合せを備え得る。そのような機能性は、本明細書で論じられる様々なワイヤレス特徴又は利益のいずれかの提供を含み得る。たとえば、処理回路520は、本明細書で開示される機能性を提供するために、デバイス可読媒体530に又は処理回路520内のメモリに記憶された命令を実行し得る。
図示されているように、処理回路520は、RFトランシーバ回路522、ベースバンド処理回路524、及びアプリケーション処理回路526のうちの1つ又は複数を含む。他の実施形態において、処理回路は、異なる構成要素及び/又は異なる組合せの構成要素を備え得る。ある種の実施形態では、WD510の処理回路520は、SOCを備え得る。一部の実施形態では、RFトランシーバ回路522、ベースバンド処理回路524、及びアプリケーション処理回路526は、別個のチップ又はチップのセット上にあることがある。代替実施形態において、ベースバンド処理回路524及びアプリケーション処理回路526の一部又はすべては、1つのチップ又はチップのセット内に結合され得、RFトランシーバ回路522は、別個のチップ又はチップのセット上にあってもよい。さらに代替実施形態において、RFトランシーバ回路522及びベースバンド処理回路524の一部又はすべては、同じチップ又はチップのセット上にあることがあり、アプリケーション処理回路526は、別個のチップ又はチップのセット上にあることがある。さらに他の代替実施形態において、RFトランシーバ回路522、ベースバンド処理回路524、及びアプリケーション処理回路526の一部又はすべては、同じチップ又はチップのセット内に結合され得る。一部の実施形態では、RFトランシーバ回路522は、インターフェース514の一部でもよい。RFトランシーバ回路522は、処理回路520のRF信号を調整し得る。
ある種の実施形態では、WDによって実行されるものとして本明細書に記載の機能性の一部又はすべては、ある種の実施形態ではコンピュータ可読記憶媒体であることがある、デバイス可読媒体530に記憶された命令を実行する処理回路520によって提供され得る。代替実施形態において、機能性の一部の又はすべては、ハードワイヤード方式などで、別個の又はディスクリートデバイスの可読記憶媒体に記憶された命令を実行することなしに処理回路520によって提供され得る。それらの特定の実施形態のいずれかにおいて、デバイス可読記憶媒体に記憶された命令を実行してもしなくても、処理回路520は、記載された機能性を実行するように設定することができる。そのような機能性によって提供される利益は、単独で処理回路520に又はWD510の他の構成要素に限定されず、全体としてのWD510によって、及び/又は一般にエンドユーザ及びワイヤレスネットワークによって、享受される。
処理回路520は、WDによって実行されるものとして本明細書に記載された任意の決定、計算、又は類似の動作(たとえば、ある種の取得動作)を実行するように設定され得る。処理回路520によって実行されるものとしての、これらの動作は、たとえば、取得された情報を他の情報に変換すること、取得された情報又は変換された情報をWD510によって記憶された情報と比較すること、及び/又は取得された情報又は変換された情報に基づいて1つ又は複数の動作を実行することにより、処理回路520によって取得された情報を処理すること、並びに前記処理の結果として判定を行うことを含み得る。
デバイス可読媒体530は、コンピュータプログラム、ソフトウェア、ロジック、ルール、コード、テーブルなどのうちの1つ又は複数を含むアプリケーション及び/又は処理回路520によって実行することが可能な他の命令を記憶するように動作可能になり得る。デバイス可読媒体530は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)又は読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、取り外し可能記憶媒体(たとえば、コンパクトディスク(CD)又はデジタルビデオディスク(DVD))、及び/又は処理回路520によって使用され得る情報、データ、及び/又は命令を記憶する任意の他の揮発性又は不揮発性の、非一時的デバイス可読及び/又はコンピュータ実行可能メモリデバイスを含み得る。一部の実施形態では、処理回路520及びデバイス可読媒体530は、統合されたものとして考えられ得る。
ユーザインターフェース機器532は、人間のユーザがWD510と相互作用することを可能にする構成要素を提供し得る。そのような相互作用は、視覚、聴覚、触覚などの多数の形態をとり得る。ユーザインターフェース機器532は、ユーザへの出力を生み出すように及びユーザが入力をWD510に提供することを可能にするように動作可能になり得る。相互作用のタイプは、WD510にインストールされたユーザインターフェース機器532のタイプに応じて変化し得る。たとえば、WD510がスマートフォンである場合には、相互作用はタッチスクリーンを介し得、WD510がスマートメータである場合には、相互作用は、使用量(たとえば、使用されたガロン数)を提供するスクリーン又は警報音を提供する(たとえば、煙が検知された場合に)スピーカを介し得る。ユーザインターフェース機器532は、入力インターフェース、デバイス及び回路と、出力インターフェース、デバイス及び回路とを含み得る。ユーザインターフェース機器532は、WD510への情報の入力を可能にするように設定され、処理回路520に接続されて処理回路520が入力情報を処理することを可能にする。ユーザインターフェース機器532は、たとえば、マイクロフォン、近接若しくは他のセンサ、キー/ボタン、タッチディスプレイ、1つ又は複数のカメラ、USBポート、又は他の入力回路を含み得る。ユーザインターフェース機器532はまた、WD510からの情報の出力を可能にするように、及び処理回路520がWD510から情報を出力することを可能にするように設定される。ユーザインターフェース機器532は、たとえば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、又は他の出力回路を含み得る。ユーザインターフェース機器532の1つ又は複数の入力及び出力インターフェース、デバイス、及び回路を使用し、WD510は、エンドユーザ及び/又はワイヤレスネットワークと通信することができ、それらが本明細書に記載の機能性から利益を得ることを可能にし得る。
補助機器534は、WDによって一般に実行されないことがあるより多くの特定の機能性を提供するように動作可能である。これは、様々な目的で測定を行うための専門のセンサ、ワイヤード通信などの付加的タイプの通信のためのインターフェースなどを備え得る。補助機器534の構成要素の包含及びタイプは、実施形態及び/又はシナリオに応じて異なり得る。
一部の実施形態では、電源536は、バッテリ又はバッテリパックの形でもよい。外部電源(たとえば、電気コンセント)、光電池デバイス又は動力電池など、他のタイプの電源もまた使用され得る。WD510はさらに、本明細書に記載又は示された任意の機能性を実行するために電源536からの電力を必要とするWD510の様々な部分に電源536から電力を届けるための電力回路537を備え得る。ある種の実施形態では、電力回路537は、電力管理回路を備え得る。電力回路537は、付加的に又は別法として外部電源から電力を受信するように動作可能になり得、その場合、WD510は、入力回路又は電気動力ケーブルなどのインターフェースを介して外部電源(電気コンセントなど)に接続可能になり得る。ある種の実施形態では、電力回路537はまた、外部電源から電源536に電力を届けるように動作可能になり得る。これは、たとえば、電源536の充電のためでもよい。電力回路537は、任意のフォーマッティング、変換、又は他の修正を電源536からの電力に実行して、電力を、電力が供給される先のWD510のそれぞれの構成要素に適するようにさせることができる。
図8は、本明細書に記載の様々な態様によるUEの1つの実施形態を示す。本明細書では、ユーザ機器又はUEは、関連デバイスを所有及び/又は操作する人間ユーザという意味でのユーザを必ずしも有さないことがある。そうではなく、UEは、人間ユーザへの販売、又は人間ユーザによる操作向けに意図されるが、特定の人間ユーザに関連付けられていないことがある、又は最初は特定の人間ユーザに関連付けられていないことがあるデバイスを表し得る(たとえば、スマートスプリンクラコントローラ)。別法として、UEは、エンドユーザへの販売又はエンドユーザによる操作向けに意図されていないが、ユーザの利益に関連し得る又はユーザの利益のために操作され得るデバイスを表し得る(たとえば、スマート電力メータ)。UE800は、NB−IoT UE、マシンタイプ通信(MTC:machine type communication)UE、及び/又は拡張MTC(eMTC:enhanced MTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別された任意のUEでもよい。図8に示されているような、UE800は、3GPPのGSM、UMTS、LTE、及び/又は5G標準など、第3世代パートナーシッププロジェクト(3GPP)によって公表された1つ又は複数の通信標準による通信向けに設定されたWDの一例である。前述のように、WD及びUEという用語は、同義で使用され得る。したがって、図8はUEであるが、本明細書で論じられる構成要素は、WDに同等に適用可能であり、逆もまた同様である。
図8では、UE800は、入力/出力インターフェース805、無線周波数(RF)インターフェース809、ネットワーク接続インターフェース811、ランダムアクセスメモリ(RAM)817、読取り専用メモリ(ROM)819、及び記憶媒体821などを含むメモリ815、通信サブシステム831、電源833、及び/又は任意の他の構成要素、或いはその任意の組合せに動作可能なように連結された、処理回路801を含む。記憶媒体821は、オペレーティングシステム823、アプリケーションプログラム825、及びデータ827を含む。他の実施形態において、記憶媒体821は、他の類似のタイプの情報を含み得る。ある種のUEは、図8に示されたすべての構成要素、又はそれらの構成要素のサブセットのみを使用し得る。構成要素間の統合のレベルは、UEによって異なり得る。さらに、ある種のUEは、複数のプロセッサ、メモリ、トランシーバ、送信器、受信器などの構成要素の複数のインスタンスを含み得る。
図8では、処理回路801は、コンピュータ命令及びデータを処理するように設定され得る。処理回路801は、1つ又は複数のハードウェア実装された状態マシン(たとえば、離散的なロジック、FPGA、ASICなどにおける)など、メモリ内のマシン可読コンピュータプログラムとして記憶されたマシン命令を実行するように動作可能な任意の順次状態マシン、適切なファームウェアと一緒のプログラマブルロジック、適切なソフトウェアと一緒の、マイクロプロセッサ又はデジタル信号プロセッサ(DSP)などの、1つ又は複数の記憶されたプログラム、汎用プロセッサ、或いは前記の任意の組合せを実装するように設定され得る。たとえば、処理回路801は、2つの中央処理装置(CPU)を含み得る。データは、コンピュータによる使用に適した形の情報でもよい。
図示された実施形態では、入力/出力インターフェース805は、通信インターフェースを入力デバイス、出力デバイス、或いは、入力及び出力デバイスに提供するように設定され得る。UE800は、入力/出力インターフェース805を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、USBポートは、UE800への入力及びUE800からの出力を提供するために使用され得る。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、又はその任意の組合せでもよい。UE800は、ユーザがUE800内に情報をキャプチャすることを可能にするために入力/出力インターフェース805を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンサ式又はプレゼンスセンサ式ディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンサ式ディスプレイは、ユーザからの入力を感知するための容量性又は抵抗性タッチセンサを含み得る。センサは、たとえば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光センサ、近接センサ、別の同様のセンサ、又はその任意の組合せでもよい。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、及び光センサでもよい。
図8では、RFインターフェース809は、送信器、受信器、及びアンテナなどのRF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース811は、通信インターフェースをネットワーク843aに提供するように設定され得る。ネットワーク843aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、ワイヤレスネットワーク、通信ネットワーク、別の同様のネットワーク又はその任意の組合せなど、ワイヤード及び/又はワイヤレスネットワークを包含し得る。たとえば、ネットワーク843aは、Wi−Fiネットワークを備え得る。ネットワーク接続インターフェース811は、イーサネット、TCP/IP、SONET、ATMなどの1つ又は複数の通信プロトコルによる通信ネットワークを介して1つ又は複数の他のデバイスと通信するために使用される受信器及び送信器インターフェースを含むように設定され得る。ネットワーク接続インターフェース811は、通信ネットワークリンク(たとえば、光、電気など)に適した受信器及び送信器機能性を実装し得る。送信器及び受信器機能は、回路構成要素、ソフトウェア又はファームウェアを共用し得、或いは別法として別個に実装され得る。
RAM817は、オペレーティングシステム、アプリケーションプログラム、及びデバイスドライバなどのソフトウェアプログラムの実行中にデータ又はコンピュータ命令の記憶又はキャッシュを行うために処理回路801にバス802を介してインターフェースするように設定され得る。ROM819は、コンピュータ命令又はデータを処理回路801に提供するように設定され得る。たとえば、ROM819は、基本入力及び出力(I/O)、スタートアップ、又は不揮発性メモリに記憶されたキーボードからのキーストロークの受信などの基本システム機能のための不変の低レベルシステムコード又はデータを記憶するように設定され得る。記憶媒体821は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピディスク、ハードディスク、取り外し可能カートリッジ、又はフラッシュドライブなどのメモリを含むように設定され得る。1つの例では、記憶媒体821は、オペレーティングシステム823、ウェブブラウザアプリケーションなどのアプリケーションプログラム825、ウィジェット若しくはガジェットエンジン又は別のアプリケーション、及びデータファイル827を含むように設定され得る。記憶媒体821は、UE800によって使用するために、バラエティ豊かな様々なオペレーティングシステムのいずれか又はオペレーティングシステムの組合せを記憶し得る。
記憶媒体821は、RAID(redundant array of independent disk)、フロッピディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD−DVD:high−density digital versatile disc)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS:holographic digital data storage)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM:mini−dual in−line memory module)、同期型ダイナミックランダムアクセスメモリ(SDRAM:synchronous dynamic random access memory)、外部マイクロDIMM SDRAM、加入者識別モジュール若しくは取り外し可能ユーザ識別(SIM/RUIM:subscriber identity module or a removable user identity)モジュールなどのスマートカードメモリ、他のメモリ、或いはその任意の組合せなどのいくつかの物理ドライブユニットを含むように設定され得る。記憶媒体821は、UE800が、一時的又は非一時的メモリ媒体に記憶された、コンピュータで実行可能な命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、或いはデータをアップロードすることを可能にし得る。通信システムを使用するものなどの製造品は、デバイス可読媒体を備え得る記憶媒体821において有形に実施され得る。
図8において、処理回路801は、通信サブシステム831を使用するネットワーク843bと通信するように設定され得る。ネットワーク843a及びネットワーク843bは、1つ又は複数の同じネットワーク或いは1つ又は複数の異なるネットワークでもよい。通信サブシステム831は、ネットワーク843bと通信するために使用される1つ又は複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム831は、IEEE802.2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つ又は複数の通信プロトコルによる無線アクセスネットワーク(RAN)の別のWD、UE、又は基地局など、ワイヤレス通信の能力を有する別のデバイスの1つ又は複数のリモートトランシーバと通信するために使用される1つ又は複数のトランシーバを含むように設定され得る。各トランシーバは、それぞれ、RANリンクに適した送信器又は受信器機能性(たとえば、周波数割当てなど)を実装するために送信器833及び/又は受信器835を含み得る。さらに、各トランシーバの送信器833及び受信器835は、回路構成要素、ソフトウェア又はファームウェアを共用し得る、或いは別法として別個に実装され得る。
図示された実施形態において、通信サブシステム831の通信機能は、データ通信、音声通信、マルチメディア通信、ブルートゥースなどの短距離通信、近距離無線通信、位置を判定するためのグローバルポジショニングシステム(GPS)の使用などの位置ベースの通信、別の同様の通信機能、或いはその任意の組合せを含み得る。たとえば、通信サブシステム831は、セルラ通信、Wi−Fi通信、ブルートゥース通信、及びGPS通信を含み得る。ネットワーク843bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、ワイヤレスネットワーク、通信ネットワーク、別の同様のネットワーク又はその任意の組合せなど、ワイヤード及び/又はワイヤレスネットワークを包含し得る。たとえば、ネットワーク843bは、セルラネットワーク、Wi−Fiネットワーク、及び/又は近距離無線ネットワークでもよい。電源813は、交流(AC)又は直流(DC)電力をUE800の構成要素に提供するように設定され得る。
本明細書に記載の特徴、利益及び/又は機能は、UE800の構成要素のうちの1つにおいて実装され得る、又はUE800の複数の構成要素を横断して分割され得る。さらに、本明細書に記載の特徴、利益、及び/又は機能は、ハードウェア、ソフトウェア又はファームウェアの任意の組合せにおいて実装され得る。1つの例では、通信サブシステム831は、本明細書に記載の構成要素のいずれかを含むように設定され得る。さらに、処理回路801は、バス802を介してそのような構成要素のいずれかと通信するように設定され得る。別の例では、そのような構成要素のいずれかは、処理回路801によって実行されたときに本明細書に記載の対応する機能を実行するメモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの構成要素の機能性は、処理回路801と通信サブシステム831との間で分割され得る。別の例では、そのような構成要素のうちのいずれかの構成要素の非計算集約的機能は、ソフトウェア又はファームウェアにおいて実装され得、計算集約的機能は、ハードウェアにおいて実装され得る。
図9は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境900を示す概略的ブロック図である。これに関連して、仮想化は、ハードウェアプラットフォーム、記憶デバイス及びネットワーク資源の仮想化を含み得る装置又はデバイスの仮想バージョンの作成を意味する。本明細書では、仮想化は、ノード(たとえば、仮想化された基地局又は仮想化された無線アクセスノード)に或いはデバイス(たとえば、UE、ワイヤレスデバイス又は任意の他のタイプの通信デバイス)又はその構成要素に適用することができ、機能性の少なくとも一部分が1つ又は複数の仮想構成要素として実装される(たとえば、1つ又は複数のアプリケーション、構成要素、機能、仮想マシン又は1つ又は複数のネットワーク内の1つ又は複数の物理処理ノードで実行するコンテナを介して)実装形態に関する。
一部の実施形態では、本明細書に記載の機能の一部又はすべては、ハードウェアノード930のうちの1つ又は複数によってホストされる1つ又は複数の仮想環境900において実装された1つ又は複数の仮想マシンによって実行される仮想構成要素として実装され得る。さらに、仮想ノードが無線アクセスノードではない又は無線接続性(たとえば、コアネットワークノード)を必要としない実施形態では、そのとき、ネットワークノードは、完全に仮想化され得る。
本機能は、本明細書で開示される実施形態のうちのいくつかの実施形態の特徴、機能、及び/又は利益のうちのいくつかを実装するように動作可能な1つ又は複数のアプリケーション920(ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと別称され得る)によって実装され得る。アプリケーション920は、処理回路960及びメモリ990を備えるハードウェア930を提供する仮想化環境900において実行される。メモリ990は、処理回路960によって実行可能な命令995を含み、それにより、アプリケーション920は、本明細書で開示される特徴、利益、及び/又は機能のうちの1つ又は複数を提供するように動作可能である。
仮想化環境900は、民生(COTS:commercial off−the−shelf)プロセッサ、特定用途向け集積回路(ASIC)、或いはデジタル若しくはアナログハードウェア構成要素又は専用プロセッサを含む任意の他のタイプの処理回路でもよい、1セットの1つ又は複数のプロセッサ又は処理回路960を備えた、汎用又は専用ネットワークハードウェアデバイス930を備える。各ハードウェアデバイスは、命令995又は処理回路960によって実行されるソフトウェアを一時的に記憶するための非永続メモリでもよいメモリ990−1を備え得る。各ハードウェアデバイスは、物理ネットワークインターフェース980を含む、ネットワークインターフェースカードとしても知られる、1つ又は複数のネットワークインターフェースコントローラ(NIC:network interface controller)970を備え得る。各ハードウェアデバイスはまた、ソフトウェア995がそこに記憶された非一時的、永続的、マシン可読記憶媒体990−2、及び/又は処理回路960によって実行可能な命令を含み得る。ソフトウェア995は、1つ又は複数の仮想化レイヤ950(ハイパーバイザとも呼ばれる)のインスタンスを作成するためのソフトウェア、仮想マシン940を実行するためのソフトウェア、並びに本明細書に記載のいくつかの実施形態に関連して記載された機能、特徴及び/又は利益をそれが実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン940は、仮想処理、仮想メモリ、仮想ネットワーキング又はインターフェース及び仮想ストレージを備え、対応する仮想化レイヤ950又はハイパーバイザによって実行され得る。仮想アプライアンス920のインスタンスの異なる実施形態は、仮想マシン940のうちの1つ又は複数で実装され得、実装形態は、異なる形で行われ得る。
動作中、処理回路960は、仮想マシンモニタ(VMM:virtual machine monitor)と時に称されることがあるハイパーバイザ又は仮想化レイヤ950のインスタンスを作成するために、ソフトウェア995を実行する。仮想化レイヤ950は、仮想マシン940にネットワーキングハードウェアのように見える仮想オペレーティングプラットフォームを示し得る。
図9に示されるように、ハードウェア930は、一般又は特定の構成要素を有するスタンドアロンネットワークノードでもよい。ハードウェア930は、アンテナ9825を備え得、仮想化を介していくつかの機能を実装し得る。別法として、ハードウェア930は、多数のハードウェアノードが連携する及び、とりわけアプリケーション920のライフサイクル管理を監督する、管理及び編成(MANO:management and orchestration)9100を介して管理される、ハードウェアのより大きなクラスタ(たとえば、データセンタ又は顧客構内機器(CPE)内など)の一部でもよい。
ハードウェアの仮想化は、いくつかの文脈では、ネットワーク機能仮想化(NFV:network function virtualization)と称される。NFVは、データセンタ及び顧客構内機器内に置かれ得る、業界標準高容量サーバハードウェア、物理スイッチ、及び物理ストレージに多数のネットワーク機器タイプを統合するために使用され得る。
NFVとの関連で、仮想マシン940は、プログラムが物理的な非仮想化マシンで実行していたかのようにプログラムを実行する物理マシンのソフトウェア実装形態でもよい。それぞれの仮想マシン940、及びその仮想マシンを実行するハードウェア930のその部分は、それがその仮想マシン専用のハードウェア及び/又は他の仮想マシン940とその仮想マシンによって共用されるハードウェアであれば、別個の仮想ネットワーク要素(VNE)を形成する。
さらにNFVに関連して、仮想ネットワーク機能(VNF:Virtual Network Function)は、ハードウェアネットワーキングインフラストラクチャ930の最上部の1つ又は複数の仮想マシン940において実行する特定のネットワーク機能を処理する責任を有し、図3のアプリケーション920に対応する。
一部の実施形態では、1つ又は複数の送信器9220及び1つ又は複数の受信器9210をそれぞれ含む1つ又は複数の無線ユニット9800は、1つ又は複数のアンテナ9825に連結され得る。無線ユニット9800は、1つ又は複数の適切なネットワークインターフェースを介してハードウェアノード930と直接通信することができ、無線アクセスノード又は基地局などの無線能力を有する仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
一部の実施形態では、一部のシグナリングは、別法としてハードウェアノード930と無線ユニット9800との間の通信のために使用され得る制御システム9230の使用の影響を受け得る。
図10は、ある種の実施形態による通信システムを示す。図示された実施形態では、たとえば、通信システムは、アクセスネットワーク1011、たとえば、無線アクセスネットワーク、及びコアネットワーク1014を含む、通信ネットワーク1010、たとえば、3GPPタイプセルラネットワーク、を含む。アクセスネットワーク1011は、それぞれが対応するカバレッジエリア1013a、1013b、1013cを規定する、NB、eNB、gNB又は他のタイプのワイヤレスアクセスポイントなどの複数の基地局1012a、1012b、1012cを備える。各基地局1012a、1012b、1012cは、ワイヤード又はワイヤレス接続1015を介してコアネットワーク1014に接続可能である。カバレッジエリア1013c内に置かれた第1のUE1091は、対応する基地局1012cにワイヤレスで接続される又は対応する基地局1012cによってページングされるように設定され得る。カバレッジエリア1013a内の第2のUE1092は、対応する基地局1012aにワイヤレスに接続可能である。複数のUE1091、1092が本例では図示されているが、開示される実施形態は、唯一のUEがカバレッジエリア内にある又は唯一のUEが対応する基地局1012に接続している状況に同等に適用可能である。
通信ネットワーク1010自体は、ホストコンピュータ1030に接続され、ホストコンピュータ1030は、スタンドアロンサーバ、クラウド実装されたサーバ、分散型サーバのハードウェア及び/又はソフトウェアにおいて或いはサーバファーム内の処理資源として実施され得る。ホストコンピュータ1030は、サービスプロバイダの所有権又は制御の下にあってもよく、或いはサービスプロバイダによって又はサービスプロバイダのために動作させられ得る。通信ネットワーク1010とホストコンピュータ1030との接続1021及び1022は、コアネットワーク1014からホストコンピュータ1030に直接延びてもよく、或いはオプションの中間ネットワーク1020を介してもよい。中間ネットワーク1020は、パブリックネットワーク、プライベートネットワーク又はホスト型ネットワークのうちの1つ、又はそれらのうちの2つ以上の組合せでもよく、中間ネットワーク1020は、もしあるなら、バックボーンネットワーク又はインターネットでもよく、具体的には、中間ネットワーク1020は、2つ以上のサブネットワーク(図示せず)を備え得る。
全体としての図10の通信システムは、接続されたUE1091、1092及びホストコンピュータ1030の間の接続性を有効にする。接続性は、オーバーザトップ(OTT:over−the−top)接続1050として説明され得る。ホストコンピュータ1030及び接続されたUE1091、1092は、媒介としてアクセスネットワーク1011、コアネットワーク1014、任意の中間ネットワーク1020及び可能なさらなるインフラストラクチャ(図示せず)を使用し、OTT接続1050を介してデータ及び/又はシグナリングを通信するように設定される。OTT接続1050は、OTT接続1050が通過する参加通信デバイスはアップリンク及びダウンリンク通信のルーティングを認識しないという意味で、透過的になり得る。たとえば、基地局1012は、接続されたUE1091に転送される(たとえば、ハンドオーバされる)ことになるホストコンピュータ1030に由来するデータとの着信ダウンリンク通信の過去のルーティングに関して知らされないことがある、又は知らされる必要はない。同様に、基地局1012は、UE1091からホストコンピュータ1030に向けて始められる外向きのアップリンク通信の未来のルーティングを認識する必要はない。
前段落で論じられたUE、基地局及びホストコンピュータの一実施形態による例示的実装形態について、図11を参照して、ここで説明する。通信システム1100では、ホストコンピュータ1110は、通信システム1100の異なる通信デバイスのインターフェースとのワイヤード又はワイヤレス接続をセットアップ及び維持するように設定された通信インターフェース1116を含むハードウェア1115を備える。ホストコンピュータ1110はさらに、ストレージ及び/又は処理能力を有し得る処理回路1118を備える。具体的には、処理回路1118は、1つ又は複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、或いは命令を実行するようになされたこれらの組合せ(図示せず)を備え得る。ホストコンピュータ1110はさらに、ホストコンピュータ1110に記憶された若しくはこれによってアクセス可能な及び処理回路1118によって実行可能な、ソフトウェア1111を備える。ソフトウェア1111は、ホストアプリケーション1112を含む。ホストアプリケーション1112は、UE1130及びホストコンピュータ1110で終了するOTT接続1150を介して接続するUE1130など、リモートユーザにサービスを提供するように動作可能になり得る。サービスのリモートユーザへの提供において、ホストアプリケーション1112は、OTT接続1150を使用して送信されるユーザデータを提供し得る。
通信システム1100はさらに、通信システムにおいて提供される並びにホストコンピュータ1110と及びUE1130とそれが通信することを可能にするハードウェア1125を備える、基地局1120を含む。ハードウェア1125は、通信システム1100の異なる通信デバイスのインターフェースとのワイヤード又はワイヤレス接続をセットアップ及び維持するための通信インターフェース1126、並びに基地局1120によってサービスされるカバレッジエリア(図11には図示せず)内に置かれたUE1130とのワイヤレス接続1170を少なくともセットアップ及び維持するための無線インターフェース1127を含み得る。通信インターフェース1126は、ホストコンピュータ1110への接続1160を円滑にするように設定され得る。接続1160は直接でもよく、或いは、接続1160は、通信システムのコアネットワーク(図11には図示せず)を通過及び/又は通信システム外部の1つ又は複数の中間ネットワークを通過してもよい。示されている実施形態において、基地局1120のハードウェア1125はさらに、1つ又は複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は命令を実行するようになされたこれらの組合せ(図示せず)を備え得る、処理回路1128を含む。基地局1120はさらに、内部に記憶された又は外部接続を介してアクセス可能なソフトウェア1121を有する。
通信システム1100はさらに、既に参照されたUE1130を含む。それのハードウェア1135は、UE1130が現在位置しているカバレッジエリアにサーブする基地局とのワイヤレス接続1170をセットアップ及び維持するように設定された無線インターフェース1137を含み得る。UE1130のハードウェア1135はさらに、1つ又は複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又は命令を実行するようになされたこれらの組合せ(図示せず)を備え得る、処理回路1138を含む。UE1130はさらに、UE1130に記憶される若しくはUE1130によってアクセス可能な、及び処理回路1138によって実行可能な、ソフトウェア1131を備える。ソフトウェア1131は、クライアントアプリケーション1132を含む。クライアントアプリケーション1132は、ホストコンピュータ1110のサポートを有して、UE1130を介して人間の又は人間ではないユーザにサービスを提供するように動作可能になり得る。ホストコンピュータ1110において、実行ホストアプリケーション1112は、UE130及びホストコンピュータ1110で終了するOTT接続1150を介して実行クライアントアプリケーション132と通信することができる。ユーザへのサービスの提供において、クライアントアプリケーション1132は、要求データをホストアプリケーション1112から受信し、要求データに応答してユーザデータを提供することができる。OTT接続1150は、要求データ及びユーザデータの両方を転送することができる。クライアントアプリケーション1132は、ユーザと対話して、それが提供するユーザデータを生成することができる。
図11に示されたホストコンピュータ1110と、基地局1120と、UE1130とは、それぞれ、図10のホストコンピュータ1030と、基地局1012a、1012b、1012cのうちの1つと、UE1091、1092のうちの1つと類似する又は同一であってもよいことに留意されたい。すなわち、これらのエンティティの内部の動きは、図11に示されるようでもよく、独立して、周囲のネットワークトポロジは、図10のそれでもよい。
図11において、OTT接続1150は、媒介デバイスの明示的参照及びこれらのデバイスを介するメッセージの正確なルーティングなしに、基地局1120を介するホストコンピュータ1110とUE1130との通信を説明するために抽象的に描かれてある。ネットワークインフラストラクチャは、ルーティングを判定することができ、それは、UE1130から若しくはサービスプロバイダオペレーティングホストコンピュータ1110から又はその両方から隠すように設定され得る。OTT接続1150がアクティブである間、ネットワークインフラストラクチャは、それがルーティングを動的に変更する判定(たとえば、ネットワークの負荷バランシング検討又は再設定に基づく)をさらに行うことができる。
UE1130と基地局1120との間のワイヤレス接続1170は、本開示を通じて説明される実施形態の教示に従う。様々な実施形態のうちの1つ又は複数は、ワイヤレス接続1170が最後のセグメントを形成する、OTT接続1150を使用してUE1130に提供されるOTTサービスのパフォーマンスを改善する。より正確には、これらの実施形態の教示は、データレート、レイテンシ、及び/又は電力消費を改善し、それにより、ユーザ待ち時間の減少、ファイルサイズの制約の緩和、より優れた反応性、及び/又はバッテリ寿命の延長などの利益をもたらすことができる。
測定プロシージャは、1つ又は複数の実施形態が改善するモニタリングデータレート、レイテンシ及び他の要因を目的として、提供され得る。測定結果の変動に応答して、ホストコンピュータ1110とUE1130との間のOTT接続1150を再設定するためのオプションのネットワーク機能性がさらに存在し得る。測定プロシージャ及び/又はOTT接続1150を再設定するためのネットワーク機能性は、ホストコンピュータ1110のソフトウェア1111及びハードウェア1115において、又はUE1130のソフトウェア1131及びハードウェア1135において、又はその両方で実装され得る。実施形態において、センサ(図示せず)は、OTT接続1150が通過する通信デバイスにおいて又はそのような通信デバイスに関連して配備され得、センサは、上記で例示されたモニタされる数量の値を供給すること、或いはそこからソフトウェア1111、1131がモニタされる数量を計算又は推定し得る他の物理数量の値を供給することによって、測定プロシージャに参加し得る。OTT接続1150の再設定は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含み得、再設定は基地局1120に影響を及ぼす必要はなく、そして、それは基地局1120に知られてなくても又は感知できなくてもよい。そのようなプロシージャ及び機能性は、当分野では知られており、実施されることがある。ある種の実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ1110の測定を円滑にする占有UEシグナリングを含み得る。ソフトウェア1111及び1131が、OTT接続550を使用し、それが伝搬時間、エラーなどをモニタする間に、メッセージ、具体的には空の又は「ダミー」メッセージ、を送信させるので、測定は実装され得る。
図12は、1つの実施形態による、通信システムにおいて実装される方法を示す流れ図である。通信システムは、図10及び11を参照して説明されるものでもよいホストコンピュータ、基地局及びUEを含む。本開示を簡単にするために、図12の図面の参照のみが、このセクションに含まれることになる。ステップ1210で、ホストコンピュータは、ユーザデータを提供する。ステップ1210のサブステップ1211(任意選択でもよい)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1220で、ホストコンピュータは、ユーザデータをUEに運ぶ送信を開始する。ステップ1230(任意選択でもよい)で、基地局は、本開示を通して説明される実施形態の教示に従って、ホストコンピュータが開始した送信で運ばれたユーザデータをUEに送信する。ステップ1240(これも任意選択でもよい)で、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図13は、1つの実施形態による、通信システムにおいて実装される方法を示す流れ図である。通信システムは、ホストコンピュータ、基地局、及び図10及び11を参照して説明されたものでもよいUEを含む。本開示を単純化するために、図13の図面の参照のみが、このセクションに含まれる。本方法のステップ1310で、ホストコンピュータは、ユーザデータを提供する。オプションのサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ320で、ホストコンピュータは、ユーザデータをUEに運ぶ送信を開始する。送信は、本開示を通して説明される実施形態の教示によれば、基地局を通り得る。ステップ1330(オプションでもよい)で、UE
図14は、1つの実施形態による、通信システムにおいて実装される方法を示す流れ図である。通信システムは、図10及び11を参照して説明されるものでもよいホストコンピュータ、基地局及びUEを含む。本開示を簡単にするために、図14の図面の参照のみが、このセクションに含まれることになる。ステップ1410(オプションでもよい)で、UEは、ホストコンピュータによって提供された入力データを受信する。追加で又は別法として、ステップ1420で、UEはユーザデータを提供する。ステップ1420のサブステップ1425(オプションでもよい)で、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ1410のサブステップ1415(オプションでもよい)で、UEは、ホストコンピュータによって提供される受信された入力データに反応してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータの提供において、実行されるクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された具体的方式に関わらず、UEは、サブステップ1430(オプションでもよい)で、ユーザデータのホストコンピュータへの送信を開始する。本方法のステップ1440において、ホストコンピュータは、本開示を通して説明される実施形態の教示によれば、UEから送信されたユーザデータを受信する。
図15は、1つの実施形態による、通信システムにおいて実装された方法を示す流れ図である。通信システムは、図10及び11を参照して説明されるものでもよいホストコンピュータ、基地局及びUEを含む。本開示を簡単にするために、図15の図面の参照のみが、このセクションに含まれることになる。ステップ1510(オプションでもよい)において、本開示を通して説明される実施形態の教示に従って、基地局は、ユーザデータをUEから受信する。ステップ1520(オプションでもよい)で、基地局は、受信されたユーザデータのホストコンピュータへの送信を開始する。ステップ1530(オプションでもよい)で、ホストコンピュータは、基地局によって開始された送信で運ばれたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、又は利益は、1つ又は複数の仮想装置の1つ又は複数の機能ユニット又はモジュールを介して実行され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つ又は複数のマイクロプロセッサ又はマイクロコントローラを含み得る、処理回路、並びに、デジタル信号プロセッサ(DSP)、専用デジタルロジックなどを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つの又はいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つ又は複数の電気通信及び/又はデータ通信プロトコルを実行するためのプログラム命令並びに本明細書に記載の技法のうちの1つ又は複数を実行するための命令を含む。いくつかの実装形態において、処理回路は、本開示の1つ又は複数の実施形態による対応する機能をそれぞれの機能ユニットに実行させるために使用され得る。
図16は、RRCセットアップが完了する前のRAプロシージャ中のEDTの安全なハンドリングのためのネットワークノード560による例示的方法1600を示す。本方法は、ネットワークノード560が、ワイヤレスデバイス510から、再開接続要求及びデータを含むRRCメッセージを受信するとき、ステップ1610で開始する。
記憶されたセキュリティ情報に基づいて、ネットワークノード560は、ステップ1620で、そのRRCメッセージは疑わしいと判定する。
そのRRCメッセージは疑わしいと判定したことに応答して、ネットワークノード560は、ステップ1630でアクションを実行する。特定の実施形態において、アクションは、保留指示なしにワイヤレスデバイス510を拒否することを含み得る。別の実施形態において、アクションは、保留指示なしにワイヤレスデバイス510を解放することを含み得る。
さらにもう1つの実施形態において、アクションは、RRCメッセージに含まれたデータを記憶することによってワイヤレスデバイス510の真正性を調査すること、メッセージをワイヤレスデバイスに送信して、接続状態になるようにワイヤレスデバイスに指示すること、付加的メッセージをワイヤレスデバイスから受信すること、及び記憶されたセキュリティ情報及び付加的メッセージ内の情報に基づいてRRCメッセージの有効性を評価することを含み得る。特定の実施形態において、ワイヤレスデバイスからの付加的メッセージ内の情報は、MAC−Iを含み、RRCメッセージの有効性は、MAC−Iに基づいて評価される。
特定の実施形態において、本方法はまた、付加的メッセージ内の情報に基づいて、ワイヤレスデバイス510は正規であると、ネットワークノード560によって判定することを含み得る。ネットワークノード560は、RRCメッセージに含まれたデータをSゲートウェイに転送することができる。
特定の実施形態において、RRCメッセージは、セキュリティトークンを含むことができ、記憶されたセキュリティ情報は、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つの付加的セキュリティトークンを含み得る。RRCメッセージに関連するセキュリティトークンが、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つの付加的セキュリティトークンと同じであるとき、RRCメッセージは、疑わしいと判定され得る。さらなる特定の実施形態において、セキュリティトークンは、sR−MAC−Iを含み得る。
特定の実施形態において、アクションは、再開要求を含む少なくとも1つの付加的RRCメッセージを受信すること、再開接続要求の閾値数が超過されたと判定すること、及びワイヤレスデバイスの保留指示なしに解放を実行することを含み得る。
特定の実施形態において、ネットワークノードは、ソースネットワークノードから保留された、ワイヤレスデバイスのRRC接続を再開するという要求に関連する目標ネットワークノードを含み得る。このシナリオにおいて、アクションは、ワイヤレスデバイスに関連するコンテキストは削除されるべきではないことを指示するソースネットワークノードへのメッセージを、ネットワークノード560によって、送ることを含み得る。
別の特定の実施形態において、ネットワークノードは、ソースネットワークノードから目標ネットワークノードへのワイヤレスデバイスのハンドオーバに関連する目標ネットワークノードを含み得る。このシナリオにおいて、アクションは、ワイヤレスデバイス510に関連するコンテキストをソースネットワークノードに、ネットワークノード560によって、送ることを含み得る。
ある種の実施形態において、前述のようなRAプロシージャ中のEDTの安全なハンドリングのための方法は、仮想コンピューティングデバイスによって実行され得る。図17は、ある種の実施形態による、RAプロシージャ中のEDTの安全なハンドリングのための例示的仮想コンピューティングデバイス1700を示す。ある種の実施形態において、仮想コンピューティングデバイス1700は、図16で図解及び説明される方法に関して前述したものと類似のステップを実行するためのモジュールを含み得る。たとえば、仮想コンピューティングデバイス1700は、受信モジュール1710、判定モジュール1720、アクション実行モジュール1730、及びRAプロシージャ中のEDTの安全なハンドリングのための任意の他の適切なモジュールを含み得る。いくつかの実施形態において、モジュールのうちの1つ又は複数は、図6の処理回路570を使用して、実装され得る。ある種の実施形態において、様々なモジュールのうちの2つ以上のモジュールの機能が、単一のモジュールに結合され得る。
受信モジュール1710は、仮想コンピューティングデバイス1700の受信機能を実行することができる。たとえば、特定の実施形態において、受信モジュール1710は、再開接続要求及びデータを含むRRCメッセージを、ワイヤレスデバイス510から、受信することができる。
判定モジュール1720は、仮想コンピューティングデバイス1700の判定機能を実行することができる。たとえば、特定の実施形態において、判定モジュール1720は、記憶されたセキュリティ情報に基づいてRRCメッセージは疑わしいと判定することができる。
アクション実行モジュール1730は、仮想コンピューティングデバイス1700のアクション実行機能を実行することができる。たとえば、特定の実施形態において、アクション実行モジュール1730は、そのRRCメッセージは疑わしいと判定したことに応答して、アクションを実行することができる。
仮想コンピューティングデバイス1700の他の実施形態は、前述の機能性及び/又は任意の追加の機能性のいずれかを含む(前述の解決法をサポートするために必要な任意の機能性を含む)、ネットワークノードの機能性のある特定の態様を提供する責任を有し得る図17に示されたもの以上の追加の構成要素を含み得る。様々な異なるタイプのネットワークノード560は、同じ物理ハードウェアを有するが異なる無線アクセス技術をサポートするように設定された(たとえば、プログラミングを介して)構成要素を含み得る、或いは部分的に又は完全に異なる物理構成要素を表し得る。
図18は、ある種の実施形態による、ソースネットワークノード560から第1の目標ネットワークノードへのワイヤレスデバイス510の第1のハンドオーバに関連するソースネットワークノードとして動作するネットワークノード560による例示的方法を示す。本方法は、第1の目標ネットワークノードへのワイヤレスデバイス510のハンドオーバ中に、ネットワークノード560が、ワイヤレスデバイス510に関連する第1のコンテキストを第1の目標ネットワークノードに送信するとき、ステップ1810で開始する。
ステップ1820で、ネットワークノード560は、ワイヤレスデバイス510に関連する第1のコンテキストに関する情報を第1の目標ネットワークノードから受信する。
ステップ1830で、ネットワークノード560は、ワイヤレスデバイス510に関連する第1のコンテキストに関する情報に基づいてアクションを実行する。
特定の実施形態において、情報は、ワイヤレスデバイス510に関連する第1のコンテキストは削除されるべきではないことを示し、アクションは、ワイヤレスデバイス510に関連する第1のコンテキストの記憶を維持することを含む。加えて、さらなる特定の実施形態において、本方法はまた、第1の目標ネットワークノードから情報を受信した後にワイヤレスデバイス510を第2の目標ネットワークノードにハンドオーバするという要求を受信することを含み得る。ネットワークノード560は、次いで、第2の目標ネットワークノードにワイヤレスデバイス510に関連する第1のコンテキストを送信することができる。別法として、別の特定の実施形態において、情報は、ワイヤレスデバイス510に関連する第2のコンテキストを含み、アクションは、ワイヤレスデバイス510に関連する第1のコンテキストをワイヤレスデバイス510に関連する第2のコンテキストに置き換えることを含み得る。さらなる特定の実施形態において、第1の目標ネットワークノードから情報を受信した後、ネットワークノード560は、ワイヤレスデバイス510を第2の目標ネットワークノードにハンドオーバするという要求を受信し、第2の目標ネットワークノードに、ワイヤレスデバイス510に関連する第2のコンテキストを送信することができる。
ある種の実施形態において、前述のようなソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中のEDTの安全なハンドリングのための方法は、コンピュータネットワーク仮想装置によって実行され得る。図19は、ある種の実施形態による、ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中のEDTの安全なハンドリングのための例示的仮想コンピューティングデバイス1900を示す。ある種の実施形態において、仮想コンピューティングデバイス1900は、図18で図解及び説明される方法に関して前述したものと類似のステップを実行するためのモジュールを含み得る。たとえば、仮想コンピューティングデバイス1900は、送信モジュール1910、受信モジュール1920、アクション実行モジュール1930、及びソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスのハンドオーバ中のEDTの安全なハンドリングのための任意の他の適切なモジュールを含み得る。いくつかの実施形態において、モジュールのうちの1つ又は複数は、図6の処理回路570を使用して、実装され得る。ある種の実施形態において、様々なモジュールのうちの2つ以上のモジュールの機能は、単一のモジュールに結合され得る。
送信モジュール1910は、仮想コンピューティングデバイス1900の送信機能を実行することができる。たとえば、特定の実施形態において、送信モジュール1910は、第1の目標ネットワークノードへのワイヤレスデバイス510のハンドオーバ中にワイヤレスデバイス510に関連する第1のコンテキストを第1の目標ネットワークノードに送信することができる。
受信モジュール1920は、仮想コンピューティングデバイス1900の受信機能を実行することができる。たとえば、特定の実施形態において、受信モジュール1920は、第1の目標ネットワークノードからワイヤレスデバイス510に関連する第1のコンテキストに関する情報を受信することができる。
アクション実行モジュール1930は、仮想コンピューティングデバイス1900のアクション実行機能を実行することができる。たとえば、特定の実施形態において、アクション実行モジュール1930は、ワイヤレスデバイス510に関連する第1のコンテキストに関する情報に基づいてアクションを実行することができる。
仮想コンピューティングデバイス700の他の実施形態は、前述の機能性及び/又は任意の追加の機能性のうちのいずれかを含む(前述の解決法をサポートするために必要な任意の機能性を含む)、ネットワークノードの機能性のある特定の態様を提供する責任を有し得る図7に示されたもの以上の追加の構成要素を含み得る。様々な異なるタイプのネットワークノード115は、同じ物理ハードウェアを有するが異なる無線アクセス技術をサポートするように設定された(たとえば、プログラミングを介して)構成要素を含み得る、或いは部分的に又は完全に異なる物理構成要素を表し得る。
ここで、ある種の実施形態について説明する:
実施形態1.無線リソース制御セットアップが完了する前のランダムアクセスプロシージャ中の早期データ送信の安全なハンドリングのための基地局によって実行される方法であって、以下を含む方法:
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報に基づいて、RRCメッセージは疑わしいと判定することと、
保留指示なしにワイヤレスデバイスを拒否すること。
実施形態2.保留指示なしにワイヤレスデバイスを拒否することが、以下を含む、実施形態1の方法:
RRCメッセージに含まれたデータを記憶することと、
メッセージをワイヤレスデバイスに送信して、接続状態になるようにワイヤレスデバイスに指示することと、
付加的メッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報及び付加的メッセージ内の情報に少なくとも部分的に基づいてRRCメッセージの有効性を評価すること。
実施形態3.以下をさらに含む、実施形態2の方法:
記憶されたセキュリティ情報及び付加的メッセージ内の情報に少なくとも部分的に基づくRRCメッセージの有効性の評価に基づいてワイヤレスデバイスは正規であると判定することと、
RRCメッセージに含まれたデータをSゲートウェイに転送すること。
実施形態4.実施形態1から3の方法、そこでは:
RRCメッセージが、セキュリティトークンを含む、
記憶されたセキュリティ情報が、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つのセキュリティトークンを含む、そして、
RRCメッセージに関連するセキュリティトークンが、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つのセキュリティトークンと同じであるとき、RRCメッセージは、疑わしいと判定される。
実施形態5.実施形態4の方法、そこで、セキュリティトークンが、短い再開メッセージ認証コード−完全性(sR−MAC−I)を備える。
実施形態6.実施形態1から5の方法、そこで、記憶されたセキュリティ情報に基づいてRRCメッセージは疑わしいと判定することが、UEコンテキストがワイヤレスデバイスについて取得され得ないと判定することを含む。
実施形態7.以下をさらに含む、実施形態1から6の方法:
再開要求を含む少なくとも1つの付加的RRCメッセージを受信することと、
再開接続要求の閾値数が超過されたと判定することと、
ワイヤレスデバイスに関連する接続の完全な解放を実行すること。
実施形態8.以下をさらに含む、実施形態1から7の方法:
ユーザデータを取得することと、
ユーザデータをホストコンピュータ又はワイヤレスデバイスに転送すること。
実施形態9.コンピュータで実行されるときに実施形態1から8の方法のいずれかを実行する命令を含むコンピュータプログラム。
実施形態10.コンピュータプログラムが、コンピュータで実行されるときに実施形態1から8の方法のいずれかを実行する命令を含む、コンピュータプログラムを含むコンピュータプログラム製品。
実施形態11.コンピュータによって実行されるときに実施形態1から8の方法のいずれかを実行する命令を記憶する非一時的コンピュータ可読媒体。
実施形態12.ホストコンピュータ、基地局及びユーザ機器(UE)を含む通信システムにおいて実施される方法であって、以下を含む方法:
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してユーザデータをUEに運ぶ送信を開始すること、そこで、基地局は、
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報に基づいて、RRCメッセージは疑わしいと判定することと、
保留指示なしにワイヤレスデバイスを拒否することと
を実行する。
実施形態13.基地局において、ユーザデータを送信することをさらに含む、実施形態12の方法。
実施形態14.実施形態13の方法、そこで、ユーザデータは、ホストアプリケーションを実行することによってホストコンピュータにおいて提供され、本方法は、UEにおいて、ホストアプリケーションと関連するクライアントアプリケーションを実行することをさらに含む。
実施形態15.ホストコンピュータ、基地局及びユーザ機器(UE)を含む通信システムにおいて実施される方法であって、以下を含む方法:
ホストコンピュータにおいて、基地局がUEから受信した送信に由来するユーザデータを基地局から受信すること、そこで、基地局は、
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信し、
記憶されたセキュリティ情報に基づいて、そのRRCメッセージは疑わしいと判定し、
保留指示なしにワイヤレスデバイスを拒否する。
実施形態16.以下をさらに含む、実施形態15の方法:
基地局において、UEからユーザデータを受信すること。
実施形態17.以下をさらに含む、実施形態16の方法:
基地局において、受信されたユーザデータのホストコンピュータへの送信を開始すること。
実施形態18.無線リソース制御セットアップが完了する前のランダムアクセスプロシージャ中の早期データ送信の安全なハンドリングのためのネットワークノードであって、以下を備えるネットワークノード:
命令を記憶するメモリと、
ネットワークノードに以下のことを行わせるための命令を実行するように設定された処理回路:
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報に基づいて、RRCメッセージは疑わしいと判定することと、
保留指示なしにワイヤレスデバイスを拒否すること。
実施形態19.保留指示なしにワイヤレスデバイスを拒否することが、以下を含む、実施形態18のネットワークノード:
RRCメッセージに含まれたデータを記憶することと、
メッセージをワイヤレスデバイスに送信して、接続状態になるようにワイヤレスデバイスに指示することと、
付加的メッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報及び付加的メッセージ内の情報に少なくとも部分的に基づいてRRCメッセージの有効性を評価すること。
実施形態20.処理回路がさらに、以下のことを行うように設定された、実施形態19のネットワークノード:
記憶されたセキュリティ情報及び付加的メッセージ内の情報に少なくとも部分的に基づいてRRCメッセージの有効性にアクセスすることに基づいてワイヤレスデバイスは正規であると判定することと、
RRCメッセージに含まれたデータをSゲートウェイに転送すること。
実施形態21.実施形態18から20のネットワークノード、そこでは:
RRCメッセージが、セキュリティトークンを含む、
記憶されたセキュリティ情報が、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つのセキュリティトークンを含む、そして、
RRCメッセージに関連するセキュリティトークンが、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つのセキュリティトークンと同じであるときに、RRCメッセージは疑わしいと判定される。
実施形態22.実施形態21のネットワークノード、そこで、セキュリティトークンが、短い再開メッセージ認証コード−完全性(sR−MAC−I)を備える。
実施形態23.実施形態18から22のネットワークノード、そこで、記憶されたセキュリティ情報に基づいてRRCメッセージは疑わしいと判定することが、UEコンテキストがワイヤレスデバイスについて取得され得ないと判定することを含む。
実施形態24.処理回路がさらに、以下のことを行うように設定された、実施形態18から23のネットワークノード:
再開要求を含む少なくとも1つの付加的RRCメッセージを受信することと、
再開接続要求の閾値数が超過されたと判定することと、
ワイヤレスデバイスに関連する接続の完全な解放を実行すること。
実施形態25.以下を備えるホストコンピュータを含む通信システム:
ユーザデータを提供するように設定された処理回路と、
ユーザ機器(UE)への送信のためにセルラネットワークにユーザデータを転送するように設定された通信インターフェース、
そこで、セルラネットワークは、無線インターフェース及び処理回路を有する基地局を備え、基地局の処理回路は、以下を行うように設定される:
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報に基づいて、RRCメッセージは疑わしいと判定することと、
保留指示なしにワイヤレスデバイスを拒否すること。
実施形態26.基地局をさらに含む、実施形態253の通信システム。
実施形態27.UEをさらに含み、UEが、基地局と通信するように設定された、実施形態26の通信システム。
実施形態28.実施形態27の通信システム、そこでは:
ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、それにより、ユーザデータを提供する、そして、
UEが、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された処理回路を備える。
実施形態29.ユーザ機器(UE)から基地局への送信に由来するユーザデータを受信するように設定された通信インターフェースを備えるホストコンピュータを含む通信システムであって、そこで、基地局は、無線インターフェース及び処理回路を備え、基地局の処理回路は、以下のことを行うように設定される:
再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
記憶されたセキュリティ情報に基づいて、RRCメッセージは疑わしいと判定することと、
保留指示なしにワイヤレスデバイスを拒否すること。
実施形態30.基地局をさらに含む、実施形態29の通信システム。
実施形態31.UEをさらに含み、UEは、基地局と通信するように設定された、実施形態30の通信システム。
実施形態32.実施形態31の通信システム、そこでは:
ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、
UEが、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定され、それにより、ホストコンピュータによって受信されることになるユーザデータを提供する。
以下の略語のうちの少なくともいくつかが、本開示において使用され得る。略語の間に不一致がある場合には、それが前述でどのように使用されているかを優先すべきである。以下に複数回記載されている場合、第1の記載はいずれの後続の記載よりも優先されるべきである。
3GPP 第3世代パートナーシッププロジェクト
BI バックオフインジケータ
BSR バッファ状況レポート
Cat−M1 カテゴリM1
Cat−M2 カテゴリM2
CE カバレッジ強化された/強化
DL ダウンリンク
eMTC 強化されたマシン型通信
eNB エボルブドノードB
IoT モノのインターネット
LTE Long−Term Evolution
MAC 媒介アクセス制御
MAC−I メッセージ認証コード−完全性
NAS 非アクセス階層
NB−IoT 狭帯域のモノのインターネット
M2M マシン同士の
MTC マシン型通信
PDCP パケットデータコンバージェンスプロトコル
PDU プロトコルデータユニット
(N)PRACH (狭帯域)物理ランダムアクセスチャンネル
PRB 物理リソースブロック
RA ランダムアクセス
RAPID ランダムアクセスプリアンブル識別子
RAR ランダムアクセス応答
RLC 無線リンク制御
RMAC−I 再開MAC−I
RNTI 無線ネットワーク一時識別子
RRC 無線リソース制御(プロトコル)
SDU サービスデータユニット
sRMAC−I 短い再開MAC−I
TBS 転送ブロックサイズ
UE ユーザ機器
UL アップリンク
WI 作業項目

Claims (32)

  1. 無線リソース制御(RRC)セットアップが完了する前のランダムアクセスプロシージャ中の早期データ送信の安全なハンドリングのためのネットワークノードによって実行される方法であって、
    再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信することと、
    記憶されたセキュリティ情報に基づいて、前記RRCメッセージは疑わしいと判定することと、
    前記RRCメッセージは疑わしいと判定したことに応答して、アクションを実行することと
    を含む、方法。
  2. 前記アクションを実行することが、保留指示なしに前記ワイヤレスデバイスを拒否することを含む、請求項1に記載の方法。
  3. 前記アクションを実行することが、保留指示なしに前記ワイヤレスデバイスを解放することを含む、請求項1に記載の方法。
  4. 前記アクションを実行することが、
    前記RRCメッセージに含まれた前記データを記憶することと、
    メッセージを前記ワイヤレスデバイスに送信して、接続状態になるように前記ワイヤレスデバイスに指示することと、
    付加的メッセージを前記ワイヤレスデバイスから受信することと、
    記憶されたセキュリティ情報及び前記付加的メッセージ内の情報に基づいて前記RRCメッセージの有効性を評価すること
    によって前記ワイヤレスデバイスの真正性を調査することを含む、請求項1に記載の方法。
  5. 前記ワイヤレスデバイスからの前記付加的メッセージ内の前記情報が、完全性のためのメッセージ認証コード(MAC−I)を含み、前記RRCメッセージの前記有効性が、前記MAC−Iに基づいて評価される、請求項4に記載の方法。
  6. 前記付加的メッセージ内の前記情報に基づいて、前記ワイヤレスデバイスは正規であると判定することと、
    前記RRCメッセージに含まれた前記データをSゲートウェイに転送することと
    をさらに含む、請求項4又は5に記載の方法。
  7. 前記RRCメッセージが、セキュリティトークンを含み、
    前記記憶されたセキュリティ情報が、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つの付加的セキュリティトークンを含み、
    前記RRCメッセージに関連する前記セキュリティトークンが、前記少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つの付加的セキュリティトークンと同じであるとき、前記RRCメッセージは疑わしいと判定される、
    請求項1から6のいずれか一項に記載の方法。
  8. 前記セキュリティトークンが、完全性のための短い再開メッセージ認証コード(sR−MAC−I)を含む、請求項7に記載の方法。
  9. 前記アクションを実行することが、
    再開要求を含む少なくとも1つの付加的RRCメッセージを受信することと、
    再開接続要求の閾値数が超過されたと判定することと、
    前記ワイヤレスデバイスの保留指示なしに解放を実行することと
    を含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記ネットワークノードが、ソースネットワークノードから保留された前記ワイヤレスデバイスのRRC接続を再開するという要求に関連する目標ネットワークノードを含み、前記アクションを実行することが、
    前記ワイヤレスデバイスに関連するコンテキストは削除されるべきではないことを指示する前記ソースネットワークノードへのメッセージを送ること
    を含む、請求項1から9のいずれか一項に記載の方法。
  11. 無線リソース制御セットアップが完了する前のランダムアクセスプロシージャ中の早期データ送信の安全なハンドリングのためのネットワークノードであって、
    命令を記憶するメモリと、
    処理回路であって、
    再開接続要求及びデータを含むRRCメッセージをワイヤレスデバイスから受信すること、
    記憶されたセキュリティ情報に基づいて、前記RRCメッセージは疑わしいと判定すること、及び、
    前記RRCメッセージは疑わしいと判定したことに応答して、アクションを実行すること
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された処理回路と
    を備える、ネットワークノード。
  12. 前記アクションを実行するとき、前記処理回路が、保留指示なしに前記ワイヤレスデバイスを拒否することを前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項11に記載のネットワークノード。
  13. 前記アクションを実行するとき、前記処理回路が、前記ネットワークノードに保留指示なしに前記ワイヤレスデバイスを解放させるために前記命令を実行するように設定された、請求項11に記載のネットワークノード。
  14. 前記アクションを実行するとき、前記処理回路が、
    前記RRCメッセージに含まれた前記データを記憶することと、
    メッセージを前記ワイヤレスデバイスに送信して、接続状態になるように前記ワイヤレスデバイスに指示することと、
    前記ワイヤレスデバイスから付加的メッセージを受信することと、
    前記付加的メッセージ内の情報に基づいて前記RRCメッセージの有効性を評価することと
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項11に記載のネットワークノード。
  15. 前記ワイヤレスデバイスからの前記付加的メッセージ内の前記情報が、メッセージ認証コード−完全性(MAC−I)を含み、前記RRCメッセージの前記有効性が、前記MAC−Iに基づいて評価される、請求項14に記載のネットワークノード。
  16. 前記処理回路がさらに、
    前記付加的メッセージ内の前記情報に少なくとも部分的に基づいて前記RRCメッセージの前記有効性にアクセスすることに基づいて、前記ワイヤレスデバイスは正規であると判定することと、
    前記RRCメッセージに含まれた前記データをSゲートウェイに転送することと
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項14又は15に記載のネットワークノード。
  17. 前記RRCメッセージが、セキュリティトークンを含み、
    前記記憶されたセキュリティ情報が、少なくとも1つの以前に受信されたRRCメッセージに関連する少なくとも1つの付加的セキュリティトークンを含み、
    前記RRCメッセージに関連する前記セキュリティトークンが、前記少なくとも1つの以前に受信されたRRCメッセージに関連する前記少なくとも1つの付加的セキュリティトークンと同じであるとき、前記RRCメッセージは疑わしいと判定される、
    請求項11から16のいずれか一項に記載のネットワークノード。
  18. 前記セキュリティトークンが、短い再開メッセージ認証コード−完全性(sR−MAC−I)を含む、請求項17に記載のネットワークノード。
  19. 前記アクションを実行するとき、前記処理回路が、
    再開接続要求の閾値数が超過されたと判定することと、
    前記ワイヤレスデバイスの保留指示なしに解放を実行することと
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項1から18のいずれか一項に記載のネットワークノード。
  20. 前記ネットワークノードが、ソースネットワークノードから保留された前記ワイヤレスデバイスのRRC接続を再開するという要求に関連する目標ネットワークノードを含み、前記アクションを実行するとき、前記処理回路が、
    前記ワイヤレスデバイスに関連するコンテキストは削除されるべきではないことを指示する前記ソースネットワークノードへのメッセージを送る
    ことを前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項11から19のいずれか一項に記載のネットワークノード。
  21. 前記ネットワークノードが、ソースネットワークノードから目標ネットワークノードへの前記ワイヤレスデバイスのハンドオーバに関連する前記目標ネットワークノードを含み、前記アクションを実行するときに前記処理回路が、
    前記ワイヤレスデバイスに関連するコンテキストを前記ソースネットワークノードに送ること
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、請求項11から19のいずれか一項に記載のネットワークノード。
  22. ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスの第1のハンドオーバに関連する前記ソースネットワークノードを含むネットワークノードによって実行される方法であって、
    前記第1の目標ネットワークノードへの前記ワイヤレスデバイスの前記ハンドオーバ中に、前記ワイヤレスデバイスに関連する第1のコンテキストを前記第1の目標ネットワークノードに送信することと、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストに関する情報を前記第1の目標ネットワークノードから受信することと、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストに関する前記情報に基づいてアクションを実行することと
    を含む、方法。
  23. 前記情報が、前記ワイヤレスデバイスに関連する前記第1のコンテキストは削除されるべきではないことを指示し、
    前記アクションを実行することが、前記ワイヤレスデバイスに関連する前記第1のコンテキストの記憶を維持することを含む、
    請求項22に記載の方法。
  24. 前記第1の目標ネットワークノードから前記情報を受信した後、前記ワイヤレスデバイスを第2の目標ネットワークノードにハンドオーバするという要求を受信することと、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストを前記第2の目標ネットワークノードに送信することと
    をさらに含む、請求項23に記載の方法。
  25. 前記情報が、前記ワイヤレスデバイスに関連する第2のコンテキストを含み、
    前記アクションを実行することが、前記ワイヤレスデバイスに関連する前記第1のコンテキストを前記ワイヤレスデバイスに関連する前記第2のコンテキストに置き換えることを含む、
    請求項22に記載の方法。
  26. 前記第1の目標ネットワークノードから前記情報を受信した後、前記ワイヤレスデバイスを第2の目標ネットワークノードにハンドオーバするという要求を受信することと、
    前記ワイヤレスデバイスに関連する前記第2のコンテキストを前記第2の目標ネットワークノードに送信することと
    をさらに含む、請求項25に記載の方法。
  27. ソースネットワークノードから第1の目標ネットワークノードへのワイヤレスデバイスの第1のハンドオーバに関連する前記ソースネットワークノードを備えるネットワークノードであって、
    命令を記憶するメモリと、
    処理回路であって、
    前記第1の目標ネットワークノードへの前記ワイヤレスデバイスの前記ハンドオーバ中に、前記ワイヤレスデバイスに関連する第1のコンテキストを前記第1の目標ネットワークノードに送信すること、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストに関する情報を前記第1の目標ネットワークノードから受信すること、及び、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストに関する前記情報に基づいてアクションを実行すること
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された処理回路と
    を備える、ネットワークノード。
  28. 前記情報が、前記ワイヤレスデバイスに関連する前記第1のコンテキストは削除されるべきではないことを指示し、
    前記アクションを実行するとき、前記処理回路が、前記ワイヤレスデバイスに関連する前記第1のコンテキストの記憶を前記ネットワークノードに維持させるために前記命令を実行するように設定された、
    請求項27に記載のネットワークノード。
  29. 前記処理回路がさらに、
    前記第1の目標ネットワークノードから前記情報を受信した後に、前記ワイヤレスデバイスを第2の目標ネットワークノードにハンドオーバするという要求を受信することと、
    前記ワイヤレスデバイスに関連する前記第1のコンテキストを前記第2の目標ネットワークノードに送信することと
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、
    請求項28に記載のネットワークノード。
  30. 前記情報が、前記ワイヤレスデバイスに関連する第2のコンテキストを含み、
    前記アクションを実行するとき、前記処理回路が、前記ワイヤレスデバイスに関連する前記第1のコンテキストを前記ワイヤレスデバイスに関連する前記第2のコンテキストに置き換えることを前記ネットワークノードに行わせるために前記命令を実行するように設定された、
    請求項27に記載の方法。
  31. 前記処理回路がさらに、
    前記第1の目標ネットワークノードから前記情報を受信した後、前記ワイヤレスデバイスを第2の目標ネットワークノードにハンドオーバするという要求を受信することと、
    前記ワイヤレスデバイスに関連する前記第2のコンテキストを前記第2の目標ネットワークノードに送信することと
    を前記ネットワークノードに行わせるために前記命令を実行するように設定された、
    請求項30に記載の方法。
  32. 前記ネットワークノードが、ソースネットワークノードから目標ネットワークノードへの前記ワイヤレスデバイスのハンドオーバに関連する前記目標ネットワークノードを含み、前記アクションを実行することが、
    前記ワイヤレスデバイスに関連するコンテキストを前記ソースネットワークノードに送ること
    を含む、請求項1から9までのいずれか一項に記載の方法。
JP2020555457A 2018-04-16 2019-04-12 早期データ送信の安全なハンドリングのための方法 Active JP7146940B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862658560P 2018-04-16 2018-04-16
US62/658,560 2018-04-16
PCT/IB2019/053042 WO2019202451A1 (en) 2018-04-16 2019-04-12 Method for secure handling of early data transmission

Publications (2)

Publication Number Publication Date
JP2021521694A true JP2021521694A (ja) 2021-08-26
JP7146940B2 JP7146940B2 (ja) 2022-10-04

Family

ID=66647433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020555457A Active JP7146940B2 (ja) 2018-04-16 2019-04-12 早期データ送信の安全なハンドリングのための方法

Country Status (6)

Country Link
US (1) US11678190B2 (ja)
EP (1) EP3782347B1 (ja)
JP (1) JP7146940B2 (ja)
CN (1) CN112335213B (ja)
AU (1) AU2019254040B2 (ja)
WO (1) WO2019202451A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438797B2 (en) * 2018-05-17 2022-09-06 Lg Electronics Inc. Method and apparatus for discarding data among associated transmission buffers in wireless communication system
WO2021157895A1 (en) * 2020-02-07 2021-08-12 Lg Electronics Inc. Method and apparatus for small data transmission in rrc inactive state in mr-dc
WO2024074197A1 (en) * 2022-10-04 2024-04-11 Telefonaktiebolaget Lm Ericsson (Publ) Managing connection of wireless devices to a communication network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN100344208C (zh) 2005-07-15 2007-10-17 华为技术有限公司 一种防止重放攻击的认证方法
CN101119381B (zh) 2007-09-07 2013-01-16 中兴通讯股份有限公司 防止重放攻击的方法及系统
US9092330B2 (en) 2013-03-15 2015-07-28 International Business Machines Corporation Early data delivery prior to error detection completion
JP6935489B2 (ja) * 2017-04-28 2021-09-15 エルジー エレクトロニクス インコーポレイティドLg Electronics Inc. Edtによってデータを送信する方法
WO2019064261A1 (en) 2017-09-28 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) SECURITY ENHANCEMENTS FOR EARLY DATA TRANSMISSIONS
US10849164B2 (en) * 2017-09-29 2020-11-24 Mediatek Inc. High reliability and early data transmission
CN107804685A (zh) 2017-11-27 2018-03-16 湖南长高成套电器有限公司 一种断路器底盘车装配系统

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "[E108-E116] Remaining FFSs in MO EDT[online]", 3GPP TSG RAN WG2 #103 R2- 1812965, JPN6022000474, 17 August 2018 (2018-08-17), ISSN: 0004680365 *
ERICSSON: "Context Relocation in NR Release 15[online]", 3GPP TSG RAN WG2 #100 R2-1713299, JPN6022000484, 17 November 2017 (2017-11-17), ISSN: 0004680360 *
ERICSSON: "Security for Msg3 in early data transmission[online]", 3GPP TSG RAN WG2 #101BIS R2-1805176, JPN6022000473, 6 April 2018 (2018-04-06), ISSN: 0004680357 *
ERICSSON: "Security for RRCResumeRequest message[online]", 3GPP TSG RAN WG2 #101 R2-1802373, JPN6022000477, 15 February 2018 (2018-02-15), ISSN: 0004680363 *
ERICSSON: "Way forward with Security in RRC Inactive[online]", 3GPP TSG RAN WG2 #101BIS R2-1805632, JPN6022000475, 5 April 2018 (2018-04-05), ISSN: 0004680364 *
HUAWEI, HISILICON: "Harmonization of RRC Connection Control management procedures[online]", 3GPP TSG RAN WG2 #100 R2-1712579, JPN6022000482, 17 November 2017 (2017-11-17), ISSN: 0004680361 *
HUAWEI, HISILICON: "Security issues for EDT in the UP solution for eMTC and NB-IoT[online]", 3GPP TSG RAN WG2 #101 R2-1802218, JPN6022000480, 15 February 2018 (2018-02-15), ISSN: 0004680362 *
HUAWEI: "Report of the Email discussion [101#57][NB-IoT/MTC R15] EDT remaining issues[online]", 3GPP TSG RAN WG2 #101BIS R2-1805078, JPN6022000472, 5 April 2018 (2018-04-05), ISSN: 0004680358 *
MEDIATEK INC.: "Email outcome [99bis#54] EDT AS/NAS interaction[online]", 3GPP TSG RAN WG2 #99BIS R2-1712076, JPN6022000471, 13 October 2017 (2017-10-13), ISSN: 0004680359 *

Also Published As

Publication number Publication date
WO2019202451A1 (en) 2019-10-24
US11678190B2 (en) 2023-06-13
AU2019254040A1 (en) 2020-11-12
CN112335213A (zh) 2021-02-05
EP3782347A1 (en) 2021-02-24
AU2019254040B2 (en) 2022-04-14
JP7146940B2 (ja) 2022-10-04
EP3782347B1 (en) 2023-01-25
US20210120420A1 (en) 2021-04-22
CN112335213B (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
US10667185B2 (en) Method for avoiding unnecessary actions in resume procedure
US11696127B2 (en) Replay protection for resume procedure
JP7345589B2 (ja) 不要なアクションを回避する接続確立のための方法およびue
US11451961B2 (en) Security enhancements for early data transmissions
US11968524B2 (en) Configuring radio resources
US11916925B2 (en) Method for improving data transmission security
JP7150059B2 (ja) 無線通信システムにおけるrrcコネクションの確立、再確立及び再開
WO2019030727A1 (en) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
KR20210153719A (ko) 사용자 평면 무결성 보호
EP3782347B1 (en) Method for secure handling of early data transmission
TW202126071A (zh) 偽基地台偵測
EP3874847B1 (en) Methods and apparatuses for mobile-terminated early data transmission signalling
US20230328111A1 (en) Methods providing management of emergency sessions and related devices and nodes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220921

R150 Certificate of patent or registration of utility model

Ref document number: 7146940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150