JP2022050702A - ターゲット無線アクセスネットワークノード及びその方法 - Google Patents

ターゲット無線アクセスネットワークノード及びその方法 Download PDF

Info

Publication number
JP2022050702A
JP2022050702A JP2022011098A JP2022011098A JP2022050702A JP 2022050702 A JP2022050702 A JP 2022050702A JP 2022011098 A JP2022011098 A JP 2022011098A JP 2022011098 A JP2022011098 A JP 2022011098A JP 2022050702 A JP2022050702 A JP 2022050702A
Authority
JP
Japan
Prior art keywords
information
network
handover
core
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022011098A
Other languages
English (en)
Other versions
JP7359231B2 (ja
Inventor
尚 二木
Takashi Futaki
貞福 林
Sadafuku Hayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2022050702A publication Critical patent/JP2022050702A/ja
Application granted granted Critical
Publication of JP7359231B2 publication Critical patent/JP7359231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/13Cell handover without a predetermined boundary, e.g. virtual cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

Figure 2022050702000001
【課題】RAT間ハンドオーバ手順の提供に寄与する。
【解決手段】ターゲット無線アクセスネットワーク(RAN)ノードは、自身と同じコアネットワークに接続するソースRANノードからターゲットRANノードへのハンドオーバにおいて、ハンドオーバ先のネットワーク内で設定すべきネットワークスライスに関するスライス情報を含むHANDOVER REQUESTメッセージをソースRANノードから受信し、ネットワークスライスに関連付けられたセッションを受け入れるか否かを決定することを含むアドミッション制御をスライス情報に基づいて行い、HANDOVER REQUEST ACKNOWLEDGEメッセージをソースRANノードに送信する。
【選択図】図1

Description

本開示は、無線通信システムに関し、特に異なるRadio Access Technologies(RATs)の間での無線端末のハンドオーバに関する。
3rd Generation Partnership Project(3GPP)は、2020年移行の導入に向けた第5世代移動通信システム(5G)の標準化作業を3GPP Release 14として2016年に開始している(非特許文献1を参照)。5Gは、LTE及びLTE-Advancedの継続的な改良・発展(enhancement/evolution)と新たな5Gエア・インタフェース(新たなRadio Access Technology(RAT))の導入による革新的な改良・発展の組合せで実現されると想定されている。新たなRATは、例えば、LTE/LTE-Advancedの継続的発展が対象とする周波数帯(e.g., 6 GHz以下)よりも高い周波数帯、例えば10 GHz以上のセンチメートル波帯及び30 GHz以上のミリ波帯をサポートする。
本明細書では、第5世代移動通信システムは、Next Generation (NextGen) System(NG System)とも呼ばれる。NG Systemのための新たなRATは、New Radio(NR)、5G RAT、又はNG RATと呼ばれる。NG Systemのための新たな無線アクセスネットワーク(Radio Access Network(RAN))及びコアネットワークは、それぞれNextGen RAN(NG RAN)及びNextGen Core(NG Core)と呼ばれる。NG Systemに接続する無線端末(User Equipment(UE))は、NextGen UE(NG UE)と呼ばれる。NG SystemのためのRAT、UE、無線アクセスネットワーク、コアネットワーク、ネットワーク・エンティティ(ノード)、及びプロトコルレイヤ等の正式な名称は、標準化作業が進む過程で将来的に決定されるであろう。
また、本明細書で使用される“LTE”との用語は、特に断らない限り、NG Systemとのインターワーキングを可能とするためのLTE及びLTE-Advancedの改良・発展を含む。NG System とのインターワークのためのLTE及びLTE-Advancedの改良・発展は、LTE-Advanced Pro、LTE+、又はenhanced LTE(eLTE)とも呼ばれる。さらに、本明細書で使用される“Evolved Packet Core (EPC)”、“Mobility Management Entity (MME)”、“Serving Gateway (S-GW)”、及び“Packet Data Network (PDN) Gateway (P-GW)”等のLTEのネットワーク又は論理的エンティティに関する用語は、特に断らない限り、NG Systemとのインターワーキングを可能とするためのこれらの改良・発展を含む。改良されたEPC、MME、S-GW、及びP-GWは、例えば、enhanced EPC(eEPC)、enhanced MME(eMME)、enhanced S-GW(eS-GW)、及びenhanced P-GW(eP-GW)とも呼ばれる。
LTE及びLTE-Advancedでは、Quality of Service(QoS)及びパケットルーティングのために、QoSクラス毎且つPDNコネクション毎のベアラがRAN(i.e., Evolved Universal Terrestrial RAN)及びコアネットワーク(i.e., Evolved Packet core(EPC))の両方で使用される。すなわち、Bearer-based QoS(or per-bearer QoS)コンセプトでは、UEとEPC内のP-GWとの間に1又は複数のEvolved Packet System (EPS) bearersが設定され、同じQoSクラスを持つ複数のサービスデータフロー(Service Data Flows(SDFs))はこれらのQoSを満足する1つのEPS bearerを通して転送される。SDFは、Policy and Charging Control (PCC) ルールに基づくSDFテンプレート(i.e., packet filters)にマッチする1又は複数のパケットフローである。また、パケットルーティングのために、EPS bearerを通って送られる各パケットは、このパケットがどのベアラ(i.e., General Packet Radio Service (GPRS) Tunneling Protocol(GTP)トンネル)に関連付けられているかを見分ける(identify)ための情報を包含する。
これに対して、NG Systemでは、無線ベアラがNG RAN において使用されるかもしれないが、NG Core及びNG CoreとNG RANの間のインタフェースにおいてベアラは使用されないことが検討されている(非特許文献1を参照)。具体的には、EPS bearerの代わりにPDU flowsが定義され、1又は複数のSDFsは、1又は複数のPDU flowsにマップされる。NG UEとNG Core内のユーザプレーン終端エンティティ(i.e., EPC内のP-GWに相当するエンティティ)との間のPDU flowは、EPS Bearer-based QoSコンセプトにおけるEPSベアラに相当する。すなわち、NG Systemは、Bearer-based QoSコンセプトの代わりにFlow-based QoS(or per-flow QoS)コンセプトを採用する。Flow-based QoS コンセプトでは、QoSはPDU flow単位で取り扱われる(handled)。なお、UEとデータネットワークとの間の関連付け(association)は、PDUセッション(PDU session)と呼ばれる。PDUセッションは、LTE及びLTE-AdvancedのPDNコネクション(PDN connection)に相当する用語である。複数のPDU flowsが1つのPDUセッション内に設定されることができる。
本明細書では、LTE及びLTE-Advancedシステムのように、UEとコアネットワーク内のエッジノード(e.g., P-GW)との間にend-to-endベアラ(e.g., EPS bearer)を設定し、Bearer-based QoSコンセプトを採用するシステムを、“bearer-based system”又は“bearer-based network”と呼ぶ。一方、NG Systemのように、コアネットワーク及びコアネットワークとRANのインタフェースにおいてベアラを使用せず、Flow-based QoSコンセプトを採用するシステムを“bearer-less system”又は“bearer-less network”と呼ぶ。上述したNG Systemのように、bearer-less networkのRANでは無線ベアラが使用されてもよい。“bearer-less”との用語は、例えば、GTP-less, (PDN) connection-less, tunnel-less, (IP) flow-based, SDF-based, stream-based, 又は(PDU) session-basedと言い換えることもできる。ただし、本明細書では、NG Systemはbearer-based systemとして機能してもよく、ユーザデータのflow-based転送及びbearer-based転送の両方をサポートしてもよい。
さらに、NG Systemがnetwork slicingをサポートすることも検討されている(非特許文献1を参照)。Network slicingは、Network Function Virtualization(NFV)技術及びsoftware-defined networking(SDN)技術を使用し、複数の仮想化された論理的なネットワークを物理的なネットワークの上に作り出すことを可能にする。各々の仮想化された論理的なネットワークは、ネットワークスライス(network slice)又はネットワークスライス・インスタンス(network slice instance)と呼ばれ、論理的なノード(nodes)及び機能(functions)を含み、特定のトラフィック及びシグナリングのために使用される。NG RAN若しくはNG Core又はこれら両方は、Slice Selection Function(SSF)を有する。SSFは、NG UE及びNG Coreの少なくとも一方によって提供される情報に基づいて、当該NG UEのために適した1又は複数のネットワークスライスを選択する。
なお、特許文献1は、bearer-less network(e.g., 5G)からbearer-based network(e.g., LTE)へのハンドオーバ、及びbearer-based network(e.g., LTE)からbearer-less network(e.g., 5G)へのハンドオーバに関する開示を含む。特許文献1に示された5GからLTEへのハンドオーバでは、5Gコア(NG Core)のsource制御ノード(i.e., Access Control Server (ACS)/eMME)は、bearer-less network(5G)のservice flowsのQoS parametersをbearer-based network (LTE)のEPS-bearer-level QoSにマップする。5Gのservice flowsのQoS parameters は、例えば、DiffServ code point (DSCP) valuesである。LTEのEPS-bearer-level QoSは、例えば、QoS class identifier(QCI)及びallocation and retention priority(ARP)である。DSCP valuesのEPS bearersへのマッピングは、一対一またはn対一で行われてもよい。Source ACS/eMMEは、EPS-bearer-level QoS の情報を含むAPN information をtarget MMEに送る。Target MMEは、受信したAPN informationに従って、UEのためのGTP tunnelsをセットアップする。
また、特許文献1に示されたLTEから5Gへのハンドオーバでは、LTEコア(i.e., EPC)のsource MMEは、必要な bearer context informationを包含するforward relocation requestを5Gコア(NG Core)のtarget ACS/eMMEに送る。target ACS/eMMEは、LTE(i.e., source MME)から取得したQCI valuesを5G QoS parameters (i.e., DSCP values)にマップし、これを5Gコア(NG Core)の転送ノード(i.e., Mobility Gateway Access Router (M-GW/AR) 又は Mobility Gateway Edge Router (M-GW/ER))に供給する。これにより、Target ACS/eMMEは、UEのservice flows(i.e., IP packets)を送るための少なくとも1つのGeneric Routing Encapsulation (GRE) tunnelをセットアップする。
国際公開第2015/160329号
本件発明者等は、NG System(5G)とLTE Systemとの間のハンドオーバに関して検討を行い、いくつかの課題を見出した。例えば、特許文献1のFig. 4は、NG System(5G)からLTE Systemへのハンドオーバ手順が LTE S1-based handoverの修正(modifications)によって実現されることを記載している。しかしながら、特許文献1は、NG System(5G)とLTE Systemとの間のハンドオーバ手順が、ダイレクト基地局間インタフェース上でのハンドオーバ・シグナリングメッセージの転送を含むことを記載していない。
したがって、本明細書に開示される実施形態が達成しようとする目的の1つは、ダイレクト基地局間インタフェース上でのハンドオーバ・シグナリングメッセージの転送を伴うInter-RATハンドオーバ手順の提供に寄与する装置、方法、及びプログラムを提供することである。なお、この目的は、本明細書に開示される複数の実施形態が達成しようとする複数の目的の1つに過ぎないことに留意されるべきである。その他の目的又は課題と新規な特徴は、本明細書の記述又は添付図面から明らかにされる。
一態様では、第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを含む。前記少なくとも1つのプロセッサは、第1のネットワークから前記第2のネットワークへの無線端末のハンドオーバに関するコアネットワーク・コンテキスト情報を、コアネットワークから直接的に受信するよう構成される。前記少なくとも1つのプロセッサは、前記コアネットワーク・コンテキスト情報に基づいて、前記無線端末の通信を制御するよう構成される。さらに、前記少なくとも1つのプロセッサは、前記コアネットワーク・コンテキスト情報の受信に応答して、前記第1のネットワークに関連付けられたソースRANノードとの間のダイレクト・インタフェース上でハンドオーバ・シグナリングメッセージを転送するよう構成されている。前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含む。前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関する。前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関する。前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む。
一態様では、第1のネットワークに関連付けられたソース無線アクセスネットワーク(RAN)ノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを含む。前記少なくとも1つのプロセッサは、前記第1のネットワークから第2のネットワークへの無線端末のハンドオーバを決定するよう構成され、前記ハンドオーバの決定に応答して、コアネットワーク・コンテキスト情報の送信をコアネットワークに要求し、前記コアネットワーク・コンテキスト情報をコアネットワークから受信するよう構成されている。さらに、前記少なくとも1つのプロセッサは、前記コアネットワーク・コンテキスト情報を包含するhandover requestメッセージを、前記ハンドオーバを開始するためにダイレクト・インタフェース上でターゲットRANノードに送信するよう構成されている。前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含む。前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関する。前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関する。前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む。
一態様では、無線端末は、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを含む。前記少なくとも1つのプロセッサは、前記無線端末が接続する第1のネットワークから第2のネットワークへのハンドオーバにおいて、前記第2のネットワーク内のネットワークスライスに関するスライス情報及び前記第2のネットワーク内のネットワークスライスに基づく無線リソース設定情報の少なくとも一方を包含するハンドオーバに関するメッセージを前記第1のネットワークの無線アクセスネットワーク(RAN)ノードから受信するよう構成される。
一態様では、コアネットワークノードは、少なくとも1つのメモリと、前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサとを含む。前記少なくとも1つのプロセッサは、第1のネットワークから第2のネットワークへの無線端末のハンドオーバにおいて、前記無線端末が接続される前記第2のネットワーク内のネットワークスライスに関するスライス情報を前記第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードに送るよう構成される。
一態様では、第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードにおける方法は、
第1のネットワークから前記第2のネットワークへの無線端末のハンドオーバに関するコアネットワーク・コンテキスト情報を、コアネットワークから直接的に受信すること、
前記コアネットワーク・コンテキスト情報に基づいて、前記無線端末の通信を制御すること、及び
前記コアネットワーク・コンテキスト情報の受信に応答して、前記第1のネットワークに関連付けられたソースRANノードとの間のダイレクト・インタフェース上でハンドオーバ・シグナリングメッセージを転送すること、
を含む。前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含む。前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関する。前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関する。前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む。
一態様では、第1のネットワークに関連付けられたソース無線アクセスネットワーク(RAN)ノードにおける方法は、
前記第1のネットワークから第2のネットワークへの無線端末のハンドオーバを決定すること、
前記ハンドオーバの決定に応答して、コアネットワーク・コンテキスト情報の送信をコアネットワークに要求し、前記コアネットワーク・コンテキスト情報をコアネットワークから受信すること、及び
前記コアネットワーク・コンテキスト情報を包含するhandover requestメッセージを、前記ハンドオーバを開始するためにダイレクト・インタフェース上でターゲットRANノードに送信すること、
を含む。前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含む。前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関する。前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関する。前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む。
一態様では、プログラムは、コンピュータに読み込まれた場合に、上述の態様に係る方法をコンピュータに行わせるための命令群(ソフトウェアコード)を含む。
上述の態様によれば、ダイレクト基地局間インタフェース上でのハンドオーバ・シグナリングメッセージの転送を伴うInter-RATハンドオーバ手順の提供に寄与する装置、方法、及びプログラムを提供できる。
いくつかの実施形態に係る無線通信ネットワークの構成例を示す図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第1の実施形態に係るコアネットワークにより行われる方法の一例を示すフローチャートである。 第1の実施形態に係るソースLTE eNBにより行われる方法の一例を示すフローチャートである。 第1の実施形態に係るターゲットNR NodeB(NR NB)により行われる方法の一例を示すフローチャートである。 第1の実施形態に係る無線端末により行われる方法の一例を示すフローチャートである。 第2の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第2の実施形態に係る、LTE SystemからNG Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第3の実施形態に係る、NG SystemからLTE Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第3の実施形態に係る、NG SystemからLTE Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第3の実施形態に係る、NG SystemからLTE Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 第3の実施形態に係る、NG SystemからLTE Systemへのinter-RATハンドオーバ手順の一例を示すシーケンス図である。 幾つかの実施形態に係る無線端末の構成例を示すブロック図である。 幾つかの実施形態に係る基地局の構成例を示すブロック図である。 幾つかの実施形態に係る基地局の構成例を示すブロック図である。 幾つかの実施形態に係るコアネットワークノードの構成例を示すブロック図である。 Mobility from EUTRA commandメッセージのフォーマットの一例を示す図である。 Mobility from EUTRA commandメッセージのフォーマットの一例を示す図である。 Handover Preparation Requiredメッセージのフォーマットの一例を示す図である。 Source NR NB to Target NR NB Transparent Containerのフォーマットの一例を示す図である。 Source NR NB to Target NR NB Transparent Containerのフォーマットの一例を示す図である。 Source NR NB to Target NR NB Transparent Containerのフォーマットの一例を示す図である。 IRAT Handover Requestメッセージのフォーマットの一例を示す図である。 IRAT Handover Requestメッセージのフォーマットの一例を示す図である。 IRAT Handover Requestメッセージのフォーマットの一例を示す図である。 Slice Informationのフォーマットの一例を示す図である。 Session Endpoint IDのフォーマットの一例を示す図である。 NR Handover Commandメッセージのフォーマットの一例を示す図である。 Target to Source Transparent Containerのフォーマットの一例を示す図である。 Handover Preparation Requiredメッセージのフォーマットの一例を示す図である。 Handover Preparation Responseメッセージのフォーマットの一例を示す図である。 NG Core Contextのフォーマットの一例を示す図である。 Flow Informationのフォーマットの一例を示す図である。 NR Handover Requestメッセージのフォーマットの一例を示す図である。 UE Context Informationのフォーマットの一例を示す図である。 NR Handover Request Acknowledgeメッセージのフォーマットの一例を示す図である。
以下では、具体的な実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じてこれらに関する重複説明は省略される。
以下に説明される複数の実施形態は、独立に実施されることもできるし、適宜組み合わせて実施されることもできる。これら複数の実施形態は、互いに異なる新規な特徴を有している。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し、互いに異なる効果を奏することに寄与する。
<第1の実施形態>
図1は、本実施形態を含む幾つかの実施形態に係る無線通信ネットワークの構成例を示している。図1の例では、無線通信ネットワークは、無線端末(UE)1、LTE基地局(i.e., eNB)2、New Radio (NR) 基地局(i.e., NR NodeB (NR NB))3、及びNextGen (NG) Core5を含む。LTE eNB2は、NG Core5に接続されている。すなわち、LTE eNB2は、コントロールプレーン・インタフェース(e.g., NG2インタフェース)を介してNG Core5内のMME又はMMEの機能の少なくとも一部を有する制御ノード(i.e., Control Plane Function (CPF)ノード)に接続され、ユーザプレーン・インタフェース(e.g., NG3インタフェース)を介してNG Core5内のServing Gateway(S-GW)又はS-GWの機能の少なくとも一部を有するデータノード(i.e., User Plane Function (UPF)ノード)に接続される。このようにLTE eNB2は、NG Core5と接続されるよう改良(enhanced)されていて、eLTE eNBと呼ばれてもよい。
同様に、NR NB3は、コントロールプレーン・インタフェース(e.g., NG2インタフェース)を介してNG Core5内の1又は複数のCPFノードに接続されてもよい。また、NR NB3は、ユーザプレーン・インタフェース(e.g., NG3インタフェース)を介してNG Core5内の1又は複数のUPFノードに接続されてもよい。さらに、UE1は、コントロールプレーン・インタフェース(e.g., NG1インタフェース)を介してNG Core5内の1又は複数のCPFノードに接続されてもよい。ここで、NG1インタフェースは、NASレイヤの情報を転送するための論理インタフェースとして定義され、当該NASレイヤの情報の送信は、NG2インタフェース、及びNR NB3とUE1の間の無線インタフェース(NG Uu)を介して行われてもよい。
幾つかの実装において、NG Core5は、論理的なEPCノード(nodes)及びEPC機能(functions)を提供する仮想化されたネットワークスライスをセットアップしてもよい。幾つかの実装において、LTE eNB2を含むE-UTRAN及びNR NB3を含むNG RANは、同じネットワークスライスに接続されもよい。これに代えて、LTE eNB2を含むE-UTRAN及びNR NB3を含むNG RANは、互いに異なるネットワークスライスに接続されてもよい。UE1は、LTE eNB2及びNG Core5によって提供されるLTEシステムに接続する能力を有し、且つNR NB3及びNG Core5によって提供されるNextGen(NG)システムに接続する能力を有する。
LTE eNB2は、ダイレクト基地局間インタフェース101によってNR NB3と接続される。ダイレクト基地局間インタフェース101は、例えば、X3インタフェースと呼ばれる。ダイレクト基地局間インタフェース101は、少なくともLTE eNB2とNR NB3との間のシグナリング・メッセージの転送のために使用される。ダイレクト基地局間インタフェース101は、LTE eNB2とNR NB3との間のユーザパケット転送のためにさらに使用されてもよい。ダイレクト基地局間インタフェース101のコントロールプレーン・プロトコル構造及びユーザプレーン・プロトコル構造は、例えば、LTE eNB間のX2インタフェースのそれらと同様であってもよい。
NG Systemは、上述のNG1, NG2, NG3インタフェースに加え、さらに他のインタフェースを含んでもよい。インタフェースは、参照点(reference point)とも呼ばれる。NG RAN間(異なるNR NB間)は、NX2インタフェースを介して接続されてもよい。モビリティ管理機能(Mobility Management Function: MMF)及びセッション管理機能(Session Management Function: SMF)のいずれか又は両方を有するCPFノードは、UPFノードにコントロールプレーン・インタフェース(e.g., NG4インタフェース)を介して接続されてもよい。異なるUPFノード間は、ユーザプレーン・インタフェース(e.g., NG9インタフェース)を介して接続されてもよい。異なる機能を有するCPFノード間はコントロールプレーン・インタフェースを介して接続されてもよい。例えば、MMF及びSMFを有するCPFノードは、ポリシー制御機能(Policy Control Function: PCF)を有するCPFノードと、コントロールプレーン・インタフェース(e.g., NG7インタフェース)を介して接続されてもよい。MMF及びSMFを有するCPFノードは、加入者データ管理機能(Subscriber Data Management: SDM)を有するノードと、コントロールプレーン・インタフェース(e.g., NG8インタフェース)を介して接続されてもよい。CPFノードは、アプリケーション機能(Application Function: AF)を有するノードとコントロールプレーン・インタフェース(e.g., NG5インタフェース)を介して接続されてもよい。UPFノードは、外部またはローカルのデータネットワーク(Data Network: DN)とユーザプレーン・インタフェース(e.g., NG6インタフェース)を介して接続されてもよい。なお、SMFは、ユーザまたは端末の認証(Authentication)、サービスまたはネットワークスライシングの承認(Authorization)の機能を含んでもよい。なお、上述のネットワークノードのそれぞれを指して、又はそれらを総称してネットワーク機能(Network Function(s): NF(s))とも呼ぶ。
幾つかの実装において、NR NB3及びNG Core5を含むNG Systemは、上述したFlow-based QoS(or per-flow QoS)コンセプトに基づくデータ転送をサポートする。NR NB3及びNG Core5を含むNG Systemは、さらに、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートするよう構成されてもよい。NG Systemのベアラは、ネットワーク機能(Network Functions(NFs))のペアの間、例えば、NR NB3とNG Core5内のユーザプレーン機能の間、又はNG Core5内の2つのユーザプレーン機能の間に設定されてもよい。これに代えて、NG Systemのベアラは、UE1とNG Core5内のユーザプレーン機能の間にNR NB3を介して設定されてもよい。NG SystemのベアラはNG-EPS-bearerと呼ばれてもよく、NG Systemの無線アクセスベアラはNG-RABと呼ばれてもよい。NG Systemのベアラは、複数のパケットフロー(PDU flows)の転送に利用されることができる。
NG-RABは、UE1(NG UE)とNR NB3との間に設定される無線ベアラと、NR NB3とNG Core5内のユーザプレーン機能(e.g., Edge Gateway(Edge GW))との間に設定されるベアラ(e.g., NG3ベアラ)とから構成されてもよい。NG-EPS-bearerは、NG-RABと、NG Core5内のユーザプレーン機能の間(e.g., Edge GWとData Network Gateway(DN GW)との間)に設定されるコアネットワークベアラ(e.g., NG9ベアラ)とから構成されてもよい。Edge GWは、無線アクセスネットワークとのゲートウェイであり、LTEのS-GWのユーザプレーン機能に相当する。ただし、LTEのS-GWとは異なり、NG SystemではUE1が複数のEdge GWと接続されてもよい。DN GWは、外部ネットワーク(i.e., Data Network)とのゲートウェイであり、LTEのP-GWのユーザプレーン機能に相当する。なお、LTEのP-GWと同様に、NG SystemではUE1が複数のDN GWと接続されてもよい。
より具体的に述べると、NG-EPS-bearerは、UE1(NG UE)とNG Core5内のスライス固有ユーザプレーン機能(Slice specific User plane NF (SUNF))との間に設定されてもよい。NG-RABは、UE1(NG UE)とNG Core5内の共通ユーザプレーン機能(Common User plane NF (CUNF))との間に設定されてもよい。この場合、CUNFはEdge GWの機能を提供し、SUNFはDN GWの機能を提供する。CUNFは、NG-RABとコアネットワークベアラ(e.g., NG9ベアラ)との間を関連付けてもよい。すなわち、NG-EPS-bearerは、UE1(NG UE)とCUNFとの間のNG-RABと、CUNFとSUNFとの間のコアネットワークベアラ(e.g., NG9ベアラ)とから構成されてもよい。
ベアラベースド転送をサポートするNG Systemは、さらに、データフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにベアラ内のデータフロー(PDU flow)を特定するよう構成されてもよい。例えば、NR NB3は、NR NB3とNG Core5内のユーザプレーン機能の間に設定されたベアラ(e.g., NG3ベアラ)を無線ベアラに関連付け、当該ベアラ(e.g., NG3ベアラ)と当該無線ベアラの間のパケットフォワーディングを行い、さらにベアラ内のデータフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)を行ってもよい。
なお、(e)LTE eNB2がNG Core5にNG2インタフェースで接続される場合、LTEのEPS Radio Access Bearer(E-RAB)に相当する無線アクセスベアラは、NG EPS Radio Access Bearer(NE-RAB)として定義され、LTEのEPS bearerに相当するベアラはNG EPS bearer(NEPS bearer)として定義されてもよい。NE-RABは、UE1とLTE eNB2との間に設定される無線ベアラと、LTE eNB2とNG Core5内のユーザプレーン機能(e.g., Edge GW又はCUNF)との間に設定されるベアラ(e.g., NG3ベアラ)とから構成されてもよい。NEPS bearerは、NE-RABと、NG Core5内のユーザプレーン機能の間(e.g., Edge GWとDN GWとの間、又はCUNFとSUNFとの間)に設定されるコアネットワークベアラ(e.g., NG9ベアラ)とから構成されてもよい。
NG Systemに接続されるLTE eNB2は、データフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにNE-RAB内のデータフロー(PDU flow)を特定するよう構成されてもよい。例えば、LTE eNB2は、LTE eNB2とNG Core5内のユーザプレーン機能の間に設定されたベアラ(e.g., NG3ベアラ)を無線ベアラに関連付け、当該ベアラ(e.g., NG3ベアラ)と当該無線ベアラの間のパケットフォワーディングを行い、さらにベアラ内のデータフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)を行ってもよい。
本実施形態は、ネットワークスライシングをサポートしないLTE SystemからネットワークスライシングをサポートするNG SystemへのUE1のハンドオーバ方法を提供する。図2A及び図2Bは、図1に示された無線通信ネットワークの構成例におけるLTE SystemからNG SystemへのUE1のハンドオーバ手順の一例を示している。図2Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図2Bは、ハンドオーバの完了(completion)フェーズを示している。
図2A及び図2Bに示された手順は、ハンドオーバ準備フェーズ中のダイレクト基地局間インタフェース101上でのハンドオーバ・シグナリングメッセージの転送(i.e., ステップ204)を伴う点において、LTEの“X2-based handover”と類似する。しかしながら、仮にダイレクト基地局間インタフェース101上でのハンドオーバ・シグナリングメッセージの転送のみが行われた場合、LTEシステムからNGシステムへのUE1のリロケーションのために必要となる情報がNG RANにおいて不足する。したがって、図2A及び図2Bに示された手順では、LTEシステムからNGシステムへのUE1のリロケーションのために必要となる情報を取得するためにLTE eNB2及びNR NB3とNG Core5との間のシグナリング(i.e., ステップ202及び203)を含むようにハンドオーバ準備フェーズが改良されている。
ステップ201では、UE1は、LTE eNB2に接続され、コネクテッド状態(i.e., RRC_Connected)である。UE1は、測定設定(Measurement Configuration)をLTE eNB2から受信し、当該測定設定に従ってE-UTRAN (LTE) cells及びNG-RAN cellsを含む隣接セル測定(neighbor cell measurements)及び異種無線アクセス技術(Radio Access Technology)測定(inter-RAT measurements)を実行し、測定報告(measurement report)をLTE eNB2に送る。測定設定は、例えばE-UTRANからUEへ送信されるRRC Connection Reconfigurationメッセージに含まれる。
ステップ202では、LTE eNB2は、NR NB3のセルへのinter-RATハンドオーバを決定する。Inter-RATハンドオーバの決定に応じて、LTE eNB2は、Handover Preparation RequiredメッセージをNG Core5に送る。なお、既に説明したとおり、図1のネットワーク構成例では、LTE eNB2を含むE-UTRAN及びNR NB3を含むNG RANは、同じネットワークスライスに接続されもよい。この実装では、LTE eNB2からNR NB3へのUE1のハンドオーバは、1つのネットワークスライス内に生成された1又は複数の論理的な制御ノード(i.e., コントロールプレーン機能)及び1又は複数の論理的な転送ノード(i.e., ユーザプレーン機能)の間のシグナリングによって実現される。この実装では、ステップ202のHandover Preparation Requiredメッセージは、MMEに相当する新たな又は改良された制御ノードに送られてもよい。
これに代えて、LTE eNB2を含むE-UTRAN及びNR NB3を含むNG RANは、互いに異なるネットワークスライスに接続されてもよい。この実装では、LTE eNB2からNR NB3へのUE1のハンドオーバは、LTE eNB2が接続されるEPCに相当するネットワークスライス・インスタンスとNR NB3が接続される純粋なNG Coreに相当するネットワークスライス・インスタンスとの間のスライス間通信によって実現される。この実装では、ステップ202のHandover Preparation Requiredメッセージは、LTE eNB2が接続されたネットワークスライス・インスタンス内の(改良された)MMEに送られてもよい。
ステップ202のHandover Preparation Requiredメッセージは、ターゲットNR NB3の識別子を包含する。さらに、当該Handover Preparation Requiredメッセージは、LTEからNRへのハンドオーバであることを示すハンドオーバ種別 情報要素(Handover Type Information Element (IE))を包含してもよい。Handover Type IEは、例えば、“LTEtoNR”がセットされる。さらに又はこれに代えて、当該Handover Preparation Requiredメッセージは、ターゲットNR-NB識別子 情報要素(Target NR-NB Identifier IE)を包含してもよい。当該Handover Preparation Requiredメッセージは、Source to Target Transparent Container IEを包含してもよい。Source to Target Transparent Container IEは、ターゲットNR NB3で必要となるハンドオーバ準備情報(Handover Preparation Information)を包含してもよい。ハンドオーバ準備情報は、RRCレイヤの情報(RRC container)を含んでもよく、さらにベアラ(e.g., E-RAB)情報を含んでもよい。RRCレイヤの情報(RRC container)は、例えば、NR NB3の無線リソースの設定に必要となる、LTE eNB2が管理するUE1のサービングセルにおける無線リソース設定(Radio Resource Configuration)の少なくとも一部を含む。なお、ハンドオーバ準備情報(Handover Preparation Information)は、Handover Preparation Requiredメッセージの情報要素としてHandover Preparation Requiredメッセージに包含されてもよい。
ステップ203では、NG Core5内の制御ノード(e.g., CPF)は、受信したHandover Preparation Requiredメッセージ内のHandover Type IE又はTarget NR-NB Identifier IEに基づいて、当該ハンドオーバの種別がNR(又はNG System)へのInter-RATハンドオーバであることを判定する。さらに、NG Core5は、ハンドオーバ準備情報、コアネットワーク情報(NG Core Information)、及びセキュリティ関連(Security-related)情報のうちのいずれか又はこれらの任意の組合せを包含するRAT間ハンドオーバ要求(IRAT Handover Request)メッセージをターゲットNR NB3に送る。ハンドオーバ準備情報は、NGシステム内でUE1と通信するためのリソース及びセキュリティ関連設定を実施するためにターゲットNR NB3によって使用される。コアネットワーク情報及びセキュリティ関連情報の幾つかの具体例は、以下に説明される。
一例において、コアネットワーク情報は、スライス情報(Slice Information)を含んでもよい。スライス情報は、ハンドオーバ後にUE1が接続する(接続される)NG Core5のネットワークスライスに関する情報、UE1に接続が許可されるNG Core5のネットワークスライスに関する情報、及びUE1が接続可能なNG Core5のネットワークスライスに関する情報のうち少なくとも1つを含む。NG Core5内の制御ノード(e.g., CPF)は、ハンドオーバ後のUE1に接続させるネットワークスライスを決定(選択)する。一例において、NG Core5内の制御ノード(CPF)は、UE1のEPS bearer(s)又はSDF(s)のために必要なQoSに基づいてUE1のためのネットワークスライスを選択してもよい。さらに又はこれに代えて、NG Core5は、ネットワークスライス支援情報(network slice assistance information)を考慮してもよい。ネットワークスライス支援情報は、NG Core5内の制御ノード(e.g., CPF)によるネットワークスライスの選択、設定、又は承認をアシストする。ネットワークスライス支援情報は、UE1、LTE eNB2、又はNG Core5内のEPCネットワークスライス・インスタンスによって生成されてもよい。
ネットワークスライス支援情報は、例えば、UE1の種別(e.g., Device Type, UE Category)、UE1のアクセス用途(e.g., UE Usage Type)、UE1が希望するサービス種別(e.g., Requested/Preferred Service Type, Multi-Dimensional Descriptor (MDD))、UE1が選択したスライス情報(e.g., Selected Slice Type、Selected Slice Identity (ID), Selected Network Function (NF) ID)、UE1が予め承認されたスライス情報(e.g., Authorized Slice Type, Authorized Slice ID, Authorized NF ID)、及びUE1の許容レイテンシ(e.g., Allowed Latency, Tolerable Latency)のいずれか又は任意の組合せを示してもよい。Service Typeは、例えば、Use Caseの種別(e.g., 広帯域通信(enhanced Mobile Broad Band: eMBB)、高信頼・低遅延通信(Ultra Reliable and Low Latency Communication: URLLC)、又は多接続M2M通信(massive Machine Type Communication: mMTC)又はこれらに準ずるもの)を示してもよい。Slice IDは、例えば、スライス・インスタンス情報(Network Slice Instance (NSI) ID)、個別ネットワーク情報(Dedicated Core Network (DCN) ID )、及びネットワーク・ドメイン・ネーム情報(Domain Network Name (DNN) ID)のいずれか又は任意の組み合わせを示してもよい。NF IDは、例えば、共通ネットワーク機能(Common NF (CNF))、共通コントロールプレーン機能(Common Control plane NF (CCNF))、共通ユーザプレーン機能(Common User plane NF (CUNF))、及びデータ・ゲートウェイ(Data Network Gateway (DN GW))のいずれか又は任意の組み合わせの識別情報(ID)を示してもよい。
スライス情報は、決定(選択)されたスライス(Network Slice: NS)の識別情報、ネットワークノード(NF)の識別情報、若しくはスライスの種別情報又はこれらの任意の組み合わせを含んでもよい。スライスの識別情報は、例えば、Slice ID, NSI ID, MDD, DCN ID,及びDNNのいずれか又は任意の組み合わせでもよい。ネットワークノードの識別情報は、例えば、NF ID, CNF ID, CCNF ID, Slice specific Control plane NF (SCNF) ID, CUNF ID, Slice specific User plane NF (SUNF) ID, UPF ID, 及びDN GW IDのいずれか又は任意の組み合わせを含んでもよい。スライスの種別情報は、例えば、Service Type, Service Category, 及びUse Caseのいずれか又は任意の組み合わせを示すSlice Typeを含んでもよい。さらに又はこれに代えて、スライスの種別情報は、Use Case又は契約形態(Subscription Group, e.g. home UE or roaming UE)を示すTenant IDを含んでもよい。スライスの種別情報は、Slice Type及びTenant IDを要素に含むMDDを含んでもよい。なお、上述のスライス情報のコンテンツはネットワークスライス毎に指定されてもよい。従って、UE1が同時に複数のネットワークスライスに接続される場合、当該スライス情報は、UE1が接続されるネットワークスライスの数に相当する複数セットの情報を含んでもよい。
スライス情報は、さらにモビリティ・クラス(Mobility Class)若しくはセッション・クラス(Session Class)又は両方を含んでもよい。Mobility Classは、予め規定されたモビリティ・レベル(e.g., high mobility, low mobility, no mobility)のうち1つを示してもよい。例えば、high mobilityは、ネットワークスライスがUE1のためにモビリティをサポートする(UE1にモビリティを許可する)地理的範囲(geographical area)がlow mobilityのそれよりも広く、ハンドオーバ時のサービス(PDU session)の継続性(continuity)の要求度が高いことを意味する。No mobilityは、ネットワークスライスがUE1のためにごく限られた地理的範囲内でのみモビリティをサポートする(UE1にモビリティを許可する)ことを意味する。Mobility Classは、UE毎に指定されてもよいし、ネットワークスライス毎に指定されてもよい。Session Classは、予め規定されたセッション・タイプ(e.g., Session pre-setup, Session post-setup, No PDU session)のうち1つを示してもよい。例えば、Session pre-setupは、既存のハンドオーバのようにモビリティに応じてサービス(PDU Session)を維持するために、UEがターゲット(セル、ビーム、その他エリア)に移動完了するより先にPDU sessionを確立することが要求されることを示してもよい。これに対し、Session post-setupは、UEがターゲットに移動した後にPDU sessionが確立されればよいことを示してもよい。Session ClassはPDU session毎に指定されてもよい。Mobility Class及びSession Classは、Slice Type に包含されてもよい。言い換えると、Slice Typeは、Mobility Class及びSession Classを含む複数の属性を包含してもよい。
他の例において、コアネットワーク情報は、フロー情報(Flow Information)を含んでもよい。フロー情報は、UE1の少なくとも1つのパケットフロー(i.e., PDU flow(s))を転送するためにbearer-less network(i.e., NG system)内で確立される少なくとも1つのセッション(i.e., PDU session(s))に関する。UE1の各パケットフロー(i.e., PDU flow)に関して、フロー情報は、フロー識別子(e.g., PDU flow ID)、NG Core5内の転送ノードのアドレス(Transport Layer Address)及びアップリンク(UL)のセッション・エンドポイント識別子(Session Endpoint Identifier(SEID))、並びにフローQoSパラメータを含む。セッション・エンドポイント識別子(SEID)は、例えばTunnel Endpoint Identifier (TEID)、又はネットワーク機能(ノード)識別子(NF ID)でもよい。TEIDは、例えば、GTP-TEID又はGRE-TEIDであってもよい。
当該フロー情報は、さらに、UE1のためのEPS bearersとPDU flowsとのマッピングを示してもよい。例えば、当該フロー情報は、UE1の各EPS bearerにマッピングされる1又は複数のSDFsと、これら1又は複数のSDFsの各々に割り当てられたフロー識別子(e.g., PDU flow ID)を示してもよい。さらに、フロー情報は、優先度情報(priority indicator)、フロータイプ情報(flow type indicator)、又は、フロー・クラス(Flow Class)を含んでもよい。優先度情報は、例えば複数フロー間の相対的な優先順位を示してもよいし、各フローの絶対的な優先順位を示してもよい。フロータイプ情報は、例えば、どのUse Case又はサービスに対応するフローかを示してもよい。また、フロー・クラスは、例えば、予め規定されたフロータイプ(e.g., loss-less, delay tolerant, delay sensitive, mission critical)のうち1つを示してもよい。フロー情報は、上述のMobility Class、Session Class、又は両方を含んでもよい。
また、セキュリティ関連情報は、NG SystemにおいてNG Core5とUE1との間で使用されるNon-Access Stratum(NAS)セキュリティ設定情報(security configuration)を含んでもよい。NASセキュリティ設定情報は、例えば、ciphering and integrity protectionを含むNASセキュリティアルゴリズムを含む。NASセキュリティ設定情報は、NAS Security Transparent Container IEであってもよい。すなわち、NASセキュリティ設定情報(NAS Security Transparent Container IE)は、ターゲットNR NB3からソースLTE eNB2を経由して透過的にUE1に送られる。
セキュリティ関連情報は、さらに、Access Stratum(AS)セキュリティ鍵の導出のためにターゲットNR NB3によって使用されるセキュリティパラメータを含む。当該セキュリティパラメータは、ASレイヤによって使用されるセキュリティ鍵(一時鍵)を導出(derivation)するためのベース鍵(i.e., LTEのKeNBに相当する鍵)、又は当該ベース鍵を導出するためのパラメータ(e.g., {NH,NCC}ペア)を含む。ここで、Next Hop parameter(NH)及びNext Hop Chaining Counter parameter(NCC)は、垂直方向の鍵導出(vertical key derivation)アルゴリズムに従う KeNBの導出に使用される。当該セキュリティパラメータは、さらに、NG RAT又はNG Systemに関するUE security capabilitiesを含んでもよい。UE security capabilitiesは、UE1に実装されているciphering and integrity protection アルゴリズム(algorithms)を示す。
ステップ203のIRAT Handover Requestメッセージに包含されるコアネットワーク情報は、上述した2つの例(i.e., スライス情報及びフロー情報)のうちのいずれか1つ又は両方を含んでもよい。
ステップ204では、ターゲットNR NB3は、ハンドオーバ情報、コアネットワーク情報、及びセキュリティ関連情報のいずれか又はこれらの任意の組み合わせを包含するRAT間ハンドオーバ要求(IRAT Handover Request)メッセージの受信に応答して、UEコンテキストを生成(create)し、リソースを割り当てる。
RAT間ハンドオーバ要求(IRAT Handover Request)メッセージに包含されるコアネットワーク情報がスライス情報を含む場合、ターゲットNR NB3は、以下のように動作してもよい。ターゲットNR NB3は、スライス情報を包含するコアネットワーク情報に基づいて、アドミッション制御を行ってもよい。例えば、ターゲットNR NB3は、ベアラ毎またはフロー毎に、ベアラ又はフローを受け入れるか否かを決定してもよい。さらに又はこれに代えて、ターゲットNR NB3は、スライス情報に基づいて、UE1が接続するネットワークスライス毎のアドミッション制御を行ってもよい。このとき、NR NB3は、各ネットワークスライスを受け入れることが可能か否かを判定してもよい、NR NB3は、受け入れることが不可能な(又は、受け入れない)ネットワークスライスがある場合、当該ネットワークスライスを特定のネットワークスライス(e.g., デフォルト・ネットワークスライス)にマッピングしてもよいし、当該ネットワークスライスを特定のNF(e.g., CUPF)に接続するようにしてもよい。あるいは、NR NB3は、当該ネットワークスライスの受け入れの失敗を決定してもよい。
さらに又はこれに代えて、ターゲットNR NB3は、ネットワークスライシングをサポートするNG Systemに関連付けられた無線コネクション(e.g., RRCコネクション、無線ベアラ)を確立するためにUE1にとって必要となる無線リソース設定情報(e.g., 無線パラメータ)を、スライス情報に基づいて生成してもよい(又は、スライス情報から導出してもよい)。無線リソース設定情報は、スライス情報に含まれる少なくとも1つのパラメータを含んでもよい。
スライス情報から導かれる無線リソース設定情報は、ネットワークスライス毎(又はユースケース毎)の無線(又はRAN)パラメータを含んでもよい。ユースケースは、例えば、enhanced mobile broadband (eMBB)、massive machine-type communications(mMTC)、及びUltra-reliable and low-latency communications(URLLC)を含む。ネットワークスライス毎(又はユースケース毎)の無線パラメータは、基本的な物理チャネル・パラメータ、若しくは基本的なレイヤ2/レイヤ3(L2/L3)設定であってもよい。基本的な物理チャネル・パラメータは、例えば、frame/subframe structure、Transmission Time. Interval (TTI) length、subcarrier spacing、及びPhysical Random Access Channel (PRACH) resourceを含んでもよい。PRACH resourceは、preamble index 若しくは time/frequency resources又はこれら両方であってもよい。基本的なL2/L3設定は、例えば、frame/subframe pattern、及びL2プロトコル・サブレイヤの設定(L2 configuration. E.g., PDCP config, RLC config, or MAC config)を含んでもよい。
さらに、又はこれに代えて、スライス情報から導かれる無線リソース設定情報を指定する(示す)RRCレイヤのシグナリングにおいて、メッセージ構成、情報要素(IE)のフォーマット、パラメータ値、並びに情報の構造定義を示すASN.1(Abstract Syntax Notation One)のエンコード及びデコードの対象、の少なくともいずれかは、スライス毎に異なっていてもよい。
RAT間ハンドオーバ要求(IRAT Handover Request)メッセージに包含されるコアネットワーク情報がフロー情報を含む場合、ターゲットNR NB3は、以下のように動作してもよい。ターゲットNR NB3は、フロー情報を、UEコンテキスト及び無線リソース設定情報の生成のために考慮してもよい。具体的には、ターゲットNR NB3は、フロー情報に基づいて、パケットフロー(i.e., PDU flow(s))についての情報及びセキュリティ・コンテキストを含むUEコンテキストを生成(create)してもよい。さらに、ターゲットNR NB3は、bearer-less network(i.e., NG System)に関連付けられた無線コネクション(e.g., RRCコネクション、無線ベアラ)を確立するためにUE1にとって必要となる無線リソース設定情報を、フロー情報に基づいて生成してもよい(又は、フロー情報から導出してもよい)。無線リソース設定情報は、フロー情報に含まれる少なくとも1つのパラメータを含んでもよい。無線リソース設定情報は、ターゲットNR NB3のセル(又は、モビリティ・エリア、ビームカバーエリア)におけるシステム情報(System Information Block: SIB)、UE間共通の無線リソース設定(Common Resource Configuration)、又は、UE個別の無線リソース設定(Dedicated Resource Configuration)を含んでもよい。さらに、無線リソース設定情報は、ソースLTE eNB2のセルにおけるベアラ(e.g., EPS bearer, Data Radio Bearer (DRB))とターゲットNR NB3のセルにおいて確立されるフロー(e.g., PDU flow)とのマッピングを示す情報を含んでもよい。
既に説明したように、NR NB3及びNG Core5を含むNG Systemは、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートするよう構成されてもよく、データフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにベアラ内のデータフロー(PDU flow)を特定するよう構成されてもよい。例えば、NR NB3は、NR NB3とNG Core5内のユーザプレーン機能の間に設定されたベアラ(e.g., NG3ベアラ)を無線ベアラに関連付け、当該ベアラ(e.g., NG3ベアラ)と当該無線ベアラの間のパケットフォワーディングを行い、さらにベアラ内のデータフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)を行ってもよい。
この場合、上述のフロー情報は、UE1のためのベアラ(e.g., NG-RAB又はNG3ベアラ)と当該ベアラを介して転送されるUE1の1又は複数のパケットフロー(i.e., PDU flow(s))との関連付けを示してもよい。言い換えると、NG Core5内の制御ノード(e.g., CPF)は、UE1のためのベアラ(e.g., NG-RAB又はNG3ベアラ)と当該ベアラを介して転送されるUE1の1又は複数のパケットフロー(i.e., PDU flow(s))との関連付けをNR NB3に知らせるために、フロー情報をNR NB3に送ってもよい。NR NB3は、NG Core5内の制御ノードからフロー情報を受信し、当該フロー情報に従って、NR NB3とNG Core5内のユーザプレーン機能の間に設定されたベアラ(e.g., NG3ベアラ)内のデータフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)を行ってもよい。
RAT間ハンドオーバ要求(IRAT Handover Request)メッセージがセキュリティ関連情報を含む場合、ターゲットNR NB3は、以下のように動作してもよい。上述したように、セキュリティ関連情報は、NASセキュリティ設定情報(NAS Security Transparent Container IE)及びASセキュリティのためのセキュリティパラメータを含む。ターゲットNR NB3は、NASセキュリティ設定情報(NAS Security Transparent Container IE)をUE1に送られるtransparent containerに含めてもよい。さらに又はこれに代えて、ターゲットNR NB3は、セキュリティパラメータに含まれるUE security capabilitiesに基づいて、ASセキュリティアルゴリズムを選択してもよい。ASセキュリティアルゴリズムは、Radio Resource Control(RRC)及びユーザプレーン(UP)のためのcipheringアルゴリズム、並びにRRCのためのintegrity protectionアルゴリズムを含む。さらに、ターゲットNR NB3は、RRC ciphering (encryption)、UP ciphering (encryption)、及びRRC integrity protectionのための一時鍵(temporary keys)を、選択したセキュリティアルゴリズムを用いて、セキュリティパラメータから得られるベース鍵(i.e., LTEのKeNBに相当する鍵)から導出してもよい。
ターゲットNR NB3は、UE1に送られるTarget To Source Transparent Containerを生成する。当該Target To Source Transparent Containerは、例えば、RRCConnectionRecofiguration message及び他のRRC messageを包含するRRC: HandoverCommand message(Handover Command To NR)を含む。そして、ターゲットNR NB3は、当該Target To Source Transparent Containerを包含するNR Handover Command メッセージを生成する。Target To Source Transparent Containerは、例えば、ターゲットNR NB3によりセットアップされた無線リソース設定情報(e.g., 無線パラメータ)、ターゲットNR NB3により選択されたASセキュリティアルゴリズムの識別子(identifiers)、及びNASセキュリティ設定情報を包含する。ターゲットNR NB3は、NR Handover Commands メッセージをダイレクト基地局間インタフェース101(e.g., X3インタフェース)上でソースLTE eNB2に送る。
NR Handover Command メッセージは、さらに、ダウンリンク・データフォワーディングの対象とされるベアラのリスト(bearers subject to data forwarding list)を包含してもよい。“Bearers Subject to Data forwarding list”IEは、例えば、address(es) 及び TEID(s) for user traffic data forwarding、並びにデータフォワーディングの対象とされるフロー(PDU flow(s))の識別子を含む。Address(es) 及び TEID(s) for user traffic data forwardingは、ダイレクト基地局間インタフェース101上でのターゲットNR NB3へのアドレス及びTEIDであってもよい。ソースLTE eNB2は、“Bearers Subject to Data forwarding list”IEにより指定されたベアラ又はフロー(PDU flow(s))のためのデータフォワーディングを開始する。
ステップ205では、ソースLTE eNB2は、ターゲットNR NB3により生成されたtransparent containerを含むHandover Commandメッセージを包含するRadio Resource Control(RRC)メッセージをUE1に送る。当該RRCメッセージは、例えば、Mobility from EUTRA commandメッセージであってもよいし、RRC Connection Reconfigurationメッセージであってもよい。
ステップ206では、UE1は、Handover Commandメッセージを包含するRRCメッセージの受信に応答して、ターゲットRAN(i.e., NG RAN)に移動し、Handover Commandメッセージにおいて供給されたtransparent container(e.g., 無線リソース設定情報、ASセキュリティアルゴリズム、及びNASセキュリティ設定情報)に従ってハンドオーバを実施する。すなわち、UE1は、bearer-less network(i.e., NG System)に関連付けられたターゲットNR NB3との無線コネクションを確立する。ステップ207では、UE1は、ターゲットセルに首尾よく(successfully)同期した後に、Handover Confirm for NRメッセージをターゲットNR NB3に送る。ステップ207のメッセージは、NR RRC Connection Reconfiguration Completeメッセージであってもよい。
ステップ208では、UE1がターゲットNR NB3に首尾よく(successfully)アクセスした場合に、ターゲットNR NB3は、UE1がセルを変更したことを知らせ且つパススイッチを要求するために、NR Path Switch RequestメッセージをNG Core5に送る。NR Path Switch Requestメッセージは、ターゲットNR NB3のセルに切り替えられたUE1のEPS bearersのリストを含んでもよい。
ステップ209では、NG Core5内の制御ノードは、ベアラレス・セッションの生成(creation)手順を行う。具体的には、制御ノードは、UE1のためのパケット転送ノード(ゲートウェイ)が再配置(relocated)される必要があることを判定し、NG Core5内のNG Systemのためのターゲット転送ノード(ゲートウェイ)を選択する。NG Systemのためのターゲット転送ノード(ゲートウェイ)は、LTEのS-GWに相当するノードである。制御ノードは、ターゲット転送ノード(ゲートウェイ)にCreate Session Requestメッセージを送る。当該Create Session Requestメッセージは、各EPS bearer contextに関連付けられた1又は複数のサービスデータフローを特定するための情報(e.g., SDF templates、又はTraffic Flow Templates(TFTs))を含んでもよい。例えば、当該1又は複数のサービスデータフローを特定するための情報は、LTE eNB2が接続されるEPCに相当するネットワークスライス・インスタンス内のMMEからNR NB3が接続される純粋なNG Coreに相当するネットワークスライス・インスタンス内の制御ノードに送られるメッセージ(e.g., Forward Relocation Requestメッセージ)から導かれてもよい。ターゲット転送ノード(ゲートウェイ)は、そのローカルリソースを割り当て、Create Session Responseメッセージを制御ノードに返信する。
なお、NG SystemがQoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートし、且つ転送ノードの再配置(relocation)が不要である場合、NG Core5内の制御ノードは、ステップ209において、セッション生成手順の代わりにベアラ修正(bearer modification)手順を行ってもよい。ベアラは、ネットワーク機能(Network Functions(NFs))のペアの間、例えば、NR NB3とNG Core5内のユーザプレーン機能の間、又はNG Core5内の2つのユーザプレーン機能の間に設定される。
さらに、ステップ209では、NG Core5内の制御ノードは、ハンドオーバ後のUE1が接続するネットワークスライスを選択(再選択)してもよい。ステップ209でのネットワークスライスの(再)選択は、ステップ203でのネットワークスライスの(初期)選択の後に行われてもよい。例えば、UE1からのターゲットNR NB3に送られるNR Handover Confirm for NRメッセージ(ステップ207)は、ネットワークスライス支援情報を含んでもよく、ターゲットNR NB3は、受信したネットワークスライス支援情報をNR Path Switch Requestメッセージ(ステップ208)に含めてもよい。ネットワークスライス支援情報は、例えば、UE1の種別、UE1が希望するサービス、若しくはUE1の許容レイテンシ、又はこれらの任意の組合せを示してもよい。NG Core5内の制御ノードは、選択されたネットワークスライス・インスタンスの生成(creation)を実行してもよい。
ステップ210では、NG Core5は、NR Path Switch Request AcknowledgeメッセージをターゲットNR NB3に送る。当該NR Path Switch Request Acknowledgeメッセージは、NG Core5内の転送ノード(再配置後)のアドレス及びアップリンク(UL)のセッション・エンドポイント識別子(SEID)を含んでもよい。
図2A及び図2Bに示された手順に従ってハンドオーバが完了した後に、UE1のデータ転送のために以下の経路が使用されてもよい。NR NB3及びNG Core5を含むNG System がNG Core5内のベアラベースド転送をサポートし、ハンドオーバ後のUE1のためにベアラ(e.g., NG-EPS-bearer)が使用される場合、例えば、アップリンク経路及びダウンリンク経路は、(source 又はold)S/P-GWとNG Core5内の(target又はNew)User plane Function(e.g., CUNF)との間のパス(e.g., GTPトンネル又はGREトンネル)を含んでもよい。すなわち、S/P-GWはNG Core5内のUser plane Function(e.g., CUNF)にダウンリンク・データを転送し、NG Core5内のUser plane Function(e.g., CUNF)はS/P-GWにアップリンク・データを転送してもよい。
一方、ハンドオーバ後のUE1のためにベアラ(e.g., NG-EPS-bearer)が使用されない場合、例えば、(source 又はold)S/P-GWと(target又はNew)User plane Function(e.g., NW Slicingの機能を有するSUNF)との間をCUNFが仲介してもよい。すなわち、S/P-GWはNG Core5内のCUNFにダウンリンク・データを転送し、CUNFは、フロー単位制御機能を有する別のUNFにダウンリンク・データを転送してもよい。これに代えて、CUNF を介さずに、S/P-GWとSUNFとの間で直接的にデータ転送が行われてもよい。以下に述べる他のハンドオーバ手順においても、ここで説明されたハンドオーバ後のデータ転送経路が使用されてもよい。
図3A及び図3Bは、図1に示された無線通信ネットワークの構成例におけるLTE SystemからNG SystemへのUE1のハンドオーバ手順の他の一例を示している。図3Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図3Bは、ハンドオーバの完了(completion)フェーズを示している。既に説明した図2A及び図2Bの手順では、NG Core5がコアネットワーク情報及びセキュリティ関連情報を直接的にターゲットNR NB3に送る(ステップ203)。これに対して、図3A及び図3Bに示された手順では、コアネットワーク情報及びセキュリティ関連情報がソースLTE eNB2を経由して間接的にNG Core5からターゲットNR NB3に送られる(ステップ303及び304)。以下では、主にこの相違点について説明する。
ステップ301及び302の処理は、図2Aのステップ201及び202の処理と同様である。ステップ303では、NG Core5は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方を含むコアネットワーク・コンテキスト情報(NG Core Context IE)を生成し、当該コアネットワーク・コンテキスト情報を含むHandover Preparation ResponseメッセージをソースLTE eNB2に送る。コアネットワーク・コンテキスト情報は、ソースLTE eNB2に対して透過的な(Transparent)情報であってもよいし、ソースLTE eNB2が理解(復号)できる情報としてNG Core5から送られてもよい。ステップ303でNG Core5により行われる処理は、図2Aのステップ203でNG Core5により行われる処理と同様である。
ステップ304では、ソースLTE eNB2は、ダイレクト基地局間インタフェース101上で、NR Handover RequestメッセージをターゲットNR NB3に送る。当該NR Handover Requestメッセージは、ハンドオーバ準備情報を包含し、さらにNG Core5から受信したコアネットワーク・コンテキスト情報(NG Core Context)を包含する。
ステップ305では、ターゲットNR NB3は、ハンドオーバ準備情報及びコアネットワーク・コンテキスト情報(NG Core Context)を包含するハンドオーバ要求(NR Handover Request)メッセージの受信に応答して、UEコンテキストを生成(create)し、リソースを割り当てる。ステップ305でNR NB3により行われる処理は、図2Aのステップ204でNR NB3により行われる処理と同様である。すなわち、ターゲットNR NB3は、UE1に送られるtransparent container(RRCConnectionReconfiguration)を生成する。ターゲットNR NB3は、transparent container(RRCConnectionReconfiguration)を包含するNR Handover Request Acknowledgeメッセージをダイレクト基地局間インタフェース101上でソースLTE eNB2に送る。
ステップ306~311の処理は、図2Aのステップ205~210の処理と同様である。
図4A及び図4Bは、図2A及び図2Bに示されたハンドオーバ手順の変形例を示している。図4Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図4Bは、ハンドオーバの完了(completion)フェーズを示している。既に説明した図2A及び図2Bの手順では、セッション生成(creation)手順又はベアラ修正(modification)手順がハンドオーバ完了フェーズにおいて行われる(ステップ209)。これに対して、図4A及び図4Bに示された手順では、セッション生成手順又はベアラ修正(modification)手順がハンドオーバ準備フェーズにおいて行われる(ステップ403)。したがって、図4A及び図4Bに示された手順は、LTEの“E-UTRAN to UTRAN Iu mode Inter RAT handover”の改良・発展であってもよい。あるいは、図4A及び図4Bに示された手順は、LTEのMME relocationを伴う“S1-based handover”の改良・発展であってもよい。
ステップ401及び402の処理は、図2Aのステップ201及び202の処理と同様である。ステップ403では、NG Core5は、図2Aのステップ203の処理(i.e., コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方の生成)と、図2Aのステップ209の処理(ベアラレス・セッションの生成又はベアラ修正)を行う。
ステップ404では、NG Core5は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方を包含するIRAT Handover RequestメッセージをターゲットNR NB3に送る。ステップ404で送られるコアネットワーク情報は、少なくともフロー情報を含む。当該フロー情報は、UE1の各パケットフロー(i.e., PDU flow)に関して、NG Core5内の転送ノード(再配置後)のアドレス及びアップリンク(UL)のセッション・エンドポイント識別子(Session Endpoint Identifier(SEID))を含む。ステップ404で送られるコアネットワーク情報は、ステップ203に関して説明されたその他のフロー情報、及びスライス情報を更に含んでもよい。
ステップ405の処理は、図2Aのステップ204の処理と同様である。ただし、ステップ405では、ターゲットNR NB3は、IRAT Handover Requestメッセージに含まれる転送ノード(再配置後)のアドレス及びUL TEIDに基づいて、NG Core5内の転送ノード(再配置後)にアップリンク・ユーザデータを送信するためのPDUフロー設定を完了できる。
ステップ405~408の処理は、図2A及び図2Bのステップ204~207の処理と同様である。ステップ409では、UE1がターゲットNR NB3に首尾よく(successfully)アクセスした場合に、ターゲットNR NB3は、NR Handover Notifyメッセージを送ることによって、NG Core5内の制御ノードに知らせる。ステップ410では、NG Core5内の制御ノードは、フロー修正(modification)手順を実施することによって、Inter-RAT ハンドオーバ手順を完了する。例えば、NG Core5内の制御ノードは、NG Core5内の転送ノードに、セッション(i.e., PDU session)毎のModify Flow Requestメッセージを送ってもよい。Modify Flow Requestメッセージは、フロー識別子(e.g., PDU flow ID)、並びにターゲットNR NB3のアドレス及びダウンリンク(DL)のセッション・エンドポイント識別子(SEID)を包含してもよい。セッション・エンドポイント識別子(SEID)は、例えばTunnel Endpoint Identifier (TEID)であってもよい。NG Core5内の転送ノードは、NG Core5内の制御ノードにModify Flow Responseメッセージを返信してもよい。
図5A及び図5Bは、図3A及び図3Bに示されたハンドオーバ手順の変形例を示している。図5Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図5Bは、ハンドオーバの完了(completion)フェーズを示している。図4A及び図4Bに示された手順と同様に、図5A及び図5Bに示された手順では、セッション生成手順又はベアラ修正手順がハンドオーバ準備フェーズにおいて行われる(ステップ503)。図5A及び図5Bの手順(ステップ501~511)は、図4A及び図4Bに係る変更と同様の変更を図3A及び図3Bの手順(ステップ301~311)に適用したものである。したがって、ステップ501~511の処理に関する詳細な説明は省略する。
図6は、コアネットワーク(i.e., NG Core5)によって行われる方法の一例(処理600)を示すフローチャートである。図6の処理は、NG Core5内の1つの制御ノードによって行われてもよいし、NG Core内の2つの制御ノード(i.e., ソースMME及びターゲット制御ノード)によって行われてもよい。ステップ601では、NG Core5は、ダイレクト基地局間インタフェース101上でのハンドオーバ・シグナリングメッセージの転送の前に、Handover Preparation RequiredメッセージをソースLTE eNB2から受信する。当該Handover Preparation Requiredメッセージは、LTEシステムからNGシステムへのUE1のハンドオーバに関する。ステップ601は、例えば、図2Aのステップ202又は図3Aのステップ302に対応する。
ステップ602では、NG Core5は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方をターゲットNR NB3に直接的に又はソースLTE eNB2を介して間接的に送る。コアネットワーク情報は、例えば、スライス情報及びフロー情報のいずれか又は両方を含む。セキュリティ関連情報は、例えば、NASセキュリティ設定情報及びASセキュリティ導出のためのセキュリティパラメータを含む。ステップ602は、例えば、図2Aのステップ203、又は図3Aのステップ303及び304に対応する。
図7は、ソースLTE eNB2によって行われる方法の一例(処理700)を示すフローチャートである。ステップ701では、ソースLTE eNB2は、ダイレクト基地局間インタフェース101(e.g., X3インタフェース)上でのハンドオーバ・シグナリングメッセージの転送の前に、Handover Preparation RequiredメッセージをNG Core5に送る。当該Handover Preparation Requiredメッセージは、LTEシステムからNGシステムへのUE1のハンドオーバに関する。ステップ601は、例えば、図2Aのステップ202又は図3Aのステップ302に対応する。
ステップ702では、ソースLTE eNB2は、コアネットワーク・コンテキスト情報(NG Core Context)をコアネットワークから受信し、これとハンドオーバ準備情報をダイレクト基地局間インタフェース101上でターゲットNR NB3に送る。既に説明したように、コアネットワーク・コンテキスト情報(NG Core Context)は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方を含む。ステップ702は、例えば、図3Aのステップ304に対応する。なお、NG Core5がコアネットワーク情報及びセキュリティ関連情報のいずれか又は両方を包含するRAT間ハンドオーバ要求メッセージをターゲットNR NB3に直接的に送る場合、ステップ702は省略される。
ステップ703では、ソースLTE eNB2は、Target To Source Transparent ContainerRRCConnectionReconfiguration)を包含するメッセージ(e.g., NR Handover Command メッセージ、又はNR Handover Request Acknowledgeメッセージ)をダイレクト基地局間インタフェース101(e.g., X3インタフェース)上でターゲットNR NB3から受信する。 当該transparent containerは、ターゲットNR NB3によりセットアップされた無線リソース設定情報(RadioResourceConfig)、コアネットワーク情報、及びセキュリティ関連情報(e.g., NASセキュリティ関連情報)を包含する。既に説明したように、当該transparent containerは、ターゲットNR NB3により選択されたASセキュリティアルゴリズムの識別子(identifiers)を包含してもよい。また、コアネットワーク情報は、ターゲットNR NB3からソースLTE eNB2に送られるメッセージに、NASレイヤ情報(e.g., NAS PDU)として包含されてもよい。ステップ703は、例えば、図2Aのステップ204又は図3Aのステップ305に対応する。
ステップ704では、ソースLTE eNB2は、ターゲットNR NB3から受信したtransparent containerを包含し且つベアラレス・ネットワークへのハンドオーバを示すmobility commandメッセージ(e.g., Handover Commandメッセージ)をUE1に送る。ステップ704は、図2Aのステップ205又は図3Aのステップ306に対応する。
図8は、ターゲットNR NB3によって行われる方法の一例(処理800)を示すフローチャートである。ステップ801では、ターゲットNR NB3は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方をコアネットワーク(i.e., NG Core5)から直接的に又はソースLTE eNB2を介して間接的に送る。コアネットワーク情報は、例えば、スライス情報及びフロー情報を含む。セキュリティ関連情報は、例えば、NASセキュリティ設定情報及びASセキュリティ導出のためのセキュリティパラメータを含む。ステップ801は、例えば、図2Aのステップ203又は図3Aのステップ304に対応する。
ステップ802では、ターゲットNR NB3は、ターゲットNR NB3は、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方に基づいて、UE1の通信を制御する。例えば、ターゲットNR NB3は、Target To Source Transparent Container(RRCConnectionReconfiguration)を包含するメッセージ(e.g., NR Handover Command メッセージ、又はNR Handover Request Acknowledgeメッセージ)をダイレクト基地局間インタフェース101上でソースLTE eNB2に送る。当該transparent containerは、ターゲットNR NB3によりセットアップされた無線リソース設定情報(RadioResourceConfig)、コアネットワーク情報、及びセキュリティ関連情報(e.g., NASセキュリティ関連情報)を包含する。既に説明したように、当該transparent containerは、ターゲットNR NB3により選択されたASセキュリティアルゴリズムの識別子(identifiers)を包含してもよい。また、コアネットワーク情報は、ターゲットNR NB3からソースLTE eNB2に送られるメッセージに、NASレイヤ情報(e.g., NAS PDU)として包含されてもよい。ステップ703は、例えば、図2Aのステップ204又は図3Aのステップ305に対応する。
図9は、UE1によって行われる方法の一例(処理900)を示すフローチャートである。ステップ901では、UE1は、mobility commandメッセージ(e.g., Handover Commandメッセージ)をソースLTE eNB2から受信する。当該mobility commandメッセージは、ターゲットNR NB3からのtransparent container(RRCConnectionReconfiguration)を包含する。当該transparent containerは、ターゲットNR NB3によりセットアップされた無線リソース設定情報、コアネットワーク情報、及びセキュリティ関連情報(e.g., NASセキュリティ関連情報)を包含する。既に説明したように、当該transparent containerは、ターゲットNR NB3により選択されたASセキュリティアルゴリズムの識別子(identifiers)を包含してもよい。ステップ801は、例えば、図2Aのステップ205又は図3Aのステップ306に対応する。
ステップ902では、UE1は、受信したtransparent containerに含まれる情報に従って、NG Systemに関連付けられたターゲットNR NB3との無線コネクションを確立する。ステップ902は、例えば、図2Aのステップ206及び207、又は図3Aのステップ307及び308に対応する。
本実施形態において、ネットワークは、ハンドオーバのターゲットセル(NR cell)がネットワークスライシングをサポートしているか否かをUE1が事前に把握できるようにしてもよい。例えば、NR NB3は、NRセルにおいてネットワークスライシングがサポートされいること(或いは、ネットワークスライシングを可能なNG Coreへの接続が可能であること)を明示的または暗示的に示すネットワークスライシング・サポート情報をシステム情報(e.g., System Information Block Type-x: SIBx. E.g., x = 1)として報知してもよい。明示的に送信されるネットワークスライシング・サポート情報は、サポートされているネットワークスライスを示すために、サポートされているサービス種別(e.g., Supported Service Type)、又は、サポートされているスライス種別(e.g., Supported Slice Type)をさらに含んでもよい。一方、暗示的に送信されるネットワークスライシング・サポート情報は、ネットワークスライス毎に異なる無線リソース設定に関する情報を含んでもよい。UE1は、受信した無線リソース設定の少なくとも一部がネットワークスライス毎に指定されていることを認識することで、当該セルでネットワークスライシングがサポートされていることを理解してもよい。当該無線リソース設定に関する情報は、物理リソースの設定情報若しくはシステム設定情報又はこれら両方を含んでもよい。物理リソースの設定情報は、code, time, frequency, RACH preamble sequence (group)の少なくとも1つを含んでもよい。システム設定情報は、subcarrier spacing, sampling rate, TTI, subframe/frame format typeの少なくとも1つを含んでもよい。ネットワークスライシング・サポート情報は、NASレイヤの情報として送信されてもよいし、ASレイヤの情報として送信されてもよい。前者の場合、UE1はASレイヤ(RRC)で受信した当該情報をNASレイヤに転送する。
本実施形態に係るLTE SystemからNG Systemへの詳細なハンドオーバ手順は、例えば上述された具体例であってもよいが、これらに限定されない。例えば、上述された幾つかのハンドオーバ手順例に示されたメッセージ名は、例示に過ぎない。上述された幾つかのハンドオーバ手順例は、メッセージの順序が異なってもよいし、幾つかのメッセージが省略されてもよいし、追加のメッセージを含んでもよい。
以上の説明から理解されるように、本実施形態で説明されたLTE SystemからNG Systemへの幾つかのハンドオーバ手順では、ソースLTE eNB2は、ハンドオーバの決定に応答して、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方のターゲットNR NB3への供給をNG Core5に要求する。この要求は、ダイレクト基地局間インタフェース101(e.g., X3インタフェース)上でのハンドオーバ・シグナリングメッセージの転送の前に行われる。これにより、ターゲットNR NB3は、ダイレクト基地局間インタフェース101でのハンドオーバ・シグナリングメッセージの転送を伴うInter-RATハンドオーバ手順において、ハンドオーバ後のUE1のための設定を正常に行うことが可能になる。
また、図2A及び図2Bに示されたハンドオーバ手順では、異種RAT間ハンドオーバ要求メッセージがNG Core5からターゲットNR NB3に、ソースLTE eNB2を経由せずに直接的に送られる。例えば、異種RAT間ハンドオーバ要求メッセージは、ハンドオーバ準備情報、コアネットワーク情報、及びセキュリティ関連情報を含む。したがって、図2A及び図2Bに示されたハンドオーバ手順は、既存のX2ハンドオーバ及び図3A及び図3Bに示されたハンドオーバ手順に比べて、forward key separationを強化できる。例えば、既存のX2ハンドオーバでは、ソースeNBは{NH,NCC}ペアを知っており、ターゲットeNBはソースeNBによって生成されたKeNB*を使用する。ここで、Next Hop parameter(NH)及びNext Hop Chaining Counter parameter(NCC)は、AS security contextに含まれ、ネクストホップ(i.e., ターゲットeNB)のためAS keysの導出に使用される。つまり、X2ハンドオーバのソースeNBは、ターゲットeNBによって使用されるベース鍵KeNB*を知っており、したがってX2ハンドオーバ手順はtwo-hop forward key separationを達成できるのみである。これに対して、図2A及び図2Bに示されたハンドオーバ手順では、NG Core5がターゲットNR NB3に直接的にKeNB*に相当するベース鍵、又は当該ベース鍵を導出するためのパラメータ(e.g., 未使用の{NH,NCC}ペア)を供給することができるため、one-hop key forward separationを達成できる。つまり、ソースLTE eNB2は、ターゲットNR NB3でのベース鍵を知らないし推定することもできない。
一方、図3A及び図3Bに示されたハンドオーバ手順では、コアネットワーク情報及びセキュリティ関連情報のいずれか又は両方を包含するコアネットワーク・コンテキスト情報(NG Core Context)がNG Core5からターゲットNR NB3にソースLTE eNB2を介して送られる。これにより、例えば、ネットワークのシグナリング量の削減によるネットワーク負荷を低減でき、ハンドオーバ遅延時間を低減できる。さらに、予想される異種RAT間のハンドオーバに必要となるコアネットワークに関する制御情報をソースLTE eNB2が予め取得しておくこと(つまり事前準備をすること)で、実際にハンドオーバが必要となったタイミングで無線部分(RAN)におけるハンドオーバ遅延のみでハンドオーバが実行できる(少なくとも無線リンクの切り替えが完了する)という利点もある。
<第2の実施形態>
本実施形態は、第1の実施形態に係るLTE SystemからNG SystemへのUE1のハンドオーバ方法の変形例を提供する。図10は、図1に示された無線通信ネットワークの構成例におけるLTE SystemからNG SystemへのUE1のハンドオーバ手順の一例を示している。なお、図10に示されたハンドオーバ手順は、図2A及び図2Bに示されたハンドオーバ手順の詳細化及び変形であり、NG Core5内の構成と、NG Core5によるネットワークスライス選択について具体的に記載している。
図10に示されたNG Core5は、共通ネットワーク機能(Common Network Functions(NFs))51、ネットワークスライスAのためのネットワーク機能(NFs for slice A)52、ネットワークスライスBのためのネットワーク機能(NFs for slice B)53、及びHome Subscriber Server(HSS)54を含む。
なお、各ネットワーク要素(NF)は、ネットワークスライスの構成要素である。各ネットワークスライスは、必要とされる(required)通信サービス(telecommunication services)及びネットワーク能力(network capabilities)を提供するために必要なネットワーク機能(NFs)から構成される。各ネットワーク要素(NF)は、ネットワーク内の処理機能(processing function)であり、機能的な振る舞い(functional behaviour)及びインタフェース(interfaces)を定義する。各ネットワーク要素は、個別ハードウェア(dedicated hardware)上のネットワーク要素として実装されてもよいし、個別ハードウェア(dedicated hardware)上で動作(run)するソフトウェア・インスタンスであってもよいし、適切なプラットフォーム上に生成(instantiated)されている仮想化された機能であってもよい。
各ネットワークスライスは、Network Slice specific Instance ID (NSI-ID)によって識別されてもよい。各ネットワーク機能(NF)は、Network Function ID(NF ID)によって識別されてもよい。共通のコントロールプレーン・ネットワーク機能(Common CP NFs)がある(使用される)場合、NSI-IDは、Common CP NF IDs と Slice specific IDs(i.e., NF IDs for selected slice)との組み合わせでもよい。
図10に示されたCommon NFs51は、コントロールプレーン・ネットワーク機能(CP NFs)を含む。Common NFs51は、さらに、ユーザプレーン・ネットワーク機能(UP NFs)を含んでもよい。NFs for slice A52は、UP NFsを含み、CP NFsを含んでもよい。同様に、NFs for slice B53は、UP NFsを含み、CP NFsを含んでもよい。
図10は、スライス選択機能(Slice Selection Function(SSF))がCommon NFs51と同じ場所に配置(co-located)される例を示している。しかしながら、SSFは、Common NFs51から離れて配置されてもよい。この場合、Common NFs51はSSFとメッセージを交換する。SSFは、UE1に関連付けられるネットワークスライスを選択する。例えば、SSFは、UE1をデフォルト・ネットワークスライスに関連付けてもよいし、さらに又はこれに代えてUE1によって指定されたネットワークスライス(スライスタイプ)に関連付けてもよい。SSFは、さらに、選択されたスライスに対応したCP NFs(or CP NFIDs)を選択するためにNAS Node Selection Function(NNSF)を行ってもよい。ここで、デフォルト・ネットワークスライスは、Public Land Mobile Network(PLMN)毎、RAT毎、UE usage type毎、Service type毎、又は、Slice type毎に設定されていてもよい。
UE1の1又は複数のパケットフローのネットワークスライスへの割り当ては、以下に示す3つの例のいずれかに従って行われてもよい。第1の例では、NR NB3及びNG Core5を含むNG Systemは、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートする。既に説明したように、NG SystemのベアラはNG-EPS-bearerと呼ばれてもよく、NG Systemの無線アクセスベアラはNG-RABと呼ばれてもよい。第1の例では、各ベアラはいずれかのネットワークスライスに割り当てられる。幾つかの実装では、Common NFs51は、UE1のために選択されたネットワークスライスのSlice specific User plane NF(s) (SUNF(s))と通信し、当該SUNF(s)にUE1のベアラを設定する。
第2の例では、第1の例と同様に、NR NB3及びNG Core5を含むNG Systemは、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートする。NG Systemのベアラは、複数のパケットフロー(PDU flows)の転送に利用されることができる。第2の例では、NG Systemは、データフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにベアラ内のデータフロー(PDU flow)を特定するよう構成される。第2の例では、UE1の各パケットフロー(e.g., PDU flow)は、フロー(PDU flow)単位でいずれかのネットワークスライスに割り当てられる。
第3の例では、NR NB3及びNG Core5を含むNG Systemは、ユーザデータのフローベースド転送をサポートする。第3の例では、ネットワークスライシングは、UE1のPDUセッション毎に設定される。言い換えると、1つのPDUセッションに含まれる複数のパケットフロー(PDU flows)のセットがいずれか1つのネットワークスライスに割り当てられる。
ステップ1001では、UE1は、LTE eNB2に接続され、コネクテッド状態(i.e., RRC_Connected)である。UE1は、ネットワークスライス支援情報(network slice assistance information)をLTE eNB2に送る。既に説明したように、当該ネットワークスライス支援情報は、例えば、UE1の種別、UE1が希望するサービス、若しくはUE1の許容レイテンシ、又はこれらの任意の組合せを示してもよい。当該ネットワークスライス支援情報は、NAS情報(NAS information)であってもよく、UE1からLTE eNB2へ送られる測定報告(measurement report)に含まれてもよい。なお、UE1によるネットワークスライス支援情報の送信は省略されてもよい。
ステップ1002は、図2Aのステップ202に対応する。すなわち、LTE eNB2は、NR NB3のセルへのinter-RATハンドオーバの決定に応じて、Handover Preparation RequiredメッセージをNG Core5内のCommon NFs51に送る。当該Handover Preparation Requiredメッセージは、EPS Radio Access Bearer(E-RAB)QoS情報要素(IE)を含む。E-RAB QoS IEは、UE1のE-RABのQoS(e.g., QoS class identifier (QCI)、Allocation and retention priority (ARP))を示す。当該Handover Preparation Requiredメッセージは、さらに、UE1のNASレイヤから送られたネットワークスライス支援情報(ステップ1001)を含んでもよい。
ステップ1003では、Common NFs51は、必要に応じて、UE1の認証(authentication)を実行する。当該認証は、UE1に許可された(authorized)スライスの確認(slice authorization)を含む。slice authorizationでは、Common NFs51は、UE1が許可されるか否かをスライス毎に決定/判定してもよい。
ステップ1004では、Common NFs51は、スライス選択を実行する。すなわち、Common NFs51は、UE1に関連付けられるネットワークスライスを選択する。図10の例では、Common NFs51は、スライスAをUE1のために選択する。ステップ1004のスライス選択は、UE1によって行われている(ongoing)又は要求されている(requested)サービス毎(e.g., EPS bearer/E-RAB、IP flow)に行われてもよい。既に述べたように、ステップ1004のスライス選択は、Common NFs51から離れて配置されたSSFによって行われてもよい。
ステップ1005は、図2Aのステップ203に対応する。すなわち、Common NFs51は、IRAT Handover RequestメッセージをターゲットNR NB3に送る。当該IRAT Handover Requestメッセージは、Common NFs51(又はSSF)によって選択されたネットワークスライスに関する情報(i.e., slice information情報要素(IE))を含む。Slice information IEは、例えば、選択されたネットワークスライスを示すNSI-ID、選択されたネットワーク機能(NFs)を示すNF IDs、若しくはmulti-dimensional descriptor (MDD)、又はこれらの任意の組合せを包含してもよい。MDDは、RRC シグナリングレイヤ及び NAS シグナリングレイヤの中でUEによって供給されることができる。MDDは、テナントID(Tenant ID)、及びサービス記述子(Service Descriptor)/スライスタイプ(slice type)を表す。サービス記述子/スライスタイプは、UE1又は選択されたネットワークスライスに関連付けられたサービス又はユースケース(e.g., eMBB, mMTC, URLLC, critical communications (CriC))を示す。
ステップ1006は、ハンドオーバ実行フェーズであり、図2Aのステップ204~207に対応する。ステップ1006において行われる処理は、図2Aのステップ204~207における処理と同様である。
ステップ1007は、図2Bのステップ208に対応する。すなわち、ターゲットNR NB3は、UE1がセルを変更したことを知らせ且つパススイッチを要求するために、NR Path Switch RequestメッセージをNG Core5内のCommon NFs51に送る。
ステップ1008は、図2Bのステップ209に対応する。Common NFs51は、UE1のために選択されたスライス(ここでは、スライスA)においてベアラレス・セッションを生成(creation)するために、選択されたスライスのUP NFs(NFs for slice A52)と通信する。なお、NG Systemがユーザデータのベアラベースド転送をサポートし、且つ転送ノードの再配置(relocation)が不要である場合、Common NFs51は、セッション生成手順の代わりにベアラ修正(bearer modification)手順を行ってもよい。
ステップ1009は、図2Bのステップ210に対応する。Common NFs51は、NR Path Switch Request AcknowledgeメッセージをターゲットNR NB3に送る。Common NFs51の代わりに、選択されたスライスのCP NFs(NFs for slice A52)が当該NR Path Switch Request AcknowledgeメッセージをターゲットNR NB3に送ってもよい。
図11は、図1に示された無線通信ネットワークの構成例におけるLTE SystemからNG SystemへのUE1のハンドオーバ手順の他の一例を示している。図11に示されたハンドオーバ手順は、図3A及び図3Bに示されたハンドオーバ手順の詳細化及び変形であり、NG Core5内の構成と、NG Core5によるネットワークスライス選択について具体的に記載している。以下では、図10の手順と図11の手順との相違点について主に説明する。
ステップ1101~ステップ1105の処理は、図10のステップ1001~1005の処理と同様である。ただし、ステップ1105は、図3Aのステップ303に対応する。すなわち、Common NFs51は、Handover Preparation ResponseメッセージをソースLTE eNB2に送る。図10のステップ1005のIRAT Handover Requestメッセージと同様に、当該Handover Preparation Responseメッセージは、Common NFs51(又はSSF)によって選択されたネットワークスライスに関する情報(i.e., slice information情報要素(IE))を含む。
ステップ1106は、残りのハンドオーバ準備フェーズであり、図3Aのステップ304に対応する。ステップ1107は、ハンドオーバ実行フェーズであり、図3Aのステップ305~308に対応する。ステップ1106及び1107において行われる処理は、図3Aのステップ304~308における処理と同様である。
ステップ1108~ステップ1110の処理は、図10のステップ1007~1009の処理と同様である。
本実施形態に係るLTE SystemからNG Systemへのハンドオーバ手順によれば、UE1のためにCommon NFs51によって選択されたネットワークスライスの情報(e.g., NSI-ID、MDD、NFIDs)をNG Core5からターゲットNR NB3に供給することができる。したがって、ターゲットNR NB3は、例えば、Handover Command (i.e., transparent container(RRCConnectionReconfiguration))に含めてUE1に送られる情報又はパラメータを生成又は導出するために、UE1のためにCommon NFs51によって選択されたネットワークスライスの情報を使用することができる。
<第3の実施形態>
本実施形態は、NG SystemからLTE SystemへのUE1のハンドオーバ方法を提供する。図12A及び図12Bは、図1に示された無線通信ネットワークの構成例におけるNG SystemからLTE SystemへのUE1のハンドオーバ手順の一例を示している。図12Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図12Bは、ハンドオーバの完了(completion)フェーズを示している。
図12A及び図12Bに示された手順は、ハンドオーバ準備フェーズ中のダイレクト基地局間インタフェース101上でのハンドオーバ・シグナリングメッセージの転送(i.e., ステップ1204)を伴う点において、LTEの“X2-based handover”と類似する。しかしながら、仮にダイレクト基地局間インタフェース101上でのハンドオーバ・シグナリングメッセージの転送のみが行われた場合、LTEシステムからNGシステムへのUE1のリロケーションのために必要となる情報が不足する。したがって、図12A及び図12Bに示された手順では、NGシステムからLTEシステムへのUE1のリロケーションのために必要となる情報を取得するためにLTE eNB2及びNR NB3とNG Core5との間のシグナリング(i.e., ステップ1202及び1203)を含むようにハンドオーバ準備フェーズが改良されている。
ステップ1201では、UE1は、NR NB3に接続され、コネクテッド状態(e.g., RRC_Connected)である。UE1は、測定設定(Measurement Configuration)をNR NB3から受信し、当該測定設定に従ってNG-RAN cells及びE-UTRAN (LTE) cellsを含む隣接セル測定(neighbor cell measurements)及び異種RAT測定(inter-RAT measurements)を実行し、測定報告(measurement report)をNR NB3に送る。
ステップ1202では、NR NB3は、LTE eNB2のセルへのinter-RATハンドオーバを決定する。Inter-RATハンドオーバの決定に応じて、NR NB3は、Handover Preparation RequiredメッセージをNG Core5に送る。
ステップ1202のHandover Preparation Requiredメッセージは、ターゲットLTE eNB2の識別子を包含する。さらに、当該Handover Preparation Requiredメッセージは、NRからLTEへのハンドオーバであることを示すハンドオーバ種別 情報要素(Handover Type Information Element (IE))を包含してもよい。Handover Type IEは、例えば、“NRtoLTE”がセットされる。これに代えて、当該Handover Preparation Requiredメッセージは、ターゲットLTE eNB識別子 情報要素(Target LTE eNB Identifier IE)を包含してもよい。当該Handover Preparation Requiredメッセージは、Source to Target Transparent Container IEを包含してもよい。
ステップ1203では、NG Core5は、受信したHandover Preparation Requiredメッセージ内のHandover Type IE又はTarget LTE eNB Identifier IEに基づいて、当該ハンドオーバの種別がLTEシステムへのInter-RATハンドオーバであることを判定する。さらに、NG Core5は、セキュリティ関連(Security-related)情報を生成し、当該情報を包含するRAT間ハンドオーバ要求(IRAT Handover Request)メッセージをターゲットLTE eNB2に送る。セキュリティ関連情報は、LTEシステム内でUE1と通信するためのリソース及びセキュリティ関連設定を実施するためにターゲットLTE eNB2によって使用される。
セキュリティ関連情報は、LTE SystemにおいてNG Core5とUE1との間で使用されるNASセキュリティ設定情報を含む。NASセキュリティ設定情報は、例えば、(ciphering and integrity protectionを含む)NASセキュリティアルゴリズムを含む。NASセキュリティ設定情報は、NAS Security Transparent Container IEであってもよい。すなわち、NASセキュリティ設定情報(NAS Security Transparent Container IE)は、ターゲットLTE eNB2からソースNR NB3を経由して透過的にUE1に送られる。
セキュリティ関連情報は、さらに、Access Stratum(AS)セキュリティ鍵の導出のためにターゲットLTE eNB2によって使用されるセキュリティパラメータを含む。当該セキュリティパラメータは、ASレイヤによって使用されるセキュリティ鍵(一時鍵)を導出(derivation)するためのベース鍵(i.e., KeNB)、又は当該ベース鍵を導出するためのパラメータ(i.e., {NH,NCC}ペア)を含む。当該セキュリティパラメータは、さらに、LTE RAT又はLTE Systemに関するUE security capabilitiesを含んでもよい。UE security capabilitiesは、UE1に実装されているciphering and integrity protection アルゴリズム(algorithms)を示す。
ステップ1204では、ターゲットLTE eNB2は、RAT間ハンドオーバ要求(IRAT Handover Request)メッセージの受信に応答して、UEコンテキストを生成(create)し、リソースを割り当てる。IRAT Handover Requestメッセージがセキュリティ関連情報を含む場合、ターゲットLTE eNB2は、以下のように動作してもよい。上述したように、セキュリティ関連情報は、NASセキュリティ設定情報(NAS Security Transparent Container IE)及びASセキュリティのためのセキュリティパラメータを含む。ターゲットLTE eNB2は、NASセキュリティ設定情報(NAS Security Transparent Container IE)をUE1に送られるtransparent containerに含めてもよい。さらに又はこれに代えて、ターゲットLTE eNB2は、セキュリティパラメータに含まれるUE security capabilitiesに基づいて、ASセキュリティアルゴリズム(i.e., RRC及びUPのためのcipheringアルゴリズム、並びにRRCのためのintegrity protectionアルゴリズム)を選択してもよい。さらに、ターゲットLTE eNB2は、RRC ciphering (encryption)、UP ciphering (encryption)、及びRRC integrity protectionのための一時鍵(temporary keys)を、選択したセキュリティアルゴリズムを用いて、セキュリティパラメータから得られるベース鍵(i.e., KeNB)から導出してもよい。
ターゲットLTE eNB2は、UE1に送られるTarget To Source Transparent Container(RRCConnectionReconfiguration)を生成する。当該Target To Source Transparent Containerは、例えば、RRCConnectionRecofiguration message及び他のRRC messageを包含するRRC: HandoverCommand message(Handover Command To EUTRA)を含む。そして、ターゲットLTE eNB2は、当該Target To Source Transparent Containerを包含するHandover Command メッセージを生成する。Target To Source Transparent Containerは、例えば、ターゲットLTE eNB2によりセットアップされた無線リソース設定情報(e.g., 無線パラメータ)、ターゲットLTE eNB2により選択されたASセキュリティアルゴリズムの識別子(identifiers)、及びNASセキュリティ設定情報を包含する。ターゲットLTE eNB2は、Handover Command メッセージをダイレクト基地局間インタフェース101上でソースNR NB3に送る。
Handover Command メッセージは、さらに、ダウンリンク・データフォワーディングの対象とされるベアラのリスト(bearers subject to data forwarding list)を包含してもよい。“Bearers Subject to Data forwarding list”IEは、例えば、address(es) 及び TEID(s) for user traffic data forwarding、並びにデータフォワーディングの対象とされるフロー(PDU flow(s))の識別子を含む。Address(es) 及び TEID(s) for user traffic data forwardingは、ダイレクト基地局間インタフェース101上でのターゲットNR NB3へのアドレス及びTEIDであってもよい。ソースNR NB3は、“Bearers Subject to Data forwarding list”IEにより指定されたベアラ又はフロー(PDU flow(s))のためのデータフォワーディングを開始する。
ステップ1205では、ソースNR NB3は、ターゲットLTE eNB2により生成されたtransparent containerを含むHandover Commandメッセージを包含するRadio Resource Control(RRC)メッセージをUE1に送る。当該RRCメッセージは、例えば、Mobility from NR commandメッセージであってもよいし、RRC Connection Reconfigurationメッセージであってもよい。
ステップ1206では、UE1は、Handover Commandメッセージを包含するRRCメッセージの受信に応答して、ターゲットRAN(i.e., E-UTRAN)に移動し、Handover Commandメッセージにおいて供給されたtransparent container(e.g., 無線リソース設定情報、ASセキュリティアルゴリズム、及びNASセキュリティ設定情報)に従ってハンドオーバを実施する。すなわち、UE1は、LTE Systemに関連付けられたターゲットLTE eNB2との無線コネクションを確立する。ステップ1207では、UE1は、ターゲットセルに首尾よく(successfully)同期した後に、Handover Confirm for EUTRAメッセージをターゲットLTE eNB2に送る。ステップ1207のメッセージは、RRC Connection Reconfiguration Completeメッセージであってもよい。
ステップ1208では、UE1がターゲットNR NB3に首尾よく(successfully)アクセスした場合に、ターゲットLTE eNB2は、UE1がセルを変更したことを知らせ且つパススイッチを要求するために、Path Switch RequestメッセージをNG Core5に送る。Path Switch Requestメッセージは、ターゲットLTE eNB2のセルに切り替えられたUE1のEPS bearers(又はPDU flows)のリストを含んでもよい。
ステップ1209では、NG Core5内の制御ノード(e.g., MME)は、ベアラベースド・セッションの生成(creation)手順を行う。具体的には、制御ノードは、UE1のためのパケット転送ノード(ゲートウェイ)が再配置(relocated)される必要があることを判定し、NG Core5内のターゲット転送ノード(i.e., S-GW)を選択する。制御ノードは、ターゲットS-GWにCreate Session Requestメッセージを送る。当該Create Session Requestメッセージは、各PDU flow contextに関連付けられた1又は複数のサービスデータフローを特定するための情報(e.g., SDF templates、又はTraffic Flow Templates(TFTs))を含む。ターゲットS-GWは、そのローカルリソースを割り当て、Create Session Responseメッセージを制御ノードに返信する。
ステップ1210では、NG Core5は、Path Switch Request AcknowledgeメッセージをターゲットLTE eNB2に送る。当該Path Switch Request Acknowledgeメッセージは、NG Core5内の転送ノード(再配置後)のアドレス及びアップリンク(UL)トンネル・エンドポイント識別子(TEID)を含んでもよい。
なお、NG Systemがユーザデータのベアラベースド転送をサポートし、且つ転送ノードの再配置(relocation)が不要である場合、NG Core5内の制御ノードは、ステップ1209において、セッション生成手順の代わりにベアラ修正(bearer modification)手順を行ってもよい。
図13A及び図13Bは、図1に示された無線通信ネットワークの構成例におけるNG SystemからLTE SystemへのUE1のハンドオーバ手順の一例を示している。図13Aは、ハンドオーバの準備(preparation)フェーズ及び実施(execution)フェーズを示し、図13Bは、ハンドオーバの完了(completion)フェーズを示している。既に説明した図12A及び図12Bの手順ではNG Core5がセキュリティ関連情報を直接的にターゲットNR NB3に送る(ステップ1203)。これに対して、図13A及び図13Bに示された手順では、セキュリティ関連情報がソースLTE eNB2を経由して間接的にNG Core5からターゲットNR NB3に送られる(ステップ1303及び1304)。以下では、主にこの相違点について説明する。
ステップ1301及び1302の処理は、図2Aのステップ1201及び1202の処理と同様である。ステップ1303では、NG Core5は、セキュリティ関連情報を含むコアネットワーク・コンテキスト情報(NG Core Context IE)を生成し、当該コアネットワーク・コンテキスト情報を含むHandover Preparation ResponseメッセージをソースNR NB3に送る。コアネットワーク・コンテキスト情報は、ソースNR NB3に対して透過的な(Transparent)情報であってもよいし、ソースNR NB3が理解(復号)できる情報としてNG Core5から送られてもよい。ステップ1303でNG Core5により行われる処理は、図12Aのステップ1203でNG Core5により行われる処理と同様である。
ステップ1304では、ソースNR NB3は、ダイレクト基地局間インタフェース101上で、Handover RequestメッセージをターゲットLTE eNB2に送る。当該Handover Requestメッセージは、ハンドオーバ準備情報を包含し、さらにNG Core5から受信したコアネットワーク・コンテキスト情報(NG Core Context)を包含する。
ステップ1305では、ターゲットLTE eNB2は、ハンドオーバ準備情報及びコアネットワーク・コンテキスト情報(NG Core Context)を包含するハンドオーバ要求(Handover Request)メッセージの受信に応答して、UEコンテキストを生成(create)し、リソースを割り当てる。ステップ1305でLTE eNB2により行われる処理は、図12Aのステップ1204でLTE eNB2により行われる処理と同様である。すなわち、ターゲットLTE eNB2は、UE1に送られるTarget To Source Transparent Container(RRCConnectionReconfiguration)を生成する。ターゲットLTE eNB2は、Target To Source Transparent Containerを包含するHandover Request Acknowledgeメッセージをダイレクト基地局間インタフェース101上でソースNR NB3に送る。
ステップ1306~1311の処理は、図2Aのステップ1205~1210の処理と同様である。
本実施形態に係るNG SystemからLTE Systemへの詳細なハンドオーバ手順は、例えば上述された具体例であってもよいが、これらに限定されない。例えば、上述された幾つかのハンドオーバ手順例に示されたメッセージ名は、例示に過ぎない。上述された幾つかのハンドオーバ手順例は、メッセージの順序が異なってもよいし、幾つかのメッセージが省略されてもよいし、追加のメッセージを含んでもよい。
続いて以下では、上述の複数の実施形態に係るUE1、LTE eNB2、NR NB3、及びコアネットワークノードの構成例について説明する。図14は、UE1の構成例を示すブロック図である。LTEトランシーバ1401は、LTE eNB2と通信するために、LTE RATのPHYレイヤに関するアナログRF信号処理を行う。LTEトランシーバ1401により行われるアナログRF信号処理は、周波数アップコンバージョン、周波数ダウンコンバージョン、及び増幅を含む。LTEトランシーバ1401は、アンテナ1402及びベースバンドプロセッサ1405と結合される。すなわち、LTEトランシーバ1401は、変調シンボルデータ(又はOFDMシンボルデータ)をベースバンドプロセッサ1405から受信し、送信RF信号を生成し、送信RF信号をアンテナ1402に供給する。また、LTEトランシーバ1401は、アンテナ1402によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをベースバンドプロセッサ1405に供給する。
New Radio(NR)トランシーバ1403は、NR NB3と通信するために、NG RATのPHYレイヤに関するアナログRF信号処理を行う。New 5Gトランシーバ1403は、アンテナ1404及びベースバンドプロセッサ1405と結合される。
ベースバンドプロセッサ1405は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。デジタルベースバンド信号処理は、(a) データ圧縮/復元、(b) データのセグメンテーション/コンカテネーション、(c) 伝送フォーマット(伝送フレーム)の生成/分解、(d) 伝送路符号化/復号化、(e) 変調(シンボルマッピング)/復調、及び(f) Inverse Fast Fourier Transform(IFFT)によるOFDMシンボルデータ(ベースバンドOFDM信号)の生成などを含む。一方、コントロールプレーン処理は、レイヤ1(e.g., 送信電力制御)、レイヤ2(e.g., 無線リンク制御、及びhybrid automatic repeat request(HARQ)処理)、及びレイヤ3(e.g., アタッチ、モビリティ、及びパケット通信に関するシグナリング)の通信管理を含む。
例えば、LTEおよびLTE-Advancedの場合、ベースバンドプロセッサ1405によるデジタルベースバンド信号処理は、Packet Data Convergence Protocol(PDCP)レイヤ、Radio Link Control(RLC)レイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。また、ベースバンドプロセッサ1405によるコントロールプレーン処理は、Non-Access Stratum(NAS)プロトコル、RRCプロトコル、及びMAC CEの処理を含んでもよい。
ベースバンドプロセッサ1405は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., Digital Signal Processor(DSP))とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., Central Processing Unit(CPU)、又はMicro Processing Unit(MPU))を含んでもよい。この場合、コントロールプレーン処理を行うプロトコルスタック・プロセッサは、後述するアプリケーションプロセッサ1406と共通化されてもよい。
アプリケーションプロセッサ1406は、CPU、MPU、マイクロプロセッサ、又はプロセッサコアとも呼ばれる。アプリケーションプロセッサ1406は、複数のプロセッサ(複数のプロセッサコア)を含んでもよい。アプリケーションプロセッサ1406は、メモリ1408又は図示されていないメモリから読み出されたシステムソフトウェアプログラム(Operating System(OS))及び様々なアプリケーションプログラム(例えば、メータリングデータ又はセンシングデータを取得する通信アプリケーション)を実行することによって、UE1の各種機能を実現する。
いくつかの実装において、図14に破線(1407)で示されているように、ベースバンドプロセッサ1405及びアプリケーションプロセッサ1406は、1つのチップ上に集積されてもよい。言い換えると、ベースバンドプロセッサ1405及びアプリケーションプロセッサ1406は、1つのSystem on Chip(SoC)デバイス1407として実装されてもよい。SoCデバイスは、システムLarge Scale Integration(LSI)またはチップセットと呼ばれることもある。
メモリ1408は、揮発性メモリ若しくは不揮発性メモリ又はこれらの組合せである。メモリ1408は、物理的に独立した複数のメモリデバイスを含んでもよい。揮発性メモリは、例えば、Static Random Access Memory(SRAM)若しくはDynamic RAM(DRAM)又はこれらの組み合わせである。不揮発性メモリは、マスクRead Only Memory(MROM)、Electrically Erasable Programmable ROM(EEPROM)、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの任意の組合せである。例えば、メモリ1408は、ベースバンドプロセッサ1405、アプリケーションプロセッサ1406、及びSoC1407からアクセス可能な外部メモリデバイスを含んでもよい。メモリ1408は、ベースバンドプロセッサ1405内、アプリケーションプロセッサ1406内、又はSoC1407内に集積された内蔵メモリデバイスを含んでもよい。さらに、メモリ1408は、Universal Integrated Circuit Card(UICC)内のメモリを含んでもよい。
メモリ1408は、上述の複数の実施形態で説明されたUE1による処理を行うための命令群およびデータを含む1又は複数のソフトウェアモジュール(コンピュータプログラム)1409を格納してもよい。いくつかの実装において、ベースバンドプロセッサ1405又はアプリケーションプロセッサ1406は、当該ソフトウェアモジュール1409をメモリ1408から読み出して実行することで、上述の実施形態で説明されたUE1の処理を行うよう構成されてもよい。
図15は、上述の実施形態に係るLTE eNB2の構成例を示すブロック図である。図15を参照すると、LTE eNB2は、LTEトランシーバ1501、ネットワークインターフェース1503、プロセッサ1504、及びメモリ1505を含む。LTEトランシーバ1501は、UE1を含むLTE RATをサポートするUEsと通信するためにアナログRF信号処理を行う。LTEトランシーバ1501は、複数のトランシーバを含んでもよい。LTEトランシーバ1501は、アンテナ1502及びプロセッサ1504と結合される。LTEトランシーバ1501は、変調シンボルデータ(又はOFDMシンボルデータ)をプロセッサ1504から受信し、送信RF信号を生成し、送信RF信号をアンテナ1502に供給する。また、LTEトランシーバ1501は、アンテナ1502によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをプロセッサ1504に供給する。
ネットワークインターフェース1503は、ネットワークノード(e.g., 制御ノード及び転送ノード)と通信するために使用される。ネットワークインターフェース1503は、例えば、IEEE 802.3 seriesに準拠したネットワークインターフェースカード(NIC)を含んでもよい。
プロセッサ1504は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。例えば、LTEおよびLTE-Advancedの場合、プロセッサ1504によるデジタルベースバンド信号処理は、PDCPレイヤ、RLCレイヤ、MACレイヤ、およびPHYレイヤの信号処理を含んでもよい。また、プロセッサ1504によるコントロールプレーン処理は、S1プロトコル、RRCプロトコル、及びMAC CEの処理を含んでもよい。
プロセッサ1504は、複数のプロセッサを含んでもよい。例えば、プロセッサ1504は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., DSP)とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., CPU又はMPU)を含んでもよい。
メモリ1505は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。揮発性メモリは、例えば、SRAM若しくはDRAM又はこれらの組み合わせである。不揮発性メモリは、例えば、MROM、PROM、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの組合せである。メモリ1505は、プロセッサ1504から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1504は、ネットワークインターフェース1503又は図示されていないI/Oインタフェースを介してメモリ1505にアクセスしてもよい。
メモリ1505は、上述の複数の実施形態で説明されたLTE eNB2による処理を行うための命令群およびデータを含む1又は複数のソフトウェアモジュール(コンピュータプログラム)1506を格納してもよい。いくつかの実装において、プロセッサ1504は、当該1又は複数のソフトウェアモジュール1506をメモリ1505から読み出して実行することで、上述の実施形態で説明されたLTE eNB2の処理を行うよう構成されてもよい。
図16は、上述の実施形態に係るNR NB3の構成例を示すブロック図である。図16を参照すると、NR NB3は、New Radio(NR)トランシーバ1601、ネットワークインターフェース1603、プロセッサ1604、及びメモリ1605を含む。NRトランシーバ1601は、UE1を含むNG RATをサポートするUEsと通信するためにアナログRF信号処理を行う。NRトランシーバ1601は、複数のトランシーバを含んでもよい。NRトランシーバ1601は、アンテナ1602及びプロセッサ1604と結合される。NRトランシーバ1601は、変調シンボルデータをプロセッサ1604から受信し、送信RF信号を生成し、送信RF信号をアンテナ1602に供給する。また、NRトランシーバ1601は、アンテナ1602によって受信された受信RF信号に基づいてベースバンド受信信号を生成し、これをプロセッサ1604に供給する。
ネットワークインターフェース1603は、ネットワークノード(e.g., NG Core5内の制御ノード及び転送ノード)と通信するために使用される。ネットワークインターフェース1603は、例えば、IEEE 802.3 seriesに準拠したネットワークインターフェースカード(NIC)を含んでもよい。
プロセッサ1604は、無線通信のためのデジタルベースバンド信号処理(データプレーン処理)とコントロールプレーン処理を行う。プロセッサ1604は、複数のプロセッサを含んでもよい。例えば、プロセッサ1604は、デジタルベースバンド信号処理を行うモデム・プロセッサ(e.g., DSP)とコントロールプレーン処理を行うプロトコルスタック・プロセッサ(e.g., CPU又はMPU)を含んでもよい。
メモリ1605は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。揮発性メモリは、例えば、SRAM若しくはDRAM又はこれらの組み合わせである。不揮発性メモリは、例えば、MROM、PROM、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの組合せである。メモリ1605は、プロセッサ1604から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1604は、ネットワークインターフェース1603又は図示されていないI/Oインタフェースを介してメモリ1605にアクセスしてもよい。
メモリ1605は、上述の複数の実施形態で説明されたNR NB3による処理を行うための命令群およびデータを含む1又は複数のソフトウェアモジュール(コンピュータプログラム)1606を格納してもよい。いくつかの実装において、プロセッサ1604は、当該1又は複数のソフトウェアモジュール1606をメモリ1605から読み出して実行することで、上述の実施形態で説明されたNR NB3の処理を行うよう構成されてもよい。
図17は、上述の実施形態に係るコアネットワークノード1700の構成例を示すブロック図である。コアネットワークノード1700は、例えば、NG Core5内の制御ノード(e.g., Common NFs51)である。図17を参照すると、コアネットワークノード1700は、ネットワークインターフェース1701、プロセッサ1702、及びメモリ1703を含む。ネットワークインターフェース1701は、ネットワークノード(e.g., RANノード、他のコアネットワークノード)と通信するために使用される。ネットワークインターフェース1701は、例えば、IEEE 802.3 seriesに準拠したネットワークインタフェースカード(NIC)を含んでもよい。
プロセッサ1702は、例えば、マイクロプロセッサ、MPU、又はCPUであってもよい。プロセッサ1702は、複数のプロセッサを含んでもよい。
メモリ1703は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。揮発性メモリは、例えば、SRAM若しくはDRAM又はこれらの組み合わせである。不揮発性メモリは、例えば、MROM、PROM、フラッシュメモリ、若しくはハードディスクドライブ、又はこれらの組合せである。メモリ1703は、プロセッサ1702から離れて配置されたストレージを含んでもよい。この場合、プロセッサ1702は、ネットワークインターフェース1701又は図示されていないI/Oインタフェースを介してメモリ1703にアクセスしてもよい。
メモリ1703は、上述の複数の実施形態で説明されたコアネットワークノード(e.g., NG Core5内の制御ノード)による処理を行うための命令群およびデータを含む1又は複数のソフトウェアモジュール(コンピュータプログラム)1704を格納してもよい。いくつかの実装において、プロセッサ1702は、当該1又は複数のソフトウェアモジュール1704をメモリ1703から読み出して実行することで、上述の実施形態で説明されたコアネットワークノードの処理を行うよう構成されてもよい。
図14~図17を用いて説明したように、上述の実施形態に係るUE1、LTE eNB2、NR NB3、及びコアネットワークノードが有するプロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
<第4の実施形態>
本実施形態では、上述の実施形態で説明されたRRCメッセージ、RANとコアネットワークとの間の制御メッセージ(i.e., NG2メッセージ)、及びソース基地局とターゲット基地局の間の制御メッセージ(i.e., X3メッセージ)の具体例が説明される。
図18A及び図18Bは、Mobility from EUTRA commandメッセージのフォーマットの一例を示している。LTE SystemからNG Systemへのハンドオーバの場合、MobilityFromEUTRACommandメッセージは、“handover”とセットされたpurposeと、NG RANに対応する“ngutra”とセットされたtargetRAT-Typeとを含む。さらに、MobilityFromEUTRACommandメッセージは、targetRAT-MessageContainerを含む。targetRAT-MessageContainerは、ターゲットNR NB3によって生成されたRRCConnectionReconfigurationNRメッセージを含む。さらにまた、targetRAT-Type が“OTHERRAN”、つまり“utra”、“geran”、又は“ngutra”であるとき、MobilityFromEUTRACommandメッセージは、nas-SecurityParamFromEUTRAを含む。
図19は、図2Aのステップ202においてLTE eNB2からNG Core5内の制御ノード(e.g., Common Control plane NF(CCNF))にNG2インタフェース上で送られるHandover Preparation Requiredメッセージのフォーマットの一例を示している。このHandover Preparation Requiredメッセージは、“LTEtoNR”又は“eLTE to NR over X3”とセットされたHandover Typeと、Source to Target Transparent Containerとを含む。さらに、Handover Preparation Requiredメッセージは、CCNF UE NG2AP ID及びeNB UE NG2AP IDを含む。CCNF UE NG2AP IDは、NG2インタフェース上でUE1を識別するために、NG Core5内の制御ノード(CCNF)によって割り当てられた識別子である。eNB UE NG2AP IDは、NG2インタフェース上でUE1を識別するために、LTE eNB2によって割り当てられた識別子である。
図20~図22は、Handover Preparation Requiredメッセージ内のSource NR NB to Target NR NB Transparent Containerのフォーマットのいくつかの例を示している。図20に示された例では、Source NR NB to Target NR NB Transparent Containerは、RRC container及びNextGen (NG)-RABs Information Listを含む。RRC containerは、RRC Handover Preparation Informationメッセージを含む。NG-RABs Information Listは、LTE eNB2からNR NB3へハンドオーバされる無線アクセスベアラ(NG-RABs)のリストを示す。図20に示されたフォーマットは、NR NB3及びNG Core5を含むNG SystemがQoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートするよう構成される場合に使用されてもよい。既に説明したように、ベアラは、ネットワーク機能(Network Functions(NFs))のペアの間、例えば、NR NB3とNG Core5内のユーザプレーン機能の間、又はNG Core5内の2つのユーザプレーン機能の間に設定される。NG SystemのベアラはNG-EPS-bearerと呼ばれてもよく、NG Systemの無線アクセスベアラはNG-RABと呼ばれてもよい。
図21に示されたSource NR NB to Target NR NB Transparent Containerは、図20のそれと同様に、RRC container及びNG-RABs Information Listを含む。ただし、図21に示されたNG-RABs Information Listは、各NG-RABにマッピングされるパケットフロー(PDU flows)のリストを示すFlows Information Listを含む。図21に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートし、且つパケットフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにベアラ内のパケットフロー(PDU flow)を特定するよう構成される場合に使用されてもよい。
図22に示されたSource NR NB to Target NR NB Transparent Containerは、Sessions Information List及びNG-RABs Information Listのいずれか又は両方を含むことができる。図22に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、ベアラベースド転送及びフローベースド転送の両方をサポートする場合に使用されてもよい。さらに、図22に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、フローベースド転送のみをサポートする場合に使用されてもよい。
図23は、図2Aのステップ203においてNG Core5からNR NB3にNG2インタフェース上で送られるIRAT Handover Requestメッセージのフォーマットの一例を示している。このIRAT Handover Requestメッセージは、CCNF UE NG2AP IDを含む。CCNF UE NG2AP IDは、NG2インタフェース上でUE1を識別するために、NG Core5内の制御ノード(CCNF)によって割り当てられた識別子である。なお、CCNFは一例であり、他のコントロールプレーン・ネットワーク機能又はノードの名称(e.g., CNF、CPF、SMF、MMF)が、CCNFの代わりに使用されてもよい。さらに、このIRAT Handover Requestメッセージは、Security Context及びNAS Security Parameters to NG-UTRANを含む。Security Contextは、例えば、Next Hop parameter(NH)及びNext Hop Chaining Counter parameter(NCC)を示す。NAS Security Parameters to NG-UTRANは、E-UTRANからNG RAN(NG-UTRAN)へのハンドオーバの場合にIRAT Handover Requestメッセージに含まれる。Security Context及びNAS Security Parameters to NG-UTRANは、ネットワークスライス毎にセットされてもよい。
さらに、図23の例では、IRAT Handover Requestメッセージは、NG-RABs To Be Setup Listを含む。NG-RABs To Be Setup Listは、ターゲットNR NB3においてセットアップされるべき無線アクセスベアラ(NG-RABs)のリストを示す。図23に示されたフォーマットは、NR NB3及びNG Core5を含むNG SystemがQoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートするよう構成される場合に使用されてもよい。
図24は、IRAT Handover Requestメッセージのフォーマットの変形例を示している。図24の例では、IRAT Handover Requestメッセージは、図23のそれと同様に、NG-RABs To Be Setup Listを含む。ただし、図24に示されたNG-RABs To Be Setup Listは、各NG-RABにマッピングされるパケットフロー(PDU flows)のリストを示すFlows Information Listを含む。図24に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、QoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートし、且つパケットフロー(PDU flow)毎のQoSハンドリング(e.g., パケット破棄)のためにベアラ内のパケットフロー(PDU flow)を特定するよう構成される場合に使用されてもよい。
図25は、IRAT Handover Requestメッセージのフォーマットの更なる変形例を示している。図25に示されたIRAT Handover Requestメッセージは、Session To Be Setup List及びNG-RABs To Be Setup Listのいずれか又は両方を含むことができる。Session To Be Setup Listは、ハンドオーバされるUE1の1又は複数のセッションに関する情報を含む。例えば、Session To Be Setup Listは、セッション毎のスライス情報(Slice Information)を含む。図25に示されたSlice Informationは、上述の実施形態で説明されたスライス情報に対応する。さらに、Session To Be Setup Listは、セッション毎のセッション・エンドポイント識別子(Session Endpoint Identifier(SEID))を含む。図25に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、ベアラベースド転送及びフローベースド転送の両方をサポートする場合に使用されてもよい。さらに、図25に示されたフォーマットは、NR NB3及びNG Core5を含むNG Systemが、フローベースド転送のみをサポートする場合に使用されてもよい。
図26は、Slice Informationのフォーマットの一例を示している。第1の実施形態において詳細に説明したように、Slice Informationは、UE1のために決定(選択)されたネットワークスライスの識別子(i.e., Network Slice Instance ID)、及び当該ネットワークスライスに関連付けられたネットワーク機能又はノードの識別子(i.e., Network Function ID)を含む。Slice Informationは、当該ネットワークスライスの種別情報(i.e., Multi-Dimensional Descriptor)を含んでもよい。さらに、Slice Informationは、モビリティ・クラス(Mobility Class)若しくはセッション・クラス(Session Class)又は両方を含んでもよい。
図27は、Session Endpoint IDのフォーマットの一例を示している。第1の実施形態において詳細に説明したように、Session Endpoint IDは、GTP-TEID、GRE-TEID、又はネットワーク機能若しくはノードの識別子(NF ID)であってもよい。
図28は、図2Aのステップ204においてターゲットNR NB3からソースLTE eNBにダイレクト基地局間インタフェース101(X3インタフェース)上で送られるX3AP: NR Handover Commandメッセージのフォーマットの一例を示している。NR Handover Commandメッセージは、Handover Acceptanceメッセージと呼ばれてもよい。このNR Handover Commandメッセージは、Target to Source Transparent Containerを含む。Target to Source Transparent Containerは、ターゲットNR NB3によって生成された無線リソース設定情報(e.g., 無線パラメータ)を包含する。図29に示されるように、Target to Source Transparent Containerは、RRC NG-UTRA Handover Command メッセージを包含するRRC Containerを含んでもよい。さらに、図28の例では、NR Handover Commandメッセージは、NG-RABs Admitted Listを含む。NG-RABs Admitted Listは、リソースがターゲットセルにおいて準備された無線アクセスベアラ(NG-RABs)のリストを示す。
図30は、図3Aのステップ302においてLTE eNB2からNG Core5内の制御ノード(e.g., Common Control plane NF(CCNF))にNG2インタフェース上で送られるHandover Preparation Requiredメッセージのフォーマットの一例を示している。図30のフォーマットは、Source to Target Transparent Containerを含まない点で図19に示されたフォーマットと異なる。
図31は、図3Aのステップ303においてNG Core5内の制御ノード(e.g., Common Control plane NF(CCNF))からLTE eNB2にNG2インタフェース上で送られるHandover Preparation Responseメッセージのフォーマットの一例を示している。このHandover Preparation Responseメッセージは、コアネットワーク・コンテキスト情報(i.e., NG Core Context)を含む。NG Core Context は、E-UTRANからNG RAN(NG-UTRAN)へのハンドオーバの場合にHandover Preparation Responseメッセージに含まれる。NG Core Contextは、ソースLTE eNB2に対して透過的な(Transparent)情報であってもよいし、ソースLTE eNB2が理解(復号)できる情報としてNG Core5から送られてもよい。
図32は、NG Core Contextのフォーマットの一例を示している。既に説明したように、NG Core Contextは、コアネットワーク情報(NG Core Information)及びセキュリティ関連情報のいずれか又は両方を含んでもよい。NG Core Informationは、例えば、スライス情報、及びフロー情報(又はPDUセッション情報)を含む。セキュリティ関連情報は、NASセキュリティ設定情報(NAS Security Parameters to NG-UTRAN)を含む。セキュリティ関連情報は、スライス毎に設定されてもよい。言い換えると、セキュリティ関連情報は、NASセキュリティ設定情報(NAS Security Parameters to NG-UTRAN)は、セキュリティキー若しくはセキュリティアルゴリズム又は両方をスライス毎に含んでもよい。
NG Core Contextに含まれるSlice Informationのフォーマットは、図26のそれと同様であってもよい。図33は、NG Core Contextに含まれるFlow Informationのフォーマットの一例を示している。第1の実施形態において詳細に説明したように、Flow Informationは、UE1の少なくとも1つのパケットフロー(i.e., PDU flow(s))を転送するためにNG system内で確立される少なくとも1つのセッション(i.e., PDU session(s))に関する情報(PDU session Information List)を含む。Flow Informationは、セッション識別子(e.g., PDU Session ID)、並びにNG Core5内の転送ノードのアドレス(Transport Layer Address)及びアップリンク(UL)のSession Endpoint ID(SIED)を含む。Session Endpoint IDのフォーマットは、図27のそれと同様であってもよい。
図33のFlow Informationは、さらに、NE-RAB IDを含む。NextGen E-RAB(NE-RAB)は、NG Coreとのインタフェースをサポートするよう拡張されたeLTE eNBを介してUEとNG Core5内のUser plane Function(e.g., CUNF)との間にセットアップされるE-RABである。
図34は、図3Aのステップ304においてソースLTE eNBからターゲットNR NB3にダイレクト基地局間インタフェース101(X3インタフェース)上で送られるX3AP: NR Handover Requestメッセージのフォーマットの一例を示している。このNR Handover Requestメッセージは、NG Core5内の制御ノード(Common NF (CNF))の識別子(i.e., Globally Unique CNF ID(GUCNFI))を含む。さらに、このNR Handover Requestメッセージは、NG Core5からソースLTE eNB に送られたNG Core Contextを含む。さらにまた、このNR Handover Requestメッセージは、UE Context Informationを含む。
図35は、UE Context Informationのフォーマットの一例を示している。図35の例では、UE Context Informationは、NE-RABs To Be Setup Listを含む。NE-RABs To Be Setup Listは、ターゲットNR NB3においてセットアップされるべき無線アクセスベアラ(NE-RABs)のリストを示す。図35に示されたフォーマットは、NR NB3及びNG Core5を含むNG SystemがQoSクラス毎且つPDUセッション毎のベアラを用いるベアラベースド転送をサポートするよう構成される場合に使用されてもよい。
図35に示されたUE Context Informationは、さらに、RRC Contextを含む。RRC Contextは、RRC Handover Preparation Information messageを含む。RRC Handover Preparation Information messageは、第1の実施形態で説明されたハンドオーバ準備情報に対応する。
図36は、図3Aのステップ305においてターゲットNR NB3からソースLTE eNBにダイレクト基地局間インタフェース101(X3インタフェース)上で送られるX3AP: NR Handover Request Acknowledgeメッセージのフォーマットの一例を示している。このNR Handover Commandメッセージは、Target to Source Transparent Containerを含む。Target to Source Transparent Containerは、ターゲットNR NB3によって生成された無線リソース設定情報(e.g., 無線パラメータ)を包含する。図29に示されるように、Target to Source Transparent Containerは、RRC NG-UTRA Handover Command メッセージを包含するRRC Containerを含んでもよい。さらに、図36の例では、NR Handover Request Acknowledgeメッセージは、NE-RABs Admitted Listを含む。NE-RABs Admitted Listは、リソースがターゲットセルにおいて準備された無線アクセスベアラ(NE-RABs)のリストを示す。
<その他の実施形態>
上述の実施形態は、各々独立に実施されてもよいし、実施形態全体又はその一部が適宜組み合わせて実施されてもよい。
上述の実施形態は、LTE eNB2及びNR NB3が共にNG Core5に接続されるネットワークの構成例に基づいて説明された。これに代えて、LTE eNB2は、NG Systemとのインターワーキングするよう改良されたEPC(enhanced EPC(eEPC))に接続されてもよい。eEPC内の(e)MMEは、コントロールプレーン・インタフェースを介してNG Core5内の制御ノード(i.e., CPFノード)に接続されてもよい。さらに、eEPC内の1又は複数のノードは、ユーザプレーン・インタフェースを介してNG Core5内の1又は複数のデータノード(i.e., UPFノード)に接続されてもよい。
上述の実施形態で説明されたE-URAN及びNG RANは、Cloud Radio Access Network(C-RAN)コンセプトに基づいて実装されてもよい。C-RANは、Centralized RANと呼ばれることもある。したがって、上述の実施形態で説明されたLTE eNB2及びNR NB3の各々により行われる処理及び動作は、C-RANアーキテクチャに含まれるDigital Unit(DU)又はDU及びRadio Unit(RU)の組み合せによって提供されてもよい。DUは、Baseband Unit(BBU)又はCentral Unit(CU)と呼ばれる。RUは、Remote Radio Head(RRH)、Remote Radio Equipment(RRE)、又はDistributed Unit(DU)とも呼ばれる。DUとRUは、RAN全体で提供されるASレイヤの機能をDUとRUとで分離して提供してもよい。例えば、ASレイヤの一部(レイヤ2/レイヤ3若しくはそれらのサブレイヤ、又はレイヤの一部機能)をDUに配置し、残りのレイヤ(又はレイヤの一部機能)をRUに配置する構成で、DUとRUとが提供されてもよい。すなわち、上述の実施形態で説明されたLTE eNB2及びNR NB3の各々によって行われる処理及び動作は、任意の1又は複数の無線局(又はRANノード)によって提供されてもよい。
NR NB 3は、ASレイヤ(layers)又は機能のDUとRUへの振り分け(allocation)を動的に変更できるように構成されてもよい。言い換えると、NR NB 3は、DUとRUとの間でのASレイヤ(layers)又は機能の分離ポイントを動的に変更できるように構成されてもよい。例えば、NR NB 3は、複数の異なる機能分離オプション(different functional split options)から1つを動的に選択できるように構成されてもよい。この場合、上述したいくつかの実施形態のLTE to NRのHO手順内で、NG Core5は、Handover Preparation Requiredメッセージ又はNR Path Switch Requestメッセージの受信に応答して、ASレイヤ又は機能のNR NB3のDUとRUへの振り分けを決定してもよい。これに代えて、NR NB3が、ASサブレイヤ又は機能のNR NB3のDUとRUへの振り分けを決定してもよい。NG Core5又はNR NB 3は、NR NB 3に適用される1つの機能分離オプションを予め定められた複数の機能分離オプションから選択してもよい。
一例において、NR NB 3に適用される機能分離オプションは、Handover Preparation Requiredメッセージ又はNR Path Switch Requestメッセージに含まれるE-RAB QoS information IE, e.g. QCI, ARP又はフロー情報などに基づいて決定(選択)されてもよい。さらに又はこれに代えて、NR NB 3に適用される機能分離オプションは、NG Core5若しくはNR NB3により生成されるスライス若しくはスライスに関する情報(スライス情報)に基づいて決定されてもよい。さらに又はこれに代えて、NR NB 3に適用される機能分離オプションは、UE1から送信されたNAS情報に含まれるネットワークスライス支援情報に基づいて決定されてもよい。
また、上述したいくつかの実施形態において、各ノード間で送受信されるメッセージにUE識別子が含まれてもよい。当該UE識別子は、ハンドオーバされるUE1をハンドオーバ手順内で識別するために使用される。
より具体的には、当該UE識別子は、NR NB3とNG Core5のMMEに相当する制御ノードとの間のインタフェース(e.g., Sn インタフェース又はNG2 インタフェース、nは整数)上で使用されるUE識別子であってもよい。このUE識別子は、NR NB UE SnAP ID(NR NB UE Sn Application Protocol Identifier)又はNR NB UE NG2AP IDと表現されてもよい。
これに代えて、当該UE識別子は、NR NB3とLTE eNB2との間のインタフェース(e.g., Xnインタフェース、nは整数)上で使用されるUE識別子であってもよい。このUE識別子は、NR NB UE XnAP IDと表現されてもよい。
これに代えて、当該UE識別子は、NG Core5のMMEに相当する制御ノードとEPC4内のMMEとの間のインタフェース(e.g., Sm インタフェース、mは整数)上で使用されるUE識別子であってもよい。このUE識別子は、例えばeMME UE SmAP IDと表現されてもよい。
これに代えて、当該UE識別子は、NG Core5のMMEに相当する制御ノードとLTE eNB2との間のインタフェース(e.g., Sl インタフェース、lは整数)上で使用され、且つ当該制御ノードによって割り当てられるUE識別子であってもよい。このUEの識別子は、例えばeMME UE SlAP IDと表現されてもよい。
さらに、これらのUE識別子がハンドオーバ手順内において各ノード間で転送されてもよい。なお、上述した各インタフェースを識別するためのSn、NG2、Sm、Sl、及びXnは例示であり、他の表記であってもよい。
さらに、上述した実施形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は、上述した実施形態のみに限定されるものではなく、種々の変更が可能であることは勿論である。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードであって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
第1のネットワークから前記第2のネットワークへの無線端末のハンドオーバに関するコアネットワーク・コンテキスト情報を、コアネットワークから直接的に受信するよう構成され、
前記コアネットワーク・コンテキスト情報に基づいて、前記無線端末の通信を制御するよう構成され、
前記コアネットワーク・コンテキスト情報の受信に応答して、前記第1のネットワークに関連付けられたソースRANノードとの間のダイレクト・インタフェース上でハンドオーバ・シグナリングメッセージを転送するよう構成され、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
ターゲットRANノード。
(付記2)
前記第1のネットワーク及び前記第2のネットワークは、それぞれベアラベースド・ネットワーク及びベアラレス・ネットワークであり、
前記コアネットワーク・コンテキスト情報は、前記フロー情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含する前記ハンドオーバ・シグナリングメッセージを、前記ダイレクト・インタフェース上で前記ソースRANノードに送信するよう構成され、
前記transparent containerは、前記フロー情報に含まれる所定のパラメータ若しくは前記フロー情報に基づいて生成された無線リソース設定情報又はこれら両方を包含し、且つ前記ソースRANノードによって前記無線端末に向けてフォワードされる、
付記1に記載のターゲットRANノード。
(付記3)
前記フロー情報は、前記無線端末の各パケットフローに関して、フロー識別子及びフローQoSパラメータを含む、
付記2に記載のターゲットRANノード。
(付記4)
前記コアネットワーク・コンテキスト情報は、前記スライス情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含する前記ハンドオーバ・シグナリングメッセージを、前記ダイレクト・インタフェース上で前記ソースRANノードに送信するよう構成され、
前記transparent containerは、前記スライス情報に含まれる所定のパラメータ若しくは前記スライス情報に基づいて生成された無線リソース設定情報又はこれら両方を包含し、且つ前記ソースRANノードによって前記無線端末に向けてフォワードされる、
付記1~3のいずれか1項に記載のターゲットRANノード。
(付記5)
前記スライス情報は、(a)前記無線端末のために選択されたネットワークスライスの識別情報、(b)前記無線端末のために選択されたネットワークスライスの種別情報、若しくは(c)前記無線端末のために選択されたネットワークスライスに関連付けられたネットワークノード又はネットワーク機能の識別情報、又はこれらの任意の組合せを含む、
付記4に記載のターゲットRANノード。
(付記6)
前記スライス情報は、前記無線端末のために選択されたネットワークスライスがサポートするモビリティ・クラス若しくはセッション・クラス又は両方を含む、
付記4又は5に記載のターゲットRANノード。
(付記7)
前記少なくとも1つのプロセッサは、前記スライス情報に基づいて、前記無線端末のベアラ毎またはフロー毎に、ベアラ又はフローを受け入れるか否かを決定するよう構成されている、
付記4~6のいずれか1項に記載のターゲットRANノード。
(付記8)
前記少なくとも1つのプロセッサは、前記スライス情報に基づいて、各ネットワークスライスを受け入れることが可能か否かを決定するよう構成されている、
付記4~7のいずれか1項に記載のターゲットRANノード。
(付記9)
前記コアネットワーク・コンテキスト情報は、前記Non-Access Stratum(NAS)セキュリティ設定情報と、Access Stratum(AS)セキュリティ鍵の導出のために前記ターゲットRANノードによって使用されるセキュリティパラメータとを含む前記セキュリティ関連情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含する前記ハンドオーバ・シグナリングメッセージを、前記ダイレクト・インタフェース上で前記ソースRANノードに送信するよう構成され、
前記transparent containerは、前記NASセキュリティ設定情報を包含する、
付記1~8のいずれか1項に記載のターゲットRANノード。
(付記10)
第1のネットワークに関連付けられたソース無線アクセスネットワーク(RAN)ノードであって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、
前記第1のネットワークから第2のネットワークへの無線端末のハンドオーバを決定するよう構成され、
前記ハンドオーバの決定に応答して、コアネットワーク・コンテキスト情報の送信をコアネットワークに要求し、前記コアネットワーク・コンテキスト情報をコアネットワークから受信するよう構成され、
前記コアネットワーク・コンテキスト情報を包含するhandover requestメッセージを、前記ハンドオーバを開始するためにダイレクト・インタフェース上でターゲットRANノードに送信するよう構成され、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
ソースRANノード。
(付記11)
前記第1のネットワーク及び前記第2のネットワークは、それぞれベアラベースド・ネットワーク及びベアラレス・ネットワークであり、
前記コアネットワーク・コンテキスト情報は、前記フロー情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含するhandover request acknowledgeメッセージを、前記ダイレクト・インタフェース上で前記ターゲットRANノードから受信するよう構成され、
前記transparent containerを包含し且つ前記第2のネットワークへのハンドオーバを示すmobility commandメッセージを前記無線端末に送信するよう構成され、
前記transparent containerは、前記フロー情報に含まれる所定のパラメータ、若しくは前記フロー情報に基づいて前記ターゲットRANノードにより生成された無線リソース設定情報、又はこれら両方を包含する、
付記10に記載のソースRANノード。
(付記12)
前記フロー情報は、前記無線端末の各パケットフローに関して、フロー識別子及びフローQoSパラメータを含む、
付記11に記載のソースRANノード。
(付記13)
前記コアネットワーク・コンテキスト情報は、前記スライス情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含するhandover request acknowledgeメッセージを、前記ダイレクト・インタフェース上で前記ターゲットRANノードから受信するよう構成され、
前記transparent containerを包含し且つ前記第2のネットワークへのハンドオーバを示すmobility commandメッセージを前記無線端末に送信するよう構成され、
前記transparent containerは、前記スライス情報に含まれる所定のパラメータ、若しくは前記スライス情報に基づいて前記ターゲットRANノードにより生成された無線リソース設定情報、又はこれら両方を包含する、
付記10~12のいずれか1項に記載のソースRANノード。
(付記14)
前記スライス情報は、(a)前記無線端末のために選択されたネットワークスライスの識別情報、(b)前記無線端末のために選択されたネットワークスライスの種別情報、若しくは(c)前記無線端末のために選択されたネットワークスライスに関連付けられたネットワークノード又はネットワーク機能の識別情報、又はこれらの任意の組合せを含む、
付記12に記載のソースRANノード。
(付記15)
前記スライス情報は、前記無線端末のために選択されたネットワークスライスがサポートするモビリティ・クラス若しくはセッション・クラス又は両方を含む、付記13又は14に記載のソースRANノード。
(付記16)
前記コアネットワーク・コンテキスト情報は、前記Non-Access Stratum(NAS)セキュリティ設定情報と、Access Stratum(AS)セキュリティ鍵の導出のために前記ターゲットRANノードによって使用されるセキュリティパラメータとを含む前記セキュリティ関連情報を含み、
前記少なくとも1つのプロセッサは、transparent containerを包含するhandover request acknowledgeメッセージを、前記ダイレクト・インタフェース上で前記ターゲットRANノードから受信するよう構成され、
前記transparent containerを包含し且つ前記第2のネットワークへのハンドオーバを示すmobility commandメッセージを前記無線端末に送信するよう構成され、
前記transparent containerは、前記NASセキュリティ設定情報を包含する、
付記10~15のいずれか1項に記載のソースRANノード。
(付記17)
第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードにおける方法であって、
第1のネットワークから前記第2のネットワークへの無線端末のハンドオーバに関するコアネットワーク・コンテキスト情報を、コアネットワークから直接的に受信すること、
前記コアネットワーク・コンテキスト情報に基づいて、前記無線端末の通信を制御すること、及び
前記コアネットワーク・コンテキスト情報の受信に応答して、前記第1のネットワークに関連付けられたソースRANノードとの間のダイレクト・インタフェース上でハンドオーバ・シグナリングメッセージを転送すること、
を備え、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
方法。
(付記18)
第1のネットワークに関連付けられたソース無線アクセスネットワーク(RAN)ノードにおける方法であって、
前記第1のネットワークから第2のネットワークへの無線端末のハンドオーバを決定すること、
前記ハンドオーバの決定に応答して、コアネットワーク・コンテキスト情報の送信をコアネットワークに要求し、前記コアネットワーク・コンテキスト情報をコアネットワークから受信すること、及び
前記コアネットワーク・コンテキスト情報を包含するhandover requestメッセージを、前記ハンドオーバを開始するためにダイレクト・インタフェース上でターゲットRANノードに送信すること、
を備え、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
方法。
(付記19)
第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
第1のネットワークから前記第2のネットワークへの無線端末のハンドオーバに関するコアネットワーク・コンテキスト情報を、コアネットワークから直接的に受信すること、
前記コアネットワーク・コンテキスト情報に基づいて、前記無線端末の通信を制御すること、及び
前記コアネットワーク・コンテキスト情報の受信に応答して、前記第1のネットワークに関連付けられたソースRANノードとの間のダイレクト・インタフェース上でハンドオーバ・シグナリングメッセージを転送すること、
を備え、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
プログラム。
(付記20)
第1のネットワークに関連付けられたソース無線アクセスネットワーク(RAN)ノードにおける方法をコンピュータに行わせるためのプログラムであって、
前記方法は、
前記第1のネットワークから第2のネットワークへの無線端末のハンドオーバを決定すること、
前記ハンドオーバの決定に応答して、コアネットワーク・コンテキスト情報の送信をコアネットワークに要求し、前記コアネットワーク・コンテキスト情報をコアネットワークから受信すること、及び
前記コアネットワーク・コンテキスト情報を包含するhandover requestメッセージを、前記ハンドオーバを開始するためにダイレクト・インタフェース上でターゲットRANノードに送信すること、
を備え、
前記コアネットワーク・コンテキスト情報は、フロー情報、スライス情報、及びセキュリティ関連情報のうち少なくとも1つを含み、
前記スライス情報は、前記無線端末が接続する前記第2のネットワーク内のネットワークスライスに関し、
前記フロー情報は、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関し、
前記セキュリティ関連情報は、Non-Access Stratum(NAS)セキュリティ設定情報を含む、
プログラム。
(付記21)
無線端末であって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、前記無線端末が接続する第1のネットワークから第2のネットワークへのハンドオーバにおいて、前記第2のネットワーク内のネットワークスライスに関するスライス情報及び前記第2のネットワーク内のネットワークスライスに基づく無線リソース設定情報の少なくとも一方を包含するハンドオーバに関するメッセージを前記第1のネットワークの無線アクセスネットワーク(RAN)ノードから受信するよう構成される、無線端末。
(付記22)
前記少なくとも1つのプロセッサは、
前記第1のネットワークから前記第2のネットワークへのハンドオーバを示すmobility commandメッセージを前記RANノードから受信するよう構成され、前記mobility commandメッセージは、前記第2のネットワークに関連付けられたターゲットRANノードにより生成され、前記無線端末が接続される前記第2のネットワーク内のネットワークスライスに関連付けられた無線コネクションを確立するために前記無線端末にとって必要となる無線リソース設定情報を包含し;
前記無線リソース設定情報を用いて、前記第2のネットワークに関連付けられた前記ターゲットRANノードとの前記無線コネクションを確立するよう構成されている、
付記21に記載の無線端末。
(付記23)
前記ハンドオーバに関するメッセージは、さらに、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関するフロー情報、及び前記フロー情報から導かれる無線リソース設定情報
のうち少なくとも一方を含む、
付記21又は22に記載の無線端末。
(付記24)
コアネットワークノードであって、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
を備え、
前記少なくとも1つのプロセッサは、第1のネットワークから第2のネットワークへの無線端末のハンドオーバにおいて、前記無線端末が接続される前記第2のネットワーク内のネットワークスライスに関するスライス情報を前記第2のネットワークに関連付けられたターゲット無線アクセスネットワーク(RAN)ノードに送るよう構成される、
コアネットワークノード。
(付記25)
前記少なくとも1つのプロセッサは、さらに、前記第1のネットワークから前記第2のネットワークへの前記無線端末のハンドオーバにおいて、前記無線端末の少なくとも1つのパケットフローを転送するために前記第2のネットワーク内で確立される少なくとも1つのセッションに関するフロー情報を前記ターゲットRANノードに送るよう構成される、
付記24に記載のコアネットワークノード。
(付記26)
前記少なくとも1つのプロセッサは、ソースRANノードによる前記無線端末へのハンドオーバの指示より前のハンドオーバ準備フェーズにおいて、前記スライス情報を前記ターゲットRANノードに送るよう構成される、
付記24又は25に記載のコアネットワークノード。
この出願は、2016年8月10日に出願された日本出願特願2016-158281を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 User Equipment (UE)
2 LTE eNodeB (eNB)
3 New Radio (NR) NodeB (NB)
5 NextGen (NG) Core
1405 ベースバンドプロセッサ
1406 アプリケーションプロセッサ
1408 メモリ
1504 プロセッサ
1505 メモリ
1604 プロセッサ
1605 メモリ
1702 プロセッサ
1703 メモリ

Claims (12)

  1. コアネットワークノードに接続するソース無線アクセスネットワーク(RAN)ノードから前記コアネットワークノードに接続するターゲットRANノードへのハンドオーバにおける前記ターゲットRANノードであって、
    少なくとも1つのメモリと、
    前記少なくとも1つのメモリに結合された少なくとも1つのプロセッサと、
    を備え、
    前記少なくとも1つのプロセッサは、前記ハンドオーバにおいて、ハンドオーバ先のネットワーク内で設定すべきネットワークスライスに関するスライス情報を含むHANDOVER REQUESTメッセージを前記ソースRANノードから受信し、前記スライス情報に基づいてアドミッション制御を行い、HANDOVER REQUEST ACKNOWLEDGEメッセージを前記ソースRANノードに送信するよう構成され、
    前記アドミッション制御は、前記ネットワークスライスに関連付けられたセッションを受け入れるか否かを決定することを含む、
    ターゲットRANノード。
  2. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージには、transparent containerが含まれる、請求項1に記載のターゲットRANノード。
  3. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージには、前記ハンドオーバを行う無線端末にRRCメッセージとして送信されるtransparent containerが含まれる、請求項1に記載のターゲットRANノード。
  4. 前記少なくとも1つのプロセッサは、前記スライス情報に基づいて無線リソース設定情報を生成するよう構成され、
    前記無線リソース設定情報は、前記transparent containerに含まれる、請求項2または3に記載のターゲットRANノード。
  5. 前記HANDOVER REQUESTメッセージは、Message Type、CauseおよびUE Context Informationを含み、
    前記UE Context Informationは、UE Security Capabilities、AS Security Information、UE Aggregate Maximum Bit RateおよびRRC Contextを含む、
    請求項1乃至4のいずれか1つに記載のターゲットRANノード。
  6. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージは、前記アドミッション制御にて受け入れると決定されたセッションに関する情報が含まれる、
    請求項1乃至5のいずれか1つに記載のターゲットRANノード。
  7. コアネットワークノードに接続するソース無線アクセスネットワーク(RAN)ノードから前記コアネットワークノードに接続するターゲットRANノードへのハンドオーバにおける前記ターゲットRANノードの方法であって、
    前記ハンドオーバにおいて、ハンドオーバ先のネットワーク内のネットワークスライスに関するスライス情報を含むHANDOVER REQUESTメッセージを前記ソースRANノードから受信し、
    前記スライス情報に基づいてアドミッション制御を行い、
    HANDOVER REQUEST ACKNOWLEDGEメッセージを前記ソースRANノードに送信し、
    前記アドミッション制御は、前記ネットワークスライスに関連付けられたセッションを受け入れるか否かを決定することを含む、
    ターゲットRANノードの方法。
  8. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージには、transparent containerが含まれる、請求項7に記載のターゲットRANノードの方法。
  9. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージには、前記ハンドオーバを行う無線端末にRRCメッセージとして送信されるtransparent containerが含まれる、請求項7に記載のターゲットRANノードの方法。
  10. 前記スライス情報に基づいて無線リソース設定情報を生成し、
    前記無線リソース設定情報は、前記transparent containerに含まれる、請求項8または9に記載のターゲットRANノードの方法。
  11. 前記HANDOVER REQUESTメッセージは、Message Type、CauseおよびUE Context Informationを含み、
    前記UE Context Informationは、UE Security Capabilities、AS Security Information、UE Aggregate Maximum Bit RateおよびRRC Contextを含む、
    請求項7乃至10のいずれか1つに記載のターゲットRANノードの方法。
  12. 前記HANDOVER REQUEST ACKNOWLEDGEメッセージは、前記アドミッション制御にて受け入れると決定されたセッションに関する情報が含まれる、
    請求項7乃至11のいずれか1つに記載のターゲットRANノードの方法。
JP2022011098A 2016-08-10 2022-01-27 ターゲット無線アクセスネットワークノード及びその方法 Active JP7359231B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016158281 2016-08-10
JP2016158281 2016-08-10
JP2020214540A JP7020536B2 (ja) 2016-08-10 2020-12-24 ターゲット無線アクセスネットワークノード及びその方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020214540A Division JP7020536B2 (ja) 2016-08-10 2020-12-24 ターゲット無線アクセスネットワークノード及びその方法

Publications (2)

Publication Number Publication Date
JP2022050702A true JP2022050702A (ja) 2022-03-30
JP7359231B2 JP7359231B2 (ja) 2023-10-11

Family

ID=61161934

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2018533429A Active JP6658893B2 (ja) 2016-08-10 2017-05-16 無線アクセスネットワークノード、無線端末、コアネットワークノード、及びこれらの方法
JP2020010040A Active JP6819804B2 (ja) 2016-08-10 2020-01-24 無線端末、第2のコアネットワークノード、及びこれらの方法
JP2020214540A Active JP7020536B2 (ja) 2016-08-10 2020-12-24 ターゲット無線アクセスネットワークノード及びその方法
JP2022011098A Active JP7359231B2 (ja) 2016-08-10 2022-01-27 ターゲット無線アクセスネットワークノード及びその方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2018533429A Active JP6658893B2 (ja) 2016-08-10 2017-05-16 無線アクセスネットワークノード、無線端末、コアネットワークノード、及びこれらの方法
JP2020010040A Active JP6819804B2 (ja) 2016-08-10 2020-01-24 無線端末、第2のコアネットワークノード、及びこれらの方法
JP2020214540A Active JP7020536B2 (ja) 2016-08-10 2020-12-24 ターゲット無線アクセスネットワークノード及びその方法

Country Status (5)

Country Link
US (1) US11765635B2 (ja)
EP (2) EP3500048B1 (ja)
JP (4) JP6658893B2 (ja)
CN (3) CN113676972A (ja)
WO (1) WO2018029933A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3448084B1 (en) * 2016-05-26 2020-02-26 Kyocera Corporation Network apparatus
EP3958615A1 (en) 2016-08-10 2022-02-23 NEC Corporation Radio access network node, radio terminal, core network node, and method therefor
JP6665937B2 (ja) 2016-08-10 2020-03-13 日本電気株式会社 無線アクセスネットワークノード、無線端末、及びこれらの方法
EP3499968B1 (en) 2016-08-10 2022-11-16 Nec Corporation Radio access network node, wireless terminal, core network node, and methods for these
CN113676972A (zh) 2016-08-10 2021-11-19 日本电气株式会社 无线接入网节点及其方法
CN109565734B (zh) * 2016-08-17 2022-01-25 株式会社Ntt都科摩 通信控制装置及通信控制方法
CN111885642B (zh) 2016-11-02 2022-06-10 中兴通讯股份有限公司 切换方法及装置
WO2018104579A1 (en) * 2016-12-09 2018-06-14 Nokia Technologies Oy Method and apparatus for maintaining service continuity during inter-rat mobility utilizing context transfer
US11228949B2 (en) * 2017-01-06 2022-01-18 Samsung Electronics Co., Ltd. Intra-RAT handover for next generation system
US10470199B2 (en) * 2017-01-10 2019-11-05 Htc Corporation Device and method of handling a PDU session in inter-system mobility between a LTE system and a NR/5G system
CN109474967B (zh) * 2017-01-25 2019-11-19 华为技术有限公司 通信方法和通信装置
US11223987B2 (en) * 2017-02-07 2022-01-11 Telefonaktiebolaget Lm Ericsson (Publ) Bearer translation
RU2741626C1 (ru) * 2017-07-20 2021-01-28 Гуандун Оппо Мобайл Телекоммьюникейшнс Корп., Лтд. Способ конфигурирования измерений и относящийся к нему продукт
CN111491345B (zh) * 2017-08-11 2021-04-20 华为技术有限公司 通信方法、接入网设备及计算机可读存储介质
KR102329925B1 (ko) 2017-08-14 2021-11-23 삼성전자 주식회사 4g/5g 동시 등록된 이동 통신 단말을 위한 네트워크 이동시 데이터 동기화 제공 방안
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
CN109600804B (zh) * 2017-09-30 2021-04-02 华为技术有限公司 一种安全保护的方法、装置和系统
US11051354B2 (en) * 2017-11-15 2021-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Handling of PDCP during connection re-establishment
US11252628B2 (en) * 2018-01-09 2022-02-15 Htc Corporation Device and method for handling new radio capabilities
US10980084B2 (en) * 2018-02-15 2021-04-13 Huawei Technologies Co., Ltd. Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information
US11864035B2 (en) 2018-06-04 2024-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Core network indication and security handling for handover
CN110769472B (zh) * 2018-07-26 2021-02-12 华为技术有限公司 一种切换方法、装置及通信系统
US11706670B2 (en) 2018-08-06 2023-07-18 Google Llc Transferring a radio bearer configuration
WO2020033210A1 (en) * 2018-08-06 2020-02-13 Google Llc Inter-rat handover including transferring a radio bearer configuration
WO2020031303A1 (ja) * 2018-08-08 2020-02-13 株式会社Nttドコモ 通信接続装置および通信接続方法
CN110856175A (zh) * 2018-08-21 2020-02-28 华为技术有限公司 一种用户面安全的授权方法及装置
CN111263416A (zh) * 2018-12-03 2020-06-09 北京三星通信技术研究有限公司 切换的方法和设备
EP3925287A1 (en) * 2019-02-11 2021-12-22 Nokia Technologies Oy Enhanced mobility in cellular deployments with network slicing
CN113661733B (zh) * 2019-03-29 2023-07-25 上海诺基亚贝尔股份有限公司 用于核心网络节点间的切换
CN112105037B (zh) * 2019-06-18 2021-12-14 中国电信股份有限公司 异系统测量信息传输方法和系统、计算机可读存储介质
US10834618B1 (en) * 2019-08-05 2020-11-10 Sprint Communications Company L.P. Wireless communication network access using different functionality splits for different communication services
CN111800857B (zh) * 2019-08-27 2023-01-03 维沃移动通信有限公司 一种寻呼方法和设备
CN114731544A (zh) * 2019-11-28 2022-07-08 华为技术有限公司 一种基于网络切片的数据传输方法、装置和系统
CN111726887B (zh) * 2020-05-08 2023-11-07 新华三技术有限公司成都分公司 隧道建立方法和装置
JP7053740B2 (ja) * 2020-08-20 2022-04-12 ソフトバンク株式会社 移動体、通信システム、通信制御方法及びプログラム
CN116325832A (zh) * 2020-11-10 2023-06-23 Oppo广东移动通信有限公司 会话管理方法、终端设备和网络设备
US11582636B1 (en) 2021-07-12 2023-02-14 T-Mobile Innovations Llc Wireless communication service over a wireless network slice based on user equipment (UE) concentrations
CN114258017B (zh) * 2021-12-27 2024-01-30 中国电信股份有限公司 互斥切片接入方法、装置、电子设备及计算机可读介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019520766A (ja) * 2016-07-29 2019-07-18 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるネットワークスライスベースのnrのためのセル特定手順または移動性手順を実行する方法及び装置

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005089002A1 (en) 2004-03-11 2005-09-22 Siemens Aktiengesellschaft A method of packet switched handover
KR101042763B1 (ko) 2005-07-07 2011-06-20 삼성전자주식회사 이기종 시스템 간의 핸드오버 방법 및 장치
US8553643B2 (en) 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
JP4790438B2 (ja) 2006-02-07 2011-10-12 株式会社エヌ・ティ・ティ・ドコモ パケット多重伝送方法
CN101052208B (zh) 2006-04-06 2010-10-20 华为技术有限公司 一种切换方法及切换网络
JP4848890B2 (ja) * 2006-08-23 2011-12-28 日本電気株式会社 移動通信システム及びその方法並びにそれに用いる基地局
CN101237677B (zh) * 2007-02-02 2010-09-08 华为技术有限公司 系统间切换时传递聚合最大位速率的方法、网络系统及目的侧网络
CN101796865B (zh) 2007-07-13 2013-05-01 北方电讯网络有限公司 多跳无线通信环境中的服务质量控制
CN101635968A (zh) 2008-07-22 2010-01-27 株式会社Ntt都科摩 切换处理方法、基站及网络通信系统
CN101808374B (zh) * 2009-02-17 2012-05-30 电信科学技术研究院 多载波聚合系统中小区切换方法及装置
CN101841824A (zh) * 2009-03-17 2010-09-22 大唐移动通信设备有限公司 一种实现小区切换的方法、系统和中继设备
WO2011020487A1 (en) * 2009-08-17 2011-02-24 Nokia Siemens Networks Oy Core network entity, serving base station, target base station, and methods configured for performing access control during handover in a communications network
CN102104927B (zh) 2009-12-21 2014-12-10 中兴通讯股份有限公司 一种对终端进行接入控制的系统及方法
CN101801055A (zh) * 2010-02-05 2010-08-11 上海顶竹通讯技术有限公司 不同网络之间的通信切换方法及其终端设备
WO2011121132A1 (en) * 2010-04-01 2011-10-06 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for controlling the deactivation of transmission carriers
CN102215537B (zh) * 2010-04-09 2014-06-04 华为技术有限公司 一种切换方法、基站和家庭网关
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
US20130281090A1 (en) 2011-01-07 2013-10-24 Mitsubishi Electric Corporation Communication system
CN102223669B (zh) 2011-06-24 2018-06-12 中兴通讯股份有限公司 创建数据反传通道和分配互联网协议的方法及系统
WO2013033883A1 (zh) 2011-09-05 2013-03-14 华为技术有限公司 处理切换的方法、移动性管理网元、无线接入网元和系统
GB2497078A (en) * 2011-11-24 2013-06-05 Sharp Kk Mobile relay handover in a wireless telecommunications system
WO2013129994A2 (en) * 2012-02-29 2013-09-06 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for enhancing circuit-switched call fallback (csfb) service for a shared network node
EP2645754B1 (en) * 2012-03-29 2015-02-25 Mitsubishi Electric R&D Centre Europe B.V. Trust based system and method for performing a handover from a source base station to a target base station
JP5561499B2 (ja) 2012-07-03 2014-07-30 日本電気株式会社 無線通信システムおよびその通信方法
EP2870795B1 (en) 2012-07-06 2019-03-20 Telefonaktiebolaget LM Ericsson (publ) Delayed handover signalling in a mobile network
WO2014019123A1 (zh) 2012-07-30 2014-02-06 华为技术有限公司 一种无线接入技术间切换方法、相应设备及通信系统
EP4009703A1 (en) 2012-08-07 2022-06-08 Huawei Technologies Co., Ltd. Handover processing method and base station
WO2014092626A1 (en) 2012-12-14 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Node apparatus and method for establishing auxiliary bearers
US20160057783A1 (en) 2013-03-26 2016-02-25 Nokia Solutions And Networks Oy Mechanism for Providing Communication Resources for Random Access of a User
CN104255061B (zh) * 2013-04-02 2018-11-06 华为技术有限公司 不同无线接入网的切换方法及装置、系统
EP3043595B1 (en) * 2013-08-23 2019-04-10 LG Electronics Inc. Method for managing link failure of user equipment simultaneously connected to multiple rats and device for performing same
WO2015057723A1 (en) 2013-10-14 2015-04-23 Futurewei Technologies, Inc. A method, apparatus and system for implementing pdn connections
US20150229491A1 (en) 2013-12-20 2015-08-13 Dmitry Solovyev Cost-Effective Core System for Mobile Networking
CN104812008B (zh) 2014-01-28 2020-02-04 北京三星通信技术研究有限公司 一种小小区系统中支持ue移动的方法及装置
KR102143792B1 (ko) 2014-01-29 2020-08-12 삼성전자주식회사 단말의 이동성을 보장하면서 효율적으로 세션을 관리하기 위한 방법 및 장치
DK3103311T3 (da) * 2014-02-06 2020-01-02 Ericsson Telefon Ab L M Fremgangsmåder og indretninger til håndtering af kommunikation i et kommunikationssystem omfattende et adgangspunkt og en fastnet-netværksknude, der er forbundet med adgangspunktet via fastnet
US10237791B2 (en) 2014-03-27 2019-03-19 Acer Incorporated Method of updating network detection and selection information and traffic routing information
EP3132622B1 (en) * 2014-04-15 2019-09-25 Nokia Solutions and Networks Oy Interworking with bearer-based system
WO2015162088A1 (en) * 2014-04-23 2015-10-29 Koninklijke Kpn N.V. Improved vertical handover
WO2015169387A1 (en) 2014-05-09 2015-11-12 Nokia Solutions And Networks Oy Handover of machine type communication device to network supporting limited user apparatus capability
CN105376811B (zh) * 2014-08-25 2019-03-15 中国电信股份有限公司 在软件化移动网络架构下实现切换的方法和系统
WO2016108560A1 (en) 2014-12-30 2016-07-07 Lg Electronics Inc. Method and apparatus for performing inter-menb handover without senb change in wireless communication system
WO2016163544A1 (ja) 2015-04-10 2016-10-13 京セラ株式会社 ハンドオーバ手順を制御するための方法及び基地局
US10111163B2 (en) 2015-06-01 2018-10-23 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
US10644955B2 (en) 2015-08-21 2020-05-05 Huawei Technologies Co., Ltd. Method and apparatus for network slicing
WO2017034352A1 (ko) 2015-08-25 2017-03-02 엘지전자 주식회사 기지국 접속 방법 및 이를 수행하는 사용자 장치
US9775045B2 (en) * 2015-09-11 2017-09-26 Intel IP Corporation Slicing architecture for wireless communication
US10506489B2 (en) 2015-09-18 2019-12-10 Huawei Technologies Co., Ltd. System and methods for network slice reselection
US10772101B2 (en) 2015-12-08 2020-09-08 Huawei Technologies Co., Ltd. Systems and methods for determining air interface configuration
US10536946B2 (en) 2015-12-08 2020-01-14 Huawei Technologies Co., Ltd. Method and system for performing network slicing in a radio access network
WO2017135856A1 (en) * 2016-02-05 2017-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, communication device and methods performed therein
US10257078B2 (en) 2016-04-01 2019-04-09 Qualcomm Incorporated Interworking with legacy radio access technologies for connectivity to next generation core network
US10893455B2 (en) 2016-04-01 2021-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Handover in a wireless communication network with network slices
US10277515B2 (en) 2016-04-04 2019-04-30 Qualcomm Incorporated Quality of service (QOS) management in wireless networks
JP2019096918A (ja) * 2016-04-05 2019-06-20 シャープ株式会社 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法
US10321371B2 (en) 2016-04-11 2019-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication over network slices in wireless communication systems
US10028128B2 (en) 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
WO2017195081A1 (en) * 2016-05-10 2017-11-16 Netsia, Inc. System and method for communication between programmable base stations and software-defined radio access network controllers
CN107426776A (zh) 2016-05-24 2017-12-01 华为技术有限公司 QoS控制方法及设备
US9967801B2 (en) 2016-06-10 2018-05-08 Lg Electronics Inc. Method and apparatus for receiving authorization information on network slice
WO2017218785A1 (en) * 2016-06-15 2017-12-21 Convida Wireless, Llc Grant-less uplink transmission for new radio
CN109673174B (zh) 2016-07-01 2021-08-10 Idac控股公司 以逐个会话为基础支持会话连续性的方法
TWI651979B (zh) 2016-07-07 2019-02-21 財團法人工業技術研究院 無線接取網路之服務區分方法、無線網路系統及無線接取網路存取點
EP3488632A1 (en) 2016-07-22 2019-05-29 Nokia Technologies Oy Security handling for network slices in cellular networks
DK3498037T3 (da) 2016-08-08 2022-12-19 Nokia Technologies Oy Håndtering af endemærker for mobilitet mellem 5g og lte
EP3958615A1 (en) * 2016-08-10 2022-02-23 NEC Corporation Radio access network node, radio terminal, core network node, and method therefor
CN113676972A (zh) 2016-08-10 2021-11-19 日本电气株式会社 无线接入网节点及其方法
CN109565734B (zh) 2016-08-17 2022-01-25 株式会社Ntt都科摩 通信控制装置及通信控制方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019520766A (ja) * 2016-07-29 2019-07-18 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるネットワークスライスベースのnrのためのセル特定手順または移動性手順を実行する方法及び装置

Also Published As

Publication number Publication date
EP3783955A1 (en) 2021-02-24
CN109526252B (zh) 2021-09-17
US20190182737A1 (en) 2019-06-13
US11765635B2 (en) 2023-09-19
JP7359231B2 (ja) 2023-10-11
CN113676972A (zh) 2021-11-19
JP7020536B2 (ja) 2022-02-16
EP3500048A4 (en) 2019-08-14
JP2020061792A (ja) 2020-04-16
JP2021052431A (ja) 2021-04-01
EP3500048B1 (en) 2021-11-03
EP3500048A1 (en) 2019-06-19
JP6819804B2 (ja) 2021-01-27
CN109526252A (zh) 2019-03-26
CN113676973A (zh) 2021-11-19
JP6658893B2 (ja) 2020-03-04
JPWO2018029933A1 (ja) 2019-06-06
WO2018029933A1 (ja) 2018-02-15

Similar Documents

Publication Publication Date Title
JP7020536B2 (ja) ターゲット無線アクセスネットワークノード及びその方法
JP7088342B2 (ja) 無線アクセスネットワークノード、無線端末、及びこれらの方法
JP7036268B2 (ja) ターゲット無線アクセスネットワークノード、5gコアネットワークノード、及びこれらの方法
JP6969620B2 (ja) ターゲットranノード、5gコアネットワーク装置、及びこれらの方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230605

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230911

R151 Written notification of patent or utility model registration

Ref document number: 7359231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151