JP2021525989A - ハンドオーバのためのコアネットワーク指示およびセキュリティハンドリング - Google Patents

ハンドオーバのためのコアネットワーク指示およびセキュリティハンドリング Download PDF

Info

Publication number
JP2021525989A
JP2021525989A JP2020567583A JP2020567583A JP2021525989A JP 2021525989 A JP2021525989 A JP 2021525989A JP 2020567583 A JP2020567583 A JP 2020567583A JP 2020567583 A JP2020567583 A JP 2020567583A JP 2021525989 A JP2021525989 A JP 2021525989A
Authority
JP
Japan
Prior art keywords
network node
core network
network
handover
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020567583A
Other languages
English (en)
Other versions
JP7101826B2 (ja
Inventor
パトリック ルゲランド,
パトリック ルゲランド,
リアン アラウホ,
リアン アラウホ,
オスカー オールソン,
オスカー オールソン,
マリク ワハジ アルシャド,
マリク ワハジ アルシャド,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021525989A publication Critical patent/JP2021525989A/ja
Application granted granted Critical
Publication of JP7101826B2 publication Critical patent/JP7101826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0077Transmission or use of information for re-establishing the radio link of access information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ハンドオーバプロシージャのための方法が、第1のコアネットワークのソースネットワークノードとの接続を確立することと、情報エレメントを含む無線リソース制御(RRC)メッセージを受信することであって、情報エレメントが、ターゲットネットワークノードに関連する第2のコアネットワークを指示する、RRCメッセージを受信することと、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用することと、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施することとを含む。本方法は、RRC接続再設定プロシージャにおいて、UEにターゲットネットワークノードのコアネットワークを指示するための指示を提供し、その結果、UEは、これがシステム間ハンドオーバであることを認識し、追加のシグナリングなしにハンドオーバを実施するための対応するセキュリティパラメータを適用し得る。【選択図】図15

Description

特定の実施形態は、ハンドオーバシグナリングの分野に関し、より詳細には、無線アクセス技術(RAT)内システム間ハンドオーバのための方法、装置、およびシステムに関する。
通信システムが発展するにつれて、3GPP Rel−15によって規定される5Gシステム(5GS)は、新しい無線アクセスネットワーク(NG−RAN)と新しいコアネットワーク(5GC)の両方を導入する。E−UTRANと同様に、NG−RANは、フラットなアーキテクチャを使用し、gNBと呼ばれる基地局からなり、それらの基地局は、Xnインターフェースを介して相互接続され、N2/N3インターフェースによってコアネットワークに向けて相互接続される。gNBは、UEに無線アクセスを提供する1つまたは複数のセルをサポートする。次の無線(NR:next radio)と呼ばれる無線アクセス技術は、LTEの場合のような直交周波数分割多重(OFDM)ベースであり、高データ転送速度および低レイテンシを提供する。
NRは、高データトラフィックが予想されるエリアにおいて開始して、徐々にレガシーLTEネットワークの上に展開されることが予想される。これは、NRカバレッジが最初は限定され、ユーザがそのカバレッジに入り、そのカバレッジから出るとき、ユーザがNRとLTEとの間を移動しなければならないことを意味する。NRとLTEとの間の高速モビリティをサポートし、コアネットワークの変更を回避するために、eNBと呼ばれるLTE基地局も、5GCに接続し、Xnインターフェースをサポートし得る。5GCに接続されたeNBは、次世代eNB(ng−eNB)と呼ばれ、NG−RANの一部と見なされる。
eNBは、EPCと5GCの両方に同時に接続され得る。たとえば、eNBは、レガシーE−UTRANの一部であり、NG−RANに属するng−eNBでもある。したがって、UEが、RAT内システム間ハンドオーバを介して、EPCに接続されたeNBと5GCに接続されたeNBとの間を移動することが可能である。そのようなハンドオーバ中に、UEは同じRAT(LTE)内にとどまるが、コアネットワークは、EPCから5GCにまたは5GCからEPCに変わる。
ソースeNBとターゲットeNBとがX2またはXnインターフェースを介して直接通信することができる、システム内ハンドオーバとは異なり、システム間ハンドオーバは、常に、コアネットワークを伴い、S1またはN2インターフェースを介して実行される。ハンドオーバ中に、モビリティ管理エンティティ(MME)と認証管理フィールド(AMF)とがN26インターフェースを介して通信し、N26インターフェースは、UEコンテキスト情報とセキュリティ関係パラメータとを交換するために、およびソースeNBとターゲットeNBとの間のハンドオーバ情報をフォワーディングするために使用される。
EPSと5GSとの間のインターワーキングプロシージャは、レガシーシステム、特にMMEの変更を回避するように設計された。したがって、MMEの観点から、システム間ハンドオーバプロシージャはレガシーS1ベースハンドオーバとして知覚され、これは、AMFが別のMMEとして見られ、N26インターフェースがMME−MME S10インターフェースとして見られることを意味する。これの帰結は、5GSからEPSに移るときのマッピングされたセキュリティコンテキストのハンドリングが、EPSから5GSに移るときのものとは異なる、ということである。
図2は、EPSから5GSへのシステム間ハンドオーバを示す。図2は、TS23.502(v15.1.0[2018−03])およびTS33.501(v15.0.0[2018−03])において規定されている、EPSから5GSへのLTE内システム間ハンドオーバについてのメッセージフローを示す。図2中のメッセージフローは、以下のようにさらに説明される9つのステップを含む。
1. ソースeNBがソースMMEにハンドオーバ必要メッセージ(Handover Required message)を送出する。
2. ソースMMEが、ターゲットAMFを選択し、選択されたターゲットAMFに、EPS UEコンテキストを含むフォワードリロケーション(Forward Relocation)要求を送出する。
3. AMFが、受信されたEPS UEコンテキストを5GS UEコンテキストに変換する。これは、EPSセキュリティコンテキストを、マッピングされた5GSセキュリティコンテキストに変換することを含む。マッピングされた5GSセキュリティコンテキストを構築するために、ターゲットAMFは、受信されたKASMEから、マッピングされたKAMF鍵を導出する。ターゲットAMFはまた、KAMFから初期KgNB鍵を導出する。
4. AMFが、ターゲットeNBに、非アクセス階層(NAS)コンテナと、初期KgNBと、UEセキュリティ能力とを含むハンドオーバ要求メッセージを送出する。NASコンテナは、それらAMFがステップ3において行ったのと同じやり方で、4Gセキュリティコンテキストから、マッピングされた5Gセキュリティコンテキストを導出するためにUEによって必要とされる、すべての情報を含む。
5. ターゲットeNBが、RRCConnectionReconfigurationメッセージを含むハンドオーバ要求確認応答を送出し、RRCConnectionReconfigurationメッセージは、ターゲットAMFと、ソースMMEと、ソースeNBとを介してUEに透過的にフォワーディングされることになる。
6. AMFがソースMMEにフォワードリロケーション応答を送出する。
7. ソースMMEがソースeNBにハンドオーバコマンドを送出する。
8. ソースeNBが、UEに、ターゲットeNBによって構築されたRRCConnectionReconfigurationメッセージを送出する。
9. UEが、RRCConnectionReconfiguration中で指示された、設定を適用し、セルにアクセスし、ターゲットgNBにRRCConnectionReconfigurationCompleteメッセージを送出する。
図3は、5GSからEPSへのシステム間ハンドオーバを示す。図3は、TS23.502(v15.1.0[2018−03])およびTS33.501(v15.0.0[2018−03])において規定されている、5GSからEPSへのLTE内システム間ハンドオーバについてのメッセージフローを示す。反対の方向(EPSから5GS)と比較して、主要な違いは、MMEからAMFへのハンドオーバ要求メッセージ中にNASコンテナが含まれないことである。しかしながら、NASコンテナは、EPSから5GSに移るとき、EPSセキュリティコンテキストから、マッピングされた5GSセキュリティコンテキストを作成するために使用され、選択された5GS NASセキュリティアルゴリズムなどのパラメータを含む。5GSからEPSに移るとき、ハンドオーバにおいてそのようなNASコンテナが提供されないので、マッピングされたEPSセキュリティコンテキストを作成するために必要とされるパラメータは、固定であるか、またはあらかじめUEに提供されるかのいずれかでなければならない。図3中のメッセージフローは、以下のようにさらに説明される9つのステップを含む。
1. ソースeNBがソースAMFにハンドオーバ必要メッセージを送出する。
2. ソースAMFが5GS UEコンテキストをEPS UEコンテキストに変換する。これは、5GSセキュリティコンテキストを、マッピングされたEPSセキュリティコンテキストに変換することを含む。マッピングされたEPSセキュリティコンテキストを構築するために、ソースAMFは、KAMF鍵から、マッピングされたKASMEを導出する。ソースAMFはまた、KASMEから初期KeNB鍵を導出し、その後、垂直鍵導出(vertical key derivation)を使用して2回NHを導出する。{NH,NCC=2}ペアは、フォワードリロケーション要求メッセージ中のEPS UEコンテキスト中のEPSセキュリティコンテキストの一部として、ターゲットMMEに提供される。
3. ソースAMFが、ターゲットMMEを選択し、選択されたターゲットMMEに、ステップ2からのEPS UEコンテキストを含むフォワードリロケーション要求を送出する。
4. MMEが、ターゲットeNBに、{NH,NCC=2}ペアとUEセキュリティ能力とを含むハンドオーバ要求メッセージを送出する。
5. ターゲットeNBが、RRCConnectionReconfigurationメッセージを含むハンドオーバ要求確認応答を送出し、RRCConnectionReconfigurationメッセージは、ターゲットMMEと、ソースAMFと、ソースeNBとを介してUEに透過的にフォワーディングされることになる。
6. MMEがソースAMFにフォワードリロケーション応答を送出する。
7. ソースAMFがソースeNBにハンドオーバコマンドを送出する。
8. ソースeNBが、UEに、ターゲットeNBによって構築されたRRCConnectionReconfigurationメッセージを送出する。
9. UEが、RRCConnectionReconfiguration中で指示された、設定を適用し、セルにアクセスし、ターゲットgNBにRRCConnectionReconfigurationCompleteメッセージを送出する。
図4は、無線リソース制御(RRC)接続再設定プロシージャを示す。エアインターフェース上で、LTE内ハンドオーバが、2ステップRRC接続再設定プロシージャを使用して実施される。ソースeNBが、UEに、ターゲットeNBによって生成されたRRCConnectionReconfigurationメッセージを配信し、UEは、RRCConnectionReconfigurationCompleteメッセージで応答する。すべてのタイプのRAT内ハンドオーバ、すなわち、システム内(EPS−EPSまたは5GS−5GS)とシステム間(EPS−5GSまたは5GS−EPS)の両方について、RRC接続再設定プロシージャを使用することが提案された。
LTE内ハンドオーバに加えて、RRC接続再設定プロシージャは、GSM EDGE無線アクセスネットワーク(GERAN)およびUMTS地上無線アクセスネットワーク(UTRAN)からLTEへのRAT間ハンドオーバのためにも使用される。GERANおよびUTRANからのRAT間ハンドオーバは、5GCに接続されたLTEのためにではなく、EPCに接続されたLTEのためにのみサポートされることに留意されたい。
図4は、TS36.331(v15.1.0[2018−04])において規定されているRRCConnectionReconfigurationメッセージを示す。RRCConnectionReconfigurationメッセージは、LTE内ハンドオーバにおけるUEのデルタ設定を可能にし、ここで、現在のUE設定の一部がターゲットeNBとの接続のために保たれ得る。そのメッセージは、新しい設定が適用される前に以前の設定が最初に解放される場合、完全な設定をもサポートする。完全な設定は、ターゲットeNBが現在の無線設定をサポートまたは理解しない場合に使用される。
レガシープロシージャにおけるセキュリティハンドリングでは、UEがRAT内ハンドオーバを実施するとき、TS36.331(v15.0.1[2018−01])において規定されているRRCConnectionReconfigurationメッセージは、使用されるべきセキュリティアルゴリズム(securityAlgorithmConfig)と、鍵変更インジケータ(keyChangeIndicator)と、NCC値(nextHopChainingCount)とを含む。後者の2つのパラメータは、それぞれ、TS33.401(v15.3.0[2018−03])およびTS33.501(v15.0.0[2018−03])において規定されている、EPSのためのKeNB鍵および5GSのためのKgNB鍵を導出するために使用される。
UEがRAT間ハンドオーバを実施するとき、RRCConnectionReconfigurationメッセージは、使用されるべきセキュリティアルゴリズム(securityAlgorithmConfig)と、[TS33.401]において規定されているKeNB鍵を導出するために使用される5オクテットのNONCEMMEからなる、NASコンテナ(nas−SecurityParamToEUTRA)とを含む。例示的なRRCConnectionReconfigurationメッセージが、以下の表1に示されている。
Figure 2021525989
現在のシステム間ハンドオーバプロシージャには、いくつかの課題がある。たとえば、LTE内システム間ハンドオーバを実施するとき、このハンドオーバに関係するRRCプロシージャのために必要とされる、ターゲットコアネットワークの、UEのための指示がない。LTEにおけるRAT内システム間ハンドオーバプロシージャが、EPCに接続されたLTEから5GCに接続されたLTEへのハンドオーバのために含まれなければならないNASセキュリティパラメータのシグナリングを可能にしないが、RRCプロシージャにおける、LTE内でのシステム間ハンドオーバのためにセキュリティコンテキストのマッピングがいつ実施されるべきであるかの指示がないということから、さらなる問題点が生じる。
既存のソリューションに関する上記の問題に対処するために、ターゲットコアネットワークを指示するRRCメッセージ中の指示と、セキュリティパラメータとを用いてRAT内システム間ハンドオーバを実施するための方法、ユーザ機器(UE)、ネットワークノード、およびシステムが開示される。本開示は、RRCConnectionReconfigurationメッセージ中に、修正されたまたは新しい情報エレメント(IE)を含めることによって、RAT内システム間ハンドオーバを実施する前にユーザ機器(UE)にターゲットコアネットワークとセキュリティパラメータとを指示するためのソリューションを実装する。UEがそのようなRRCConnectionReconfigurationメッセージを受信したとき、UEは、ターゲットコアネットワークのタイプを認識し、IE中に含まれるかまたはターゲットコアネットワークにマッピングされるかのいずれかであるセキュリティパラメータを受信し得、その結果、UEは、正しく、および、ターゲットコアネットワークからセキュリティパラメータを取り出すことなど、ネットワークにおける余分の動作なしに、EPCと5GCとの間のハンドオーバを実施し得る。
本開示ではいくつかの実施形態が詳述される。ハンドオーバプロシージャのための方法の一実施形態によれば、本方法は、第1のコアネットワークのソースネットワークノードとの接続を確立することを含む。本方法は、情報エレメントを含む無線リソース制御(RRC)メッセージを受信することであって、情報エレメントが、ターゲットネットワークノードに関連する第2のコアネットワークを指示する、RRCメッセージを受信することをさらに含む。本方法は、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用することをさらに含む。本方法は、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施することをまたさらに含む。
一実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。一実施形態では、第1のコアネットワークは5Gコアネットワーク(5GC)であり、第2のコアネットワークはエボルブドパケットコア(EPC)である。別の実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。
一実施形態では、適用するステップは、アクセス階層(AS)レイヤから非アクセス階層(NAS)レイヤへの指示を受信することと、5Gシステム(5GS)セキュリティパラメータをエボルブドパケットシステム(EPS)セキュリティパラメータにマッピングすることと、EPSセキュリティパラメータを適用することとを含む。別の実施形態では、適用するステップは、情報エレメント中に含まれるNASセキュリティパラメータを受信することと、NASセキュリティパラメータを適用することとを含む。
一実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから受信される。
ハンドオーバプロシージャのための方法の一実施形態によれば、本方法は、ユーザ機器が、第1のコアネットワークのソースネットワークノードから第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定することを含む。本方法は、ユーザ機器に、情報エレメントを含むRRCメッセージを送出することであって、情報エレメントが、ターゲットネットワークノードに関連する第2のコアネットワークを指示する、RRCメッセージを送出することをさらに含む。本方法は、ターゲットネットワークノードに向けてのハンドオーバを実施することをさらに含む。
一実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。一実施形態では、第1のコアネットワークは5GCであり、第2のコアネットワークはEPCである。別の実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。
一実施形態では、情報エレメントはNASセキュリティパラメータをさらに含む。
一実施形態では、ユーザ機器がハンドオーバを実施することになると決定することは、ソースネットワークノードからハンドオーバ必要メッセージを受信することを含む。
一実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから送出される。
ハンドオーバプロシージャのためのUEの一実施形態によれば、UEは、少なくとも1つの処理回路と、処理回路によって実行されたとき、UEに、第1のコアネットワークのソースネットワークノードとの接続を確立することを行わせるプロセッサ実行可能命令を記憶する少なくとも1つのストレージとを備える。UEは、さらに、情報エレメントを含むRRCメッセージを受信する。情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示する。UEは、またさらに、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用する。UEは、さらに、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施する。
ハンドオーバプロシージャのためのネットワークの一実施形態によれば、ネットワークノードは、少なくとも1つの処理回路と、処理回路によって実行されたとき、ネットワークノードに、ユーザ機器が、第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定することを行わせるプロセッサ実行可能命令を記憶する少なくとも1つのストレージとを備える。ネットワークノードは、さらに、ユーザ機器に、情報エレメントを含むRRCメッセージを送出する。情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示する。ネットワークノードは、またさらに、ターゲットネットワークノードに向けてのハンドオーバを実施する。
ハンドオーバプロシージャのための通信システムの一実施形態によれば、通信システムは、少なくとも1つのネットワークノードと少なくとも1つのユーザ機器とを備える。UEは、第1のコアネットワークのソースネットワークノードとの接続を確立するように設定された少なくとも1つの処理回路を備える。ソースネットワークノードは、ユーザ機器が、第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定するように設定された少なくとも1つの処理回路を備える。ソースネットワークノードは、さらに、ユーザ機器に、情報エレメントを含むRRCメッセージを送出する。情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示する。UEは、さらに、情報エレメントを含むRRCメッセージを受信する。UEは、またさらに、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用する。UEは、さらに、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施する。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。本明細書で開示される問題点のうちの1つまたは複数に対処する様々な実施形態が、本明細書で提案される。
いくつかの実施形態は、以下の技術的利点のうちの1つまたは複数を提供し得る。本開示で開示される方法は、EPSと5GSとの間のRAT内システム間ハンドオーバを実施するための効率的なソリューションを提供し得る。このようにして、UEは、RAT内システム間ハンドオーバを実施する前に、ターゲットコアネットワークが何であるかを認識し、対応するセキュリティパラメータを受信することが可能であり得、その結果、ネットワークにおける不要な動作および設定が回避され得、そのうえ、ネットワークの性能が改善され得る。
以下の詳細な説明および図面に照らして、様々な他の特徴および利点が当業者に明らかになろう。いくつかの実施形態は、具陳された利点のいずれをも有しないか、いくつかを有するか、またはすべてを有し得る。
本明細書に組み込まれ、本明細書の一部をなす添付の図面は、本開示のいくつかの態様を示し、説明とともに本開示の原理について解説するように働く。
エボルブドパケットシステム(EPS)から5Gシステム(5GS)への例示的なシステム間ハンドオーバのブロック図である。 EPSから5GSへの例示的なLTE内システム間ハンドオーバのメッセージフロー図である。 5GSからEPSへの例示的なLTE内システム間ハンドオーバのメッセージフロー図である。 例示的なRRC接続再設定プロシージャを示す図である。 いくつかの実施形態による、例示的な無線ネットワークを示す図である。 いくつかの実施形態による、例示的なユーザ機器を示す図である。 いくつかの実施形態による、例示的な仮想化環境を示す図である。 いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された例示的な通信ネットワークを示す図である。 いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信する例示的なホストコンピュータを示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別の例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別のさらなる例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装されるまた別の例示的な方法を示す図である。 いくつかの実施形態による、例示的な方法の流れ図である。 いくつかの実施形態による、ユーザ機器において実施される例示的な方法の流れ図である。 いくつかの実施形態による、ネットワークノードにおいて実施される例示的な方法の流れ図である。 いくつかの実施形態による、例示的なユーザ機器および例示的なネットワークノードのブロック概略図である。 いくつかの実施形態による、例示的なネットワークノードのブロック概略図である。
現在のRRC接続再設定プロシージャは、GERANと、UTRANと、EPCとの間のものなど、レガシーRAT内システム間ハンドオーバプロシージャのみをサポートする。RAT内システム間ハンドオーバがEPCと5GCとの間で実施されるとき、RRC接続再設定プロシージャにおける、ターゲットコアネットワークが何であるかをUEが理解するための指示がない。さらに、UEは、レガシーLTE内ハンドオーバプロシージャがUEにセキュリティコンテキストをシグナリングすることを可能にしないので、ハンドオーバにおいて実施するためのセキュリティコンテキストを適切に受信またはマッピングすることができない。本開示の特定の実施形態は、RRC接続再設定プロシージャにおける、RRCメッセージ中に新しい情報エレメントを含めるか、またはRRCメッセージ中の既存の情報エレメント(IE)を修正するための方法を提供し、その結果、UEは、UEがRRCメッセージを受信したとき、ターゲットコアネットワークを認識し、その対応するセキュリティパラメータを取得し得る。
本明細書で開示される特定の実施形態は、LTE内システム間ハンドオーバを実施するとき、ターゲットコアネットワーク(EPCまたは5GC)を指示して、対応するターゲットコアネットワークに関係する適切なRRCプロシージャを可能にするために提案される。その上、本明細書で開示される特定の実施形態は、5GCからEPCへのRAT内システム間ハンドオーバを実施するとき、マッピングされたセキュリティコンテキストをハンドリングするために提案される。これは、UEに、セキュリティコンテキストがどのように、いつマッピングされるべきであるかを指示することと、レガシーRRCメッセージ構造中で5GS NASセキュリティコンテナを伝達することとを含む。
本明細書で開示される1つの方法は、LTE内システム間ハンドオーバを実施するとき、ターゲットコアネットワークを推測するために、fullconfigと、5GC固有パラメータ、たとえば、SDAP−configとを使用することによって、ターゲットコアネットワークを指示することである。本明細書で開示される別の方法は、NASセキュリティパラメータをシグナリングするためにSecurityConfigHO IE中のRAT間オプションを使用することによって、EPCから5GCへのハンドオーバに関係するマッピングされたセキュリティコンテキストについてのプロシージャを実施するためにNASセキュリティパラメータをどのようにシグナリングすべきかを指示し、EPCから5GCにセキュリティコンテキストをいつマッピングすべきかを指示することである。本明細書で開示されるまた別の方法は、ターゲットコアネットワーク指示とともに、RRCConnectionReconfigurationメッセージ中のSecurityConfigHO IEからの既存のintraLTEオプションを再使用することによって、5GCからEPCへのハンドオーバに関係するマッピングされたセキュリティコンテキストについてのプロシージャをどのように、いつ実施すべきかを指示することである。追加の実施形態は、ターゲットコアネットワークとセキュリティコンテキストとを指示するための新しいIEをもつ拡張されたRRCメッセージ構造を使用することである。
添付の図面を参照しながら、次に、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
図5は、いくつかの実施形態による、例示的な無線ネットワークである。本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図5に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図5の無線ネットワークは、ネットワーク506、ネットワークノード560および560b、ならびに無線デバイス(WD)510、510b、および510cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード560および無線デバイス(WD)510は、追加の詳細とともに図示される。いくつかの実施形態では、ネットワークノード560は、eNBなど、基地局であり得る。本開示では、eNBという用語は、区別する必要が特にない限り、eNBとng−eNBの両方を指すために使用され得る。いくつかの実施形態では、ネットワークノード560は、図18にさらに示されているネットワークノードであり得る。いくつかの実施形態では、ネットワークノード560はソースネットワークノードであり得る。いくつかの実施形態では、ネットワークノード560はターゲットネットワークノードであり得る。いくつかの実施形態では、無線デバイス510は、図17にさらに示されているユーザ機器であり得る。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信、電気通信、データ、セルラー、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMax)、Bluetooth、Z−Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク506は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード560およびWD510は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供する、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散型無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散型無線基地局の部分は、分散型アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E−SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図5では、ネットワークノード560は、処理回路570と、デバイス可読媒体580と、インターフェース590と、補助機器583と、電源586と、電力回路587と、アンテナ562とを含む。図5の例示的な無線ネットワーク中に示されているネットワークノード560は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード560の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体580は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード560は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード560が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード560は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体580)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ562がRATによって共有され得る)。ネットワークノード560は、ネットワークノード560に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード560内の他の構成要素に統合され得る。
処理回路570は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路570によって実施されるこれらの動作は、処理回路570によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路570は、単体で、またはデバイス可読媒体580などの他のネットワークノード560構成要素と併せてのいずれかで、ネットワークノード560機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路570は、デバイス可読媒体580に記憶された命令、または処理回路570内のメモリに記憶された命令を実行し得る。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路570は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路570は、無線周波数(RF)トランシーバ回路572とベースバンド処理回路574とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路572とベースバンド処理回路574とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路572とベースバンド処理回路574との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体580、または処理回路570内のメモリに記憶された、命令を実行する処理回路570によって実施され得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路570によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路570は、説明される機能を実施するように設定され得る。特定の実施形態では、ネットワークノード560の処理回路570は、図14および図16にさらに示されている、方法を実施し得る。そのような機能によって提供される利益は、処理回路570単独に、またはネットワークノード560の他の構成要素に限定されないが、全体としてネットワークノード560によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体580は、限定はしないが、永続ストレージ、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路570によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体580は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路570によって実行されることが可能であり、ネットワークノード560によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体580は、処理回路570によって行われた計算および/またはインターフェース590を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路570およびデバイス可読媒体580は、統合されていると見なされ得る。
インターフェース590は、ネットワークノード560、ネットワーク506、および/またはWD510の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース590は、たとえば有線接続上でネットワーク506との間でデータを送出および受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末594を備える。インターフェース590は、アンテナ562に結合されるか、またはいくつかの実施形態では、アンテナ562の一部であり得る、無線フロントエンド回路592をも含む。無線フロントエンド回路592は、フィルタ598と増幅器596とを備える。無線フロントエンド回路592は、アンテナ562および処理回路570に接続され得る。無線フロントエンド回路は、アンテナ562と処理回路570との間で通信される信号を調節するように設定され得る。無線フロントエンド回路592は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路592は、デジタルデータを、フィルタ598および/または増幅器596の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ562を介して送信され得る。同様に、データを受信するとき、アンテナ562は無線信号を集め得、次いで、無線信号は無線フロントエンド回路592によってデジタルデータに変換される。デジタルデータは、処理回路570に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード560は別個の無線フロントエンド回路592を含まないことがあり、代わりに、処理回路570は、無線フロントエンド回路を備え得、別個の無線フロントエンド回路592なしでアンテナ562に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路572の全部または一部が、インターフェース590の一部と見なされ得る。さらに他の実施形態では、インターフェース590は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末594と、無線フロントエンド回路592と、RFトランシーバ回路572とを含み得、インターフェース590は、デジタルユニット(図示せず)の一部であるベースバンド処理回路574と通信し得る。
アンテナ562は、無線信号を送出および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ562は、無線フロントエンド回路592に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ562は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全方向、セクタまたはパネルアンテナを備え得る。全方向アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ562は、ネットワークノード560とは別個であり得、インターフェースまたはポートを通してネットワークノード560に接続可能であり得る。
アンテナ562、インターフェース590、および/または処理回路570は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ562、インターフェース590、および/または処理回路570は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路587は、電力管理回路を備えるか、または電力管理回路に結合され得、本明細書で説明される機能を実施するための電力を、ネットワークノード560の構成要素に供給するように設定される。電力回路587は、電源586から電力を受信し得る。電源586および/または電力回路587は、それぞれの構成要素に好適な形式で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード560の様々な構成要素に電力を提供するように設定され得る。電源586は、電力回路587および/またはネットワークノード560中に含まれるか、あるいは電力回路587および/またはネットワークノード560の外部にあるかのいずれかであり得る。たとえば、ネットワークノード560は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路587に電力を供給する。さらなる例として、電源586は、電力回路587に接続された、または電力回路587中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード560の代替実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくつかの態様を提供することを担当し得る、図5に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード560は、ネットワークノード560への情報の入力を可能にするための、およびネットワークノード560からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード560のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。いくつかの実施形態では、無線デバイス510は、図17にさらに図示されている、ユーザ機器であり得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE:customer premise equipment)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、V2V(Vehicle−to−Vehicle)、V2I(Vehicle−to−Infrastructure)、V2X(Vehicle−to−Everything)のための3GPP規格を実装することによって、D2D(device−to−device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB−IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス510は、アンテナ511と、インターフェース514と、処理回路520と、デバイス可読媒体530と、ユーザインターフェース機器532と、補助機器534と、電源536と、電力回路537とを含む。WD510は、WD510によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD510内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ511は、無線信号を送出および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース514に接続される。いくつかの代替実施形態では、アンテナ511は、WD510とは別個であり、インターフェースまたはポートを通してWD510に接続可能であり得る。アンテナ511、インターフェース514、および/または処理回路520は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ511は、インターフェースと見なされ得る。
示されているように、インターフェース514は、無線フロントエンド回路512とアンテナ511とを備える。無線フロントエンド回路512は、1つまたは複数のフィルタ518と増幅器516とを備える。無線フロントエンド回路512は、アンテナ511および処理回路520に接続され、アンテナ511と処理回路520との間で通信される信号を調節するように設定される。無線フロントエンド回路512は、アンテナ511に結合されるか、またはアンテナ511の一部であり得る。いくつかの実施形態では、WD510は別個の無線フロントエンド回路512を含まないことがあり、むしろ、処理回路520は、無線フロントエンド回路を備え得、アンテナ511に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路522の一部または全部が、インターフェース514の一部と見なされ得る。無線フロントエンド回路512は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路512は、デジタルデータを、フィルタ518および/または増幅器516の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ511を介して送信され得る。同様に、データを受信するとき、アンテナ511は無線信号を集め得、次いで、無線信号は無線フロントエンド回路512によってデジタルデータに変換される。デジタルデータは、処理回路520に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路520は、単体で、またはデバイス可読媒体530などの他のWD510構成要素と併せてのいずれかで、WD510機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路520は、本明細書で開示される機能を提供するために、デバイス可読媒体530に記憶された命令、または処理回路520内のメモリに記憶された命令を実行し得る。特定の実施形態では、WD510の処理回路520は、ネットワーク506中のいくつかのセルについての測定を実施するための命令を実行し得、これは以下でさらに示される。特定の実施形態では、無線デバイス510の処理回路520は、図14および図15にさらに示されている、方法を実施し得る。
示されているように、処理回路520は、RFトランシーバ回路522、ベースバンド処理回路524、およびアプリケーション処理回路526のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、WD510の処理回路520は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路522、ベースバンド処理回路524、およびアプリケーション処理回路526は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路524およびアプリケーション処理回路526の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路522は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路522およびベースバンド処理回路524の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路526は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路522、ベースバンド処理回路524、およびアプリケーション処理回路526の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路522は、インターフェース514の一部であり得る。RFトランシーバ回路522は、処理回路520のためのRF信号を調節し得る。
いくつかの実施形態では、WDによって実施されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体530に記憶された命令を実行する処理回路520によって提供され得、デバイス可読媒体530は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路520によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路520は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路520単独に、またはWD510の他の構成要素に限定されないが、全体としてWD510によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路520は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路520によって実施されるようなこれらの動作は、処理回路520によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をWD510によって記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体530は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路520によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体530は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路520によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路520およびデバイス可読媒体530は、統合されていると見なされ得る。
ユーザインターフェース機器532は、人間のユーザがWD510と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形態のものであり得る。ユーザインターフェース機器532は、ユーザへの出力を作り出すように、およびユーザがWD510への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD510にインストールされるユーザインターフェース機器532のタイプに応じて変動し得る。たとえば、WD510がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD510がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器532は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器532は、WD510への情報の入力を可能にするように設定され、処理回路520が入力情報を処理することを可能にするために、処理回路520に接続される。ユーザインターフェース機器532は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路を含み得る。ユーザインターフェース機器532はまた、WD510からの情報の出力を可能にするように、および処理回路520がWD510からの情報を出力することを可能にするように設定される。ユーザインターフェース機器532は、たとえば、スピーカー、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器532の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD510は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得ることを可能にし得る。
補助機器534は、概してWDによって実施されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などのさらなるタイプの通信のためのインターフェースなどを備え得る。補助機器534の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源536は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD510は、電源536から、本明細書で説明または指示される任意の機能を行うために電源536からの電力を必要とする、WD510の様々な部分に電力を配信するための、電力回路537をさらに備え得る。電力回路537は、いくつかの実施形態では、電力管理回路を備え得る。電力回路537は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD510は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路537はまた、いくつかの実施形態では、外部電源から電源536に電力を配信するように動作可能であり得る。これは、たとえば、電源536の充電のためのものであり得る。電力回路537は、電源536からの電力に対して、その電力を、電力が供給されるWD510のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図6は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE600は、NB−IoT UE、MTC UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図6に示されているUE600は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。いくつかの実施形態では、ユーザ機器600は、図17にさらに図示されている、ユーザ機器であり得る。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図6はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図6では、UE600は、入出力インターフェース605、無線周波数(RF)インターフェース609、ネットワーク接続インターフェース611、ランダムアクセスメモリ(RAM)617と読取り専用メモリ(ROM)619と記憶媒体621などとを含むメモリ615、通信サブシステム631、電源613、および/または他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路601を含む。記憶媒体621は、オペレーティングシステム623と、アプリケーションプログラム625と、データ627とを含む。他の実施形態では、記憶媒体621は、他の同様のタイプの情報を含み得る。いくつかのUEは、図6に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図6では、処理回路601は、コンピュータ命令およびデータを処理するように設定され得る。処理回路601は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路601は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形式での情報であり得る。ある実施形態では、処理回路601は、図14および図15にさらに示されている、方法を実施し得る。
図示された実施形態では、入出力インターフェース605は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE600は、入出力インターフェース605を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE600への入力およびUE600からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE600は、ユーザがUE600に情報をキャプチャすることを可能にするために、入出力インターフェース605を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図6では、RFインターフェース609は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース611は、ネットワーク643aに通信インターフェースを提供するように設定され得る。ネットワーク643aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク643aは、Wi−Fiネットワークを備え得る。ネットワーク接続インターフェース611は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース611は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM617は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス602を介して処理回路601にインターフェースするように設定され得る。ROM619は、処理回路601にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM619は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体621は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体621は、オペレーティングシステム623と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム625と、データファイル627とを含むように設定され得る。記憶媒体621は、UE600による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体621は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD−DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu−Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体621は、UE600が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体621中に有形に具現され得、記憶媒体621はデバイス可読媒体を備え得る。
図6では、処理回路601は、通信サブシステム631を使用してネットワーク643bと通信するように設定され得る。ネットワーク643aとネットワーク643bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム631は、ネットワーク643bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム631は、IEEE802.5、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能または受信機機能をそれぞれ実装するための、送信機633および/または受信機635を含み得る。さらに、各トランシーバの送信機633および受信機635は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム631の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム631は、セルラー通信と、Wi−Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク643bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク643bは、セルラーネットワーク、Wi−Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源613は、UE600の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE600の構成要素のうちの1つにおいて実装されるか、またはUE600の複数の構成要素にわたって分割され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム631は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路601は、バス602上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路601によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能は、処理回路601と通信サブシステム631との間で分割され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図7は、いくつかの実施形態による、例示的な仮想化環境を示す。図7は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境700を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード730のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境700において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション720によって実装され得る。アプリケーション720は、処理回路760とメモリ790−1とを備えるハードウェア730を提供する、仮想化環境700において稼働される。メモリ790−1は、処理回路760によって実行可能な命令795を含んでおり、それにより、アプリケーション720は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境700は、1つまたは複数のプロセッサのセットまたは処理回路760を備える、汎用または専用のネットワークハードウェアデバイス730を備え、1つまたは複数のプロセッサのセットまたは処理回路760は、商用オフザシェルフ(COTS:commercial off−the−shelf)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスはメモリ790−1を備え得、メモリ790−1は、処理回路760によって実行される命令795またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)770を備え得、ネットワークインターフェースコントローラ(NIC)770は物理ネットワークインターフェース780を含む。各ハードウェアデバイスは、処理回路760によって実行可能なソフトウェア795および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体790−2をも含み得る。ソフトウェア795は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ750をインスタンス化するためのソフトウェア、仮想マシン740を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン740は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶域を備え、対応する仮想化レイヤ750またはハイパーバイザによって稼働され得る。仮想アプライアンス720の事例の異なる実施形態が、仮想マシン740のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路760は、ソフトウェア795を実行してハイパーバイザまたは仮想化レイヤ750をインスタンス化し、ハイパーバイザまたは仮想化レイヤ750は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ750は、仮想マシン740に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図7に示されているように、ハードウェア730は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア730は、アンテナ7225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア730は、多くのハードウェアノードが協働し、特に、アプリケーション720のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)7100を介して管理される、(たとえば、データセンタまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン740は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン740の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン740のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア730のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ730の上の1つまたは複数の仮想マシン740において稼働する固有のネットワーク機能をハンドリングすることを担当し、図7中のアプリケーション720に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機7220と1つまたは複数の受信機7210とを含む、1つまたは複数の無線ユニット7200は、1つまたは複数のアンテナ7225に結合され得る。無線ユニット7200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード730と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード730と無線ユニット7200との間の通信のために代替的に使用され得る制御システム7230を使用して、影響を及ぼされ得る。
図8は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された例示的な通信ネットワークを示す。図8を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク811とコアネットワーク814とを備える、3GPPタイプセルラーネットワークなどの通信ネットワーク810を含む。アクセスネットワーク811は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局812a、812b、812cを備え、各々が、対応するカバレッジエリア813a、813b、813cを規定する。各基地局812a、812b、812cは、有線接続または無線接続815上でコアネットワーク814に接続可能である。カバレッジエリア813c中に位置する第1のUE891が、対応する基地局812cに無線で接続するか、または対応する基地局812cによってページングされるように設定される。カバレッジエリア813a中の第2のUE892が、対応する基地局812aに無線で接続可能である。この例では複数のUE891、892が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または、唯一のUEが、対応する基地局812に接続している状況に等しく適用可能である。いくつかの実施形態では、複数のUE891、892は、図17に関して説明されるユーザ機器であり得る。
通信ネットワーク810は、それ自体、ホストコンピュータ830に接続され、ホストコンピュータ830は、スタンドアロンサーバ、クラウド実装サーバ、分散型サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ830は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク810とホストコンピュータ830との間の接続821および822は、コアネットワーク814からホストコンピュータ830に直接延び得るか、または随意の中間ネットワーク820を介して進み得る。中間ネットワーク820は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク820は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク820は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図8の通信システムは全体として、接続されたUE891、892とホストコンピュータ830との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続850として説明され得る。ホストコンピュータ830および接続されたUE891、892は、アクセスネットワーク811、コアネットワーク814、任意の中間ネットワーク820、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続850を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続850は、OTT接続850が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局812は、接続されたUE891にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ830から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、通知されないことがあるかまたは通知される必要がない。同様に、基地局812は、UE891から発生してホストコンピュータ830に向かう発信アップリンク通信の将来ルーティングに気づいている必要がない。
図9は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信する例示的なホストコンピュータを示す。次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図9を参照しながら説明される。通信システム900では、ホストコンピュータ910が、通信システム900の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース916を含む、ハードウェア915を備える。ホストコンピュータ910は、記憶能力および/または処理能力を有し得る、処理回路918をさらに備える。特に、処理回路918は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。ホストコンピュータ910は、ホストコンピュータ910に記憶されるかまたはホストコンピュータ910によってアクセス可能であり、処理回路918によって実行可能である、ソフトウェア911をさらに備える。ソフトウェア911は、ホストアプリケーション912を含む。ホストアプリケーション912は、UE930およびホストコンピュータ910において終端するOTT接続950を介して接続するUE930など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション912は、OTT接続950を使用して送信されるユーザデータを提供し得る。
通信システム900は、通信システム中に提供される基地局920をさらに含み、基地局920は、基地局920がホストコンピュータ910およびUE930と通信することを可能にするハードウェア925を備える。いくつかの実施形態では、UE930は、図17に関して説明されるユーザ機器であり得る。ハードウェア925は、通信システム900の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース926、ならびに基地局920によってサーブされるカバレッジエリア(図9に図示せず)中に位置するUE930との少なくとも無線接続970をセットアップおよび維持するための無線インターフェース927を含み得る。通信インターフェース926は、ホストコンピュータ910への接続960を容易にするように設定され得る。接続960は直接であり得るか、あるいは、接続960は、通信システムのコアネットワーク(図9に図示せず)を、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局920のハードウェア925は、処理回路928をさらに含み、処理回路928は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。基地局920は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア921をさらに有する。
通信システム900は、すでに言及されたUE930をさらに含む。いくつかの実施形態では、UE930は、図17に関して説明されるユーザ機器であり得る。UE930のハードウェア935は、UE930が現在位置するカバレッジエリアをサーブする基地局との無線接続970をセットアップおよび維持するように設定された、無線インターフェース937を含み得る。UE930のハードウェア935は、処理回路938をさらに含み、処理回路938は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。UE930は、UE930に記憶されるかまたはUE930によってアクセス可能であり、処理回路938によって実行可能である、ソフトウェア931をさらに備える。ソフトウェア931は、クライアントアプリケーション932を含む。クライアントアプリケーション932は、ホストコンピュータ910のサポートのもとに、UE930を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ910では、実行しているホストアプリケーション912は、UE930およびホストコンピュータ910において終端するOTT接続950を介して、実行しているクライアントアプリケーション932と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション932は、ホストアプリケーション912から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続950は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション932は、クライアントアプリケーション932が提供するユーザデータを生成するためにユーザと対話し得る。
図9に示されているホストコンピュータ910、基地局920およびUE930は、それぞれ、図8のホストコンピュータ830、基地局812a、812b、812cのうちの1つ、およびUE891、892のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図9に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図8のものであり得る。
図9では、OTT接続950は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局920を介したホストコンピュータ910とUE930との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE930からまたはホストコンピュータ910を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続950がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE930と基地局920との間の無線接続970は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続970が最後のセグメントを形成するOTT接続950を使用して、UE930に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、送信バッファ中の冗長データのハンドリングを改善し、それにより、無線リソース使用の効率の改善(たとえば、冗長データを送信しないこと)ならびに新しいデータを受信する際の遅延の低減(たとえば、バッファ中の冗長データを削除することによって、新しいデータがより早く送信され得る)など、利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ910とUE930との間のOTT接続950を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続950を再設定するためのネットワーク機能は、ホストコンピュータ910のソフトウェア911およびハードウェア915でまたはUE930のソフトウェア931およびハードウェア935で、またはその両方で実装され得る。実施形態では、OTT接続950が通過する通信デバイスにおいてまたはそれに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア911、931が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続950の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局920に影響を及ぼす必要がなく、再設定は、基地局920に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実施され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ910の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア911および931が、ソフトウェア911および931が伝搬時間、エラーなどを監視する間にOTT接続950を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図10は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す。より詳細には、図10は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、図18を参照しながら説明されるネットワークノードであり得る基地局と、図17を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図10への図面参照のみがこのセクションに含まれる。ステップ1010において、ホストコンピュータはユーザデータを提供する。ステップ1010の(随意であり得る)サブステップ1011において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1020において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ1030において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ1040において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図11は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す。より詳細には、図11は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、図18を参照しながら説明されるネットワークノードであり得る基地局と、図17を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図11への図面参照のみがこのセクションに含まれる。方法のステップ1110において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1120において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ1130において、UEは、送信において搬送されたユーザデータを受信する。
図12は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別のさらなる例示的な方法を示す。より詳細には、図12は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、図18を参照しながら説明されるネットワークノードであり得る基地局と、図17を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図12への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ1210において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ1220において、UEはユーザデータを提供する。ステップ1220の(随意であり得る)サブステップ1221において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ1210の(随意であり得る)サブステップ1211において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ1230において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ1240において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図13は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別の例示的な方法を示す。より詳細には、図13は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、UEとを含む。一実施形態では、基地局は、図18を参照しながら説明されるネットワークノードであり得る。一実施形態では、UEは、図17を参照しながら説明されるユーザ機器であり得る。本開示の簡単のために、図13への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ1310において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ1320において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ1330において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
上記で示されたネットワーク中のエレメントを基礎として、EPCと5GCとの間のRAT内システム間ハンドオーバのためのRRCプロシージャにおいて、3つの問題点が識別された。これらの問題点は、ターゲットコアネットワークを指示すること、EPCから5GCへのシステム間ハンドオーバにおけるマッピングされたセキュリティコンテキストのハンドリング、および5GCからEPCへのシステム間ハンドオーバにおけるマッピングされたセキュリティコンテキストのハンドリングに関する。
これらの問題の各々について、本出願で開示される特定の実施形態は、既存のRRCメッセージ構造を使用すること、RRC構造を拡張すること、および問題を解決するために新しいパラメータを導入することを考慮する。
EPCから5GCへのシステム間ハンドオーバのための方法は、他の方法とは無関係に採用され得る。5GCからEPCへのシステム間ハンドオーバのための方法は、既存のRRCメッセージ構造を使用する方法が使用される場合、ターゲットCN指示を必要とし得る。いくつかの実施形態では、本出願で開示される方法は、両方向でのLTE内システム内ハンドオーバおよび両方向でのLTE内システム間ハンドオーバなど、すべての種類のハンドオーバに適用され得る。
LTE内のシステム内およびシステム間ハンドオーバのために既存のRRCメッセージ構造を再使用する特定の実施形態に関して、EPCまたは5GCのいずれかに接続されたUEが、EPCまたは5GCのいずれかへのハンドオーバを実施し得、各ハンドオーバが、異なるUEプロシージャを必要とするので、システム内ハンドオーバとシステム間ハンドオーバとを区別する必要がある。
EPCに接続されたLTEから5GCに接続されたLTEへのハンドオーバを実施するとき、UEは、5GCに接続されたLTEからの設定を受信することになり、これは、RRCConnectionReconfigurationメッセージにおけるSDAP−configの包含を暗示する。SDAP設定の必須の存在が、以下の記述から推測され得る。
1. TS38.300(v15.1.0[2018−03])のセクション12からの「各UEについて、5GCは、1つまたは複数のPDUセッションを確立する」、
2. TS38.300(v15.1.0[2018−03])のセクション12からの「各UEについて、NG−RANは、PDUセッションごとに1つまたは複数のデータ無線ベアラ(DRB)を確立する」、
3. 5GCに接続されたLTEにおけるDRBセットアップについて、TS38.331(v15.1.0[2018−03])のセクション6.3.2から、RadioBearerConfig IEにおいて指定されているように、必須のフィールドcnAssociationは、eps−BearerIdentityまたはSDAP−configの間の選定を含んでいる、および
4. TS38.331(v15.1.0[2018−03])のセクション6.3.2において、ファイルされたcnAssociationは、「ベアラが、eps−bearerIdentityに関連する(EPCに接続されたとき)のか、SDAP−configに関連する(5GCに接続されたとき)のかを指示する」として説明される。
さらに、上記の記述4は、SDAP−configが、EPCに接続されたLTEからの設定のために使用されないことを補強する。しかしながら、SDAP−configは、5GCに接続されたLTE内でのハンドオーバのために随意に存在し得るので、RRCConnectionReconfigurationメッセージにおけるfullConfigの存在確認も、LTE内ハンドオーバ中のCN指示を可能にするために含まれなければならない。fullConfigの存在確認は、fullConfigが含まれるとき、そのことが、UEからの前のDRB設定が解放されることになることを指示することから、正当化され得る。したがって、記述3および4において明瞭にされるように、SDAP−configを含むことになるDRBセットアップが必要とされることになる。
したがって、LTE内システム内ハンドオーバおよびLTE内システム間ハンドオーバにおけるCN指示は、以下のシナリオにおいて利用され得る。
1. RRCConnectionReconfigurationメッセージがfullConfigとSDAP−configとを含むとき、ターゲットCNは5GCである、
2. RRCConnectionReconfigurationメッセージがfullConfigを含み、SDAP−configを含まないとき、ターゲットCNはEPCである、および
3. RRCConnectionReconfigurationメッセージがfullConfigを含まないとき、ターゲットCNはソースCNと同じである。
さらに、CN指示挙動をどのようにキャプチャすべきかの一例が、以下で与えられる。
1> RRCConnectionReconfigurationがfullConfigを含まない場合、
2> ソースCNがEPCである場合、
3> ターゲットCNをEPCであると見なす。
2> 他の場合、
3> ターゲットCNを5GCであると見なす。
1> そうではなく、RRCConnectionReconfigurationがSDAP−configを含む場合、
2> ターゲットCNを5GCであると見なす。
1> 他の場合、
2> ターゲットCNをEPCであると見なす。
1> securityConfigHO中のhandoverTypeがintraLTEにセットされた場合、
2> ソースCNがEPCであり、ターゲットCNがEPCである場合、または
2> ソースCNが5GCであり、ターゲットCNが5GCである場合。
この特定の実施形態は、ターゲットCNを指示するためのSDAP−configの存在または不在に基づくが、他方のCNにおいて不在である、任意のタイプの5GCまたはEPC固有パラメータも、CNの指示として働き得る。たとえば、eps−BearerIdentityは、EPCにおいてのみ存在する。
EPCに接続されたLTEから5GCに接続されたLTEへのハンドオーバでは、UEは、UEがその現在のEPSセキュリティコンテキストを5GSセキュリティコンテキストにマッピングするという指示を必要とし得る。いくつかの実施形態では、UEは、ターゲットeNBにおいてどのASおよびNASセキュリティアルゴリズムを使用すべきかの指示をも必要とし得る。
現在LTEにおける、EPCから5GCへのハンドオーバのためのNASセキュリティパラメータをシグナリングするためにSecurityConfigHO中のhandoverTypeにおけるinterRATオプションを使用する特定の実施形態に関して、セキュリティパラメータは、RRCConnectionReconfigurationメッセージ中でターゲットeNBによって提供される。ハンドオーバが、2つのeNBの間のものまたは同じeNB内のものである場合、ネットワークは、UEに直接、RRCConnectionReconfigurationメッセージを送信することができるにすぎないので、SecurityConfigHO中のhandoverTypeは、常に、intraLTEにセットされる。しかしながら、EPCに接続されたLTEから5GCに接続されたLTEへのシステム間ハンドオーバの場合、RRCConnectionReconfigurationメッセージは、NASセキュリティアルゴリズムを含むNASセキュリティパラメータと、場合によっては、新しいNAS鍵を導出するために必要とされるNASセキュリティパラメータとをも含むことが必要であることになる。
これは、GERANまたはUTRANからLTEへのレガシーRAT間ハンドオーバがどのように行われるかと同様であり、ここで、nas−SecurityParamtToEUTRAは、NASセキュリティアルゴリズムと、KASMEの導出のための入力として使用されるNONCEMMEとを含んでいる。ただし、GERANまたはUTRANからLTEへのレガシーRAT間ハンドオーバでは、UEは、他のRATを介してRRCConnectionReconfigurationメッセージを受信する。
LTE内システム間ハンドオーバが、レガシーLTE内ハンドオーバのために規定されたプロシージャに依拠し得ることが提案されたので、そのプロシージャは、同様に、LTE内の場合のNASセキュリティパラメータの転送を可能にするために、改善されなければならないであろう。
いくつかの実施形態では、LTE/EPCからLTE/5GCへのLTE内システム間ハンドオーバでは、ターゲットng−eNBは、SecurityConfigHO中のhandoverTypeにおけるinterRAT選定を伴うRRCConnectionReconfigurationメッセージを準備するであろう。ソースeNBがRRCConnectionReconfigurationメッセージを受信したとき、ソースeNBは、UEに、RRCConnectionReconfigurationメッセージをフォワーディングする。
Figure 2021525989
UEがRRCConnectionReconfigurationメッセージを受信したとき、UEは、handoverTypeが、intraLTEにセットされたのか、interRATにセットされたのかを確認する。handoverTypeがintraLTEにセットされた場合、UEは、ソースCNがEPCであることを知っているので、UEは、そのハンドオーバを、レガシーLTE内ハンドオーバ、すなわちLTE/EPCとLTE/EPCとの間として扱う。
代わりに、handoverTypeがinterRATにセットされた場合、UEは、LTE/5GCに向けてのハンドオーバを考慮する。UEが、二重登録をサポートする場合、すなわち、EPSと5GSとに同時に登録された場合、UEは、NASレイヤに通知し、NASレイヤは、現在の5GSセキュリティコンテキストをアクティブ化するか、または、5GSに接続するのが初めてである場合、アタッチプロシージャをトリガする。そうではなく、UEが二重登録をサポートしないが、ネットワークが、N26インターフェースを介してMMEとAMFとの間のインターワーキングをサポートする場合、UEは、NASレイヤに、EPSセキュリティコンテキストが5GSセキュリティコンテキストにマッピングされるべきであることを通知する。いずれの場合も、UEは、SecurityConfigHO中で提供されたNASセキュリティアルゴリズムを適用する。5GSに必要とされるNASパラメータが、TS24.501において規定されているnas−SecurityParamToNGRANにおいてキャプチャされるので、これらのパラメータは、nas−SecurityParamToNGRANとレガシーパラメータnas−SecurityParamToEUTRAとが同じサイズを有するので、レガシーパラメータnas−SecurityParamToEUTRA中でシグナリングされることになる。ただし、UEが、5GSに接続するときにnas−SecurityParamToEUTRAを受信したとき、UEは、このパラメータをnas−SecurityParamToNGRANとして解釈することになる。
LTE内ハンドオーバのためのレガシープロシージャが、SecurityConfig中のhandoverTypeがinterRATにセットされることを可能にしないので、UEが、E−UTRAを用いて直接配信されたRRCConnectionReconfigurationメッセージを受信した場合、すなわち、たとえば、GERAN、UTRANまたはCDMAである、別のRATを介して受信しなかった場合、UEは、ハンドオーバが5GCに向けたものであることになると推測する。したがって、UEは、ターゲットコアネットワークを指示するために既存のパラメータを使用する特定の実施形態において示される、ターゲットCN指示を必要としない。
5GCからEPCへのハンドオーバを指示するためにSecurityConfigHO IE中の既存のパラメータを使用する特定の実施形態に関して、ターゲットeNBは、ハンドオーバが、ターゲットMMEにとってMME間ハンドオーバのように見えることになるので、handoverType選定をintraLTEとしてセットしなければならないであろう。ハンドオーバがセル内のものでないので、keyChangeIndicatorは、偽にセットされることになる。いくつかの実施形態では、UEが、マッピングされたKASMEに基づいて新しいKeNBを導出することになるので、nextHopChainingCount(NCC)は、2にセットされるであろう。
特定の実施形態のための例示的なプロシージャは、以下のステップを含み得る。
1. ソースng−eNBが、UEが、EPCに接続されたeNBへのハンドオーバを実施するべきであると判断する、
2. CNが変わらなければならないので、ハンドオーバは、X2またはXnを介するものではなく、CNを介するものでなければならず、ソースAMFは、ターゲットMMEにおいて使用されるべき、マッピングされたKASMEをもつEPSセキュリティコンテキストを含むUEコンテキストと、選択されたEPS NASアルゴリズムとを準備し、EPS NAS鍵を導出する、
3. ソースng−eNBが、ソースAMFに、HandoverPreparationInformationを含むハンドオーバ必要メッセージを送出し、HandoverPreparationInformationは、ターゲットeNBに透過的にフォワーディングされることになる。HandoverPreparationInformation中で、ソースeNBは、ターゲットeNBに、たとえば、メッセージ中で任意のタイプの必要とされる情報を省略することによって、あるいは、レガシーeNBにとって理解不可能であろうNR設定、またはターゲットeNBが理解しないであろう任意の他のメッセージ拡張を含めることによって、ハンドオーバがfullConfigを適用するべきであることを通知する、
4. ターゲットeNBがターゲットMMEからハンドオーバ要求メッセージを受信したとき、ターゲットeNBは、ハンドオーバをS1ベースハンドオーバとして知覚し、それに応じてRRCConnectionReconfigurationメッセージを構築することになる。これは、SecurityConfigHO IE中のhandoverTypeがintraLTEにセットされることになることを意味する。SecurityConfigHOはAS SecurityAlgorithmConfigを含み、keyChangeIndicatorは偽にセットされ、NCCは2にセットされることになる、
5. UEがRRCConnectionReconfigurationメッセージを受信したとき、UEは、本出願で開示される明示的CN指示または暗黙的CN指示に基づいて、ハンドオーバが、LTE/5GCからLTE/EPCへのものであると決定することになる。UEは、NASレイヤに、CNが5GCからEPCに変わったことを通知することになる。UEはまた、将来の鍵チェイニング(key chaining)において使用されるべき受信されたNCCを記憶することになる、ならびに
6. NASレイヤは、次いで、AMFが行ったのと同じやり方で、5GSセキュリティコンテキストをEPSセキュリティコンテキストにマッピングすることになる。UEは、マッピングされたKASMEに基づいて新しいKeNBを導出することになる。
LTEにおけるシステム内およびシステム間ハンドオーバのためにRRCメッセージ構造中の新しいIEを利用する特定の実施形態に関して、新しいIEは、ターゲットコアネットワークを指示し得る。
いくつかの実施形態では、パラメータの組合せの存在および/または不在に依拠する代わりに、ターゲットCNは、RRCメッセージ中の新しいパラメータで明示的に指示され得る。RRCメッセージ中の新しいパラメータを導入することが可能であるために、現在のRRCメッセージは、拡張される必要がある。1つのオプションは、以下の表2に示されているように、RRCConnectionReconfigurationメッセージを拡張することである。
Figure 2021525989
いくつかの実施形態では、指示は、指示が存在する場合、ターゲットCNが5GCであることを指示する単一のビットであり得る。パラメータが不在である場合、ターゲットCNはEPCである。これは、新しいパラメータを省略することがEPCへの接続を暗示するので、レガシーeNBが、そのパラメータを理解する必要なしにメッセージを構築することを可能にし得る。
いくつかの実施形態では、ターゲットCN指示は、別の拡張可能なIE、たとえばSecurityConfigHOの内部に含まれ得る。SecurityConfigHOの一例が、以下の表3に示されている。
Figure 2021525989
いずれの場合も、CN指示は、5GCへの接続の場合、明示的にシグナリングされ、EPCへの接続の場合、CN指示の不在により、UEによって暗黙的に推論され得る。
いくつかの実施形態では、ターゲットCN指示は、単一値列挙とは別のデータタイプ、たとえば二重値列挙、ブーリアン、選定、シーケンス、または2つの異なる選択肢のシグナリングを可能にする任意の他のデータタイプからなり得る。
LTEにおけるシステム内およびシステム間ハンドオーバにおいて、ターゲットCNと、対応するASおよびNASセキュリティパラメータとをシグナリングするための新しいIEを導入する特定の実施形態に関して、新しいIEは、レガシーSecurityConfigHO IE、たとえばSecurityConfigInterSystemHOを再使用する代わりに、RRCメッセージ中で導入される。この新しいIEは、ターゲットCNを指示することとセキュリティ設定を提供することの両方のために、使用され得る。SecurityConfigInterSystemHOの一例が、以下の表4に示されている。
Figure 2021525989
LTE/EPCからLTE/5GCとLTE/5GCからLTE/EPCの両方向において、ASセキュリティアルゴリズムは、UEに指示される必要がある。ただし、5GCからEPCへのLTE内ハンドオーバは、EPSセキュリティコンテキストへの5GSセキュリティコンテキストのマッピングをトリガするためにASレイヤからNASレイヤへの指示のみを必要とし得るので、新しいIEは、EPCへのハンドオーバと5GCへのハンドオーバとの間の選定を含んでいることがある。いくつかの実施形態では、EPCへの接続の選定は、EPCのコアネットワークを指示するための単一のビットを含んでいることがある。別の実施形態では、ターゲットCN指示は、securityConfigInterSystemHOの外部の別個のIE中に配置される。
LTE/EPCからLTE/5GCへのシステム間ハンドオーバでは、UEは、SecurityAlgorithmConfig IE中のASセキュリティアルゴリズムならびにnas−SecurityParamToNGRANの両方を必要とするであろう。したがって、新しいIEの新しいto5GC選定は、nas−SecurityParamToNGRANを含んでいることがある。いくつかの実施形態では、nas−SecurityParamToNGRANは、nas−Containerと呼ばれることがある。
UEが、SecurityConfigHOの代わりにSecurityConfigInterSystemHOを受信した場合、UEは、ハンドオーバが、他方のRATに向けてのものであり、すなわち、UEがEPCに接続されている場合、5GCに向けてのものであり、UEが5GCに接続されている場合、EPCに向けてのものであることになることを知る。このIEでは、UEは、ターゲットCNを指示するために既存のパラメータを使用する特定の実施形態の代わりに、CNが変更されるべきであるという指示として、SecurityConfigInterSystemHOの受信を使用する。ただし、UEがEPCに接続される場合、UEは、NASセキュリティパラメータをも必要とし、これは、EPCから5GCへのハンドオーバの場合、SecurityConfigInterSystemHO中に含まれることになるにすぎない。
UEによる、mobilityControlInfoを含むRRCConnectionReconfigurationの受信を利用する特定の実施形態に関して、RRCConnectionReconfigurationメッセージがmobilityControlInfoを含み、UEが、このメッセージ中に含まれる設定に準拠することが可能である場合、UEは、以下を行うものとする。
1> 稼働している場合、タイマーT310を停止する。
1> 稼働している場合、タイマーT312を停止する。
1> mobilityControlInfo中に含まれるような、t304にセットされたタイマー値で、タイマーT304を開始する。
1> 稼働している場合、タイマーT370を停止する。
1> carrierFreqが含まれる場合、
2> ターゲットPCellを、targetPhysCellIdによって指示された物理セル識別情報をもつcarrierFreqによって指示された周波数上のものであると見なす。
1> 他の場合、
2> ターゲットPCellを、targetPhysCellIdによって指示された物理セル識別情報をもつソースPCellの周波数上のものであると見なす。
1> ターゲットPCellのDLに同期することを開始する。
UEの上記のアクションにおいて、UEは、ハンドオーバをトリガするRRCメッセージの受信に続いて、できるだけ早くハンドオーバを実施するべきであり、これは、このメッセージの正常な受信(HARQおよびARQ)を確かめる前であり得る。
1> BL UEまたはCEにおけるUEである場合、
2> sameSFN−IndicationがmobilityControlInfo中に存在しない場合、
3> ターゲットPCell中のMasterInformationBlockを収集する。
1> makeBeforeBreakが設定された場合、
2> UEが、(1つまたは複数の)ソースセルとのアップリンク送信/ダウンリンク受信を停止した後に、MACをリセットすることを含み、MACをリセットすることに続く、このプロシージャの残りを実施する。
UEの上記のアクションにおいて、makeBeforeBreakが設定された場合、ターゲットセルへの接続のために再同調することを始動するために(1つまたは複数の)ソースセルとのアップリンク送信および/またはダウンリンク受信をいつ停止すべきかは、UE実装形態次第である。
1> 設定された場合、MCG MACおよびSCG MACをリセットする。
1> 確立された、pdcp−configで設定されたすべてのRBについてPDCPを再確立する。
UEの上記のアクションにおいて、無線ベアラのハンドリングは、PDCP再確立、たとえば、確認応答がないPDCP SDUの再送信ならびに関連するステータス報告の正常な完了の後に、実施される。SNおよびHFNのハンドリングは、TS36.323[8]において指定されている。
1> 設定された場合、確立されたすべてのRBについてMCG RLCおよびSCG RLCを再確立する。
1> 設定された場合、PSCell以外の(1つまたは複数の)SCellを非アクティブ化状態にあると見なすように、下位レイヤを設定する。
1> newUE−Identityの値をC−RNTIとして適用する。
1> RRCConnectionReconfigurationメッセージがfullConfigを含む場合、
2> 5.3.5.8において指定されているような無線設定プロシージャを実施する。
1> 受信されたradioResourceConfigCommonに従って下位レイヤを設定する。
1> 受信されたRRCConnectionReconfigurationメッセージがrach−Skipを含む場合、
2> TS36.213[23]および36.321[6]において指定されているように、ターゲットMCGのためにrach−Skipを適用するように下位レイヤを設定する。
1> 受信されたmobilityControlInfo中に含まれる場合、前にカバーされなかった任意の追加のフィールドに従って下位レイヤを設定する。
1> 受信されたRRCConnectionReconfigurationがsCellToReleaseListを含む場合、
2> 5.3.10.3aにおいて指定されているようなSCell解放を実施する。
1> 受信されたRRCConnectionReconfigurationがscg−Configurationを含む場合、または
1> 現在のUE設定が、1つまたは複数のスプリットDRBを含み、受信されたRRCConnectionReconfigurationが、drb−ToAddModListを含むradioResourceConfigDedicatedを含む場合、
2> 5.3.10.10において指定されているようなSCG再設定を実施する。
1> RRCConnectionReconfigurationメッセージがradioResourceConfigDedicatedを含む場合、
2> 5.3.10において指定されているような無線リソース設定プロシージャを実施する。
1> RRCConnectionReconfigurationがfullConfigを含まない場合、
2> ソースCNがEPCである場合、
3> ターゲットCNをEPCであると見なす。
2> 他の場合、
3> ターゲットCNを5GCであると見なす。
1> そうではなく、RRCConnectionReconfigurationがSDAP−configを含む場合、
2> ターゲットCNを5GCであると見なす。
1> 他の場合、
2> ターゲットCNをEPCであると見なす。
1> securityConfigHO中のhandoverTypeがintraLTEにセットされた場合、
2> ソースCNがEPCであり、ターゲットCNがEPCである場合、または
2> ソースCNが5GCであり、ターゲットCNが5GCである場合、
3> securityConfigHO中で受信されたkeyChangeIndicatorが真にセットされた場合、
4> KeNBの場合はTS33.401[32]およびKgNBの場合はTS33.501[86]において指定されているように、最新の正常なNAS SMCプロシージャとともに使用されるようになる対応するKASMEまたはKAMF鍵に基づいて、適用可能な鍵(KeNBまたはKgNB)を更新し、3> 他の場合、
4> KeNBの場合はTS33.401[32]およびKgNBの場合はTS33.501[86]において指定されているように、securityConfigHO中で指示されたnextHopChainingCount値を使用して、現在の鍵またはNHに基づいて、適用可能な鍵(KeNBまたはKgNB)を更新する。
UEの上記のアクションにおいて、ターゲットCNがEPCであるとき、KeNBおよびKASMEが使用される。ターゲットCNが5GCであるとき、KgNBおよびKAMFが使用される。
2> 他の場合、
3> 上位レイヤに、CNが5GCからEPCに変わったことを指示する。
3> TS33.501[86]において5GSとEPSとの間のインターワーキングについて指定されているように、マッピングされたKASME鍵に基づいて鍵KeNBを導出する。
2> nextHopChainingCount値を記憶する。
2> securityAlgorithmConfigがsecurityConfigHO中に含まれる場合、
3> TS33.401[32]において指定されているように、integrityProtAlgorithmに関連するKRRCint鍵を導出する。
3> RNとして接続された場合、
4> TS33.401[32]において指定されているように、integrityProtAlgorithmに関連するKUPint鍵を導出する。
3> TS33.401[32]において指定されているように、cipheringAlgorithmに関連するKRRCenc鍵およびKUPenc鍵を導出する。
2> 他の場合、
3> TS33.401[32]において指定されているように、現在の完全性アルゴリズムに関連するKRRCint鍵を導出する。
3> RNとして接続された場合、
4> TS33.401[32]において指定されているように、現在の完全性アルゴリズムに関連するKUPint鍵を導出する。
3> TS33.401[32]において指定されているように、現在のサイファ化アルゴリズムに関連するKRRCenc鍵およびKUPenc鍵を導出する。
1> 他の場合、
2> 上位レイヤにnas−SecurityParamToEUTRAをフォワーディングする。
UEの上記のアクションにおいて、nas−SecurityParamToEUTRAは、ターゲットCNが5GCである場合、パラメータnas−SecurityParamToNGRANを含んでいることがある。
2> TS33.501[86]において指定されているように、鍵KgNBを導出する。
2> TS33.401[32]において指定されているように、integrityProtAlgorithmに関連するKRRCint鍵を導出する。
2> TS33.401[32]において指定されているように、cipheringAlgorithmに関連するKRRCenc鍵およびKUPenc鍵を導出する。
1> 完全性保護アルゴリズムとKRRCint鍵とを適用するように下位レイヤを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信および送出されるすべての後続のメッセージに適用されるものとする。
1> サイファ化アルゴリズムとKRRCenc鍵とKUPenc鍵とを適用するように下位レイヤを設定し、すなわち、サイファ化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信および送出されるすべての後続のメッセージに適用されるものとする。
1> 受信されたRRCConnectionReconfigurationがnr−Configを含み、nr−Configが解放にセットされた場合、または
1> 受信されたRRCConnectionReconfigurationがendc−ReleaseAndAddを含み、endc−ReleaseAndAddが真にセットされた場合、
2> TS38.331[82、5.3.5.x]において指定されているようなENDC解放を実施する。
1> 受信されたRRCConnectionReconfigurationがsk−Counterを含む場合、
2> TS38.331[82、5.3.5.8]において指定されているような鍵更新プロシージャを実施する。
1> 受信されたRRCConnectionReconfigurationがnr−SecondaryCellGroupConfigを含む場合、
2> TS38.331[82、5.3.5.5]において指定されているようなNR RRC再設定を実施する。
1> 受信されたRRCConnectionReconfigurationがnr−RadioBearerConfig1を含む場合、
2> TS38.331[82、5.3.5.6]において指定されているような無線ベアラ設定を実施する。
1> 受信されたRRCConnectionReconfigurationがnr−RadioBearerConfig2を含む場合、
2> TS38.331[82、5.3.5.6]において指定されているような無線ベアラ設定を実施する。
図14は、特定の実施形態による方法を図示する。本方法は、無線デバイス(WD)と基地局(BS)の両方によって実施されるステップを含む。他の実施形態は、一方または他方のデバイスからのステップのみを含み得る。図示された方法はステップ1402において始まり、無線デバイスが、ソース基地局との無線接続を確立する。
ステップ1404において、ターゲット基地局が、無線デバイスがターゲット基地局にハンドオーバされるべきであると決定する。いくつかの実施形態では、ターゲット基地局は、ソース基地局からのメッセージに基づいて、無線デバイスがハンドオーバされるべきであるかどうかを決定し得る。
ステップ1406において、ターゲット基地局は、無線デバイスに、ターゲット基地局によって使用されるコアネットワークタイプの指示を提供する。この指示は、ステップ1408において、無線デバイスによって受信される。シナリオおよび/または実施形態に応じて、その指示は、暗黙的または明示的であり得る。シナリオおよび/または実施形態に応じて、その指示は、レガシーメッセージまたは新しいメッセージを介して受信され得る。一実施形態では、コアネットワークは、拡張パケットコア(EPC)または5Gコア(5GC)であり得る。
ステップ1410において、無線デバイスは、ターゲット基地局に関連する指示されたコアネットワークタイプに基づいて、ターゲット無線接続のためのセキュリティコンテキストをマッピングする。
ステップ1412において、無線デバイスおよびターゲット基地局は、ターゲット基地局に関連する指示されたコアネットワークタイプに基づいて、RRCプロシージャを実施する。
ステップ1414において、無線デバイスは、ターゲット基地局にユーザデータを提供する。次いで、ターゲット基地局は、ステップ1416において、ホストコンピュータにユーザデータをフォワーディングする。
図15は、いくつかの実施形態による、例示的な方法の流れ図を示す。方法1500は、UEまたはWDによって実施され得る。UEは、図5に図示されている無線デバイスまたは図6に示されているユーザ機器であり得る。方法1500はステップ1510において始まり、第1のコアネットワークのソースネットワークノードとの接続を確立する。いくつかの実施形態では、ソースネットワークノードは、図5に示されているネットワークノードであり得る。
ステップ1520において、方法1500は、情報エレメントを含むRRCメッセージを受信する。いくつかの実施形態では、情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示し得る。いくつかの実施形態では、ターゲットネットワークノードは、図5に示されているネットワークノードであり得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。第1の無線アクセスネットワークはLTEであり得る。いくつかの実施形態では、第1のコアネットワークは5GCであり、第2のコアネットワークはEPCである。いくつかの実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。いくつかの実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから受信され得る。
ステップ1530において、方法1500は、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用する。いくつかの実施形態では、適用するステップ1530は、ASレイヤからNASレイヤへの指示を受信することと、5GSセキュリティパラメータをEPSセキュリティパラメータにマッピングすることと、EPSセキュリティパラメータを適用することとを含み得る。いくつかの実施形態では、適用するステップ1530は、情報エレメント中に含まれるNASセキュリティパラメータを受信することと、NASセキュリティパラメータを適用することとを含み得る。
ステップ1540において、方法1500は、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施する。
図16は、いくつかの実施形態による、別の例示的な方法の流れ図を示す。本方法は、ネットワークノードによって実施され得る。ネットワークノードは、図5に図示されているネットワークノードであり得る。方法1600はステップ1610において始まり、ユーザ機器が、第1のコアネットワークのソースネットワークノードから第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定する。いくつかの実施形態では、決定するステップ1610は、UEがハンドオーバを実施することになると決定するために、ソースネットワークノードからハンドオーバ必要メッセージを受信することを含み得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードは、図5に示されているネットワークノードであり得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。第1の無線アクセスネットワークはLTEであり得る。いくつかの実施形態では、第1のコアネットワークは5GCであり、第2のコアネットワークはEPCである。いくつかの実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。いくつかの実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから送出され得る。
ステップ1620において、方法1600は、ユーザ機器に、情報エレメントを含むRRCメッセージを送出する。情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示する。いくつかの実施形態では、情報エレメントはNASセキュリティパラメータをさらに含み得る。
ステップ1630において、方法1600は、ターゲットネットワークノードに向けてのハンドオーバを実施する。
図17は、いくつかの実施形態による、例示的なユーザ機器1700の概略ブロック図である。ユーザ機器1700は、無線ネットワーク、たとえば、図5に示されている無線ネットワーク506において使用され得る。いくつかの実施形態では、ユーザ機器1700は、図5に示されている無線デバイス510において実装され得る。いくつかの実施形態では、ユーザ機器1700は、図6に示されているUE600であり得る。ユーザ機器1700は、図14および図15を参照しながら説明された例示的な方法、ならびに、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図14および図15における方法は、必ずしもユーザ機器1700のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
ユーザ機器1700は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。いくつかの実施形態では、ユーザ機器1700の処理回路は、図5に示されている処理回路520であり得る。いくつかの実施形態では、ユーザ機器1700の処理回路は、図6に示されているプロセッサ601であり得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、図6に示されているメモリ615に記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、確立ユニット1710、受信ユニット1720、適用ユニット1730、および実施ユニット1740、ならびにユーザ機器1700の任意の他の好適なユニットに、送信機、プロセッサ、および受信機など、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図17に示されているように、ユーザ機器1700は、確立ユニット1710と、受信ユニット1720と、適用ユニット1730と、実施ユニット1740とを含む。確立ユニット1710は、第1のコアネットワークのソースネットワークノードとの接続を確立するように設定され得る。いくつかの実施形態では、ソースネットワークノードは、図5に示されているネットワークノードであり得る。
受信ユニット1720は、情報エレメントを含むRRCメッセージを受信するように設定され得る。いくつかの実施形態では、情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示し得る。いくつかの実施形態では、ターゲットネットワークノードは、図5に示されているネットワークノードであり得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。第1の無線アクセスネットワークはLTEであり得る。いくつかの実施形態では、第1のコアネットワークは5GCであり、第2のコアネットワークはEPCである。いくつかの実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。いくつかの実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから受信され得る。
適用ユニット1730は、情報エレメント中で指示された第2のコアネットワークに基づくセキュリティパラメータを適用するように設定され得る。いくつかの実施形態では、適用ユニット1730は、ASレイヤからNASレイヤへの指示を受信することと、5GSセキュリティパラメータをEPSセキュリティパラメータにマッピングすることと、EPSセキュリティパラメータを適用することとを行い得る。いくつかの実施形態では、適用ユニット1730は、情報エレメント中に含まれるNASセキュリティパラメータを受信することと、NASセキュリティパラメータを適用することとを行い得る。
実施ユニット1740は、適用されたセキュリティパラメータを使用してターゲットネットワークノードに向けてのハンドオーバを実施するように設定され得る。
図18は、いくつかの実施形態による、無線ネットワークにおける例示的なネットワークノード1800の概略ブロック図である。いくつかの実施形態では、無線ネットワークは、図5に示されている無線ネットワーク506であり得る。ネットワークノードは、図5に示されているネットワークノード560であり得る。ネットワークノード1800は、図14および図16を参照しながら説明された例示的な方法、ならびに、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図14および図16における方法は、必ずしもネットワークノード1800のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
ネットワークノード1800は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。いくつかの実施形態では、ネットワークノード1800の処理回路は、図5に示されている処理回路570であり得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、決定ユニット1810、送出ユニット1820、実施ユニット1830、およびネットワークノード1800の任意の他の好適なユニットに、プロセッサ、受信機、および送信機など、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図18に示されているように、ネットワークノード1800は、決定ユニット1810と、送出ユニット1820と、実施ユニット1830とを含む。決定ユニット1810は、ユーザ機器が、第1のコアネットワークのソースネットワークノードから第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定するように設定され得る。いくつかの実施形態では、決定ユニット1810は、ソースネットワークノードからのハンドオーバ必要メッセージに基づいてターゲットネットワークノードにおける決定を実施し得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードは、図5に示されているネットワークノードであり得る。いくつかの実施形態では、ソースネットワークノードおよびターゲットネットワークノードはユーザ機器に第1の無線アクセスネットワークを提供する。第1の無線アクセスネットワークはLTEであり得る。いくつかの実施形態では、第1のコアネットワークは5GCであり、第2のコアネットワークはEPCである。いくつかの実施形態では、第1のコアネットワークはEPCであり、第2のコアネットワークは5GCである。いくつかの実施形態では、情報エレメントを含むRRCメッセージはソースネットワークノードから送出され得る。
送出ユニット1820は、ユーザ機器に、情報エレメントを含むRRCメッセージを送出するように設定され得る。情報エレメントは、ターゲットネットワークノードに関連する第2のコアネットワークを指示する。いくつかの実施形態では、情報エレメントはNASセキュリティパラメータをさらに含み得る。
実施ユニット1830は、ターゲットネットワークノードに向けてのハンドオーバを実施するように設定され得る。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、受信機、送信機、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
様々な実施形態によれば、本明細書の特徴の利点は、RRCConnectionReconfigurationメッセージ中の情報エレメントを追加または修正することによって、現在のRRCシグナリングを拡張することなしに、UEがLTE/EPCとLTE/5GCとの間のRAT内システム間ハンドオーバを実施し得ることである。本開示の特定の実施形態は、UEが、暗黙的ターゲットCN指示または明示的ターゲットCN指示を使用して、ハンドオーバがどのCNに向けて実施されることになるかを推論することまたは告げられることのいずれかを可能にし、次いで、UEは、ハンドオーバがどの方向に向けたものであるかに基づいて、ハンドオーバ時のアクションをとり得る。本出願の特定の実施形態は、UEが、すべての異なるハンドオーバタイプを区別し、ターゲットシステムにおけるNASおよびASセキュリティをアクティブ化するための適切なアクションを実施することを提供する。
図におけるプロセスが本発明のいくつかの実施形態によって実施される動作の特定の順序を示し得るが、そのような順序は例示的である(たとえば、代替実施形態が、異なる順序で動作を実施する、いくつかの動作を組み合わせる、いくつかの動作を重ね合わせる、などを行い得る)ことを理解されたい。
本発明はいくつかの実施形態に関して説明されたが、当業者は、本発明が、説明された実施形態に限定されず、添付の特許請求の範囲の趣旨および範囲内で修正および改変を加えて実施され得ることを認識されよう。したがって、説明は、限定ではなく、例示的と考えられるべきである。

Claims (28)

  1. ハンドオーバプロシージャのための方法(1500)であって、
    第1のコアネットワークのソースネットワークノードとの接続を確立すること(1510)と、
    情報エレメントを含む無線リソース制御(RRC)メッセージを受信すること(1520)であって、前記情報エレメントが、ターゲットネットワークノードに関連する第2のコアネットワークを指示する、RRCメッセージを受信すること(1520)と、
    前記情報エレメント中で指示された前記第2のコアネットワークに基づくセキュリティパラメータを適用すること(1530)と、
    前記適用されたセキュリティパラメータを使用して前記ターゲットネットワークノードに向けてのハンドオーバを実施すること(1540)と
    を含む、方法(1500)。
  2. 前記第1のコアネットワークが5Gコアネットワーク(5GC)であり、前記第2のコアネットワークがエボルブドパケットコア(EPC)である、請求項1に記載の方法(1500)。
  3. 前記第1のコアネットワークがエボルブドパケットコア(EPC)であり、前記第2のコアネットワークが5Gコアネットワーク(5GC)である、請求項1に記載の方法(1500)。
  4. 前記セキュリティパラメータを適用することが、
    アクセス階層(AS)レイヤから非アクセス階層(NAS)レイヤへの指示を受信することと、
    5Gシステム(5GS)セキュリティパラメータをエボルブドパケットシステム(EPS)セキュリティパラメータにマッピングすることと、
    前記EPSセキュリティパラメータを適用することと
    を含む、請求項2に記載の方法(1500)。
  5. 前記セキュリティパラメータを適用することが、
    前記情報エレメント中に含まれるNASセキュリティパラメータを受信することと、
    前記NASセキュリティパラメータを適用することと
    を含む、請求項3に記載の方法(1500)。
  6. 前記ソースネットワークノードおよび前記ターゲットネットワークノードがユーザ機器に第1の無線アクセスネットワークを提供する、請求項1から5のいずれか一項に記載の方法(1500)。
  7. 前記情報エレメントを含む前記RRCメッセージが前記ソースネットワークノードから受信される、請求項1から6のいずれか一項に記載の方法(1500)。
  8. ハンドオーバプロシージャのための方法(1600)であって、
    ユーザ機器が、第1のコアネットワークのソースネットワークノードから第2のコアネットワークのターゲットネットワークノードへのハンドオーバを実施することになると決定すること(1610)と、
    前記ユーザ機器に、情報エレメントを含む無線リソース制御(RRC)メッセージを送出すること(1620)であって、前記情報エレメントが、前記ターゲットネットワークノードに関連する前記第2のコアネットワークを指示する、RRCメッセージを送出すること(1620)と、
    前記ターゲットネットワークノードに向けての前記ハンドオーバを実施すること(1630)と
    を含む、方法(1600)。
  9. 前記第1のコアネットワークが5Gコアネットワーク(5GC)であり、前記第2のコアネットワークがエボルブドパケットコア(EPC)である、請求項8に記載の方法(1600)。
  10. 前記第1のコアネットワークがエボルブドパケットコア(EPC)であり、前記第2のコアネットワークが5Gコアネットワーク(5GC)である、請求項8に記載の方法(1600)。
  11. 前記情報エレメントがNASセキュリティパラメータをさらに含む、請求項8から10のいずれか一項に記載の方法(1600)。
  12. 前記ソースネットワークノードおよび前記ターゲットネットワークノードが前記ユーザ機器に第1の無線アクセスネットワークを提供する、請求項8から11のいずれか一項に記載の方法(1600)。
  13. 前記ユーザ機器が前記ハンドオーバを実施することになると決定することが、前記ソースネットワークノードからハンドオーバ必要メッセージを受信することを含む、請求項8から12のいずれか一項に記載の方法(1600)。
  14. 前記情報エレメントを含む前記RRCメッセージが前記ソースネットワークノードから送出される、請求項8から13のいずれか一項に記載の方法(1600)。
  15. ハンドオーバプロシージャのためのユーザ機器(600)であって、
    少なくとも1つの処理回路(601)と、
    前記処理回路によって実行されたとき、ユーザ機器(600)に、
    第1のコアネットワークのソースネットワークノードとの接続を確立すること(1510)と、
    情報エレメントを含む無線リソース制御(RRC)メッセージを受信すること(1520)であって、前記情報エレメントが、ターゲットネットワークノードに関連する第2のコアネットワークを指示する、RRCメッセージを受信すること(1520)と、
    前記情報エレメント中で指示された前記第2のコアネットワークに基づくセキュリティパラメータを適用すること(1530)と、
    前記適用されたセキュリティパラメータを使用して前記ターゲットネットワークノードに向けてのハンドオーバを実施すること(1540)と
    を行わせるプロセッサ実行可能命令を記憶する少なくとも1つのストレージ(615)と
    を備える、ユーザ機器(600)。
  16. 前記第1のコアネットワークが5Gコアネットワーク(5GC)であり、前記第2のコアネットワークがエボルブドパケットコア(EPC)である、請求項15に記載のユーザ機器(600)。
  17. 前記第1のコアネットワークがエボルブドパケットコア(EPC)であり、前記第2のコアネットワークが5Gコアネットワーク(5GC)である、請求項15に記載のユーザ機器(600)。
  18. 前記セキュリティパラメータを適用することが、
    アクセス階層(AS)レイヤから非アクセス階層(NAS)レイヤへの指示を受信することと、
    5Gシステム(5GS)セキュリティパラメータをエボルブドパケットシステム(EPS)セキュリティパラメータにマッピングすることと、
    前記EPSセキュリティパラメータを適用することと
    を含む、請求項16に記載のユーザ機器(600)。
  19. 前記セキュリティパラメータを適用することが、
    前記情報エレメント中に含まれるNASセキュリティパラメータを受信することと、
    前記NASセキュリティパラメータを適用することと
    を含む、請求項17に記載のユーザ機器(600)。
  20. 前記ソースネットワークノードおよび前記ターゲットネットワークノードがユーザ機器に第1の無線アクセスネットワークを提供する、請求項15から19のいずれか一項に記載のユーザ機器(600)。
  21. 前記情報エレメントを含む前記RRCメッセージが前記ソースネットワークノードから受信される、請求項15から20のいずれか一項に記載のユーザ機器(600)。
  22. ハンドオーバプロシージャのためのネットワークノード(560)であって、
    少なくとも1つの処理回路(570)と、
    前記処理回路によって実行されたとき、第1のコアネットワークのソースネットワークノード(560)に、
    ユーザ機器(600)が、第2のコアネットワークのターゲットネットワークノード(560)へのハンドオーバを実施することになると決定すること(1610)と、
    前記ユーザ機器(600)に、情報エレメントを含む無線リソース制御(RRC)メッセージを送出すること(1620)であって、前記情報エレメントが、前記ターゲットネットワークノードに関連する前記第2のコアネットワークを指示する、RRCメッセージを送出すること(1620)と、
    前記ターゲットネットワークノードに向けての前記ハンドオーバを実施すること(1630)と
    を行わせるプロセッサ実行可能命令を記憶する少なくとも1つのストレージと
    を備える、ネットワークノード(560)。
  23. 前記第1のコアネットワークが5Gコアネットワーク(5GC)であり、前記第2のコアネットワークがエボルブドパケットコア(EPC)である、請求項22に記載のネットワークノード(560)。
  24. 前記第1のコアネットワークがエボルブドパケットコア(EPC)であり、前記第2のコアネットワークが5Gコアネットワーク(5GC)である、請求項22に記載のネットワークノード(560)。
  25. 前記情報エレメントがNASセキュリティパラメータをさらに含む、請求項22から24のいずれか一項に記載のネットワークノード(560)。
  26. 前記ソースネットワークノードおよび前記ターゲットネットワークノードが前記ユーザ機器に第1の無線アクセスネットワークを提供する、請求項22から25のいずれか一項に記載のネットワークノード(560)。
  27. 前記ターゲットネットワークノードは、前記ソースネットワークノードからのハンドオーバ必要メッセージに基づいて前記ユーザ機器が前記ハンドオーバを実施することになるとさらに決定する、請求項22から26のいずれか一項に記載のネットワークノード(560)。
  28. ハンドオーバプロシージャのための通信システムであって、少なくとも1つのユーザ機器(600)と少なくとも1つのネットワークノード(560)とを備え、
    ユーザ機器(600)が、
    第1のコアネットワークのソースネットワークノード(560)との接続を確立すること(1510)
    を行うように設定された少なくとも1つの処理回路(601)を備え、
    前記ソースネットワークノード(560)は、
    前記ユーザ機器(600)が、第2のコアネットワークのターゲットネットワークノード(560)へのハンドオーバを実施することになると決定すること(1610)と、
    前記ユーザ機器(600)に、情報エレメントを含む無線リソース制御(RRC)メッセージを送出すること(1620)であって、前記情報エレメントが、前記ターゲットネットワークノードに関連する前記第2のコアネットワークを指示する、RRCメッセージを送出すること(1620)と
    を行うように設定された少なくとも1つの処理回路(570)を備え、
    前記ユーザ機器(600)が、
    前記情報エレメントを含む前記RRCメッセージを受信すること(1520)と、
    前記情報エレメント中で指示された前記第2のコアネットワークに基づくセキュリティパラメータを適用すること(1530)と、
    前記適用されたセキュリティパラメータを使用して前記ターゲットネットワークノードに向けての前記ハンドオーバを実施すること(1540)と
    を行うようにさらに設定された、通信システム。
JP2020567583A 2018-06-04 2019-06-04 ハンドオーバのためのコアネットワーク指示およびセキュリティハンドリング Active JP7101826B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862680361P 2018-06-04 2018-06-04
US62/680,361 2018-06-04
PCT/IB2019/054645 WO2019234634A1 (en) 2018-06-04 2019-06-04 Core network indication and security handling for handover

Publications (2)

Publication Number Publication Date
JP2021525989A true JP2021525989A (ja) 2021-09-27
JP7101826B2 JP7101826B2 (ja) 2022-07-15

Family

ID=67402969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020567583A Active JP7101826B2 (ja) 2018-06-04 2019-06-04 ハンドオーバのためのコアネットワーク指示およびセキュリティハンドリング

Country Status (6)

Country Link
US (2) US11864035B2 (ja)
EP (1) EP3804402A1 (ja)
JP (1) JP7101826B2 (ja)
CN (2) CN116669121A (ja)
RU (1) RU2763449C1 (ja)
WO (1) WO2019234634A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351804B (zh) * 2019-06-17 2021-11-12 腾讯科技(深圳)有限公司 通信方法、装置、计算机可读介质及电子设备
JP7189900B2 (ja) * 2020-01-17 2022-12-14 アンリツ株式会社 移動端末試験装置とその圏外試験制御方法
CN116939735A (zh) * 2022-04-01 2023-10-24 华为技术有限公司 通信方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103765844B (zh) 2011-08-30 2017-02-01 瑞典爱立信有限公司 用于选择目标核心网络以便切换终端的语音会话的方法和节点
EP2774414A1 (en) * 2011-11-02 2014-09-10 Telefonaktiebolaget LM Ericsson (Publ) Plmn selection at handover to a target shared location being shared between core network operators
CN107979862B (zh) * 2012-11-29 2020-11-10 华为技术有限公司 异系统切换方法、装置及系统
US20140269613A1 (en) * 2013-03-18 2014-09-18 Nokia Siemens Networks Oy Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs
US10206148B2 (en) * 2013-03-28 2019-02-12 Telefonaktiebolaget Lm Ericsson (Publ) Preserving core network interfaces after selective handovers in a wireless network
KR101981909B1 (ko) * 2016-07-04 2019-05-23 애플 인크. 네트워크 슬라이스 선택
CN114040455A (zh) * 2016-08-10 2022-02-11 日本电气株式会社 无线接入网节点、无线终端及其方法
EP3500048B1 (en) * 2016-08-10 2021-11-03 Nec Corporation Radio access network node, wireless terminal, core network node, and methods for these
CN109804667B (zh) * 2016-08-10 2021-06-22 日本电气株式会社 无线接入网节点、无线终端及其方法
CN107734573B (zh) * 2016-08-12 2020-08-07 华为技术有限公司 切换方法、基站及通信系统
CN108024314B (zh) * 2016-11-03 2021-07-16 华为技术有限公司 一种选择网络的方法及装置
WO2018082221A1 (zh) * 2016-11-04 2018-05-11 华为技术有限公司 一种网络切换方法、装置及相关设备
EP3557903A4 (en) * 2016-12-30 2019-12-11 Huawei Technologies Co., Ltd. SWITCHING METHOD, CENTRAL NETWORK DEVICE, ACCESS NETWORK DEVICE, AND TERMINAL DEVICE
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
US10869234B2 (en) * 2017-11-20 2020-12-15 Lenovo (Singapore) Pte. Ltd. Fallback assistance information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Implicit CN type indication during a handover command[online]", 3GPP TSG RAN WG2 #101BIS R2-1804851, JPN6022001333, 6 April 2018 (2018-04-06), ISSN: 0004685164 *
SAMSUNG: "Data forwarding for Inter-system handover from 5GS to EPS[online]", 3GPP TSG RAN WG3 #97BIS R3-174177, JPN6022001332, 13 October 2017 (2017-10-13), ISSN: 0004685165 *

Also Published As

Publication number Publication date
US20240137818A1 (en) 2024-04-25
RU2763449C1 (ru) 2021-12-29
US11864035B2 (en) 2024-01-02
WO2019234634A1 (en) 2019-12-12
CN112567807A (zh) 2021-03-26
CN116669121A (zh) 2023-08-29
EP3804402A1 (en) 2021-04-14
US20210250820A1 (en) 2021-08-12
JP7101826B2 (ja) 2022-07-15
CN112567807B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
KR102206336B1 (ko) 마스터 기지국 착수형 2차 기지국 해제 및 2차 기지국 착수형 2차 기지국 변경 프로시저들 사이의 경쟁 조건 회피
US11019488B1 (en) Security context handling in 5G during handover
US11700661B2 (en) Inter-RAT (radio access technology) reestablishment enhancements in multi-RAT dual connectivity (MR-DC)
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
US11737160B2 (en) Handling of PDCP during connection re-establishment
JP7408789B2 (ja) 進行中の2次セルグループ変更がある間のマスタセルグループ障害
US20240137818A1 (en) Core network indication and security handling for handover
US20230413363A1 (en) RRC Connection Establishment, Re-Establishment, and Resumption in a Wireless Communication System
CN111727628B (zh) 用于无线电接入技术间切换的方法
US11638191B2 (en) Intra-RAT handovers with core network change
US20230262536A1 (en) Methods, apparatuses, computer programs and computer program products for user plane integrity protection during x2 handover

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220705

R150 Certificate of patent or registration of utility model

Ref document number: 7101826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150