JP2022501926A - 共有ネットワークにおける無線リソース制御管理のためのシステムおよび方法 - Google Patents

共有ネットワークにおける無線リソース制御管理のためのシステムおよび方法 Download PDF

Info

Publication number
JP2022501926A
JP2022501926A JP2021517048A JP2021517048A JP2022501926A JP 2022501926 A JP2022501926 A JP 2022501926A JP 2021517048 A JP2021517048 A JP 2021517048A JP 2021517048 A JP2021517048 A JP 2021517048A JP 2022501926 A JP2022501926 A JP 2022501926A
Authority
JP
Japan
Prior art keywords
communication node
authentication information
communication device
communication
cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021517048A
Other languages
English (en)
Other versions
JP7326435B2 (ja
Inventor
ジアンシュン アイ,
ヘ ファン,
イン ガオ,
シャオジュアン シ,
ユアン ガオ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2022501926A publication Critical patent/JP2022501926A/ja
Application granted granted Critical
Publication of JP7326435B2 publication Critical patent/JP7326435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、概して、無線通信に関し、より具体的には、RRC非アクティブ状態からのRRC再開およびRRC再確立を含む、ネットワーク共有構成における無線リソース制御(RRC)接続管理のためのシステムおよび方法に関する。一実施形態では、通信ノードによって実施される方法は、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信するステップであって、要求は、通信デバイス認証情報を備える、ステップと、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するステップであって、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、ステップとを含む。

Description

本開示は、概して、無線通信に関し、より具体的には、無線リソース制御(RRC)非アクティブ状態からのRRC再開およびRRC再確立を含む、ネットワーク共有構成におけるRRC接続管理のためのシステムおよび方法に関する。
デジタルデータのためのアプリケーションおよびサービスの数が、急激に増加し続けているため、ネットワークリソースおよびオペレータに課される要求および難題も、増加し続けるであろう。将来的サービスが要求するであろう多種多様なネットワーク実施特性を送達することが可能であることは、今日のサービスプロバイダによって直面される、主要な技術的難題のうちの1つである。
ネットワーク共有構成では、セルは、同一セルと関連付けられる地上波公共移動通信ネットワーク(PLMN)識別子およびセル識別子等の複数の識別子を用いて構成されることができる。また、異なるセルは、同一セル識別子(例えば、関連付けられる基地局(BS)を用いてセルを識別する、セル識別子)を用いて構成されるが、異なるPLMNと関連付けられることができる。本情報を横断した不一致は、無線リソース制御(RRC)再開プロシージャ、RRC再確立プロシージャ、またはBSから別のBSへのハンドオーバと関連付けられるプロシージャ等のプロシージャのための認証情報(例えば、shortMAC−I)を決定するためにどの具体的値を利用するべきかに関するBSおよびユーザ機器デバイス(UE)間の不一致につながり得る。
本明細書に開示される例示的実施形態は、先行技術において提示された問題のうちの1つ以上のものに関連する課題を解明すること、および付随の図面と併せて以下の詳細な説明を参照することによって容易に明白な状態となるであろう、付加的特徴を提供することを対象とする。種々の実施形態によると、例示的システム、方法、デバイス、およびコンピュータプログラム製品が、本明細書に開示される。しかしながら、これらの実施形態が、限定ではなく、実施例として提示されること、開示される実施形態への種々の修正が、成されながら、本発明の範囲内に留まり得ることが、本開示を熟読する当業者に明白となるであろうことを理解されたい。
一実施形態では、通信ノードによって実施される方法は、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信するステップであって、要求は、通信デバイス認証情報を備える、ステップと、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するステップであって、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、ステップとを含む。
さらなる実施形態では、通信デバイスによって実施される方法は、入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成するステップと、通信ノードに、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信するステップであって、要求は、通信デバイス認証情報を備え、通信ノードは、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するように構成され、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、ステップとを含む。
さらなる実施形態では、通信ノードは、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信するように構成され、要求は、通信デバイス認証情報を備える、送受信機と、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するように構成され、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、少なくとも1つのプロセッサとを含む。
さらなる実施形態では、通信デバイスは、入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成するように構成される、プロセッサと、通信ノードに、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信するように構成され、要求は、通信デバイス認証情報を備え、通信ノードは、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するように構成され、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、送受信機とを含む。
本発明の種々の例示的実施形態が、以下の図を参照して以下に詳細に説明される。図面は、例証の目的のみのために提供され、読者の本発明の理解を促進するために本発明の例示的実施形態を描写するにすぎない。したがって、図面は、本発明の範疇、範囲、または可用性を限定するものと見なされるべきではない。明確化および例証のし易さのために、これらの図面が、必ずしも縮尺通りに描かれているわけではないことに留意されたい。
図1は、本開示のある実施形態による、本明細書に開示される技法が実装され得る、例示的セルラー通信ネットワークを図示する。
図2は、本開示のいくつかの実施形態による、例示的基地局(BS)およびユーザ機器(UE)デバイスのブロック図を図示する。
図3Aは、種々の実施形態による、無線リソース制御(RRC)設定プロシージャのブロック図である。
図3Bは、種々の実施形態による、無線リソース制御(RRC)再開プロシージャのブロック図である。
図3Cは、種々の実施形態による、無線リソース制御(RRC)再確立プロシージャのブロック図である。
図4は、種々の実施形態による、ハンドオーバ後無線リソース制御(RRC)再確立プロシージャのブロック図である。
本発明の種々の例示的実施形態が、付随の図を参照して下記に説明され、当業者が本発明を作製および使用することを可能にする。本開示を熟読した後、当業者に明白となるであろうように、本明細書に説明される実施例への種々の変更または修正が、本発明の範囲から逸脱することなく成され得る。したがって、本発明は、本明細書に説明および図示される例示的実施形態および用途に限定されるものではない。加えて、本明細書に開示される方法におけるステップの具体的な順序または階層は、例示的アプローチにすぎない。設計選好に基づいて、開示される方法またはプロセスのステップの具体的な順序または階層は、本発明の範囲内に留まりながら、再配列され得る。したがって、当業者は、本明細書に開示される方法および技法が、種々のステップまたは行為をサンプル順序で提示すること、および本発明が、明示的に別様に記載されない限り、提示される具体的な順序または階層に限定されないことを理解するであろう。
下記の議論は、従来の通信システムに関して上記に述べられるものに類似する、機能エンティティまたはプロセスに言及し得る。しかしながら、当業者によって理解されるであろうように、そのような従来の機能エンティティまたはプロセスは、下記に説明される機能を実施せず、したがって、下記に説明される動作のうちの1つ以上のものを実施するように修正される、または具体的に構成される必要があるであろう。加えて、当業者は、本開示の熟読後、本明細書に説明される動作を実施するための機能エンティティを構成することが可能にされるであろう。
図1は、本開示のある実施形態による、本明細書に開示される技法が実装され得る、例示的無線通信ネットワーク100を図示する。そのような例示的ネットワーク100は、個別の通信リンク110(例えば、無線通信チャネル)を介して相互に通信し得る、基地局102(以降、「BS102」)および複数のユーザ機器デバイス104(以降、「UE104」)と、ネットワーク101で地理的エリアを覆う、概念的セル126、130、132、134、136、138、および140のクラスタとを含む。各UE104は、ランダムアクセスプロシージャを受け、ネットワーク101に加わり得る。図1では、BS102および各UE104は、セル126の個別の地理的境界内に含有される。他のセル130、132、134、136、138、および140はそれぞれ、その配分される帯域幅において動作し、十分な無線カバレッジをその意図されるユーザに提供する、少なくとも1つのBSを含み得る。故に、セルという呼称は、関連付けられるカバレッジ領域またはエリア(例えば、セル)を伴うBSの簡略的呼称であり得る。ある実施形態では、セルは、同義的にBSまたはノードと称され得る。
例えば、BS102は、配分されるチャネル伝送帯域幅(例えば、スペクトル)において動作し、十分なカバレッジを各UE104に提供し得る。スペクトルは、許諾された範囲および/または許諾されていない範囲を定義するために調整され得る。BS102および各UE104は、それぞれ、ダウンリンク無線フレーム118およびアップリンク無線フレーム124を介して通信し得る。無線フレームはまた、より単純に、フレームとも称され得る。各フレーム118/124はさらに、データシンボル122/128を含み得る、サブフレーム120/127に分割され得る。本開示では、BS102および各UE104は、本明細書では、本明細書に開示される方法を実践し得る、概して、「通信ノード」の非限定的実施例として説明される。そのような通信ノードは、本発明の種々の実施形態に従って、無線および/または有線通信が可能であり得る。ある実施形態では、通信デバイスは、より具体的に、BSとの関連で、UEと称され得、通信ノードは、より具体的に、UEとの関連で、BSと称され得る。
図2は、本発明のいくつかの実施形態による、無線通信信号(例えば、OFDM/OFDMA信号)を伝送および受信するための例示的無線通信システム200のブロック図を図示する。システム200は、本明細書に詳細に説明される必要がない、公知または従来の動作特徴をサポートするように構成される、コンポーネントおよび要素を含み得る。一例示的実施形態では、システム200は、上記に説明されるように、図1の無線通信環境またはネットワーク100等の無線通信環境内でデータシンボルを伝送および受信するために使用されることができる。
システム200は、概して、基地局202(以降、「BS202」)と、ユーザ機器デバイス204(以降、「UE204」)とを含む。BS202は、BS(基地局)送受信機モジュール210と、BSアンテナ212と、BSプロセッサモジュール214と、BSメモリモジュール216と、ネットワーク通信モジュール218とを含み、各モジュールは、必要に応じて、データ通信バス220を介して相互に結合および相互接続される。UE204は、UE(ユーザ機器)送受信機モジュール230と、UEアンテナ232と、UEメモリモジュール234と、UEプロセッサモジュール236とを含み、各モジュールは、必要に応じて、データ通信バス240を介して相互に結合および相互接続される。BS202は、本明細書に説明されるようなデータの伝送のために好適な、当技術分野において公知である任意の無線チャネルまたは他の媒体であり得る、通信チャネル250を介してUE204と通信する。
当業者によって理解されるであろうように、システム200はさらに、図2に示されるモジュール以外の任意の数のモジュールを含んでもよい。当業者は、本明細書に開示される実施形態に関連して説明される、種々の例証的ブロック、モジュール、回路、および処理論理が、ハードウェア、コンピュータ可読ソフトウェア、ファームウェア、またはそれらの任意の実践的組み合わせの中に実装され得ることを理解するであろう。ハードウェア、ファームウェア、およびソフトウェアの本置換性および互換性を明確に例証するために、種々の例証的コンポーネント、ブロック、モジュール、回路、およびステップが、概して、それらの機能性の観点から説明される。そのような機能性がハードウェア、ファームウェア、またはソフトウェアとして実装されるかどうかは、システム全体に課される特定の用途および設計制約に依存する。本明細書に説明される概念に精通している者は、そのような機能性を特定の用途毎に好適な様式で実装し得るが、そのような実装の決定は、本発明の範囲を限定するものとして解釈されるべきではない。
いくつかの実施形態によると、UE送受信機モジュール230は、本明細書では、それぞれアンテナ232に結合されるRF伝送機および受信機回路を含む、「アップリンク」送受信機モジュール230と称され得る。デュプレックススイッチ(図示せず)が、代替として、アップリンク伝送機または受信機を時間デュプレックス方式でアップリンクアンテナに結合してもよい。同様に、いくつかの実施形態によると、BS送受信機モジュール210は、本明細書では、それぞれアンテナ212に結合されるRF伝送機および受信機回路を含む、「ダウンリンク」送受信機モジュール210と称され得る。ダウンリンクデュプレックススイッチが、代替として、ダウンリンク伝送機または受信機を時間デュプレックス方式でダウンリンクアンテナ212に結合してもよい。2つの送受信機モジュール210および230の動作は、アップリンク受信機が、ダウンリンク伝送機がダウンリンクアンテナ212に結合されるのと同時に、無線伝送リンク250を経由した伝送の受信のためにアップリンクアンテナ232に結合されるように、時間的に協調される。好ましくは、デュプレックス方向の変化の間の最小限のガード時間のみを伴う、緊密な時間の同期化が存在する。
UE送受信機モジュール230およびBS送受信機モジュール210は、無線データ通信リンク250を介して通信し、特定の無線通信プロトコルおよび変調スキームをサポートし得る、好適に構成されるRFアンテナ配列212/232と協働するように構成される。いくつかの例示的実施形態では、UE送受信機モジュール210およびBS送受信機モジュール210は、ロングタームエボリューション(LTE)および新興の5G規格、および同等物等の業界規格をサポートするように構成される。しかしながら、本発明が、必ずしも特定の規格および関連付けられるプロトコルへの適用において限定されるわけではないことを理解されたい。むしろ、UE送受信機モジュール230およびBS送受信機モジュール210は、将来的規格またはその変形例を含む、代替的または付加的な無線データ通信プロトコルをサポートするように構成されてもよい。
種々の実施形態によると、BS202は、例えば、進化型NodeB(eNB)、サービス提供eNB、標的eNB、フェムトステーション、またはピコステーションであり得る。いくつかの実施形態では、UE204は、モバイルフォン、スマートフォン、携帯情報端末(PDA)、タブレット、ラップトップコンピュータ、ウェアラブルコンピューティングデバイス等の種々のタイプのユーザデバイスに具現化され得る。プロセッサモジュール214および236は、本明細書に説明される機能を実施するために設計される、汎用プロセッサ、連想メモリ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、任意の好適なプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理、離散ハードウェアコンポーネント、またはそれらの任意の組み合わせを用いて実装または実現され得る。このように、プロセッサは、マイクロプロセッサ、コントローラ、マイクロコントローラ、状態機械、または同等物として実現され得る。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、デジタル信号プロセッサとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、デジタル信号プロセッサコアと併せた1つ以上のマイクロプロセッサ、または任意の他のそのような構成の組み合わせとして実装され得る。
さらに、本明細書に開示される実施形態に関連して説明される方法またはアルゴリズムのステップは、それぞれ、直接、プロセッサモジュール214および236によって実行される、ハードウェア、ファームウェア、ソフトウェアモジュールに、またはそれらの任意の実践的組み合わせに具現化され得る。メモリモジュール216および234は、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野において公知である任意の他の形態のストレージおよび/またはコンピュータ可読媒体として実現され得る。本点について、メモリモジュール216および234は、送受信機モジュール210および230が、それぞれ、メモリモジュール216および234から情報を読み取り、それに情報を書き込み得るように、それぞれ、送受信機モジュール210および230に結合されてもよい。メモリモジュール216および234はまた、それらの個別の送受信機モジュール210および230に統合されてもよい。いくつかの実施形態では、メモリモジュール216および234は、それぞれ、送受信機モジュール210および230によってそれぞれ実行されるべき命令の実行の間、一時変数または他の介在情報を記憶するための、キャッシュメモリを含んでもよい。メモリモジュール216および234はまた、それぞれ、送受信機モジュール210および230によってそれぞれ実行されるべき命令を記憶するための、不揮発性メモリを含んでもよい。
ネットワーク通信モジュール218は、概して、BS送受信機モジュール210と、基地局202と通信するように構成される、他のネットワークコンポーネントおよび通信ノードとの間の双方向通信を可能にする、ハードウェア、ソフトウェア、ファームウェア、処理論理、および/または基地局202の他のコンポーネントを表す。例えば、ネットワーク通信モジュール218は、インターネットまたはWiMAXトラフィックをサポートするように構成されてもよい。典型的展開では、限定ではないが、ネットワーク通信モジュール218は、BS送受信機モジュール210が従来のイーサネット(登録商標)ベースのコンピュータネットワークと通信し得るように、802.3イーサネット(登録商標)インターフェースを提供する。このように、ネットワーク通信モジュール218は、コンピュータネットワーク(例えば、移動交換局(MSC))への接続のための物理的インターフェースを含んでもよい。用語「〜のために構成される」、「〜するように構成される」、およびそれらの活用形は、規定される動作または機能に関して本明細書に使用されるように、物理的または仮想的に構築、プログラム、フォーマット化、および/または配列され、規定される動作または機能を実施する、デバイス、コンポーネント、回路、構造、機械、信号等を指す。
無線リソース制御(RRC)非アクティブ状態(RRC_INACTIVE)は、特定の無線リソース制御(RRC)状態を指し得る。RRC非アクティブ状態では、無線アクセスネットワーク(RAN)ノードとも称される、UEおよびBSは両方とも、UEアクセス層(AS)コンテキスト情報をセル(例えば、関連付けられるBSを伴うカバレッジのエリア)内に維持し得る。BSは、セル(例えば、単一エリアにわたるカバレッジ)またはセルのグループ(例えば、あるグループのエリアにわたるカバレッジ)を管理する、論理的または物理的ネットワーク要素であり得る。本UE ASコンテキスト情報は、より単純には、UEコンテキスト情報と称され得る。本UEコンテキスト情報は、例えば、UEに関するセキュリティコンテキスト、シグナリング無線ベアラ(SRB)の構成、データ無線ベアラ(DRB)の構成、およびユーザプレーンプロトコル層の構成を含んでもよい。ユーザプレーンプロトコル層は、パケットデータ収束プロトコル(PDCP)および無線リンク制御(RLC)を含んでもよい。RRC非アクティブ状態におけるUEは、専用無線リソースが配分され得ない。故に、BS(例えば、無線アクセスネットワークノード(RANノード))は、RRC非アクティブ状態では、UEのためにコアネットワーク(CN)との制御プレーンおよびユーザプレーン接続を維持してもよい。また、UEのUEコンテキスト情報を維持する、BSは、UEと関連付けられるソースBS(例えば、ソースノード)と称され得る。
UEは、RRC再開プロシージャを通して、RRC接続をRRC非アクティブ状態から再開し、RRC接続状態(RRC_CONNECTED)に戻り得る。RRC接続状態は、UEがRRC非アクティブ状態に入る前の状態であってもよい。具体的には、ランダムアクセスチャネル(RACH)プロシージャを実施するステップの一部として、UEは、RRC再開要求メッセージをBSに送信してもよい。RRC再開要求メッセージは、UE識別子および認証情報を含んでもよい。認証情報は、3GPP無線アクセスネットワーク(RAN)仕様によって支持されるようなshortMAC−Iであってもよい。shortMAC−Iを計算するために使用される入力パラメータは、例えば、セルと関連付けられるBSに関するセル識別子(標的セル識別子とも称される)、物理セル識別(PCI)、ソースBSによってUEに配分されるセル無線ネットワーク一時識別子(C−RNTI)、およびソースセル(例えば、ソースBSと関連付けられるセル)または標的セル(例えば、標的BSと関連付けられるセル)のいずれか内のUEによって使用されるセキュリティキー(例えば、RRC完全性保護キーKRRCINC)を含んでもよい。セル識別子は、その中でUEが再開プロシージャを開始する、セル(例えば、BSと関連付けられるセル)であってもよい。また、ソースセルの物理セル識別(PCI)は、その中でUEが直近でRRC非アクティブ状態に遷移した、セルであってもよい。
RRC再開要求メッセージをUEから受信する、標的BS(例えば、特定のセルラーエリアによって被覆されるサービスを提供する、標的BSまたはRANノード)は、UEの識別子情報(例えば、UEの識別子)を使用して、UEと関連付けられるソースBSを決定してもよい。標的BSは、次いで、UEコンテキスト読出要求メッセージをUEと関連付けられるソースBSに送信してもよい。UEコンテキスト読出要求メッセージは、例えば、標的セルの識別(例えば、標的BSと関連付けられるセルの識別子)、UE識別子(例えば、無線ネットワーク一時識別子(I−RNTI))、およびUEから受信された認証情報(例えば、shortMAC−I)を含んでもよい。
UEと関連付けられるソースBSは、UEと類似する入力パラメータを使用して、UEの認証情報shortMAC−Iを決定(例えば、計算)してもよい。また、これらの入力パラメータは、UEコンテキスト情報内に記憶されるセキュリティキー、ソースセル(例えば、ソースBSと関連付けられるセル)のPCI、ソースセルと関連付けられる間のUEの識別子C−RNTI、およびUEコンテキスト読出要求メッセージ内で搬送されるセル識別子を含んでもよい。ソースBSは、UEコンテキスト読出要求メッセージ内で搬送されるUE認証情報とソースBSによって決定されたUE認証情報を比較し、UEの真正性を確認してもよい。
認証情報が、合致する場合(例えば、UEの真正性が、確認される場合)、ソースは、標的セル内のUE(例えば、標的BSのセルと関連付けられるとき)によって使用されるための新しいセキュリティキーを導出してもよい。新しいキーを導出するための入力パラメータは、例えば、標的セルのPCI、標的セルのダウンリンク中心周波数(例えば、ダウンリンクにおける進化型ユニバーサルモバイル電気通信システム地上無線アクセス(E−UTRA)絶対無線周波数チャネル番号(ERFCN−DL)またはダウンリンクにおける絶対無線周波数チャネル番号(ARFCN−DL))、およびソースセルと関連付けられる間に(例えば、ソースBSのセル内にあるときの)UEによって使用されるキーおよび/またはUEコンテキスト情報内に記憶される新たな次のホップ(NH)パラメータ値を含む。UEと関連付けられるソースBSは、UEコンテキスト情報読出応答メッセージを使用することによって、新しいセキュリティキーをUEと関連付けられる標的BSに送信してもよい。
RRC再確立プロシージャは、上記で参照されるRRC再開プロシージャに類似する。RRC再確立プロシージャの一部として、UEは、以下の情報、すなわち、UE識別子、ソースセルPCI、ソースセルのセル内にあるときのUEによって使用されるC−RNTI、およびUE認証情報を有する、RRC再確立要求メッセージを標的BSに送信してもよい。UE認証情報は、セキュリティキー、UEと関連付けられるBSのセル識別子、ソースセルPCI、およびソースセルと関連付けられるC−RNTIを使用して計算されてもよい。
標的BSが、標的セルと関連付けられるUEの認証情報およびセキュリティキー情報を有する状況では、標的BSは、RRC再確立要求メッセージ内で搬送されるUE認証情報と標的BS上に記憶される認証情報を比較してもよい。本時点において、標的セルと関連付けられるUE認証情報が、ソースBS(例えば、RANノード)から生じ得る。ソースBS(例えば、RANノード)は、ハンドオーバ準備情報またはハンドオーバ要求メッセージを使用して、標的BSまたは標的RANノードに、再確立情報のセットを転送してもよい。本再確立情報は、標的セル識別子(例えば、標的BSのセルのセル識別子)、セキュリティキー、およびUE認証情報(例えば、shortMAC−I)を含んでもよい。セキュリティキーは、標的セル識別子(例えば、標的BSのセルを識別する、セル識別子)によって識別されるセル内で使用されるセキュリティキーであってもよい。UE認証情報は、UEがセル識別子によって識別されるセルと関連付けられるRRC再確立を開始するとき、UE認証を実施するために使用されてもよい。
標的BSまたはRANノードが、UEの再確立情報を有していない場合、標的BSまたはRANノードは、UEコンテキスト読出要求メッセージをソースRANノードに送信してもよい。UEコンテキスト読出要求メッセージは、UE識別子、ソースセルPCI識別子、ソースC−RNTI、標的セルと関連付けられる標的セル識別子(例えば、セル識別)、およびRRC再確立要求メッセージ内でUEによって送信されるUE認証情報を搬送してもよい。ソースBSまたはRANノードは、UE識別子に従って、ローカルで記憶されるUEコンテキスト情報を決定してもよい。ソースBSまたはRANノードはまた、UEによって提供される認証情報を確認してもよい。認証情報が、確認される(例えば、認証情報として決定されたソースBSまたはRANノード自体と合致する)場合、ソースBSまたはRANノードは、UEおよび/または標的BSによって使用されるためのセキュリティキーを導出してもよい。
種々の実施形態では、UEは、BS(例えば、BSのセル)と無線リソース制御(RRC)接続再開プロシージャまたはRRC再確立プロシージャを開始してもよい。そのようなセルは、いくつかの異なる地上波公共移動通信ネットワーク(PLMN)識別子(ID)およびセル識別子(例えば、BSと関連付けられるセル)と関連付けられてもよい。これらのPLMN識別子は、セル識別子(例えば、セルの識別子)と関連付けられてもよい。例えば、単一セル識別子が、異なるPLMN識別子と関連付けられてもよい。また、他の状況では、異なるセルの異なるセル識別子が、同一PLMN識別子と関連付けられてもよい。さらに、単一セルが、PLMN識別子およびセル識別子の異なる組み合わせと関連付けられてもよい。
RRC非アクティブ状態からのUEによるRRC再開プロシージャまたはRRC再確立プロシージャの実施は、UEがRRC非アクティブ状態に入ることに先立って利用された(例えば、UEが以前のアクティブ状態であったときの)PLMNと異なる、PLMNを利用してもよい。PLMN選択間の本不一致は、PLMN間セル再選択と称され得る。また、PLMN間BS再選択後のRRC再開プロシージャの実施は、PLMN間RRC再開と称され得る。
UEは、ハンドオーバプロシージャ等における無線リンク失敗が生じるとき、セル再選択を実施してもよい。しかしながら、UEによって選択されたPLMNは、ハンドオーバに先立って、または無線リンク失敗の前に、UEによって選択されたPLMNと異なり得る。RRC再確立プロシージャにおけるPLMN選択間の本不一致は、PLMN間RRC再確立と称され得る。
そのようなPLMN間セル再選択、PLMN間RRC再開、またはPLMN間RRC再確立の実施では、RRC再確立要求またはRRC再開要求を受信する、標的BSは、要求側UEのものと異なる入力パラメータ値を利用し得る。故に、BSおよびUEは、認証情報を決定するために利用されるパラメータが異なる場合、認証情報を決定および合致させることが困難であり得る。
例えば、入力パラメータ間の本不一致は、標的BSが、認証情報決定のために利用される、または標的BSからソースBSに送信されるメッセージ内で参照されるためのセル識別子(例えば、セルを識別する、セル識別)を決定することが不可能であることを意味し得る。上記に述べられたように、UEの認証情報は、異なるセル識別子値が入力パラメータとして利用されるとき、確認(例えば、UEおよびBS側における決定の合致)が不可能であり得る。
さらに、共有ネットワーク構成では、異なるセルは、異なるPLMN IDを伴う同じセル識別子を有し得る。したがって、ソースBSは、標的セルを一意に決定することが困難であり得る。本不一致に起因して、ソースBSは、異なる入力パラメータ(例えば、異なるPCIまたはARFCN−DL値として)がUEおよびソースBSによって利用され得るため、UEによって導出されるものと異なるセキュリティキーを導出し得る。したがって、種々の実施形態によるシステムおよび方法は、認証情報決定のために入力パラメータを一意に識別する、ルールのセットに従って、認証情報を確認してもよい。
図3Aは、種々の実施形態による、無線リソース制御(RRC)設定プロシージャ300のブロック図である。RRC設定プロシージャ300は、UE302と、標的BS304と、ソースBS306との間で実施されてもよい。標的BS304およびソースBS306はそれぞれ、ある実施形態では、それぞれ、標的BSまたは標的ノードおよびソースBSまたはソースノードと称され得る。標的BS304は、UE302が接続および通信を求めている、BSであり得る。ソースBS306は、UE302が以前に接続および通信した、BSであり得る。UE302、標的BS304、およびソースBS306は、図1および2において上記で例証されたものと同一タイプのUEおよび/またはBSであり得るが、解説を容易にするために、図3A以降で再列挙される。
動作310では、UE302は、標的BS304との接続を要求するメッセージを送信し得る。下記にさらに議論されるであろうように、本メッセージは、RRC再開要求またはRRC再確立要求メッセージであってもよい。メッセージは、UE認証情報の確認のために利用され得る、UE情報を含んでもよい。本UE情報は、下記にさらに詳細に議論されるであろうように、UE識別子、すなわち、UE認証情報(例えば、shortMAC−I等のUE発生認証情報)を含んでもよい。故に、本UE情報は、同様に下記に詳細に議論されるであろうように、特定の様式においてUE認証情報の確認のために選択および/または処理され得る、種々のパラメータを含んでもよい。また、BSおよびUEは、同様に下記にさらに議論されるであろうように、認証情報を決定するために、同一パラメータを選択してもよい。
動作312では、標的BS304は、UEコンテキスト情報の読出のために、メッセージをソースBS306に送信し得る。本要求は、UEコンテキスト読出要求メッセージとも称される、UEコンテキスト要求を含んでもよい。本UEコンテキスト読出要求メッセージは、標的セルID、UE ID、UE発生認証情報(例えば、UE認証情報)、および同等物のインジケーション等のUEコンテキスト要求情報を含んでもよい。ソースBS306は、UEコンテキスト要求内に含まれる情報を利用して、ソースBS306によって実施されるような確認のために使用されるための認証情報を生成してもよい。ある実施形態では、UEコンテキスト要求は、UE情報に基づいてもよい。
故に、上記で参照される動作においてソースBS306に提供される情報に基づいて、ソースBS306は、認証情報をソースBSにおいて発生させ、UE302発生認証情報(例えば、UE認証情報)およびソースBS306発生認証情報が合致するかどうかの決定を介して、確認を実施してもよい。UEは、UE302発生認証情報(例えば、UE認証情報)およびソースBS306発生認証情報が合致するとき、確認されてもよい(例えば、標的BSが通信のための接続を確立し得る、確認されたUEであると決定される)。また、UEが、そのような様式において確認されると、ソースBS306は、UE302が標的セル(例えば、標的BS304と関連付けられるセル)内にあるとき、UE302と標的BS304との間の将来的通信のために使用されるための新しいセキュリティキーを発生させてもよい。
動作314では、ソースBS306は、動作312におけるメッセージに対する返信において、メッセージを標的BS304に送信し得る。本メッセージは、UEコンテキスト情報応答を含んでもよい。本UEコンテキスト情報応答は、UEコンテキスト要求に応答して提供されてもよい。UEコンテキスト情報応答は、ソースBS306によって生成された新しいセキュリティキーを含んでもよい。本新しいセキュリティキーは、UE302と標的BS304との間の将来的通信のために使用されてもよい。
動作316では、標的BS304は、標的BS応答情報とともにメッセージをUE302に送信し得る。本メッセージは、通信接続(例えば、動作310においてUEによって要求される接続)を標的BS304とUE302との間に確立する、再開または再確立メッセージであってもよい。換言すると、標的応答情報は、標的BS304との接続がソースBS306によって生成された認証情報に合致するUE認証情報に基づいて確立されることのインジケーションを含んでもよい。
図3Bは、種々の実施形態による、無線リソース制御(RRC)再開プロシージャ330のブロック図である。RRC再開プロシージャ330は、UE302と、標的BS304と、ソースBS306との間で実施されてもよい。RRC再開プロシージャ330は、図3AのRRC設定プロシージャ300に実質的に類似し得るが、動作310が、動作310Aに関して下記に説明されるように修正され得、動作316が、動作316Aに関して下記に説明されるように修正され得るという点で異なる。他の側面は、同一であり得、簡潔にするために、再び繰り返されないであろう。
図3Bに戻ると、動作310Aでは、UE302は、RRC再開要求メッセージを標的BS304に送信し得る。RRC再開要求メッセージは、上記に議論される、標的BS304との接続を要求するより汎用のメッセージに類似してもよい。例えば、RRC再開要求メッセージは、UE情報を含んでもよい。しかしながら、RRC再開要求メッセージは、RRC再開プロシージャの一部として、具体的に送信されてもよい。より具体的には、RRC再開要求は、UE302が、アイドル状態であるが、アクティブ状態に戻ることを求めていることに応答して、送信されてもよい。他の側面は、上記に議論される、標的BS304との接続を要求するより汎用のメッセージと同一であり得、簡潔にするために、再び繰り返されないであろう。
動作316Aでは、標的BS304は、RRC再開メッセージをUE302に送信し得る。RRC再開メッセージは、上記の標的BS応答情報を含む、より汎用のメッセージに類似してもよい。しかしながら、RRC再開メッセージは、RRC再開要求メッセージに応答して、送信されてもよい。また、RRC再開メッセージは、RRC再開プロシージャの側面に対処してもよい。他の特徴は、上記に議論される、より汎用の標的BS応答情報と同一であり得、簡潔にするために、再び繰り返されないであろう。
図3Cは、種々の実施形態による、無線リソース制御(RRC)再確立プロシージャ360のブロック図である。RRC再確立プロシージャ360は、UE302と、標的BS304と、ソースBS306との間で実施されてもよい。RRC再確立プロシージャ360は、図3AのRRC設定プロシージャ300に実質的に類似し得るが、動作310が、動作310Bに関して下記に説明されるように修正され得、動作316が、動作316Bに関して下記に説明されるように修正され得るという点で異なる。他の側面は、同一であり得、簡潔にするために、再び繰り返されないであろう。
図3Cに戻ると、動作310Bでは、UE302は、RRC再確立要求メッセージを標的BS304に送信し得る。RRC再確立要求メッセージは、上記に議論される、標的BS304との接続を要求するより汎用のメッセージに類似してもよい。例えば、RRC再確立メッセージは、UE情報を含んでもよい。しかしながら、RRC再確立要求メッセージは、RRC再確立プロシージャの一部として、具体的に送信されてもよい。より具体的には、RRC再確立要求は、BSとの接続を喪失しており、RRC再確立要求メッセージを標的BS304に送信することによって、標的BS304と通信を再確立することを求めている、UE302に応答して、送信されてもよい。他の側面は、上記に議論される、標的BS304との接続を要求するより汎用のメッセージと同一であり得、簡潔にするために、再び繰り返されないであろう。
動作316Bでは、標的BS304は、RRC再確立メッセージをUE302に送信し得る。RRC再確立メッセージは、上記のより汎用のメッセージに類似してもよい。しかしながら、RRC再確立メッセージは、RRC再確立要求メッセージに応答して、送信されてもよい。例えば、RRC再確立メッセージ内の標的BS応答情報は、RRC再確立プロシージャに特有の情報を含んでもよい。他の側面は、上記に議論される、標的BS応答情報を含む、より汎用のメッセージと同一であり得、簡潔にするために、再び繰り返されないであろう。
ある例示的実施形態では、UEおよび関連付けられるBSは、協調様式において、確認および認証情報決定のためのパラメータを選択してもよい。例えば、UEおよび標的BSまたはソースBSは、所定のルールに従ってUE認証情報を決定および/または確認するために利用されるセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別子)を識別または決定してもよい。本所定のルールを使用することによって、UE、標的BS、および/またはソースBSは、同一セル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)を利用して、確認のために、その個別の認証情報(例えば、shortMAC−I)を決定し得る。
所定のルールの第1の実施例として、標的セルのシステム情報内に示される第1のPLMNに対応する、セル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)が、認証情報決定のためのセル識別子として利用されてもよい。システム情報内の本第1のPLMNは、標的セルのシステム情報内のPLMNリスト内の最低インデックス値を伴うPLMNであってもよい。
所定のルールの第2の実施例として、PLMNリスト内のPLMN IDの最大(例えば、最高)または最小数値のいずれかに対応する、セル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)が、認証情報決定のためのセル識別子として利用されてもよい。本PLMNリストは、標的セルのシステム情報内に含まれてもよい。
所定のルールの第3の実施例として、認証情報決定のために利用されるセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)は、標的セルのシステム情報内に含まれるセル識別子内の最大または最小数値を伴うセル識別子であってもよい。本最大または最小数値は、その数値に従って、全てのセル識別子を順序付け、最大または最小数値を伴うものを選択することによって決定されてもよい。
種々の実施形態では、UEまたはBSのいずれかは、入力パラメータのうちの1つとして、セル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)に基づいて、認証情報(例えば、shortMAC−I)を決定するための前述の3つの所定のルールのうちの1つを利用してもよい。これは、上記で参照されるRRC再開プロシージャまたはRRC再確立プロシージャを開始するときに実施されてもよい。換言すると、UEは、認証情報を決定するための前述の3つの所定のルールのうちの1つを利用してもよい。次いで、UEは、UEの認証情報(例えば、UE認証情報)を標的BSに送信してもよい。UEによって送信されるRRC再開要求メッセージまたはRRC再確立要求メッセージを受信する、標的BSもまた、UEによって使用されるものと同一の認証情報を決定するために使用されるセル識別子を決定するための前述の3つの所定のルールのうちの1つを利用してもよい。ある実施形態では、標的BSは、UEコンテキスト読出要求メッセージをソースBSに送信してもよい。UEコンテキスト読出要求メッセージは、UE認証情報を決定するために使用されるセル識別子を含んでもよい。例えば、標的BSは、認証情報を決定するために要求されるUEコンテキスト情報(例えば、UEアクセス層(AS)コンテキスト情報)を有していない場合がある。そのような状況では、標的BSは、UEコンテキスト読出要求メッセージをソースBSに送信してもよい。ある実施形態では、ソースBSは、次いで、認証情報を決定し、確認を実施し、ソースBSによって決定された認証情報およびUE提供認証情報が合致することを確認してもよい。ソースBSはまた、ソースBSによって決定された認証情報およびUE提供認証が合致することのインジケータ(例えば、新しいセキュリティキーとして)を生成し、標的BSに送信してもよい。
随意の実施形態では、UEコンテキスト読出要求メッセージは、認証情報を決定するために利用されるセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)に対応し得る(例えば、それと関連付けられる)、PLMN識別子(例えば、PLMN ID)を含んでもよい。次いで、ソースBSは、PLMN識別子およびセル識別子に基づいて、認証情報を決定することによって、UE認証情報の確認を実施してもよい。また、特定の実施形態では、ソースBSは、PLMN識別子およびセル識別子に基づいて、標的セルを識別してもよい。
特定の実施形態では、標的BSは、標的BSがUE認証情報の確認に関する認証情報を決定するために必要とし得る、全ての情報をすでに有している場合がある。これは、標的BSがまたソースBSでもある、実施形態における場合であり得る。
ある例示的実施形態では、UE認証情報の確認は、認証情報のいくつかのセットを決定することによって実施されてもよい。次いで、UE認証情報は、UE認証情報が認証情報のいくつかのセットのいずれかと合致する場合に確認され得る。例えば、標的BSは、標的セルのPLMN識別子および対応するセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)のうちの1つ等の情報を含む、UEコンテキスト読出要求メッセージをソースBSに送信してもよい。ある実施形態では、情報は、標的セルPLMN識別子(ID)およびセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)の両方の組み合わせであってもよい。ソースBSは、PLMN識別子およびセル識別子に基づいて、標的セルを識別してもよい。ある実施形態では、ソースBSは、標的セルに関連付けられるセル識別子のそれぞれを利用することによって、認証情報を計算してもよい。ソースBSは、計算された認証情報のうちの少なくとも1つが(例えば、標的BSに新しいセキュリティキーを送信することによって)UEによって提供されるUE認証情報に合致することを示し得る。
ある実施形態では、ソースBSは、UEコンテキスト読出要求メッセージに基づいて、標的セルを識別してもよい。また、特定の実施形態では、PLMN識別子(ID)および/またはセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)が、標的セルを一意に識別するために利用されてもよい。さらなる実施形態では、ソースBSは、標的セルの物理セル識別子(PCI)および/またはダウンリンクキャリア中心周波数情報に基づいて、標的セルを識別してもよい。また、本標的セルPCIおよびダウンリンクキャリア中心周波数情報は、標的セルに関連してUEのための新しいセキュリティキーを作成するために利用され、標的BSに送信されてもよい。
上記に述べられたように、UE認証情報の確認は、認証情報のいくつかのセットを決定することによって実施されてもよい。認証情報のこれらのいくつかのセットは、ソースBSによって決定されてもよい。また、認証情報のこれらのいくつかのセットは、それぞれ、認証情報を決定するために利用され得る、異なる有効入力パラメータの使用を介して決定されてもよい。有効入力パラメータはそれぞれ、上記および下記に議論される例示的実施形態の種々の所定のルールのうちの1つ以上のもの等に従って、事前に決定されてもよい。例えば、認証情報のいくつかのセットはそれぞれ、有効入力パラメータとして、異なるセル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)に基づいてもよい。次いで、UEから受信されたUE認証情報は、UE認証情報が有効入力パラメータに基づいてソースBSによって決定された認証情報のいくつかのセットのいずれかと合致するとき、確認され得る。
さらに、ソースBSは、有効入力パラメータに基づいて、1つ以上の新しいセキュリティキーを決定してもよい。例えば、異なるPCIおよびダウンリンクキャリア中心周波数情報は、1つ以上のセキュリティキーの決定のための有効入力パラメータとして識別されてもよい。これらの1つ以上の新しいセキュリティキーは、標的BSとUEとの間の将来的通信のために、標的BSに提供されてもよい。
図4は、種々の実施形態による、ハンドオーバ後無線リソース制御(RRC)再確立プロシージャ400のブロック図である。ハンドオーバ後RRC再確立プロシージャ400は、UE302と、標的BS304と、ソースBS306との間で実施されてもよい。標的BS304およびソースBS306はそれぞれ、ある実施形態では、それぞれ、標的BSまたはノードおよびソースBSまたはノードと称され得る。
動作402では、ソースBS306は、ハンドオーバ要求メッセージを標的BS304に送信し得る。ハンドオーバ要求メッセージは、標的BS304がUE302との通信に関してソースBS306を引き継ぐべきであることを示す、メッセージであってもよい。さらに、ハンドオーバ要求メッセージに基づいて、種々の相互作用が、標的BS304とソースBS306との間に生じ得る。これらの相互作用は、例えば、再確立/UEコンテキスト情報(UE ID、標的セルID、ソースBS発生認証情報、標的セル内のUEのために使用される新しいキー)および同等物を示す、ソースBS306から標的BS304へのハンドオーバ要求メッセージ(ハンドオーバ準備情報)の送信を含んでもよい。本UEコンテキスト情報は、標的BS304によって、下記にさらに議論されるであろうように、UE認証情報を確認するために利用されてもよい。また、本UEコンテキスト情報は、例えば、標的BS304とUE302との間の将来的通信のために利用され得る、セキュリティキーを含んでもよい。
動作406では、ソースBS306は、RRC再構成メッセージをUE302に送信し得る。RRC再構成メッセージは、UEに、ソースBS306が、動作402において、ハンドオーバ要求を標的BSにすでに送信していることを知らせてもよい。換言すると、RRC再構成メッセージは、UE302に、標的BS304がソースBS306を引き継ぐべきであることを知らせてもよい。ハンドオーバ失敗が、UEにおいて生じる場合(例えば、UEが、受信されたRRC再構成メッセージに従って、標的BS304に接続することに失敗する場合)、UE302は、RRC再確立要求を標的BS304に送信するステップを介して、標的BS304との通信を再確立するように試みてもよい。
動作408では、UE302は、RRC再確立要求を標的BS304に送信し得る。RRC再確立要求(例えば、RRC再確立要求メッセージ)は、UE認証情報の確認のために利用され得る、UE情報を含んでもよい。本UE情報は、UE認証情報(例えば、shortMAC−I)、UE ID、および同等物を含んでもよい。例えば、本UE情報は、UE認証情報の確認のために選択および/または処理され得る、種々のパラメータを含んでもよい。ある実施形態では、RRC再確立要求メッセージは、RRC再確立プロシージャの一部として、具体的に送信されてもよい。
前の動作から受信された情報に基づいて、標的BSは、合致に関してUE発生認証情報およびソースBS発生認証情報を比較することによって、確認または確認の決定を実施してもよい。合致が存在する場合、UE発生認証情報(例えば、UE認証情報)は、確認される。
動作410では、標的BS304は、RRC再確立メッセージをUE302に送信し、UEと接続(例えば、動作408においてUEによって要求される接続)を確立し得る。上記に述べられたように、本確認は、ソースBSと標的BSとの間の相互作用の間、ソースBS306から受信された認証情報に基づいて、標的BS304によって実施されてもよい。また、RRC再確立メッセージは、RRC再確立プロシージャの側面に特有の(例えば、それに対処する)情報を含んでもよい。
ある例示的実施形態では、認証情報を決定するためのルールは、ハンドオーバ後RRC再確立プロシージャに特有であってもよい。例えば、ハンドオーバ後RRC再確立プロシージャの間、ソースBS(例えば、ソースRANノード)は、再確立情報のリストへのアクセスを有してもよい。本再確立情報は、ソースBSから標的BSに送信され、UEと標的BSとの間に通信を確立してもよい。また、本再確立情報は、標的BSによって、ハンドオーバ成功後またはハンドオーバ失敗後、UE認証情報の確認のために利用されてもよい。ある実施形態では、本再確立情報は、標的セル識別子(例えば、標的BSを識別する、セル識別子)、UE認証情報(例えば、shortMAC−I)、およびUE302と標的BS304との間の通信のためのセキュリティキーのリストを含んでもよい。ある随意の実施形態では、再確立情報は、「ハンドオーバ準備情報」情報要素またはフィールド内に含有され、ハンドオーバ要求メッセージを介して、またはハンドオーバ要求メッセージとともに、ソースBSから標的BSに送信されてもよい。
多数の実施形態では、再確立情報の一部として提供される、または認証情報の決定のために利用される、セル識別子(例えば、セルおよび関連付けられるBSを識別する、セル識別)は、以下の例示的技法のうちの1つにおいて決定されてもよい。第1の例示的技法として、認証情報(例えば、shortMAC−I)の決定のために利用されるセル識別子は、ソースセルのPLMNと対応する(例えば、関連付けられる)、セル識別子(例えば、ソースPLMNまたはソースBSからのハンドオーバ前のUEと関連付けられるPLMN ID)であってもよい。セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。ソースPLMNと対応する(例えば、関連付けられる)、本セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、ソースPLMNと対応する、本セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、ある実施形態では、ソースPLMNと対応する(例えば、関連付けられる)、本セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第2の例示的技法として、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、標的BSのPLMNと対応する(例えば、関連付けられる)、セル識別子(例えば、標的PLMNまたは標的セルと関連付けられるPLMN ID)であってもよい。セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。標的PLMNと対応する(例えば、関連付けられる)、本セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、標的PLMNと対応する、本セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、ある実施形態では、標的PLMNと対応する、本セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第3の例示的技法として、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、UEが通信またはサポートし得る、任意のPLMN(例えば、サポートされるPLMN、登録されたPLMN、登録されたPLMNの均等物PLMN、選択されたPLMN、および/または選択されたPLMNの均等物PLMN)と対応する(例えば、関連付けられる)、セル識別子であってもよい。セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。サポートされるPLMNと対応する(例えば、関連付けられる)、本セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、サポートされるPLMNと対応する、本セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、サポートされるPLMNと対応する、本セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第4の例示的技法として、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、標的セルにアクセス可能なPLMNリスト内の第1のPLMN(例えば、最低インデックス値を伴うPLMN)と対応する(例えば、関連付けられる)、セル識別子であってもよい。セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。第1のPLMNと対応する(例えば、関連付けられる)、本セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、第1のPLMNと対応する、本セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、第1のPLMNと対応する、本セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第5の例示的技法として、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、標的セルにアクセス可能なPLMN IDリスト内の最大または最小値PLMN識別子またはID(例えば、最大または最小数値を伴うPLMN ID)と対応する(例えば、関連付けられる)、セル識別子であってもよい。セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。最大または最小値PLMN IDと対応する(例えば、関連付けられる)、本セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、最大または最小値PLMN IDと対応する、本セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、最大または最小値PLMNと対応する、本セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第6の例示的技法として、標的BSにアクセス可能なセル識別子のリスト内の最大または最小値セル識別子が、認証情報(例えば、shortMAC−I)の決定のために利用されてもよい。最大または最小値セル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。本最大または最小値セル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、本最大または最小値セル識別子は、認証情報の決定の際の選択のために、他のセル識別子より高い優先順位を与えられ得る。また、本最大または最小値セル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。
第7の例示的技法として、標的BSにアクセス可能なあらゆる可能性として考えられるセル識別子が、認証情報(例えば、shortMAC−I)の決定のために利用されてもよい。これらのセル識別子が、UEおよびBS(例えば、標的またはソースBS)の両方における認証情報決定のためにこのように識別されてもよい。これらのセル識別子は、標的セルのシステム情報内で識別されてもよい。ある実施形態では、これらのセル識別子は、ソースBSによって、認証情報を決定するために利用されてもよく、これは、次いで、標的BSに送信される。また、標的BSにアクセス可能なあらゆるセル識別子のリストも同様に、ソースBSによって、標的BSに送信されてもよい。ある実施形態では、UEは、標的BSへの伝送のためのUE認証情報を決定するために、標的セルにアクセス可能なあらゆる可能性として考えられるセル識別子の中から1つのみのセル識別子を選択してもよい。
随意に、特定の実施形態では、ソースBSはまた、標的BSに、再確立情報の一部として、セル識別子と関連付けられるPLMN識別子(例えば、PLMN ID)を送信する。PLMN識別子は、標的BSによって、認証情報を決定する際に使用するための一意の標的セル識別子を決定するために使用されてもよい。本一意の標的セル識別子はまた、UEと標的BSとの間の通信のために使用される、セキュリティキーを決定するために利用されてもよい。しかしながら、ソースBSは、PLMN識別子がソースBSから標的BSに送信されるハンドオーバ要求メッセージ内にすでに含まれるとき、PLMN識別子を標的BSに示す必要がない場合がある。ある実施形態では、PLMN識別子は、ハンドオーバ要求メッセージ内に含まれる、標的セルCGIのPLMN ID(セルグローバルID)である。
ある実施形態では、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、上記の例示的技法の組み合わせから決定または識別されてもよい。例えば、認証情報(例えば、shortMAC−I)の決定のために利用される、セル識別子は、第1の例示的技法および第4の例示的技法の組み合わせから決定または識別されてもよい。
ある実施形態では、標的BSは、ソースPLMN ID(例えば、ソースBSと関連付けられるPLMN ID)のものと同一PLMN IDまたは均等物PLMN IDを用いて構成されてもよい。特定の実施形態では、ソースBSは、第1のPLMN ID(例えば、PLMN IDのインデックス化されたリスト内の最低インデックス値を伴うPLMN ID)と関連付けられるセル識別子を利用して、認証情報を決定してもよい。ソースBSは、次いで、利用されるセル識別子とともに、決定された認証情報を標的BSに送信してもよい。
さらなる実施形態では、UEが、RRC再確立要求を開始するとき、UEは、標的BSがソースPLMN ID(例えば、ソースセルと関連付けられるソースPLMNの識別子)と同一または均等物PLMNを有するかどうかを決定してもよい。該当する場合、UEは、認証情報を決定する過程において、ソースPLMNのものと同一または均等物PLMN IDを利用して、標的セル識別子を決定してもよい。ある実施形態では、標的セルが、ソースPLMN IDと同一または均等物PLMN IDを有していない場合、UEは、上記に議論されるように、第1のPLMNに対応する、セル識別子を利用してもよい。
特定の実施形態では、UE認証情報が、ソースBSによって決定された認証情報に合致しないとき、標的BSは、ソースBSとのUEコンテキスト情報読出プロシージャを開始してもよい。ソースBSは、標的BSによって提供される情報に基づいて、確認を実施してもよい。
ある例示的実施形態では、メッセージまたはBS間の他の通信内で搬送される、データまたは情報は、特定の設定様式においてフォーマットされてもよい。例えば、第1のBSは、セル構成情報(例えば、セルに関する構成情報)を搬送するメッセージを第2のBSに送信してもよい。セル構成情報は、例えば、セルのシステム情報内に構成されるPLMN IDリスト内の第1のPLMN IDおよび対応するセル識別子(例えば、セルおよび関連付けられるBSと関連付けられる、セル識別)を含んでもよい。
本セル構成情報は、以下の例示的表現のうちの1つにおいて表されてもよい。例えば、第1の例示的表現として、PLMN識別子のリスト内の第1のPLMN識別子(ID)は、セルのシステム情報内に見出されるような第1のPLMN識別子であってもよい。セル構成情報の第1のPLMN識別子(例えば、最低インデックス値を伴うPLMN識別子)に対応する、セル識別子(例えば、セルおよび関連付けられるBSを伴うセル識別)は、セルのシステム情報内に見出される第1のセル識別子(例えば、最低インデックス値を伴うセル識別子)であってもよい。
ある実施形態では、セル識別子のリスト内の第1のセル識別子(例えば、セルおよび関連付けられるBSに関するセル識別)は、セルのシステム情報内に見出されるような第1のセル識別子であってもよい。換言すると、セル構成情報内のPLMN識別子のリスト内のPLMN識別子またはセル識別子のリスト内のセル識別子の順序は、セル構成情報を送信する、セルのシステム情報内に見出されるものと同一であってもよい。
第2の例示的表現として、インジケータが、セル構成情報内のPLMN識別子のリスト内のPLMN識別子(PLMN ID)と関連付けられてもよい。本インジケータは、対応するPLMN識別子がセルのシステム情報内に構成される第1のPLMN識別子かどうかを示し得る。本識別子は、種々の実施形態では、随意であってもよい。ある実施形態では、本インジケータは、セル構成情報内のPLMN識別子のリスト内のPLMN識別子に関して不在であり得る。そのような状況では、不在インジケータに対応する、PLMN識別子は、セルのシステム情報内の第1のPLMN識別子ではないと決定され得る。
特定の実施形態では、インジケータが、セル構成情報内のセル識別子のリスト内のセル識別子(例えば、セルおよび関連付けられるBSのセル識別)と関連付けられてもよい。本インジケータは、対応するセル識別子がセルのシステム情報内で構成される第1のセル識別子かどうかを示し得る。本識別子は、種々の実施形態では、随意であってもよい。ある実施形態では、本インジケータは、セル構成情報内のセル識別子のリスト内のセル識別子に関して不在であり得る。そのような状況では、不在インジケータに対応する、セル識別子は、セルのシステム情報内の第1のセル識別子ではないと決定され得る。
第3の例示的表現として、第1のPLMN識別子(ID)およびその対応するセル識別子(例えば、セルおよび関連付けられるBSのセル識別)が、セル構成情報内で搬送されてもよい(例えば、それとともに含まれる)。これは、RAN間ノードインターフェース(例えば、BS間のインターフェース)のPLMN識別子に対応する、セル識別子に加え、セル構成情報内に含まれてもよい。本第3の例示的表現では、セル構成情報を送信する、第1のBS(例えば、RANノード1または第1のBS)と、セル構成情報(RANノード2)を受信する、第2のBS(例えば、RANノード2)との間のインターフェースは、PLMNに特有であってもよい。また、第1のBSと第2のBSとの間のインターフェースは、具体的PLMNに関連するメッセージ専用であってもよい。
ある例示的実施形態では、標的BSは、ソースBSに、以下の情報、すなわち、標的セル識別子(例えば、標的セルおよび関連付けられる標的BSの識別子)、UEによって送信される認証情報、UE識別子、PCI、および/またはダウンリンクキャリア中心周波数情報(例えば、ダウンリンクにおける進化型ユニバーサルモバイル電気通信システム地上無線アクセス(E−UTRA)絶対無線周波数チャネル番号(ERFCN−DL)またはダウンリンクにおける絶対無線周波数チャネル番号(ARFCN−DL))を送信することによって、UEコンテキスト情報をソースBSから要求してもよい。UEコンテキスト情報に関する要求を受信する、ソースBSは、PCIおよびダウンリンクキャリア中心周波数情報を使用して、新しいセキュリティキーを導出してもよい。本新しいセキュリティキーは、標的BSと標的BSのセル内のUEとの間の通信のために、ソースBSまたは標的BSによって、利用されてもよい(ソースBSが、新しいセキュリティキーを標的BSに送信するとき)。UEは、独立して、PCIおよびダウンリンクキャリア中心周波数情報を決定することができることに留意されたい。したがって、UE、標的BS、およびソースBSはそれぞれ、同一入力パラメータを使用して、新しいセキュリティキーを一貫して決定し得ることが可能である。
ある例示的実施形態では、標的BSと併用するための新しいセキュリティキーは、ソースBS自体において決定されてもよい。例えば、ソースBSは、以下のパラメータ、すなわち、ソースセルのPCIおよびソースセルのダウンリンクキャリア中心周波数情報を利用して、新しいセキュリティキーを決定してもよい。随意の実施形態では、UE識別子(例えば、UE識別情報)はまた、新しいセキュリティキーを決定するためのパラメータとして利用されてもよい。UE識別子は、例えば、RRC再開プロシージャのための再開識別子(ID)またはRRC再確立プロシージャのためにソースBSと通信するときにUEによって利用されるC−RNTIを含んでもよい。新しいセキュリティキーは、RRC再開プロシージャおよびRRC再確立プロシージャの両方において、上記で参照される様式でソースBSにおいて決定されてもよい。
ハンドオーバ後RRC再確立プロシージャの間、新しいセキュリティキーは、上記で参照される様式で、ソースBSにおいて決定されてもよい。ソースBSは、次いで、(例えば、ハンドオーバ要求メッセージの「ハンドオーバ準備情報」フィールド内で)ハンドオーバ要求メッセージを介して、新しいセキュリティキーを標的BSに送信してもよい。
本発明の種々の実施形態が、上記に説明されているが、それらが、実施例としてのみ、かつ限定としてではなく提示されていることを理解されたい。同様に、種々の図が、例示的アーキテクチャまたは構成を描写し得、これは、当業者が本発明の例示的特徴および機能を理解することを可能にするために提供される。しかしながら、当業者は、本発明が、図示される例示的アーキテクチャまたは構成に制限されず、種々の代替アーキテクチャおよび構成を使用して実装され得ることを理解するであろう。加えて、当業者によって理解されるであろうように、一実施形態の1つ以上の特徴が、本明細書に説明される別の実施形態の1つ以上の特徴と組み合わせられることができる。したがって、本開示の範疇および範囲は、上記に説明される例示的実施形態のうちのいずれかによって限定されるべきではない。
また、「第1」、「第2」等の名称を使用した本明細書での要素または実施形態の任意の呼称が、概して、それらの要素の量または順序を限定するものではないことも理解されたい。むしろ、これらの名称は、本明細書では、2つ以上の要素または要素のインスタンスを区別する便宜的手段として使用されることができる。したがって、第1および第2の要素の呼称は、2つのみの要素が採用され得ること、または第1の要素がある様式で第2の要素の前に起こらなければならないことを意味するものではない。
加えて、当業者は、情報および信号が、種々の異なる技術および技法のうちのいずれかを使用して表され得ることを理解するであろう。例えば、上記の説明内で参照され得る、例えば、データ、命令、コマンド、情報、信号、ビット、およびシンボルが、電圧、電流、電磁波、磁場または粒子、光学場または粒子、またはそれらの任意の組み合わせによって表されることができる。
当業者はさらに、本明細書に開示される側面に関連して説明される、種々の例証的論理ブロック、モジュール、プロセッサ、手段、回路、方法、および機能のいずれかが、電子ハードウェア(例えば、デジタル実装、アナログ実装、またはその2つの組み合わせ)、ファームウェア、(本明細書では、便宜上、「ソフトウェア」または「ソフトウェアモジュール」と称され得る)命令を組み込む種々の形態のプログラムまたは設計コード、またはこれらの技法の任意の組み合わせによって実装され得ることを理解するであろう。ハードウェア、ファームウェア、およびソフトウェアの本置換性を明確に例証するために、種々の例証的コンポーネント、ブロック、モジュール、回路、およびステップが、概して、それらの機能性の観点から上記に説明される。そのような機能性がハードウェア、ファームウェアまたはソフトウェア、またはこれらの技法の組み合わせとして実装されるかどうかは、システム全体に課される特定の用途および設計制約に依存する。当業者は、説明される機能性を特定の用途毎に種々の方法で実装することができるが、そのような実装の決定は、本開示の範囲からの逸脱を生じさせるものではない。
さらに、当業者は、本明細書に説明される、種々の例証的論理ブロック、モジュール、デバイス、コンポーネント、および回路が、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他のプログラマブル論理デバイス、またはそれらの任意の組み合わせを含み得る、集積回路(IC)の中に実装される、またはそれによって実施され得ることを理解するであろう。論理ブロック、モジュール、および回路はさらに、アンテナおよび/または送受信機を含み、ネットワーク内または本デバイス内の種々のコンポーネントと通信することができる。汎用プロセッサは、マイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併せた1つ以上のマイクロプロセッサ、または任意の他の好適な構成の組み合わせとして実装され、本明細書に説明される機能を実施することができる。
ソフトウェアの中に実装される場合、機能は、コンピュータ可読媒体上に1つ以上の命令またはコードとして記憶されることができる。したがって、本明細書に開示される方法またはアルゴリズムのステップは、コンピュータ可読媒体上に記憶されるソフトウェアとして実装されることができる。コンピュータ可読媒体は、1つの地理的場所から別のものにコンピュータプログラムまたはコードを移送させることが可能にされ得る任意の媒体を含む、コンピュータ記憶媒体と、通信媒体との両方を含む。記憶媒体は、コンピュータによってアクセスされ得る、任意の利用可能な媒体であり得る。実施例として、限定ではなく、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスクストレージ、磁気ディスクストレージ、または他の磁気記憶デバイス、または所望のプログラムコードを命令またはデータ構造の形態で記憶するために使用され得、かつコンピュータによってアクセスされ得る、任意の他の媒体を含むことができる。
本書では、本明細書において使用されるような、用語「モジュール」は、本明細書に説明される関連付けられる機能を実施するためのソフトウェア、ファームウェア、ハードウェア、およびこれらの要素の任意の組み合わせを指す。加えて、議論の目的のために、種々のモジュールが、離散モジュールとして説明されているが、しかしながら、当業者に明白となるであろうように、2つ以上のモジュールが、組み合わせられ、本発明の実施形態に従って関連付けられる機能を実施する、単一モジュールを形成し得る。
加えて、本書において説明される機能のうちの1つ以上のものが、概して、メモリ記憶デバイスまたはストレージユニット等の媒体を指すために本明細書において使用される「コンピュータプログラム製品」、「コンピュータ可読媒体」、および同等物内に記憶される、コンピュータプログラムコードを用いて実施され得る。これらおよび他の形態のコンピュータ可読媒体は、プロセッサに規定された動作を実施させるための、プロセッサによる使用のための1つ以上の命令を記憶するステップに関わり得る。そのような命令は、概して、「コンピュータプログラムコード」(コンピュータプログラムの形態または他のグルーピングに群化され得る)と称され、これは、実行されると、コンピューティングシステムが所望の動作を実施することを可能にする。
加えて、メモリまたは他のストレージ、および通信コンポーネントも、本発明の実施形態に採用され得る。明確化の目的のために、上記の説明が、異なる機能ユニットおよびプロセッサを参照して本発明の実施形態を説明していることを理解されたい。しかしながら、異なる機能ユニット、処理論理要素、またはドメイン間の機能性の任意の好適な分布が、本発明を損なうことなく使用され得ることが明白となるであろう。例えば、別個の処理論理要素またはコントローラによって実施されるように例証される機能性が、同一の処理論理要素またはコントローラによって実施されてもよい。故に、具体的機能ユニットの呼称は、厳密な論理または物理的構造または編成を示すのではなく、説明される機能性を提供するための好適な手段の呼称にすぎない。
本開示に説明される実装への種々の修正が、当業者に容易に明白となり、本明細書に定義される一般的原理が、本開示の範囲から逸脱することなく、他の実装に適用されることができる。したがって、本開示は、本明細書に示される実装に限定されるように意図せず、下記の請求項に列挙されるような、本明細書に開示される新しい特徴および原理と一貫した、最も幅広い範囲と調和されるべきである。
さらなる実施形態では、通信デバイスは、入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成するように構成される、プロセッサと、通信ノードに、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信するように構成され、要求は、通信デバイス認証情報を備え、通信ノードは、通信ノード認証情報が通信デバイス認証情報に合致することの決定に基づいて、現在の接続を確立するように構成され、通信ノード認証情報は、入力パラメータの所定のサブセットに基づき、決定は、通信ノードまたは以前の通信ノードにおいて実施される、送受信機とを含む。
(項目1)
通信ノードによって実施される方法であって、
通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信することであって、上記要求は、通信デバイス認証情報を備える、ことと、
通信ノード認証情報が上記通信デバイス認証情報に合致することの決定に基づいて、上記現在の接続を確立することであって、上記通信ノード認証情報は、入力パラメータの所定のサブセットに基づいており、上記決定は、上記通信ノードまたは上記以前の通信ノードにおいて実施される、ことと
を含む、方法。
(項目2)
上記以前の通信ノードからのハンドオーバ要求メッセージの受信に応答して、上記決定を実施することをさらに含む、項目1に記載の方法。
(項目3)
上記現在の接続は、無線リソース制御(RRC)接続である、項目1に記載の方法。
(項目4)
上記通信ノード認証情報は、それぞれが上記入力パラメータの所定のサブセットに基づく複数の通信ノード認証情報セットのうちの1つであり、上記決定は、上記複数の通信ノード認証情報セットのうちの1つに合致する上記通信デバイス認証情報に基づく、項目1に記載の方法。
(項目5)
上記入力パラメータの所定のサブセットは、上記通信ノードまたは上記以前の通信ノードのいずれかのシステム情報からの地上波公共移動通信ネットワーク値に基づく、項目1に記載の方法。
(項目6)
上記地上波公共移動通信ネットワーク値は、最大地上波公共移動通信ネットワーク値、最小地上波公共移動通信ネットワーク値、および最小インデックス値と関連付けられる地上波公共移動通信ネットワーク値のうちの少なくとも1つである、項目5に記載の方法。
(項目7)
上記入力パラメータの所定のサブセットは、上記通信ノードのシステム情報からのセル識別子値に基づく、項目1に記載の方法。
(項目8)
上記セル識別子値は、最大セル識別子値、最小セル識別子値、および最小インデックス値と関連付けられるセル識別子値のうちの少なくとも1つである、項目7に記載の方法。
(項目9)
上記通信デバイスは、上記入力パラメータの所定のサブセットに基づいて、上記通信デバイス認証情報を生成するように構成される、項目1に記載の方法。
(項目10)
上記入力パラメータの所定のサブセットは、上記以前の通信ノードから受信されたメッセージに基づく、項目1に記載の方法。
(項目11)
通信デバイスによって実施される方法であって、
入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成することと、
通信ノードに、上記通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信することであって、上記要求は、上記通信デバイス認証情報を備え、上記通信ノードは、
通信ノード認証情報が上記通信デバイス認証情報に合致することの決定に基づいて、上記現在の接続を確立するように構成され、上記通信ノード認証情報は、上記入力パラメータの所定のサブセットに基づいており、上記決定は、上記通信ノードまたは上記以前の通信ノードにおいて実施される、ことと
を含む、方法。
(項目12)
上記入力パラメータの所定のサブセットは、上記以前の通信ノードから受信されたメッセージ内のデータの配列順序に基づく、項目11に記載の方法。
(項目13)
上記現在の接続は、無線リソース制御(RRC)接続である、項目11に記載の方法。
(項目14)
上記入力パラメータの所定のサブセットは、上記現在の接続を確立するための上記通信デバイスからの要求内で識別される、項目11に記載の方法。
(項目15)
上記要求は、無線リソース制御再開要求、無線リソース制御再確立要求、およびハンドオーバ後無線リソース制御再確立要求のうちの1つである、項目11に記載の方法。
(項目16)
非一過性コンピュータ可読媒体であって、項目1−15に記載の方法のうちの任意の1つを行うためのその上に記憶されるコンピュータ実行可能命令を有する、非一過性コンピュータ可読媒体。
(項目17)
通信ノードであって、
送受信機であって、上記送受信機は、
通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信するように構成され、上記要求は、通信デバイス認証情報を備える、送受信機と、
少なくとも1つのプロセッサであって、上記少なくとも1つのプロセッサは、
通信ノード認証情報が上記通信デバイス認証情報に合致することの決定に基づいて、上記現在の接続を確立するように構成され、上記通信ノード認証情報は、入力パラメータの所定のサブセットに基づいており、上記決定は、上記通信ノードまたは上記以前の通信ノードにおいて実施される、少なくとも1つのプロセッサと
を備える、通信ノード。
(項目18)
上記現在の接続は、無線リソース制御(RRC)接続である、項目17に記載の通信ノード。
(項目19)
上記通信ノード認証情報は、それぞれが上記入力パラメータの所定のサブセットに基づく複数の通信ノード認証情報セットのうちの1つであり、上記決定は、上記複数の通信ノード認証情報セットのうちの1つに合致する上記通信デバイス認証情報に基づく、項目17に記載の通信ノード。
(項目20)
上記入力パラメータの所定のサブセットは、上記通信ノードのシステム情報からの地上波公共移動通信ネットワーク値に基づく、項目17に記載の通信ノード。
(項目21)
上記入力パラメータの所定のサブセットは、上記通信ノードのシステム情報からのセル識別子値に基づく、項目17に記載の通信ノード。
(項目22)
上記通信デバイスは、上記入力パラメータの所定のサブセットに基づいて、上記通信デバイス認証情報を生成するように構成される、項目17に記載の通信ノード。
(項目23)
通信デバイスであって、
プロセッサであって、上記プロセッサは、
入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成するように構成される、プロセッサと、
送受信機であって、上記送受信機は、
通信ノードに、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信するように構成され、上記要求は、上記通信デバイス認証情報を備え、上記通信ノードは、
通信ノード認証情報が上記通信デバイス認証情報に合致することの決定に基づいて、上記現在の接続を確立するように構成され、上記通信ノード認証情報は、上記入力パラメータの所定のサブセットに基づいており、上記決定は、上記通信ノードまたは上記以前の通信ノードにおいて実施される、送受信機と
を備える、通信デバイス。
(項目24)
上記入力パラメータの所定のサブセットは、上記以前の通信ノードから受信されたメッセージ内のデータの配列順序に基づく、項目23に記載の通信デバイス。
(項目25)
上記現在の接続は、無線リソース制御(RRC)接続である、項目23に記載の通信デバイス。
(項目26)
上記入力パラメータの所定のサブセットは、上記現在の接続を確立するための上記通信デバイスからの要求内で識別される、項目23に記載の通信デバイス。
(項目27)
上記要求は、無線リソース制御再開要求、無線リソース制御再確立要求、およびハンドオーバ後無線リソース制御再確立要求のうちの1つである、項目23に記載の通信デバイス。

Claims (27)

  1. 通信ノードによって実施される方法であって、
    通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信することであって、前記要求は、通信デバイス認証情報を備える、ことと、
    通信ノード認証情報が前記通信デバイス認証情報に合致することの決定に基づいて、前記現在の接続を確立することであって、前記通信ノード認証情報は、入力パラメータの所定のサブセットに基づいており、前記決定は、前記通信ノードまたは前記以前の通信ノードにおいて実施される、ことと
    を含む、方法。
  2. 前記以前の通信ノードからのハンドオーバ要求メッセージの受信に応答して、前記決定を実施することをさらに含む、請求項1に記載の方法。
  3. 前記現在の接続は、無線リソース制御(RRC)接続である、請求項1に記載の方法。
  4. 前記通信ノード認証情報は、それぞれが前記入力パラメータの所定のサブセットに基づく複数の通信ノード認証情報セットのうちの1つであり、前記決定は、前記複数の通信ノード認証情報セットのうちの1つに合致する前記通信デバイス認証情報に基づく、請求項1に記載の方法。
  5. 前記入力パラメータの所定のサブセットは、前記通信ノードまたは前記以前の通信ノードのいずれかのシステム情報からの地上波公共移動通信ネットワーク値に基づく、請求項1に記載の方法。
  6. 前記地上波公共移動通信ネットワーク値は、最大地上波公共移動通信ネットワーク値、最小地上波公共移動通信ネットワーク値、および最小インデックス値と関連付けられる地上波公共移動通信ネットワーク値のうちの少なくとも1つである、請求項5に記載の方法。
  7. 前記入力パラメータの所定のサブセットは、前記通信ノードのシステム情報からのセル識別子値に基づく、請求項1に記載の方法。
  8. 前記セル識別子値は、最大セル識別子値、最小セル識別子値、および最小インデックス値と関連付けられるセル識別子値のうちの少なくとも1つである、請求項7に記載の方法。
  9. 前記通信デバイスは、前記入力パラメータの所定のサブセットに基づいて、前記通信デバイス認証情報を生成するように構成される、請求項1に記載の方法。
  10. 前記入力パラメータの所定のサブセットは、前記以前の通信ノードから受信されたメッセージに基づく、請求項1に記載の方法。
  11. 通信デバイスによって実施される方法であって、
    入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成することと、
    通信ノードに、前記通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信することであって、前記要求は、前記通信デバイス認証情報を備え、前記通信ノードは、
    通信ノード認証情報が前記通信デバイス認証情報に合致することの決定に基づいて、前記現在の接続を確立するように構成され、前記通信ノード認証情報は、前記入力パラメータの所定のサブセットに基づいており、前記決定は、前記通信ノードまたは前記以前の通信ノードにおいて実施される、ことと
    を含む、方法。
  12. 前記入力パラメータの所定のサブセットは、前記以前の通信ノードから受信されたメッセージ内のデータの配列順序に基づく、請求項11に記載の方法。
  13. 前記現在の接続は、無線リソース制御(RRC)接続である、請求項11に記載の方法。
  14. 前記入力パラメータの所定のサブセットは、前記現在の接続を確立するための前記通信デバイスからの要求内で識別される、請求項11に記載の方法。
  15. 前記要求は、無線リソース制御再開要求、無線リソース制御再確立要求、およびハンドオーバ後無線リソース制御再確立要求のうちの1つである、請求項11に記載の方法。
  16. 非一過性コンピュータ可読媒体であって、請求項1−15に記載の方法のうちの任意の1つを行うためのその上に記憶されるコンピュータ実行可能命令を有する、非一過性コンピュータ可読媒体。
  17. 通信ノードであって、
    送受信機であって、前記送受信機は、
    通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を通信デバイスから受信するように構成され、前記要求は、通信デバイス認証情報を備える、送受信機と、
    少なくとも1つのプロセッサであって、前記少なくとも1つのプロセッサは、
    通信ノード認証情報が前記通信デバイス認証情報に合致することの決定に基づいて、前記現在の接続を確立するように構成され、前記通信ノード認証情報は、入力パラメータの所定のサブセットに基づいており、前記決定は、前記通信ノードまたは前記以前の通信ノードにおいて実施される、少なくとも1つのプロセッサと
    を備える、通信ノード。
  18. 前記現在の接続は、無線リソース制御(RRC)接続である、請求項17に記載の通信ノード。
  19. 前記通信ノード認証情報は、それぞれが前記入力パラメータの所定のサブセットに基づく複数の通信ノード認証情報セットのうちの1つであり、前記決定は、前記複数の通信ノード認証情報セットのうちの1つに合致する前記通信デバイス認証情報に基づく、請求項17に記載の通信ノード。
  20. 前記入力パラメータの所定のサブセットは、前記通信ノードのシステム情報からの地上波公共移動通信ネットワーク値に基づく、請求項17に記載の通信ノード。
  21. 前記入力パラメータの所定のサブセットは、前記通信ノードのシステム情報からのセル識別子値に基づく、請求項17に記載の通信ノード。
  22. 前記通信デバイスは、前記入力パラメータの所定のサブセットに基づいて、前記通信デバイス認証情報を生成するように構成される、請求項17に記載の通信ノード。
  23. 通信デバイスであって、
    プロセッサであって、前記プロセッサは、
    入力パラメータの所定のサブセットに基づいて、通信デバイス認証情報を生成するように構成される、プロセッサと、
    送受信機であって、前記送受信機は、
    通信ノードに、通信デバイスと以前の通信ノードとの間の以前の接続と関連付けられる現在の接続を確立するための要求を送信するように構成され、前記要求は、前記通信デバイス認証情報を備え、前記通信ノードは、
    通信ノード認証情報が前記通信デバイス認証情報に合致することの決定に基づいて、前記現在の接続を確立するように構成され、前記通信ノード認証情報は、前記入力パラメータの所定のサブセットに基づいており、前記決定は、前記通信ノードまたは前記以前の通信ノードにおいて実施される、送受信機と
    を備える、通信デバイス。
  24. 前記入力パラメータの所定のサブセットは、前記以前の通信ノードから受信されたメッセージ内のデータの配列順序に基づく、請求項23に記載の通信デバイス。
  25. 前記現在の接続は、無線リソース制御(RRC)接続である、請求項23に記載の通信デバイス。
  26. 前記入力パラメータの所定のサブセットは、前記現在の接続を確立するための前記通信デバイスからの要求内で識別される、請求項23に記載の通信デバイス。
  27. 前記要求は、無線リソース制御再開要求、無線リソース制御再確立要求、およびハンドオーバ後無線リソース制御再確立要求のうちの1つである、請求項23に記載の通信デバイス。
JP2021517048A 2018-09-28 2018-09-28 共有ネットワークにおける無線リソース制御管理のためのシステムおよび方法 Active JP7326435B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/108199 WO2020034329A1 (en) 2018-09-28 2018-09-28 Systems and methods for radio resource control management in a shared network

Publications (2)

Publication Number Publication Date
JP2022501926A true JP2022501926A (ja) 2022-01-06
JP7326435B2 JP7326435B2 (ja) 2023-08-15

Family

ID=69525026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021517048A Active JP7326435B2 (ja) 2018-09-28 2018-09-28 共有ネットワークにおける無線リソース制御管理のためのシステムおよび方法

Country Status (7)

Country Link
US (1) US20210219141A1 (ja)
EP (1) EP3857967A4 (ja)
JP (1) JP7326435B2 (ja)
KR (1) KR102562928B1 (ja)
CN (2) CN113329406B (ja)
MX (1) MX2021003487A (ja)
WO (1) WO2020034329A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220140892A1 (en) * 2020-10-30 2022-05-05 Acer Incorporated Device and Method of Handling Mobility
EP4231705A4 (en) * 2020-11-11 2024-01-03 Huawei Tech Co Ltd COMMUNICATION METHOD, APPARATUS AND SYSTEM

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018138163A1 (en) * 2017-01-25 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishing a radio resource control connection

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006655A (zh) * 2009-08-31 2011-04-06 中兴通讯股份有限公司 载波聚合中无线资源控制连接重建的方法和装置
CN102036243B (zh) * 2009-09-29 2015-07-15 北京三星通信技术研究有限公司 处理无线链路失败报告的方法
CN101848553B (zh) * 2010-04-28 2012-05-09 新邮通信设备有限公司 长期演进系统中的无线资源控制连接重建立方法和基站
JP5893859B2 (ja) 2011-06-29 2016-03-23 株式会社Nttドコモ 移動通信方法、移動局及び無線基地局
CN103546989B (zh) * 2013-10-10 2016-08-17 大唐移动通信设备有限公司 一种建立无线资源控制连接的方法与设备
WO2015163715A1 (ko) * 2014-04-23 2015-10-29 엘지전자 주식회사 무선 통신 시스템에서 rrc 아이들 상태인 단말에 의해 수행되는 d2d(device-to-device) 동작 방법 및 상기 방법을 이용하는 단말
US20160262059A1 (en) * 2015-03-06 2016-09-08 Luminate Wireless, Inc. Methods and apparatus for transitioning a ue between base stations
CN107295515B (zh) * 2016-04-01 2022-07-19 北京三星通信技术研究有限公司 一种支持基站间用户设备ue上下文恢复的方法及装置
KR102088857B1 (ko) * 2016-04-06 2020-03-13 삼성전자 주식회사 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법
US10638388B2 (en) * 2016-08-05 2020-04-28 Qualcomm Incorporated Techniques for fast transition of a connection between a wireless device and a local area network, from a source access node to a target access node

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018138163A1 (en) * 2017-01-25 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishing a radio resource control connection

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
"3GPP; TSA-SA; Security architecture and procedures for 5G system (Release 15)", 3GPP TS 33.501 V15.2.0(2018-09), JPN6022024517, 21 September 2018 (2018-09-21), ISSN: 0004998583 *
"3GPP; TSG-RAN; E-UTRA; Radio Resource Control(RRC); Protocol specification (Release 15)", 3GPP TS 36.331 V15.1.0 (2018-03), JPN6022024518, 3 April 2018 (2018-04-03), ISSN: 0004998584 *
ERICSSON: "Cell ID in MAC-I calculation at Resume and Re-establish[online]", 3GPP TSG RAN WG2 #103BIS R2-1814077, JPN6022024519, 27 September 2018 (2018-09-27), ISSN: 0004998585 *
NOKIA, NOKIA SHANGHAI BELL: "Identification of serving PLMN in RRC re-establishment scenario in shared networks[online]", 3GPP TSG RAN WG3 #101 R3-184741, JPN6022024520, 10 August 2018 (2018-08-10), ISSN: 0004998580 *
QUALCOMM INCORPORATED: "UE AS Context for RRC_INACTIVE[online]", 3GPP TSG RAN WG2 #101BIS R2-1805090, JPN6022024521, 6 April 2018 (2018-04-06), ISSN: 0004998581 *
R3 (ERICSSON): "Data forwarding for Retrieve UE Context in case of RRC connection re-establishment[online]", 3GPP TSG RAN WG2 #103 R2-1813495, JPN6022024522, 2 September 2018 (2018-09-02), ISSN: 0004998582 *

Also Published As

Publication number Publication date
EP3857967A1 (en) 2021-08-04
KR20210068087A (ko) 2021-06-08
EP3857967A4 (en) 2021-11-10
JP7326435B2 (ja) 2023-08-15
MX2021003487A (es) 2021-09-10
CN113329406A (zh) 2021-08-31
WO2020034329A1 (en) 2020-02-20
KR102562928B1 (ko) 2023-08-02
US20210219141A1 (en) 2021-07-15
CN112703772A (zh) 2021-04-23
CN113329406B (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
US20220369215A1 (en) Relay selection in cellular sliced networks
KR102495714B1 (ko) 타깃 셀 액세스 방법 및 장치
US10856143B2 (en) Method and apparatus for IP address assignment
EP2638685B1 (en) Methods of operating networks, application servers, and wireless devices supporting machine-to-machine applications
KR20190034316A (ko) 네트워크 슬라이스 선택 방법, 무선 액세스 디바이스 및 단말
US11503533B2 (en) Method of registration with access and mobility management function re-allocation
WO2022038292A1 (en) Privacy of relay selection in cellular sliced networks
CN114175770B (zh) 利用接入和移动性管理功能重新分配进行注册的方法
US20220264407A1 (en) Communications device, infrastructure equipment, core network element and methods
CN114270931A (zh) 用于网络切片的授权方法
US20210219141A1 (en) Systems and methods for radio resource control management in a shared network
CN112586018A (zh) 用于配置和检测信息完整性的方法和装置
EP3962131A1 (en) Relay selection in cellular sliced networks
CN107147987B (zh) 无线通信网络中提供设备到设备邻近服务的方法和系统
WO2022116809A1 (zh) 随机接入的方法、装置和系统
CN117730620A (zh) 用于建立共享n3隧道的系统和方法
KR102524246B1 (ko) 유효 서브 프레임 결정을 위한 시스템들 및 방법들
CN116097789A (zh) 用于无线通信的方法、设备和计算机程序产品
WO2022099579A1 (en) Transmissions in stand-alone non-public networks
WO2023065276A1 (en) Systems and methods for enhanced random access procedure
US20220394566A1 (en) Registration with accessibility and mobility management function re-allocation
EP4030800A1 (en) Privacy of relay selection in cellular sliced networks
WO2023134354A1 (zh) 一种通信方法及设备
WO2021056142A1 (zh) 无线通信的方法和设备
CN117156610A (zh) 空间网络与地面多跳网络异构融合的传输控制方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220615

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230802

R150 Certificate of patent or registration of utility model

Ref document number: 7326435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150