JP2022028649A - 識別子の検証処理 - Google Patents

識別子の検証処理 Download PDF

Info

Publication number
JP2022028649A
JP2022028649A JP2021165133A JP2021165133A JP2022028649A JP 2022028649 A JP2022028649 A JP 2022028649A JP 2021165133 A JP2021165133 A JP 2021165133A JP 2021165133 A JP2021165133 A JP 2021165133A JP 2022028649 A JP2022028649 A JP 2022028649A
Authority
JP
Japan
Prior art keywords
suci
size
network
processing circuit
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021165133A
Other languages
English (en)
Other versions
JP7284234B2 (ja
Inventor
プラジワール クマール ナカルミ,
Kumar NAKARMI Prajwol
パシ サーリネン,
Saarinen Pasi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2022028649A publication Critical patent/JP2022028649A/ja
Application granted granted Critical
Publication of JP7284234B2 publication Critical patent/JP7284234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワーク機能が、無効なSUCI(subscription concealed identifier)を識別する方法及びネットワークノードを実行する。【解決手段】方法は、モバイルネットワークにおいて、ネットワーク機能は、SUCIを含むメッセージを受信すると、受信したメッセージに含まれるSUCIのサイズを決定し、受信したメッセージのSUCIの期待サイズも決定する。次に、ネットワーク機能は、受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たすかどうかを決定する。受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たさない場合、ネットワーク機能は、受信したメッセージ内のSUCIが無効であると決定し、無効であると決定された場合、ネットワーク機能は、受信したメッセージ内のSUCIを拒絶する。【選択図】図8

Description

これは、識別子の使用および検証に関する。
一般に、本明細書で使用される全ての用語は、異なる意味が明らかに与えられているのではない、かつ/またはそれが使用される文脈から暗示されているのではない限り、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。1つの要素、装置、コンポーネント、手段、ステップなどへの言及は全て、特に明記しない限り、要素、装置、コンポーネント、手段、ステップなどの少なくとも1つのインスタンスを指すものとして開放的に解釈されるべきである。本明細書に開示される任意の方法のステップは、ステップが別のステップの後または前として明示的に記載されていない、かつ/またはステップが別のステップの後または前になければならないことが暗示されていない限り、開示された正確な順序で実行される必要はない。本明細書に開示される任意の実施形態の任意の特徴が、適切な場合には、任意の他の実施形態に適用されてもよい。同様に、任意の実施形態の任意の利点が、任意の他の実施形態に適用されることができ、その逆も同様である。記載されている実施形態の他の目的、特徴、および利点が、以下の説明から明らかになるであろう。
5Gは、3GPPと呼ばれる標準化団体によって開発された次世代のモバイルネットワークである。以前の世代のモバイルネットワークは、4G/LTE、3G/UMTS、および2G/GSMと呼ばれていた。5Gネットワークは、いわゆる移動体通信事業者(MNO)によって、維持され、そのサービスが提供される。MNOは、2つのコード、すなわち、国コード(MCC)および事業者コード(MNC)によって互いに区別可能である。特定のMNOによって提供される特定の5Gネットワークを使用するために、ユーザは、一般にサブスクリプションと呼ばれる、そのMNOとの一種の契約関係を持つことが要求される。MNOの5Gネットワーク内の各サブスクリプションは、SUPI(Subscription Permanent Identifier)と呼ばれる一意の長期識別子によって識別される。ユーザは、ユーザ機器(UE)として知られる無線デバイスを使用して、無線で5Gネットワークにアクセスする。何らかのサービスを提供する前に、5Gネットワークは、UEの背後のユーザ、すなわちユーザのサブスクリプションを識別する必要がある。この識別の目的のために、以前の世代のモバイルネットワーク(4G、3G、および2G)におけるUEは、ユーザの固有の長期識別子を無線で送信していた。これは、メッセージを傍受することができるか、または無線で中間者として行動することができる任意の権限のないエンティティによって、ユーザが追跡または識別されることができるので、プライバシー問題と見なされた。しかしながら、5Gネットワークでは、MNOは、ユーザの一意の長期識別子(すなわち、SUPI)が無線において見えなくなるような、より良いプライバシーをユーザに提供する能力を有する。その能力は、UEが、SUPIを送信する代わりに、SUCI(Subscription Concealed Identifier)と呼ばれる、秘密化された識別子を計算し、無線で送信するメカニズムから来る。
SUCIの計算は、実際には、UEがSUPIを暗号化することを意味し、SUCIがUEと5Gネットワークとの間で無線で転送される前に、行われる。暗号化は非対称型であり、MNOの公開鍵(HN公開鍵と呼ばれ、HNはホームネットワークを意味する)を使用する。SUCIを計算するためにSUPIの非対称暗号化を行うには、複数の方法があり得、これらの方法は、暗号化方式と呼ばれる。暗号化方式のいくつかの例は、ElGamal暗号化方式、RSA暗号化、および楕円曲線暗号化方式(ECIES)である。同じ暗号化方式の複数の変形もあり得、例えば、ECIES暗号化方式では、SECP256R1、SECP384R1、およびCURVE25519のような様々な楕円曲線を使用することができる。同じ暗号化方式の複数の変形は、別個の暗号化方式として扱われる。したがって、暗号化方式の上述の例は、ElGamal暗号化方式、RSA暗号化、ECIES-SECP256R1、ECIES-SECP384R1、およびECIES-CURVE25519である。
これらの暗号化方式は、例えば3GPPによって標準化されていることもあれば、あるいは、各MNOによって単独で決定された独自なものであることもある。一方で、標準化された暗号化方式の利点は、それらの暗号化方式が、公に利用可能または公知になり、相互運用性が高まり、例えば、全てのUEベンダーが、標準化された方式をサポートできることである。他方で、独自の暗号化方式の利点は、各MNOが、その運用効率、セキュリティとプライバシーの提供、または規制要件に適した任意の暗号化方式を自主的に選択して使用できることである。
図1は、SUCIを使用したUE登録のためのメッセージフローを示す高レベルシーケンス図である。
ステップ101において、UEは、無線でgNB(gNBは5G基地局であり、5G無線アクセスネットワーク(RAN)の一部である)に接続し、UEによって計算されたSUCIを含む登録要求メッセージを送信する。ステップ102において、gNBは、受信した登録要求メッセージをコアネットワークノードに転送する。このコアネットワークノードは、互換的に、AMF(Access and Mobility Management Function)またはSEAF(Security Anchor Function)と呼ばれる。gNBとAMF/SEAFは、総称して、サービングネットワーク(SN)と呼ばれる。SEAFは、さらに、AUSF(Authentication Server Function)を見つける。次に、SEAFは、ステップ103において、受信されたSUCI、その他の情報を含む5G認証情報要求(AIR)を作成し、AUSFに送信する。その後、AUSFは、ステップ104において、UDM(Unified Data Management)またはSIDF(Subscription Identifier De-concealing Function)機能にコンタクトする。AUSFおよびUDFM/SIDFは、総称して、ホームネットワーク(HN)と呼ばれる。
ローミングの場合、SNおよびHNは、異なるMNOに属し、そうでない場合、SNおよびHNの両方が、同じMNOに属することに留意されたい。
登録には、これらのメッセージよりも多くのステップが含まれるが、これには、SUCIがネットワーク上を移動する仕方の概要が示されていることに、留意されたい。
現在、ある課題が存在している。5Gでは、SUCIの計算は、複数の暗号化方式の1つを使用して行うことができる。5Gネットワーク内のネットワーク機能(または互換的に使用されるネットワークノード)が、(UEまたは別のネットワーク機能から)SUCIを受信するとき、該受信側ネットワーク機能が、受信したSUCIが有効か否かを決定することは困難になる。
本開示のいくつかの態様およびそれらの実施形態は、これらの課題または他の課題に対する解決策を提供することができる。具体的には、ネットワーク機能が、受信したSUCIの有効性を決定することを可能にするメカニズムが開示される。
本明細書で開示される問題のうちの1つ以上に対処する様々な実施形態が、本明細書で提案される。
一実施形態によれば、無効なSUCI(subscription concealed identifier)を識別するためにネットワーク機能によって実行される方法が提供され、この方法は、
SUCIを含むメッセージを受信することと、
受信したメッセージに含まれるSUCIのサイズを決定することと、
受信したメッセージ内のSUCIの期待サイズを決定することと、
受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たすかどうかを決定することと、
受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たさない場合、受信したメッセージ内のSUCIが無効であると決定することと、
無効であると決定された場合、受信したメッセージ内のSUCIを拒絶することと、を含む。
別の実施形態によれば、SUCI(subscription concealed identifier)を計算するために無線デバイスによって実行される方法が提供され、この方法は、
SUCIのサイズに関連付けられた基準を示すメッセージを受信することと、
暗号化方式に基づいてSUCIを計算することと、
計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たすかどうかを決定することと、
SUCIのサイズに関連付けられた基準を満たすと決定された場合にのみ、計算されたSUCIを使用することと、を含む。
さらなる実施形態によれば、前述の実施形態による方法を適切なプロセッサに実行させるためのコンピュータプログラムが提供される。
さらに、それぞれのコンピュータプログラムを含むコンピュータプログラム製品が提供される。例えば、コンピュータプログラム製品は、コンピュータプログラムを含むコンピュータ可読媒体を含むことができる。コンピュータ可読媒体は、有形媒体を含むことができる。
いくつかの実施形態は、受信されたSUCIが有効であるか否かをネットワーク機能が決定することを可能にする、有効かつ効率的なメカニズムを提供することができる。有効性は、任意のSUCIが確実に無効であるかどうかを確認することができることに由来する。効率性は、無効なSUCIを早期に、最小限の処理で廃棄することができることに由来する。その結果、ネットワーク機能のロバスト性を高めることができる。
次に、本明細書で企図される実施形態のいくつかを、添付の図面を参照して、より十分に説明する。しかしながら、他の実施形態が、本明細書に開示された主題の範囲内に含まれ、開示された主題は、本明細書に記載された実施形態のみに限定されると解釈されるべきではなく、むしろ、これらの実施形態は、主題の範囲を当業者に伝えるために、例として提供される。
UE登録プロセスを示すシグナリング図である。 本開示による方法を説明するフローチャートである。 ネットワークノードおよび無線デバイスを含む通信ネットワークを示す。 無線デバイスの一形態をより詳細に示す。 ネットワークノードの一形態をより詳細に示す。 第1の方法を説明するフローチャートである。 第1の方法を実行するための無線デバイスの一形態を示す。 第2の方法を説明するフローチャートである。 第2の方法を実行するためのネットワークノードの一形態を示す。
5Gネットワークでは、UEは、複数の暗号化方式の1つを使用してSUCIを計算する。UEは、計算されたSUCIを5Gネットワークに送信する。gNBは、SUCIを受信する最初のネットワーク機能である。gNBは、受信したSUCIをSEAFに、さらに転送する。SEAFは、受信したSUCIをUDMに、さらに転送する。したがって、前述したように、ネットワーク機能(または互換的に使用されるネットワークノード)がSUCIを受信するとき、該受信側ネットワーク機能が、受信したSUCIが有効か否かを決定することが、課題になる。より具体的には、gNB、SEAF、およびUDMが、受信したSUCIが有効であるか否かを決定することが、課題になる。
この課題に対処する1つの潜在的な解決策は、SUCIを計算するときにUEが使用する暗号化方式の相互識別について、UEと5Gネットワークの両方が事前に合意することである。この相互識別は、暗号化方式識別子と呼ばれる識別子によって行うことができる。UEおよび5Gネットワークが、暗号化方式識別子を相互に合意または共有することができるようになる実際のメカニズムは、範囲外であり、したがって、HNが、いわゆる無線(OTA)プロビジョニングなどのメカニズムを使用することができることに言及することを除いて、議論されない。標準化された暗号化方式は、対応して標準化された暗号化方式識別子を有することができ、例えば、ECIES暗号化が標準化されている場合、例えば、ECIES-SECP256R1が暗号化方式識別子1で識別され、ECIES-SECP384R1が暗号化方式識別子2で識別される。同様に、独自の暗号化方式は、対応して独自の暗号化方式識別子を有することができ、例えば、RAS暗号化がMNOによって選択された場合、そのMNOは、自分で選んだある数、例えば、99を暗号化方式識別子として選択することができる。次に、UEは、SUCIの計算に使用した暗号化方式識別子を含むSUCIを5Gネットワークに送信する。ネットワーク機能は、受信した暗号化方式識別子を検査し、受信したSUCIが有効か否かを決定できる。
上記の解決策は上手く機能するけれども、考察を要する他の側面がさらに存在する。一つの側面は、前述の暗号化方式識別子は、UEがSUCIを計算するために使用した実際の暗号化方式に技術的に結び付けられていないことである。真正で正しく動作するUEは、使用された実際の暗号化方式に対応する正しい暗号化方式識別子を送信するが、不正な、または誤った動作をするUEに対して同じことは言えない。これは、標準化された暗号化方式および暗号化方式識別子ならびに独自の暗号化方式および暗号化方式識別子の両方に当てはまる。別の側面は、独自の暗号化方式の場合、対応する暗号化方式識別子を決定し、割り当てることが、一般に、HNのメリットであり、UEに利用可能にされていることである。SN(gNBとSEAFを含む)は、SUCIをHNに転送しているので、独自の暗号化方式識別子は、SNに利用可能にされていない。したがって、SNは、暗号化方式識別子が、標準化されていない値または独自の値である場合に、どの暗号化方式がSUCIの計算のためにUEによって使用されたのかを知らない。
上述の側面の1つの結果は、無効なSUCIが、HNが受信されたSUCIを復号化しようと試みて失敗した後にのみ検出されることである。図1からわかるように、これは、プロセス中の非常に遅い時期に起こり、したがって、無効なSUCIは、HNまでの全てのノードのリソースの浪費をもたらすことになる。さらに、誤動作しているUEが、そのSUCIを再計算し、再送信して、同じ問題を複数回発生させる可能性がある。もう1つの結果は、不正または誤動作しているUEが、一般に5Gネットワークを害する目的で故意に無効なSUCIを送信することができることである。これは、ネットワークのリソースを浪費することになり、有効なUEがサービスを拒否されることにつながる可能性がある。さらに別の結果は、HNと共謀している不正または誤動作しているUEが、UEからHNへの自由な一方向通信チャネルを有することである。UEおよびHNがこのように共謀している可能性は低いが、そのような攻撃は、完全に除外することはできない。
以下に、上述の問題を軽減する方法の発明を説明する。
暗号化方式の出力(暗号化方式出力と呼ぶ)から生じるSUCIのサイズは、予測可能なサイズであることに、留意されたい。例えば、上記のECIESなどの暗号化方式が、点圧縮された256ビットの楕円曲線を使用する場合、UEの短期公開鍵のサイズは、256ビットとなり、符号表示(もし、あれば)は、1ビットとなり、SUPIの暗号化された出力は、60ビットとなる。つまり、この暗号化方式の出力結果のSUCIの合計サイズは、320ビットのオーダーになる。同様に、RSA暗号化方式が使用される場合、SUCIは、2100ビットのオーダーになり得る。
ここで説明する方法は、SUCIの有効性を決定するために、暗号化方式出力のサイズの上述の予測可能性を使用する。以下、さらに説明する。
標準化された暗号化方式は、標準化された暗号化方式識別子と共に、暗号化方式出力の標準化された最大サイズ制限を有することができることが、本発明者の教示である。その場合、gNB、SEAF、またはUDMなどのネットワーク機能(RAN、SN、およびHNにおける)は、最大サイズ制限より大きいサイズのSUCIを拒絶することができる。同様に、独自の暗号化方式は、独自の暗号化方式識別子と共に、暗号化方式出力の独自の最大サイズ制限を同様に有することも、本発明者の教示である。この暗号化方式出力の独自の最大サイズ制限は、HNと同様にSNのネットワーク機能でも利用可能にすることができる。SNは、HNとSNとの間の追加のシグナリングによって、または、例えば、(ローミング先または移動先のネットワークのための)ローミング協定の一部としての別個の動作および保守機能によって、サイズ制限について通知されることができる。いかなる独自の方式もネットワークを乱用しないように、各ネットワーク機能も、それ自体のローカルまたはシステム全体の最大サイズ制限を使用できることが、さらに教示される。ローカルなサイズ制限の例として、ネットワークの1つの部分、例えばAMFネットワークノードは、AUSFノードなどの別のネットワークノードとは異なる期待サイズを有してもよい。UEが、意図せずに、SNによって設定されたローカルまたはシステム全体の制限よりも長い独自のSUCIを使用しようと試みることを回避するために、そのようなサイズ制限は、システムブロードキャストメッセージにおいて無線でブロードキャストされるか、またはランダムアクセス応答(RAR)メッセージなどのいくつかの他のプロトコルメッセージにおいてUEに知らされることができる。
さらに、全ての標準化された方式または独自の方式に適用可能な、1つの全体的な世界的に標準化された最大サイズが存在してもよいことも、本発明者の教示である。この最大サイズは、例えば、無線チャネルのトランスポートブロックサイズに従って設定することができる。
当業者は、本発明者の教示が、最大タイプ以外のタイプのサイズ制限を限定するものではないことを理解するであろう。1つの例は、ネットワーク機能が最小サイズよりも小さいサイズのSUCIを拒絶することができるように、最小サイズに同様の制限があってもよいことである。別の例は、推定サイズおよび許容偏差があってもよいことである。例えば、推定サイズは、500ビットとすることができ、許容偏差は、プラスまたはマイナス100とすることができる。その場合、ネットワーク機能は、600ビットより長いか、または400ビットより短いSUCIを拒絶するであろう。さらに、時間(例えば、営業時間中などの、ネットワークがビジー状態である特定の時間に、より厳しいサイズ制約を適用することができる)、位置(例えば、国会議事堂などの機密に関わる場所の近くで、より厳しいサイズ制約を適用する)、ネットワーク負荷(例えば、ネットワークに特定の負荷がかかっているときに、より厳しいサイズ制約を適用する)、ネットワークタイプ(例えば、ネットワークが劣等なベンダーからのものである場合に、より厳しいサイズ制約を適用する)、オペレータ情報(例えば、PLMN idに基づいて別々のサイズ制約を適用する)、またはローミングパートナー情報(例えば、特定の国からのデバイスに対してより厳しいサイズ制約を適用する)などの、他の側面または情報に基づく、サイズ制限のカスタマイズ可能な細かさが存在してもよい。
図2は、最大および最小サイズを使用する、ネットワーク機能におけるSUCI検証の方法を示す例示的なフローチャートである。
SUCIを受信するネットワーク機能は、ステップ202に示すように、SUCIを含むメッセージを受信したときに、適用可能な場合、概ね有効な暗号化方式識別子が使用されていることを検証することから、開始することができる。例えば、それは、アルファベット文字(a-z)が数字フィールド(0-9)で無効と見なされるプロトコル解析の一部であってもよい。受信側ネットワークは、概ね無効なSUCIを拒絶することができる。暗号化方式識別子が概ね有効であるように見えることが分かった場合、プロセスはステップ204に進み、ネットワーク機能は、暗号化方式識別子をさらにチェックし、独自の方式が使用されているかどうか、あるいは標準化された方式が使用されているかどうかを決定する。その後、ネットワーク機能は、それに応じて分岐する。
暗号化方式識別子が、独自の方式が使用されていないことを示す場合、ネットワーク機能は、受信したメッセージに含まれるSUCIの期待サイズを決定する。この期待サイズは、使用されている標準化された暗号化方式に基づいて、知られる。例えば、特定の標準化された方式において、SUCIの期待サイズは、入力のサイズと等しくてもよく、または、入力のサイズと公開鍵のサイズを足したものと等しくてもよく、または、入力のサイズと公開鍵のサイズと、関連するメッセージ認証コードのサイズとを足したものと等しくてもよい。次に、ネットワーク機能は、期待サイズに関連付けられた1つ以上の基準を決定する。例えば、ネットワーク機能は、(例えば、期待サイズ以上の)最大サイズ基準、または(例えば、期待サイズ以下の)最小サイズ基準、または(例えば、期待サイズを包含する)サイズ範囲基準を定義する最大および最小サイズを決定することができる。次に、ネットワーク機能は、受信したSUCIが、対応する限界に適合しているかどうかをチェックする。図2において、これらの限界の例は、SUCIの最小長および最大長である。かくして、プロセスは最初にステップ206に進み、SUCIが最大長よりも長いかどうかが決定される。そうである場合、プロセスはステップ208に進み、SUCIは拒絶される。SUCIが最大長よりも長くない場合、プロセスはステップ210に進み、SUCIが最小長よりも短いかどうかが決定される。そうである場合、プロセスはステップ208に進み、SUCIは拒絶される。SUCIが最小長よりも短くない場合、プロセスはステップ212に進み、SUCIが受け入れられるか、または処理される。
暗号化方式識別子が、ステップ204において、独自の方式が使用されていることを示す場合、ネットワーク機能は、受信したメッセージに含まれるSUCIの期待サイズを、暗号化方式に基づいて決定する。次に、ネットワーク機能は、期待サイズに関連付けられた1つ以上の基準を決定する。例えば、ネットワーク機能は、(例えば、期待サイズ以上の)最大サイズ基準、または(例えば、期待サイズ以下の)最小サイズ基準、または(例えば、期待サイズを包含する)サイズ範囲基準を定義する最大および最小サイズを決定することができる。さらに、使用される暗号化方式に関係なく適用されるように、全体的な最大サイズが設定されてもよい。次に、ネットワーク機能は、受信したSUCIが、対応する限界に適合しているかどうかをチェックする。図2において、これらの限界の例は、SUCIの最小長および最大長である。かくして、プロセスはステップ214に進み、SUCIが、ネットワーク機能によって許容される最大長よりも長いかどうかが決定される。そうである場合、プロセスはステップ208に進み、SUCIは拒絶される。SUCIが最大長よりも長くない場合、プロセスはステップ216に進み、SUCIが最小長よりも短いかどうかが決定される。そうである場合、プロセスはステップ208に進み、SUCIは拒絶される。SUCIが最小長よりも短くない場合、プロセスはステップ212に進み、SUCIが受け入れられるか、または処理される。
この図では、SUCIが指定された基準を満たさないと決定することの結果は、SUCIが拒絶されることであると言われている。これは、SUCIを含むメッセージの通常の処理ではなく、何らかのアクションが取られることを意味する。具体的には、1つの可能性は、無効なSUCIはネットワークによって復号化されないということである。別の可能性としては、それ以上の処理は行われず、代わりに、何らかのエラーメッセージ(例えば、authentication-failureまたはsubscription-unknownまたはinvalid-SUCI)が返される。他の可能なアクションとしては、ログ記録、他のノードへの通知、UEの再プロビジョニング、UEのページング、どんな方法であれ他の何らかのヒューリスティックスを使用したSUCIの復号化の試みがある。別の選択肢は、無効なメッセージを送信するノードに情報が提供されずに、無効なメッセージを単に削除することである。
したがって、図は、暗号化方式またはネットワーク機能自体に対応するこれらの限界の例を示している。標準化された暗号化方式が使用されている場合、ネットワーク機能が、その与えられた暗号化方式の標準化された限界内にあるSUCIを拒絶する結果となる限界を有することは、望ましくないことに注意されたい。しかし、独自の方式の場合、ネットワークは、許容された長さのそれ自身の構成を有してもよい。
本発明者の教示は、ネットワーク機能が、SUCIの有効性を決定し、SUCIの処理の進行またはSUCIの拒絶のような対応するアクションを取ることを可能にすることを理解されたい。本発明者の教示は、ネットワーク機能が、受信したSUCIの実際の復号化を実行することを要求しないことに注意されたい。これは、本発明者の教示を計算の点で非常に効率的にする。さらに、受信側ネットワーク機能は、例えば、RANにおけるネットワーク機能(例えば、gNB)、SNにおけるネットワーク機能(例えば、SEAF)によって、非常に早期にSUCIの有効性を検証することができ、無効なSUCIを早期に拒絶することができる。これは、ネットワークメッセージングオーバーヘッドおよびリソース配分の意味で効率をさらに向上させる。さらに、本発明者の教示は、有効なSUCIはサイズ制限に適合するので、有効なSUCIを拒絶するリスクを有さない。言い換えれば、フォールスネガティブの可能性がなく、これは、本方法を非常に有効にする。
上記と同様のプロセスが、SUCI(subscription concealed identifier)を計算するときに、無線デバイスによって実行されることができる。具体的には、無線デバイスは、SUCIのサイズに関連付けられた基準を示すメッセージを(事前に)受信することができる。ネットワークとの通信を望む場合、無線デバイスは、暗号化方式に基づいてSUCIを計算することができる。次いで、無線デバイスは、計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たすかどうかを決定することができる。次いで、無線デバイスは、SUCIのサイズに関連付けられた基準を満たすと決定された場合にのみ、計算されたSUCIを使用することができる。
例えば、無線デバイスは、ブロードキャストメッセージまたは特に無線デバイスに向けて送信されたプロトコルメッセージで、SUCIのサイズに関連付けられた基準を示すメッセージを受信することができる。
SUCIのサイズに関連付けられた基準は、最大サイズ、最小サイズ、またはサイズ範囲を含むことができる。最大サイズは、SUCIを計算するために使用される方式に基づいて設定されてもよい。
これにより、無線デバイスは、SUCIをネットワークに送信する前にチェックを実行できる。無線デバイスが、計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たさないと決定した場合(すなわち、例えば、SUCIのサイズが、最大サイズを超える場合)、いくつかの実施形態では、無線デバイスは、計算されたSUCIをネットワークに送信しない。例えば、無線デバイスが、生成されたSUCIが大きいことを発見した場合、何らかの中間バグがあったので、無線デバイスは、SUCIを再計算することができる。選択肢がある場合、MEは、他の暗号化方式を試すこともできる。無線デバイスは、WIFIを介してそのベンダーまたは何らかのネットワークノードに通知することもできる。無線デバイスは、この暗号化が使用されていない4Gまたは3Gまたは2G経由での接続を試みることもできる。次に、無線デバイスは、4Gまたは3Gまたは2Gを介してベンダーまたは何らかのネットワークノードに通知できる。
図3は、いくつかの実施形態による無線ネットワークを示す。
本明細書で説明される主題は、任意の適切な構成要素を使用する任意の適切なタイプのシステムで実施され得るが、本明細書で開示される実施形態は、図3に示される例示的な無線ネットワークなどの無線ネットワークに関連して説明される。簡単にするために、図3の無線ネットワークは、ネットワーク306、ネットワークノード360および360b、ならびにWD310、310b、および310cのみを示す。実際には、無線ネットワークは、無線デバイス間または無線デバイスと他の通信デバイスとの間の通信をサポートするのに適した任意の追加要素、例えば、固定電話、サービスプロバイダ、または他の任意のネットワークノードもしくはエンドデバイスを、さらに含むことができる。図示された構成要素のうち、ネットワークノード360および無線デバイス(WD)310が、さらに詳細に示されている。無線ネットワークは、無線ネットワークによって、または無線ネットワークを介して提供されるサービスへの無線デバイスのアクセスおよび/またはサービスの使用を容易にするために、1つ以上の無線デバイスに通信および他のタイプのサービスを提供することができる。
無線ネットワークは、任意のタイプの通信ネットワーク、電気通信ネットワーク、データネットワーク、セルラーネットワーク、および/もしくは無線ネットワークまたは他の同様のタイプのシステムを含む、かつ/または、それらとインターフェース接続することができる。いくつかの実施形態では、無線ネットワークは、特定の規格または他のタイプの事前定義されたルールもしくは手順に従って動作するように構成されてもよい。したがって、無線ネットワークの特定の実施形態は、GSM(Global System for Mobile Communications)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、および/もしくは他の適切な2G、3G、4G、もしくは5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/またはWiMax(Worldwide Interoperability for Microwave Access)、Bluetooth、Z-Wave、および/もしくはZigBee規格などの任意の他の適切な無線通信規格を実施することができる。
ネットワーク306は、1つ以上のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にする他のネットワークを含むことができる。
ネットワークノード360およびWD310は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークで無線接続を提供するなどの、ネットワークノード機能および/または無線デバイス機能を提供するために連携する。様々な実施形態において、無線ネットワークは、任意の数の有線もしくは無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/または、有線接続を介するか無線接続を介するかにかかわらず、データおよび/もしくは信号の通信を容易にするか、もしくは通信に参加することができる任意の他の構成要素もしくはシステムを備えることができる。
本明細書で使用される場合、ネットワークノードは、無線デバイスおよび/または無線ネットワーク内の他のネットワークノードもしくは機器と直接的または間接的に通信して、無線デバイスへの無線アクセスを可能にし、および/もしくは提供し、ならびに/または無線ネットワーク内で他の機能(例えば、管理)を実行する能力がある、実行するように構成されている、準備されている、および/もしくは動作可能である機器を指す。ネットワークノードの例には、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、拡張型ノードB(eNB)およびNRノードB(gNB))が含まれるが、これらに限定されない。基地局は、それらが提供するカバレッジの量(または、別の言い方をすれば、それらの送信電力レベル)に基づいて分類されてもよく、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれてもよい。基地局は、中継ノードまたは中継を制御する中継ドナーノードであってもよい。ネットワークノードは、集中デジタルユニットおよび/またはリモート無線ユニット(RRU)(リモート無線ヘッド(RRH)と呼ばれることもある)などの、分散無線基地局の1つ以上の(または全ての)部分を含むこともできる。このようなリモート無線ユニットは、アンテナ一体型無線機としてアンテナと一体化されてもよいし、されなくてもよい。分散無線基地局の部分は、分散アンテナシステム(DAS)におけるノードと呼ばれることもある。ネットワークノードのさらに別の例は、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地局(BTS)、伝送ポイント、伝送ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E-SMLC)、および/またはMDTを含む。別の例として、ネットワークノードは、以下により詳細に説明されるように、仮想ネットワークノードであってもよい。しかしながら、より一般的には、ネットワークノードは、無線デバイスに無線ネットワークへのアクセスを可能にし、および/もしくは提供する、または無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供する能力がある、するように構成されている、準備されている、ならびに/または動作可能である任意の適切なデバイス(またはデバイスのグループ)を表すことができる。
図3において、ネットワークノード360は、処理回路370、デバイス可読媒体380、インターフェース390、補助機器384、電源386、電力回路387、およびアンテナ362を含む。図3の例示的な無線ネットワークに示されたネットワークノード360は、図示された組み合わせのハードウェア構成要素を含むデバイスを表すことができるが、他の実施形態は、異なる組み合わせの構成要素を有するネットワークノードを含むことができる。ネットワークノードは、本明細書で開示されるタスク、特徴、機能、および方法を実行するために必要とされるハードウェアおよび/またはソフトウェアの任意の適切な組合せを備えることを理解されたい。さらに、ネットワークノード360の構成要素は、より大きなボックス内に配置された、または複数のボックス内に入れ子にされた個々のボックスとして示されているが、実際には、ネットワークノードは、単一の図示された構成要素を構成する複数の異なる物理的構成要素を備えることができる(例えば、デバイス可読媒体380は、複数の別個のハードドライブならびに複数のRAMモジュールを備えることができる)。
例えば、図示されたネットワークノード360は、無線アクセスネットワークノードである。しかしながら、本明細書に記載する方法は、例としてのみ、かつ限定することなく、AMF(Access and Mobility Management Function)もしくはSEAF(Security Anchor Function)、AUSF(Authentication Server Function)、またはUDM(Unified Data Management)もしくはSIDF(Subscription Identifier De-concealing Function)機能などのコアネットワークノードを含む、任意のネットワークノードまたはネットワーク機能で使用することができる。このようなコアネットワークノードの場合、それぞれのネットワークノードは、図3に示されている構成要素のいずれかまたは全てを含むことができるが、図に示されている無線通信機能を含まないこともある。
同様に、ネットワークノード360は、複数の物理的に別個の構成要素(例えば、ノードB構成要素とRNC構成要素、またはBTS構成要素とBSC構成要素、など)から構成されてもよく、それらは、各々、それら自体のそれぞれの構成要素を有してもよい。ネットワークノード360が複数の別個の構成要素(例えば、BTSとBSC構成要素)を含むいくつかのシナリオでは、別個の構成要素のうちの1つ以上が、いくつかのネットワークノード間で共有されてもよい。例えば、単一のRNCが、複数のノードBを制御してもよい。このようなシナリオでは、一意のノードBとRNCのペアの各々が、単一の個別のネットワークノードと見なされる場合がある。いくつかの実施形態では、ネットワークノード360は、複数の無線アクセス技術(RAT)をサポートするように構成されてもよい。そのような実施形態では、いくつかの構成要素は、重複していてもよく(例えば、異なるRATに対して別個のデバイス可読媒体380)、いくつかの構成要素は、再使用されてもよい(例えば、同じアンテナ362が、異なるRATによって共有されてもよい)。ネットワークノード360はまた、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術などの、ネットワークノード360に統合された異なる無線技術のために、種々の図示された構成要素の複数の組を含むことができる。これらの無線技術は、ネットワークノード360内の同じまたは異なるチップまたはチップおよび他の構成要素の組に統合することができる。
処理回路370は、ネットワークノードによって提供されるものとして本明細書で説明される任意の決定、計算、または類似の動作(例えば、特定の取得動作)を実行するように構成される。処理回路370によって実行されるこれらの動作は、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をネットワークノードに格納された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つ以上の動作を実行することによって、処理回路370によって取得された情報を処理すること、ならびに前記処理の結果として決定を行うことを含むことができる。
処理回路370は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/もしくは符号化された論理の組合せのうちの1つ以上の組合せを備えることができ、単独で、もしくはデバイス可読媒体380などの他のネットワークノード360構成要素と共に、ネットワークノード360機能を提供するように動作可能である。例えば、処理回路370は、デバイス可読媒体380または処理回路370内のメモリに格納された命令を実行することができる。そのような機能は、本明細書で説明される様々な無線の特徴、機能、または利点のうちのいずれかを提供することを含むことができる。いくつかの実施形態において、処理回路370は、システムオンチップ(SOC)を含むことができる。
いくつかの実施形態では、処理回路370は、無線周波数(RF)トランシーバ回路372およびベースバンド処理回路374のうちの一方または両方を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路372およびベースバンド処理回路374は、別個のチップ(もしくはチップセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあってもよい。代替の実施形態では、RFトランシーバ回路372およびベースバンド処理回路374の一部または全部が、同じチップもしくはチップセット、ボード、またはユニット上にあってもよい。
いくつかの実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部または全てが、デバイス可読媒体380または処理回路370内のメモリ上に格納された命令を実行する処理回路370によって実行されてもよい。代替の実施形態では、機能の一部または全てが、別個のまたは個別のデバイス可読媒体上に格納された命令を実行することなく、ハードワイヤード方式などで、処理回路370によって提供されてもよい。これらの実施形態のいずれにおいても、デバイス可読記憶媒体上に格納された命令を実行するか否かにかかわらず、処理回路370は、説明された機能を実行するように構成することができる。そのような機能によって提供される利点は、処理回路370のみ、またはネットワークノード360の他の構成要素に限定されず、ネットワークノード360全体によって、ならびに/またはエンドユーザおよび無線ネットワーク全体によって享受される。
デバイス可読媒体380は、限定されるものではないが、永続的記憶装置、ソリッドステートメモリ、リモートマウントメモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、取り外し可能記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路370によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の、非一時的なデバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを含むことができる。デバイス可読媒体380は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つ以上を含むアプリケーション、および/または処理回路370によって実行され、ネットワークノード360によって利用されることが可能な他の命令を含む、任意の適切な命令、データ、または情報を記憶することができる。デバイス可読媒体380は、処理回路370によって行われた任意の計算および/またはインターフェース390を介して受信された任意のデータを記憶するために使用されてもよい。いくつかの実施形態では、処理回路370およびデバイス可読媒体380は、一体化されていると考えることができる。
インターフェース390が、ネットワークノード360、ネットワーク306、および/またはWD310間のシグナリングおよび/またはデータの有線または無線通信で使用される。図示されているように、インターフェース390は、例えば有線接続を介してネットワーク306との間で、データを送受信するためのポート/端子394を備える。インターフェース390はまた、アンテナ362に結合されてもよい、または特定の実施形態ではアンテナ162の一部であってもよい、無線フロントエンド回路392を含む。無線フロントエンド回路392は、フィルタ398および増幅器396を含む。無線フロントエンド回路392は、アンテナ362および処理回路370に接続することができる。無線フロントエンド回路は、アンテナ362と処理回路370との間で通信される信号を調整するように構成することができる。無線フロントエンド回路392は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路392は、フィルタ398および/または増幅器396の組合せを用いて、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナ362を介して送信されることができる。同様に、データを受信する場合、アンテナ362は、無線信号を集め、次いで、無線信号は、無線フロントエンド回路392によってデジタルデータに変換される。デジタルデータは、処理回路370に渡されることができる。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。
いくつかの代替の実施形態では、ネットワークノード360は、独立した無線フロントエンド回路392を含まなくてもよく、代わりに、処理回路370が、無線フロントエンド回路を含み、独立した無線フロントエンド回路392なしでアンテナ362に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路372の全てまたは一部が、インターフェース390の一部と見なされてもよい。さらに他の実施形態では、インターフェース390は、無線ユニット(図示せず)の一部として、1つ以上のポートまたは端子394、無線フロントエンド回路392、およびRFトランシーバ回路372を含んでもよく、インターフェース390は、デジタルユニット(図示せず)の一部であるベースバンド処理回路374と通信してもよい。
アンテナ362は、無線信号を送信および/または受信するように構成された1つ以上のアンテナ、またはアンテナアレイを含むことができる。アンテナ362は、無線フロントエンド回路390に結合することができ、データおよび/または信号を無線で送受信することができる任意のタイプのアンテナであってよい。いくつかの実施形態では、アンテナ362は、例えば2GHzと66GHzとの間の無線信号を送受信するように動作可能な、1つ以上の無指向性、セクタまたはパネルアンテナを含んでもよい。無指向性アンテナは、任意の方向に無線信号を送受信するために使用することができ、セクタアンテナは、特定のエリア内のデバイスから無線信号を送受信するために使用することができ、パネルアンテナは、比較的直線状に無線信号を送受信するために使用される見通し線アンテナであり得る。いくつかの例では、1つより多いアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ362は、ネットワークノード360とは別個であってもよく、インターフェースまたはポートを介してネットワークノード360に接続可能であってもよい。
アンテナ362、インターフェース390、および/または処理回路370は、ネットワークノードによって実行されるものとして本明細書で説明される任意の受信動作および/または特定の取得動作を実行するように構成することができる。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ362、インターフェース390、および/または処理回路370は、ネットワークノードによって実行されるものとして本明細書で説明される任意の送信動作を実行するように構成することができる。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信され得る。
電力回路387は、電力管理回路を備えてもよく、または電力管理回路に結合されてもよく、本明細書に記載される機能を実行するための電力をネットワークノード360の構成要素に供給するように構成される。電力回路387は、電源386から電力を受け取ることができる。電源386および/または電力回路387は、それぞれの構成要素に適した形態(例えば、それぞれの構成要素に必要な電圧および電流レベル)で、ネットワークノード360の様々な構成要素に電力を供給するように構成することができる。電源386は、電力回路387および/またはネットワークノード360に含まれてもよいし、またはそれらの外部にあってもよい。例えば、ネットワークノード360は、入力回路または電気ケーブルなどのインターフェースを介して、外部電源(例えば、電気コンセント)に接続可能であってもよく、それによって、外部電源は、電力回路387に電力を供給する。さらなる例として、電源386は、電力回路387に接続された、または統合されたバッテリまたはバッテリパックの形態の電源を含んでもよい。外部電源に障害が発生した場合、バッテリは、バックアップ電力を供給することができる。光起電デバイスなどの他のタイプの電源が使用されてもよい。
ネットワークノード360の代替の実施形態は、本明細書で説明される機能のいずれか、および/または本明細書で説明される主題をサポートするために必要な任意の機能を含む、ネットワークノードの機能のある側面を提供する役割を受け持つことができる、図3に示されるもの以外の追加の構成要素を含むことができる。例えば、ネットワークノード360は、ネットワークノード360への情報の入力を可能にし、ネットワークノード360からの情報の出力を可能にするユーザインターフェース機器を含んでもよい。これにより、ユーザは、ネットワークノード360の診断、保守、修理、および他の管理機能を実行することができる。
本明細書で使用される場合、無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信する能力がある、通信するように構成された、準備された、および/または動作可能なデバイスを指す。特に断らない限り、用語WDは、本明細書では、ユーザ機器(UE)と互換的に使用され得る。無線通信は、電磁波、電波、赤外線、および/または空気中を通って情報を伝えるのに適した他のタイプの信号を使用して、無線信号を送信すること、および/または受信することを含むことができる。いくつかの実施形態では、WDは、直接的な人的対話なしに情報を送信および/または受信するように構成されてもよい。例えば、WDは、所定のスケジュールで、内部または外部のイベントによってトリガされたとき、またはネットワークからの要求に応答して、ネットワークに情報を送信するように設計されてもよい。WDの例としては、スマートフォン、携帯電話(mobile phone)、携帯電話(cell phone)、VoIP(Voice over IP)電話、無線ローカルループ電話、デスクトップコンピュータ、パーソナルデジタルアシスタント(PDA)、無線カメラ、ゲームコンソールまたはデバイス、音楽記憶装置、再生装置、ウェアラブル端末装置、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ組込型機器(LEE)、ラップトップ搭載型機器(LME)、スマートデバイス、無線顧客構内設備(CPE)、車載無線端末装置等が挙げられるが、これらに限定されない。WDは、例えば、サイドリンク通信、V2V(vehicle-to-vehicle)、V2I(vehicle-to-infrastructure)、V2X(vehicle-to-everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の特定の例として、IoT(Internet of Things)のシナリオでは、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する機械または他のデバイスを表すことができる。この場合、WDは、3GPPのコンテキストでは、MTCデバイスと呼ばれることがあるマシンツーマシン(M2M)デバイスであってもよい。1つの特定の例として、WDは、3GPPナローバンドIoT(NB‐IoT)規格を実装するUEであってもよい。そのような機械または装置の特定の例は、センサ、電力計などの計量装置、産業機械、または家庭用もしくは個人用機器(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル機器(例えば、時計、フィットネストラッカなど)である。他のシナリオでは、WDは、自身の動作状態または自身の動作に関連する他の機能を監視および/または報告することができる車両または他の機器を表してもよい。上述のWDは、無線接続のエンドポイントを表すこともでき、この場合、デバイスは、無線端末と呼ばれることがある。さらに、上述のWDは、移動できてもよく、その場合、モバイルデバイスまたは移動端末と呼ばれることがある。
図示のように、無線デバイス310は、アンテナ311、インターフェース314、処理回路320、デバイス可読媒体330、ユーザインターフェース機器332、補助機器334、電源336、および電力回路337を含む。WD310は、ほんの数例を挙げると、例えば、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術などの、WD310によってサポートされる様々な無線技術のために、図示された構成要素のうちの1つ以上の複数の組を含んでもよい。これらの無線技術は、WD310内の他の構成要素と同じチップまたはチップセットに統合されてもよいし、異なるチップまたはチップセットに統合されてもよい。
アンテナ311は、無線信号を送信および/または受信するように構成された1つ以上のアンテナまたはアンテナアレイを含むことができ、アンテナ311は、インターフェース314に接続されている。いくつかの代替の実施形態では、アンテナ311は、WD310とは別個であってもよく、インターフェースまたはポートを介してWD310に接続可能であってもよい。アンテナ311、インターフェース314、および/または処理回路320は、WDによって実行されるものとして本明細書で説明される任意の受信または送信動作を実行するように構成することができる。任意の情報、データ、および/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ311は、インターフェースとみなすことができる。
図示されているように、インターフェース314は、無線フロントエンド回路312およびアンテナ311を備える。無線フロントエンド回路312は、1つ以上のフィルタ318および増幅器316を備える。無線フロントエンド回路314は、アンテナ311および処理回路320に接続され、アンテナ311と処理回路320との間で通信される信号を調整するように構成されている。無線フロントエンド回路312は、アンテナ311に結合されていてもよいし、またはアンテナ111の一部であってもよい。いくつかの実施形態では、WD310は、別個の無線フロントエンド回路312を含まなくてもよく、むしろ、処理回路320が、無線フロントエンド回路を含み、アンテナ311に接続されていてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路322の一部または全部が、インターフェース314の一部と見なされてもよい。無線フロントエンド回路312は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを、受信することができる。無線フロントエンド回路312は、フィルタ318および/または増幅器316の組合せを用いて、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナ311を介して送信されることができる。同様に、データを受信する場合、アンテナ311は、無線信号を集めることができ、次いで、無線信号は、無線フロントエンド回路312によってデジタルデータに変換される。デジタルデータは、処理回路320に渡されることができる。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。
処理回路320は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/もしくは符号化された論理の組合せのうちの1つ以上の組合せを備えることができ、単独で、もしくはデバイス可読媒体330などの他のWD310構成要素と共に、WD310機能を提供するように動作可能である。そのような機能は、本明細書で説明される様々な無線の特徴または利点のいずれかを提供することを含むことができる。例えば、処理回路320は、本明細書で開示される機能を提供するために、デバイス可読媒体330または処理回路320内のメモリに格納された命令を実行することができる。
図示されているように、処理回路320は、RFトランシーバ回路322、ベースバンド処理回路324、およびアプリケーション処理回路326のうちの1つ以上を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。いくつかの実施形態では、WD310の処理回路320は、SOCを含むことができる。いくつかの実施形態では、RFトランシーバ回路322、ベースバンド処理回路324、およびアプリケーション処理回路326は、別個のチップまたはチップセット上にあってもよい。代替の実施形態では、ベースバンド処理回路324およびアプリケーション処理回路326の一部または全部が、1つのチップまたはチップセットになるように組み合わされて、RFトランシーバ回路322が、別個のチップまたはチップセット上にあってもよい。さらに代替の実施形態では、RFトランシーバ回路322およびベースバンド処理回路324の一部または全部が、同じチップまたはチップセット上にあり、アプリケーション処理回路326が、別個のチップまたはチップセット上にあってもよい。さらに他の代替の実施形態では、RFトランシーバ回路322、ベースバンド処理回路324、およびアプリケーション処理回路326の一部または全部が、同じチップまたはチップセット内に組み合わされてもよい。いくつかの実施形態では、RFトランシーバ回路322は、インターフェース314の一部であってもよい。RFトランシーバ回路322は、処理回路320のためにRF信号を調整することができる。
いくつかの実施形態では、WDによって実行されるものとして本明細書で説明される機能の一部または全てが、いくつかの実施形態ではコンピュータ可読記憶媒体であってもよいデバイス可読媒体330上に格納された命令を処理回路320が実行することによって提供され得る。代替の実施形態では、機能の一部または全てが、別個のまたは個別のデバイス可読記憶媒体上に格納された命令を実行することなく、ハードワイヤード方式などで、処理回路320によって提供されてもよい。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体上に格納された命令を実行するか否かにかかわらず、処理回路320は、説明された機能を実行するように構成することができる。そのような機能によって提供される利点は、処理回路320のみ、またはWD310の他の構成要素に限定されず、WD310全体によって、ならびに/またはエンドユーザおよび無線ネットワーク全体によって享受される。
処理回路320は、WDによって実行されるものとして本明細書で説明される任意の決定、計算、または類似の動作(例えば、特定の取得動作)を実行するように構成することができる。処理回路320によって実行されるこれらの動作は、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報を、WD310によって格納された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つ以上の動作を実行することによって、処理回路320によって取得された情報を処理すること、ならびに前記処理の結果として決定を行うことを含むことができる。
デバイス可読媒体330は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つ以上を含むアプリケーション、および/または処理回路320によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体330は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくは読み出し専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、取り外し可能記憶媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路320によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の、非一時的なデバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含むことができる。いくつかの実施形態では、処理回路320およびデバイス可読媒体330は、一体化されていると見なすことができる。
ユーザインターフェース機器332は、人間のユーザがWD310と対話することを可能にする構成要素を提供することができる。このような対話は、視覚的、聴覚的、触覚的などの多くの形態であり得る。ユーザインターフェース機器332は、ユーザへの出力を生成し、ユーザがWD310へ入力を供給することを可能にするように動作可能であってもよい。対話のタイプは、WD310に取り付けられたユーザインターフェース機器332のタイプに応じて異なり得る。例えば、WD310がスマートフォンである場合、対話は、タッチスクリーンを介して行われてもよく、WD310がスマートメータである場合、対話は、使用量(例えば、使用されたガロン数)を提供するスクリーン、または可聴警報(例えば、煙が検出される場合)を提供するスピーカを介して行われてもよい。ユーザインターフェース機器332は、入力インターフェース、デバイスおよび回路、ならびに出力インターフェース、デバイスおよび回路を含むことができる。ユーザインターフェース機器332は、WD310への情報の入力を可能にするように構成され、処理回路320に接続されて、処理回路320が入力情報を処理することを可能にする。ユーザインターフェース機器332は、例えば、マイクロフォン、近接センサもしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つ以上のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器332はまた、WD310からの情報の出力を可能にし、処理回路320がWD310から情報を出力することを可能にするように構成される。ユーザインターフェース機器332は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドホンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器332の1つ以上の入力および出力インターフェース、デバイス、および回路を使用して、WD310は、エンドユーザおよび/または無線ネットワークと通信し、本明細書に記載される機能からそれらが利益を得ることを可能にし得る。
補助機器334は、WDによって一般に実行されなくてもよい、より特殊な機能を提供するように動作可能である。これは、様々な目的のために測定を行うための専用センサ、有線通信などの追加の通信タイプのためのインターフェース等を含むことができる。補助機器334の構成要素の含有およびタイプは、実施形態および/またはシナリオに応じて異なり得る。
電源336は、いくつかの実施形態では、バッテリまたはバッテリパックの形態であってもよい。外部電源(例えば、電気コンセント)、光起電デバイス、またはパワーセルなどの他のタイプの電源が、使用されてもよい。WD310は、電源336からの電力を、本明細書に記載または示される任意の機能を実行するために電源336からの電力を必要とするWD310の様々な部分に供給するための電力回路337を、さらに備えてもよい。電力回路337は、いくつかの実施形態において、電力管理回路を備えることができる。電力回路337は、追加的または代替的に、外部電源から電力を受け取るように動作可能であってもよく、その場合、WD310は、入力回路または電力ケーブルなどのインターフェースを介して、外部電源(電気コンセントなど)に接続可能であってもよい。電力回路337はまた、いくつかの実施形態において、外部電源から電源336に電力を供給するように動作可能であってもよい。これは、例えば、電源336の充電のためであってもよい。電力回路337は、電力が供給されるWD310のそれぞれの構成要素に適した電力にするために、電源336からの電力に対して任意のフォーマット、変換、または他の修正を実行することができる。
図4は、本明細書で説明される様々な態様によるUEの一実施形態を示す。本明細書で使用される場合、ユーザ機器またはUEは、関連するデバイスを所有し、かつ/または操作する人間のユーザという意味でのユーザを、必ずしも有しなくてよい。代わりに、UEは、人間のユーザへの販売または人間のユーザによる操作が意図されているが、特定の人間のユーザに関連付けられていなくてもよい、または最初は関連付けられていなくてもよいデバイスを表すことができる(例えば、スマートスプリンクラーコントローラ)。あるいは、UEは、エンドユーザへの販売またはエンドユーザによる操作が意図されていないが、ユーザに関連付けられていてもよい、またはユーザのために操作されてもよいデバイスを表すことができる(例えば、スマート電力計)。UE400は、NB-IoT UE、マシンタイプ通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、3GPP(3rd Generation Partnership Project)によって確認された任意のUEであってよい。図4に示すUE400は、3GPPのGSM、UMTS、LTE、および/または5G規格などの、3GPP(3rd Generation Partnership Project)によって公表された1つ以上の通信規格に従って通信するように構成されたWDの一例である。前述のように、用語WDおよびUEは、互換的に使用することができる。したがって、図4はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図4で、UE400は、入力/出力インターフェース405に動作的に結合された処理回路401、無線周波数(RF)インターフェース409、ネットワーク接続インターフェース411、ランダムアクセスメモリ(RAM)417、読み出し専用メモリ(ROM)419、および記憶媒体421などを含むメモリ415、通信サブシステム431、電源433、および/または任意の他の構成要素、またはそれらの任意の組合せを含む。記憶媒体421は、オペレーティングシステム423、アプリケーションプログラム425、およびデータ427を含む。他の実施形態で、記憶媒体421は、他の同様のタイプの情報を含むことができる。いくつかのUEは、図4に示される構成要素の全てを利用してもよいし、または構成要素のサブセットのみを利用してもよい。構成要素間の統合のレベルは、UEごとに異なってもよい。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでもよい。
図4において、処理回路401は、コンピュータ命令およびデータを処理するように構成され得る。処理回路401は、(例えば、個別論理、FPGA、ASICなどの中の)1つ以上のハードウェア実装状態機械、プログラマブル論理ならびに適切なファームウェア、マイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの、1つ以上のプログラム内蔵方式汎用プロセッサ、ならびに適切なソフトウェア、または上記の任意の組合せなどの、機械可読コンピュータプログラムとしてメモリに格納された機械命令を実行するように動作する任意の逐次型状態機械を実装するように構成され得る。例えば、処理回路401は、2つの中央処理装置(CPU)を含むことができる。データは、コンピュータによる使用に適した形態の情報であってよい。
図示された実施形態で、入力/出力インターフェース405は、入力デバイス、出力デバイス、または入力および出力デバイスへの通信インターフェースを提供するように構成され得る。UE400は、入力/出力インターフェース405を介して出力デバイスを使用するように構成され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用してもよい。例えば、USBポートが、UE400への入力およびUE400からの出力を提供するために使用されてもよい。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、他の出力デバイス、またはそれらの任意の組合せであってよい。UE400は、入力/出力インターフェース405を介して入力デバイスを使用して、ユーザがUE400内に情報を取り込むのを可能にするように構成され得る。入力デバイスは、タッチ式または存在感知ディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。存在感知ディスプレイは、ユーザからの入力を感知するために、容量性または抵抗性タッチセンサを含んでもよい。センサは、例えば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、他の同様のセンサ、またはそれらの任意の組合せであってよい。例えば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光学センサであってもよい。
図4において、RFインターフェース409は、送信機、受信機、およびアンテナなどのRFコンポーネントへの通信インターフェースを提供するように構成され得る。ネットワーク接続インターフェース411は、ネットワーク443aへの通信インターフェースを提供するように構成され得る。ネットワーク443aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他の同様のネットワーク、またはそれらの任意の組合せなどの、有線および/または無線ネットワークを含むことができる。例えば、ネットワーク443aは、Wi-Fiネットワークを含むことができる。ネットワーク接続インターフェース411は、イーサネット、TCP/IP、SONET、ATMなどの1つ以上の通信プロトコルに従って、通信ネットワークを介して1つ以上の他のデバイスと通信するために使用される受信機および送信機インターフェースを含むように構成され得る。ネットワーク接続インターフェース411は、通信ネットワークリンク(例えば、光学的、電気的など)に適した受信機および送信機機能を実装することができる。送信機機能および受信機機能は、回路構成要素、ソフトウェア、またはファームウェアを共有してもよく、あるいは、別々に実装されてもよい。
RAM417は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中にデータまたはコンピュータ命令の記憶またはキャッシュを提供するために、バス402を介して処理回路401にインターフェース接続するように構成され得る。ROM419は、コンピュータ命令またはデータを処理回路401に提供するように構成され得る。例えば、ROM419は、不揮発性メモリに記憶された、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信などの基本システム機能のための不変的な低レベルシステムコードまたはデータを記憶するように構成され得る。記憶媒体421は、RAM、ROM、プログラマブル読み出し専用メモリ(PROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)などのメモリ、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブを含むように構成され得る。一例では、記憶媒体421は、オペレーティングシステム423、ウェブブラウザアプリケーション、ウィジェットもしくはガジェットエンジンまたは他のアプリケーションなどのアプリケーションプログラム425、およびデータファイル427を含むように構成され得る。記憶媒体421は、UE400によって使用するために、様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちの任意のものを記憶することができる。
記憶媒体421は、冗長ディスクアレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブなどの、いくつかの物理的ドライブユニット、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールもしくは取り外し可能ユーザ識別モジュール(SIM/RUIM)などのスマートカードメモリ、他のメモリ、またはそれらの任意の組合せを含むように構成され得る。記憶媒体421は、一時的もしくは非一時的なメモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラム等にアクセスすること、データをオフロードすること、またはデータをアップロードすることを、UE400に可能にさせてもよい。通信システムを利用する製造品などの製造品が、デバイス可読媒体を含むことができる記憶媒体421内に有形に具現化されてもよい。
図4で、処理回路401は、通信サブシステム431を使用してネットワーク443bと通信するように構成され得る。ネットワーク443aおよびネットワーク443bは、同じネットワークもしくは複数のネットワークであってもよいし、または異なるネットワークもしくは複数のネットワークであってもよい。通信サブシステム431は、ネットワーク443bと通信するために使用される1つ以上のトランシーバを含むように構成されてもよい。例えば、通信サブシステム431は、IEEE802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つ以上の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの、無線通信が可能な別のデバイスの1つ以上の遠隔のトランシーバと通信するために使用される1つ以上のトランシーバを含むように構成されてもよい。各トランシーバは、RANリンクに適した送信機または受信機の機能(例えば、周波数割り当てなど)をそれぞれ実装するために、送信機433および/または受信機435を含むことができる。さらに、各トランシーバの送信機433および受信機435は、回路構成要素、ソフトウェア、またはファームウェアを共有してもよく、あるいは、別々に実装されてもよい。
図示の実施形態では、通信サブシステム431の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetoothなどの短距離通信、近距離通信、位置を決定するための全地球測位システム(GPS)の使用などの位置ベース通信、他の同様の通信機能、またはそれらの任意の組合せを含むことができる。例えば、通信サブシステム431は、セルラー通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワーク443bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他の同様のネットワーク、またはそれらの任意の組合せなどの、有線および/または無線ネットワークを含むことができる。例えば、ネットワーク443bは、セルラーネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであってもよい。電源413は、UE400の構成要素に交流(AC)または直流(DC)電力を供給するように構成され得る。
本明細書で説明される特徴、利点、および/または機能は、UE400の構成要素のうちの1つに実装されてもよいし、またはUE400の複数の構成要素にわたって分割されてもよい。さらに、本明細書で説明される特徴、利点、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム431が、本明細書で説明される構成要素のいずれかを含むように構成されてもよい。さらに、処理回路401が、バス402を介してこのような構成要素のいずれかと通信するように構成されてもよい。別の例では、そのような構成要素のいずれかが、処理回路401によって実行されるときに本明細書で説明された対応する機能を実行する、メモリに格納されたプログラム命令によって表されてもよい。別の例では、そのような構成要素のいずれかの機能が、処理回路401と通信サブシステム431との間で分割されてもよい。別の例では、このような構成要素のいずれかの非計算集約的な機能が、ソフトウェアまたはファームウェアで実装され、計算集約的な機能が、ハードウェアで実装されてもよい。
図5は、いくつかの実施形態によって実施される機能が仮想化されている仮想化環境500を示す概略ブロック図である。本文脈において、仮想化とは、装置またはデバイスの仮想バージョンを作成することを意味し、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースの仮想化を含み得る。本明細書で使用される場合、仮想化は、ノード(例えば、仮想化された基地局もしくは仮想化された無線アクセスノード)またはデバイス(例えば、UE、無線デバイス、もしくは任意の他のタイプの通信デバイス)またはそれらの構成要素に適用されることができ、機能の少なくとも一部が、1つ以上の仮想コンポーネントとして(例えば、1つ以上のアプリケーション、コンポーネント、ファンクション、仮想マシン、もしくはコンテナが、1つ以上のネットワーク内の1つ以上の物理的処理ノード上で実行されることを介して)実装されている実施態様に関係する。
いくつかの実施形態では、本明細書に記載する機能の一部または全てが、1つ以上のハードウェアノード530によってホスティングされる1つ以上の仮想環境500内に実装される1つ以上の仮想マシンによって実行される仮想コンポーネントとして実装されてもよい。さらに、仮想ノードが無線アクセスノードではないか、または無線接続を必要としない実施形態(例えば、コアネットワークノード)では、ネットワークノードは、完全に仮想化され得る。
機能は、本明細書で開示されるいくつかの実施形態の特徴、機能、および/または利点のいくつかを実施するように動作する1つ以上のアプリケーション520(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれてもよい)によって実装され得る。アプリケーション520は、処理回路560およびメモリ590を備えるハードウェア530を提供する仮想化環境500で実行される。メモリ590は、処理回路560によって実行可能な命令595を含み、それによって、アプリケーション520は、本明細書で開示される特徴、利点、および/または機能の1つ以上を提供するように動作する。
仮想化環境500は、商用オフザシェルフ(COTS)プロセッサ、専用特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェアコンポーネントもしくは専用プロセッサを含む任意の他のタイプの処理回路であってもよい、1つ以上のプロセッサのセットまたは処理回路560を備える汎用または専用ネットワークハードウェアデバイス530を備える。各ハードウェアデバイスは、処理回路560によって実行される命令595またはソフトウェアを一時的に記憶するための非永続的メモリであってもよいメモリ590-1を備えることができる。各ハードウェアデバイスは、物理ネットワークインターフェース580を含む、ネットワークインターフェースカードとしても知られる1つ以上のネットワークインターフェースコントローラ(NIC)570を備えることができる。各ハードウェアデバイスはまた、ソフトウェア595および/または処理回路560によって実行可能な命令を記憶している、非一時的で永続的な機械可読記憶媒体590-2を含むことができる。ソフトウェア595は、1つ以上の仮想化レイヤ550(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン540を実行するためのソフトウェア、ならびに本明細書に記載されたいくつかの実施形態に関連して説明された機能、特徴、および/または利点を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
仮想マシン540は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを含み、対応する仮想化レイヤ550またはハイパーバイザによって実行されることができる。仮想アプライアンス520のインスタンスの様々な実施形態が、1つ以上の仮想マシン540上で実施されてもよく、実施は、様々な方法で行うことができる。
動作中、処理回路560は、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤ550をインスタンス化するためにソフトウェア595を実行する。仮想化レイヤ550は、ネットワーキングハードウェアのように見える仮想オペレーティングプラットフォームを仮想マシン540に提供することができる。
図5に示すように、ハードウェア530は、一般的または特定のコンポーネントを有するスタンドアロンネットワークノードであってもよい。ハードウェア530は、アンテナ5225を備えることができ、仮想化を介していくつかの機能を実装することができる。あるいは、ハードウェア530は、とりわけアプリケーション520のライフサイクルマネジメントを監督するマネジメントおよびオーケストレーション(MANO)5100を介して、多くのハードウェアノードが協働し、管理される、より大きなハードウェアクラスタ(例えば、データセンタ内または顧客構内設備(CPE)内などの)の一部であってもよい。
ハードウェアの仮想化は、いくつかのコンテキストでは、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、データセンタ内および顧客構内設備内に配置することができる業界標準の大容量サーバハードウェア、物理スイッチ、および物理ストレージ上に、多くのネットワーク機器タイプを統合するために使用することができる。
NFVのコンテキストでは、仮想マシン540は、あたかも物理的な仮想化されていないマシン上で実行されているかのようにプログラムを実行する、物理マシンのソフトウェア実装であり得る。仮想マシン540の各々、およびその仮想マシンを実行するハードウェア530の部分(その仮想マシン専用のハードウェアであれ、および/または、その仮想マシンによって仮想マシン540のうちの他の仮想マシンと共有されるハードウェアであれ)は、個々の仮想ネットワーク要素(VNE)を形成する。
さらに、NFVのコンテキストで、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ530上の1つ以上の仮想マシン540で実行される特定のネットワーク機能を処理する役割を担い、図5のアプリケーション520に対応している。
いくつかの実施形態では、それぞれが1つ以上の送信機5220および1つ以上の受信機5210を含む1つ以上の無線ユニット5200が、1つ以上のアンテナ5225に結合されていてもよい。無線ユニット5200は、1つ以上の適切なネットワークインターフェースを介してハードウェアノード530と直接通信することができ、無線アクセスノードまたは基地局などの、無線機能を有する仮想ノードを提供するために、仮想コンポーネントと組み合わせて使用されることができる。
いくつかの実施形態では、代替的にハードウェアノード530と無線ユニット5200との間の通信のために使用されてもよい制御システム5230を使用して、いくつかのシグナリングが生成され得る。
図6は、特定の実施形態による方法、具体的には、SUCI(subscription concealed identifier)を計算するために無線デバイスによって実行される方法を示すフローチャートである。この方法は、無線デバイスが、SUCIのサイズに関連付けられた基準を示すメッセージを受信するステップ602から始まる。ステップ604において、無線デバイスは、暗号化方式に基づいてSUCIを計算する。ステップ606において、無線デバイスは、計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たすかどうかを決定する。ステップ608において、無線デバイスは、SUCIのサイズに関連付けられた基準を満たすと決定された場合にのみ、計算されたSUCIを使用する。より具体的には、無線デバイスが、計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たさないと決定した場合(すなわち、例えば、SUCIのサイズが、最大サイズを超える場合)、いくつかの実施形態では、無線デバイスは、計算されたSUCIをネットワークに送信しない。最大サイズは、SUCIを計算するために使用される方式に基づいて設定されてもよい。
図7は、無線ネットワーク(例えば、図3に示される無線ネットワーク)における仮想装置700の概略ブロック図である。装置は、無線デバイスまたはネットワークノード(例えば、図3に示される無線デバイス310またはネットワークノード360)に実装され得る。装置700は、図8を参照して説明された例示的な方法、および場合によっては本明細書で開示された任意の他のプロセスまたは方法を実行するように動作可能である。図8の方法は、必ずしも装置700によってのみ実行されるわけではないことも、理解されるべきである。本方法の少なくともいくつかの動作は、1つ以上の他のエンティティによって実行することができる。
仮想装置700は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含むことができる処理回路、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理などを含むことができる他のデジタルハードウェアを備えることができる。処理回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの、1つまたはいくつかのタイプのメモリを含むことができるメモリに記憶されたプログラムコードを実行するように、構成され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つ以上の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つ以上を実行するための命令を含む。いくつかの実施態様では、処理回路は、受信ユニット702、計算ユニット704、決定ユニット706、および使用ユニット708、ならびに装置700の任意の他の適切なユニットに、本開示の1つ以上の実施形態による対応する機能を実行させるために使用され得る。
図7に示すように、装置700は、SUCIのサイズに関連付けられた基準を示すメッセージを受信するための受信ユニット702と、暗号化方式に基づいてSUCIを計算するための計算ユニット704と、計算されたSUCIが、SUCIのサイズに関連付けられた基準を満たすかどうかを決定するための決定ユニット706と、SUCIのサイズに関連付けられた基準を満たすと決定された場合にのみ、計算されたSUCIを使用するための使用ユニット708とを含む。
ユニットという用語は、電子機器、電気デバイス、および/または電子デバイスの分野において通常の意味を有することができ、例えば、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理ソリッドステートおよび/またはディスクリートデバイス、本明細書で説明されるような、それぞれのタスク、手順、計算、出力、および/または表示機能などを実行するためのコンピュータプログラムまたは命令を含むことができる。
図8は、特定の実施形態による方法、具体的には、無効なSUCI(subscription concealed identifier)を識別するためにネットワーク機能によって実行される方法を示すフローチャートである。この方法は、
SUCIを含むメッセージを受信するステップ812、
受信したメッセージに含まれるSUCIのサイズを決定するステップ814、
受信したメッセージ内のSUCIの期待サイズを決定するステップ816、
受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たすかどうかを決定するステップ818、
受信したメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たさない場合、受信したメッセージ内のSUCIが無効であると決定するステップ820、および
無効であると決定された場合、受信したメッセージ内のSUCIを拒絶するステップ822、を含む。
図9は、無線ネットワーク(例えば、図3に示される無線ネットワーク)における仮想装置900の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(例えば、図3に示される無線デバイス310またはネットワークノード360)に実装され得る。装置900は、図8を参照して説明された例示的な方法、および場合によっては本明細書で開示された任意の他のプロセスまたは方法を実行するように動作可能である。図8の方法は、必ずしも装置900によってのみ実行されるわけではないことも、理解されるべきである。本方法の少なくともいくつかの動作は、1つ以上の他のエンティティによって実行することができる。
仮想装置900は、1つ以上のマイクロプロセッサまたはマイクロコントローラを含むことができる処理回路、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理などを含むことができる他のデジタルハードウェアを備えることができる。処理回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの、1つまたはいくつかのタイプのメモリを含むことができるメモリに記憶されたプログラムコードを実行するように、構成され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つ以上の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つ以上を実行するための命令を含む。いくつかの実施態様では、処理回路は、受信ユニット902、決定ユニット904、決定ユニット906、決定ユニット908、決定ユニット910、および拒絶ユニット912、ならびに装置900の任意の他の適切なユニットに、本開示の1つ以上の実施形態による対応する機能を実行させるために使用され得る。
図9に示すように、装置900は、SUCIを含むメッセージを受信するための受信ユニット902と、受信されたメッセージに含まれるSUCIのサイズを決定するための決定ユニット904と、受信されたメッセージ内のSUCIの期待サイズを決定するための決定ユニット906と、受信されたメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たすかどうかを決定するための決定ユニット908と、受信されたメッセージに含まれるSUCIのサイズが、期待サイズに関連付けられた基準を満たさない場合、受信されたメッセージ内のSUCIが無効であると決定するための決定ユニット910と、無効であると決定された場合、受信されたメッセージ内のSUCIを拒絶するための拒絶ユニット912と、を含む。
ユニットという用語は、電子機器、電気デバイス、および/または電子デバイスの分野において通常の意味を有することができ、例えば、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理ソリッドステートおよび/またはディスクリートデバイス、本明細書で説明されるような、それぞれのタスク、手順、計算、出力、および/または表示機能などを実行するためのコンピュータプログラムまたは命令を含むことができる。
略語
以下の略語の少なくともいくつかが、本開示で使用され得る。略語間に不一致がある場合、それが上記でどのように使用されるかが優先されるべきである。以下に複数回列挙される場合、最初の列挙が、その後の任意の列挙よりも優先されるべきである。
1x RTT CDMA2000 1x Radio Transmission Technology
3GPP 第3世代パートナーシッププロジェクト
5G 第5世代
ABS Almost Blank Subframe
ARQ 自動再送要求
AWGN 加算性白色ガウス雑音
BCCH ブロードキャスト制御チャネル
BCH ブロードキャストチャネル
CA キャリアアグリゲーション
CC キャリアコンポーネント
CCCH SDU 共通制御チャネルSDU
CDMA 符号分割多元接続
CGI セルグローバル識別子
CIR チャネルインパルス応答
CP サイクリックプレフィックス
CPICH 共通パイロットチャネル
CPICH Ec/No CPICHにおける、チップ当たりの受信エネルギーを帯域内の電力密度で割った値
CQI チャネル品質情報
C-RNTI セルRNTI
CSI チャネル状態情報
DCCH 個別制御チャネル
DL ダウンリンク
DM 復調
DMRS 復調参照信号
DRX 間欠受信
DTX 間欠送信
DTCH 個別トラフィックチャネル
DUT 被試験物
E-CID 拡張セルID(測位方法)
E-SMLC Evolved-Serving Mobile Location Centre
ECGI 拡張型CGI
eNB E-UTRANノードB
ePDCCH 拡張型物理ダウンリンク制御チャネル
E-SMLC evolved Serving Mobile Location Center
E-UTRA 拡張型UTRA
E-UTRAN 拡張型UTRAN
FDD 周波数分割複信
FFS さらなる研究のための
GERAN GSM EDGE無線アクセスネットワーク
gNB NRの基地局
GNSS 全地球航法衛星システム
GSM Global System for Mobile communication
HARQ ハイブリッド自動再送要求
HO ハンドオーバー
HSPA High Speed Packet Access
HRPD High Rate Packet Data
LOS 視界
LPP LTE測位プロトコル
LTE Long-Term Evolution
MAC 媒体アクセス制御
MBMS マルチメディアブロードキャストマルチキャストサービス
MBSFN マルチメディアブロードキャストマルチキャストサービス単一周波数ネットワーク
MBSFN ABS MBSFN Almost Blank Subframe
MDT ドライブテストの最小化
MIB マスタ情報ブロック
MME モビリティ管理エンティティ
MSC 移動交換局
NPDCCH 狭帯域物理ダウンリンク制御チャネル
NR New Radio
OCNG OFDMAチャネルノイズジェネレータ
OFDM 直交周波数分割多重
OFDMA 直交周波数分割多元接続
OSS 運用支援システム
OTDOA 観測到来時間差
O&M 運用・保守
PBCH 物理ブロードキャストチャネル
P-CCPCH プライマリ共通制御物理チャネル
PCell プライマリセル
PCFICH 物理制御フォーマットインジケータチャネル
PDCCH 物理ダウンリンク制御チャネル
PDP プロファイル遅延プロファイル
PDSCH 物理ダウンリンク共有チャネル
PGW パケットゲートウェイ
PHICH 物理ハイブリッドARQインジケータチャネル
PLMN 公衆携帯電話網
PMI プリコーダマトリクスインジケータ
PRACH 物理ランダムアクセスチャネル
PRS 測位参照信号
PSS プライマリ同期信号
PUCCH 物理アップリンク制御チャネル
PUSCH 物理アップリンク共有チャネル
RACH ランダムアクセスチャネル
QAM 直交振幅変調
RAN 無線アクセスネットワーク
RAT 無線アクセス技術
RLM 無線リンク管理
RNC 無線ネットワークコントローラ
RNTI Radio Network Temporary Identifier
RRC 無線リソース制御
RRM 無線リソース管理
RS 参照信号
RSCP 希望波受信電力
RSRP 参照シンボル受信電力または参照信号受信電力
RSRQ 参照信号受信品質または参照シンボル受信品質
RSSI 受信信号強度インジケータ
RSTD 参照信号時間差
SCH 同期チャネル
SCell セカンダリセル
SDU サービスデータユニット
SFN システムフレーム番号
SGW サービングゲートウェイ
SI システム情報
SIB システム情報ブロック
SNR 信号対雑音比
SON 自己最適化ネットワーク
SS 同期信号
SSS セカンダリ同期信号
TDD 時分割複信
TDOA 到来時間差
TOA 到来時刻
TSS 三次同期信号
TTI 送信時間間隔
UE ユーザ機器
UL アップリンク
UMTS ユニバーサル移動体通信システム
USIM ユニバーサル加入者識別モジュール
UTDOA アップリンク到来時間差
UTRA ユニバーサル地上無線アクセス
UTRAN ユニバーサル地上無線アクセスネットワーク
WCDMA ワイドCDMA
WLAN ワイドローカルエリアネットワーク

Claims (25)

  1. SUCI(subscription concealed identifier)を計算するために無線デバイスによって実行される方法であって、
    SUCIのサイズに関連付けられた基準を示すメッセージを受信することと、
    暗号化方式に基づいて前記SUCIを計算することと、
    計算された前記SUCIが、前記SUCIの前記サイズに関連付けられた前記基準を満たすかどうかを決定することと、
    前記SUCIの前記サイズに関連付けられた前記基準を満たすと決定された場合にのみ、計算された前記SUCIを使用することと、
    を含む方法。
  2. 前記SUCIの前記サイズに関連付けられた前記基準を満たすと決定された場合にのみ、計算された前記SUCIを使用するステップが、前記SUCIの前記サイズに関連付けられた前記基準を満たさないと決定された場合に、計算された前記SUCIを送信しないことを含む、請求項1に記載の方法。
  3. SUCIの前記サイズに関連付けられた前記基準を示す前記メッセージを、ブロードキャストメッセージで受信することを含む、請求項1または2に記載の方法。
  4. SUCIの前記サイズに関連付けられた前記基準を示す前記メッセージを、前記無線デバイスに特定して送信されたプロトコルメッセージで受信することを含む、請求項1または2に記載の方法。
  5. 前記SUCIの前記サイズに関連付けられた前記基準が、最大サイズを含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記SUCIの前記サイズに関連付けられた前記基準が、最小サイズを含む、請求項1から4のいずれか一項に記載の方法。
  7. 前記SUCIの前記サイズに関連付けられた前記基準が、サイズ範囲を含む、請求項1から4のいずれか一項に記載の方法。
  8. 無効なSUCI(subscription concealed identifier)を識別するためにネットワーク機能によって実行される方法であって、
    SUCIを含むメッセージを受信することと、
    受信された前記メッセージに含まれる前記SUCIのサイズを決定することと、
    受信された前記メッセージ内の前記SUCIの期待サイズを決定することと、
    受信された前記メッセージに含まれる前記SUCIの前記サイズが、前記期待サイズに関連付けられた基準を満たすかどうかを決定することと、
    受信された前記メッセージに含まれる前記SUCIの前記サイズが、前記期待サイズに関連付けられた前記基準を満たさない場合、受信された前記メッセージ内の前記SUCIが無効であると決定することと、
    無効であると決定された場合、受信された前記メッセージ内の前記SUCIを拒絶することと、
    を含む方法。
  9. 前記SUCIを計算するために使用された暗号化方式に基づいて、受信された前記メッセージ内の前記SUCIの前記期待サイズを決定することを含む、請求項8に記載の方法。
  10. 前記SUCIを計算するために使用された前記暗号化方式を示す暗号化方式識別子を含むメッセージを受信することを、さらに含む、請求項9に記載の方法。
  11. 前記SUCIを計算するために使用された前記暗号化方式が、標準化された暗号化方式である、請求項10に記載の方法。
  12. 前記SUCIを計算するために使用された前記暗号化方式が、独自の暗号化方式である、請求項10に記載の方法。
  13. 受信された前記メッセージ内の前記SUCIの前記期待サイズが、ネットワーク内の全てのSUCIに適用される、請求項8から12のいずれか一項に記載の方法。
  14. 受信された前記メッセージ内の前記SUCIの前記期待サイズが、ネットワークのローカルエリア内の全てのSUCIに適用される、請求項8から12のいずれか一項に記載の方法。
  15. 少なくとも1つの他の要因に基づいて、受信された前記メッセージ内の前記SUCIの前記期待サイズを決定することを含む、請求項8から12のいずれか一項に記載の方法。
  16. 前記少なくとも1つの他の要因が、時間、位置、ネットワーク負荷、ネットワークタイプ、オペレータ情報、またはローミングパートナー情報を含む、請求項15に記載の方法。
  17. 前記期待サイズに関連付けられた前記基準が、前記期待サイズよりも大きい最大サイズを含む、請求項8から16のいずれか一項に記載の方法。
  18. 前記期待サイズに関連付けられた前記基準が、前記期待サイズよりも小さい最小サイズを含む、請求項8から16のいずれか一項に記載の方法。
  19. 前記期待サイズに関連付けられた前記基準が、前記期待サイズを包含するサイズ範囲を含む、請求項8から16のいずれか一項に記載の方法。
  20. 無線デバイスであって、
    請求項1から7のいずれか一項に記載のステップのいずれかを実行するように構成された処理回路と、
    前記無線デバイスに電力を供給するように構成された電源回路と、
    を備える無線デバイス。
  21. ネットワークノードであって、
    請求項8から19のいずれか一項に記載のステップのいずれかを実行するように構成された処理回路と、
    前記ネットワークノードに電力を供給するように構成された電源回路と、
    を備えるネットワークノード。
  22. ユーザ機器(UE)であって、
    無線信号を送受信するように構成されたアンテナと、
    前記アンテナおよび処理回路に接続され、前記アンテナと前記処理回路との間で通信される信号を調整するように構成された無線フロントエンド回路と、
    請求項1から7のステップのいずれかを実行するように構成されている前記処理回路と、
    前記処理回路に接続され、前記UEへの情報の入力が前記処理回路によって処理されることを可能にするように構成された入力インターフェースと、
    前記処理回路に接続され、前記処理回路によって処理された情報を前記UEから出力するように構成された出力インターフェースと、
    前記処理回路に接続され、前記UEに電力を供給するように構成されたバッテリと、
    を備えるUE。
  23. ホストコンピュータを含む通信システムであって、
    ユーザデータを提供するように構成された処理回路と、
    ユーザ機器(UE)に送信するために前記ユーザデータをセルラーネットワークに転送するように構成された通信インターフェースと、
    を備え、
    前記セルラーネットワークが、インターフェースおよび処理回路を有するネットワークノードを備え、前記ネットワークノードの処理回路が、請求項8から19のいずれか一項に記載のステップのいずれかを実行するように構成された、通信システム。
  24. 前記ネットワークノードを、さらに含む、請求項23に記載の通信システム。
  25. 前記UEをさらに含み、前記UEが、前記ネットワークノードと通信するように構成されている、請求項23または24に記載の通信システム。
JP2021165133A 2018-01-12 2021-10-07 識別子の検証処理 Active JP7284234B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862616574P 2018-01-12 2018-01-12
US62/616,574 2018-01-12
JP2020537543A JP6959455B2 (ja) 2018-01-12 2018-12-20 識別子の検証処理
PCT/EP2018/086416 WO2019137793A1 (en) 2018-01-12 2018-12-20 Handling identifier validation

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020537543A Division JP6959455B2 (ja) 2018-01-12 2018-12-20 識別子の検証処理

Publications (2)

Publication Number Publication Date
JP2022028649A true JP2022028649A (ja) 2022-02-16
JP7284234B2 JP7284234B2 (ja) 2023-05-30

Family

ID=64949291

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020537543A Active JP6959455B2 (ja) 2018-01-12 2018-12-20 識別子の検証処理
JP2021165133A Active JP7284234B2 (ja) 2018-01-12 2021-10-07 識別子の検証処理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020537543A Active JP6959455B2 (ja) 2018-01-12 2018-12-20 識別子の検証処理

Country Status (13)

Country Link
US (2) US11102640B2 (ja)
EP (2) EP3738330B1 (ja)
JP (2) JP6959455B2 (ja)
KR (2) KR102371952B1 (ja)
CN (2) CN116419225A (ja)
AR (1) AR114201A1 (ja)
CA (1) CA3089100C (ja)
DK (1) DK3738330T3 (ja)
ES (1) ES2904303T3 (ja)
MX (1) MX2020007289A (ja)
PL (1) PL3738330T3 (ja)
PT (1) PT3738330T (ja)
WO (1) WO2019137793A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3777021B1 (en) 2018-05-11 2024-06-26 Apple Inc. Subscriber identity privacy protection against fake base stations
EP3834519A4 (en) * 2018-08-09 2022-12-14 Nokia Technologies Oy METHOD AND DEVICE FOR SECURITY EXECUTION OF CONNECTIONS VIA HETEROGENE ACCESS NETWORKS
EP4047969A1 (en) * 2021-02-22 2022-08-24 Nokia Technologies Oy Enhancements for authentication in cellular communication networks
CN114281872B (zh) * 2022-03-07 2022-05-24 广联达科技股份有限公司 分布式序列号的生成方法、装置、设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007010363A2 (en) * 2005-07-19 2007-01-25 Axalto S.A. A personal token for reliable gba-u authentication
US20170264439A1 (en) * 2016-03-10 2017-09-14 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US9838365B2 (en) * 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8290474B2 (en) * 2008-10-09 2012-10-16 Nokia Corporation Method, apparatus and computer program product for providing smart card security
US8953478B2 (en) 2012-01-27 2015-02-10 Intel Corporation Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback
JP6401290B2 (ja) * 2014-04-01 2018-10-10 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 多層構造化コーディングユニットのデータ隠蔽のための方法および装置
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
WO2018008980A1 (ko) 2016-07-05 2018-01-11 엘지전자(주) 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치
EP4240043A3 (en) * 2017-11-16 2023-11-15 Nokia Technologies Oy Privacy managing entity selection in communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007010363A2 (en) * 2005-07-19 2007-01-25 Axalto S.A. A personal token for reliable gba-u authentication
US20170264439A1 (en) * 2016-03-10 2017-09-14 Futurewei Technologies, Inc. Authentication Mechanism for 5G Technologies

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.501 V0.6.0, JPN6022053542, 4 January 2018 (2018-01-04), pages 1 - 26, ISSN: 0004948058 *
ERICSSON: "Clause 6.12.5 (SIDF - size of SUCI)[online]", 3GPP TSG SA WG3 #90 S3-180304, JPN6023015962, 15 January 2018 (2018-01-15), ISSN: 0005045383 *
SIEMENS ATEA: "Problem with no USIM-ME interface in GSM-only ME[online]", 3GPP TSG-SA WG3#17 S3-010044, JPN6022053543, 26 February 2001 (2001-02-26), ISSN: 0004948059 *

Also Published As

Publication number Publication date
JP6959455B2 (ja) 2021-11-02
KR20220034919A (ko) 2022-03-18
JP2021510469A (ja) 2021-04-22
EP3913946A1 (en) 2021-11-24
US11102640B2 (en) 2021-08-24
US20210345088A1 (en) 2021-11-04
WO2019137793A1 (en) 2019-07-18
ES2904303T3 (es) 2022-04-04
CA3089100A1 (en) 2019-07-18
JP7284234B2 (ja) 2023-05-30
PL3738330T3 (pl) 2022-03-21
EP3738330B1 (en) 2021-11-03
EP3738330A1 (en) 2020-11-18
AR114201A1 (es) 2020-08-05
MX2020007289A (es) 2020-09-10
CN111567072A (zh) 2020-08-21
US11589211B2 (en) 2023-02-21
KR102371952B1 (ko) 2022-03-07
CN111567072B (zh) 2023-03-24
PT3738330T (pt) 2021-12-15
KR20200100149A (ko) 2020-08-25
KR102502953B1 (ko) 2023-02-23
CA3089100C (en) 2023-10-10
DK3738330T3 (da) 2021-11-22
US20200359195A1 (en) 2020-11-12
CN116419225A (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
JP7049462B2 (ja) 識別子プライバシーの管理
JP7065183B2 (ja) En-dcにおけるフルrrc設定
JP6959455B2 (ja) 識別子の検証処理
JP2020537377A (ja) 物理アップリンク制御チャネルフォールバックモード
JP2021185707A (ja) 5g nasトランスポートによって運ばれるシグナリングの複数の再送信の回避
EP3857934A1 (en) Handling usims with misconfigured routing ids in 5gc
KR20210005921A (ko) 다중 셀 id 시나리오에서의 셀 id 선택
WO2021209318A1 (en) Managing sidelink communication security
JP7404375B2 (ja) NB-IoTベースバンド信号のための位相補償
JP7407310B2 (ja) 複数のセルについての情報を記憶することを求める要求
CN114793488B (zh) 获得无线电接入节点安装数据的方法及相关用户设备装置、无线电节点和管理节点

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230518

R150 Certificate of patent or registration of utility model

Ref document number: 7284234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150