JP2022522528A - 5gにおける複数の認証手続のハンドリング - Google Patents

5gにおける複数の認証手続のハンドリング Download PDF

Info

Publication number
JP2022522528A
JP2022522528A JP2021555357A JP2021555357A JP2022522528A JP 2022522528 A JP2022522528 A JP 2022522528A JP 2021555357 A JP2021555357 A JP 2021555357A JP 2021555357 A JP2021555357 A JP 2021555357A JP 2022522528 A JP2022522528 A JP 2022522528A
Authority
JP
Japan
Prior art keywords
security key
electronic device
plmn
latest
ausf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021555357A
Other languages
English (en)
Other versions
JP7185788B2 (ja
Inventor
ヘンダ, ノーメン ベン
ヴェサ レートヴィルタ,
モニカ ヴィーヴェッソン,
ザモラ, デイビッド カステラノス
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=70333960&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2022522528(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022522528A publication Critical patent/JP2022522528A/ja
Priority to JP2022188658A priority Critical patent/JP7464683B2/ja
Application granted granted Critical
Publication of JP7185788B2 publication Critical patent/JP7185788B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Abstract

電子デバイスとインタフェースを介して通信するホームPLMNのAUSFによる方法が提供される。電子デバイスを認証している第1のPLMNから第1の認証要求が受信される。ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵が取得される。電子デバイスを認証している第2のPLMNから第2の認証要求が受信される。ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵が取得される。メッセージ保護要求が受信される。第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかが判定される。最新のセキュリティ鍵が使用され、メッセージ保護要求に関連付けられたメッセージが保護される。図3

Description

[0001] 本開示は、一般に通信に関するものであり、より詳細には、通信をサポートする通信方法及び関連する装置及びノードに関する。
[0002] 3GPPセキュリティ標準化作業部会SA3は、TS 33.501[1]の5Gシステムリリース15のセキュリティ仕様を確定した。5Gシステムには、追加的なセキュリティメカニズムの導入を必要とする多くの新機能が含まれている。たとえば、5Gシステムは、非3GPPのアクセス(WLANなど)と3GPPアクセス(New Radio及びLTE)をシームレスに統合する。より正確には、5Gにおいて、UEは、基礎となるアクセスとは無関係に、通常のサービスアクセス手順を実行することができる。
[0003] 5Gシステムは、アクセスネットワーク(AN)とコアネットワーク(CN)で構成される。ANは、UEがCNへの接続性を得ることを可能にするネットワークであり、例えば、5Gで次世代ノードB(gNB)又は次世代進化ノードB(ng‐eNB)であり得る基地局である。CNには、セッション管理、接続管理、課金、認証など、幅広い異なる機能を保証するすべてのネットワーク機能(NF)が含まれている。図1は、TS 23.501 [2]から、非ローミングシナリオの5G アーキテクチャの概略を示している。
[0004] UEとネットワーク(ANとCN)間の通信リンクは、2つの異なる階層にグループ化することができる。UEは、NAS(Non-Access Stratum,非アクセス層)を介してCNと通信し、AS(Access Stratum,アクセス層)を介してANと通信する場合がある。すべてのNAS通信は、NASプロトコル(図1のN1インタフェース)を介して、UEとCNのアクセス及び接続管理機能(Access and connectivity Management Function, AMF)との間で行われる。これらの層を介した通信の保護は、NASプロトコル(NAS用)とパケットデータコンバージェンスプロトコル(PDCP)プロトコル(AS用)によって提供される。
[0005] 5Gセキュリティの詳細はTS 33.501 [1]に記載されている。一般に、これらのプロトコルのセキュリティメカニズムは、複数の異なるセキュリティ鍵に依存する。5Gセキュリティ仕様では、これらの鍵は階層的に編成されている。最上位には、認証クレデンシャルの長期鍵部分があり、UE側のSIMカードと、ホーム公衆陸上移動体ネットワーク(PLMN)側の統合データ管理/認証クレデンシャルリポジトリ及び処理機能(UDM/ARPF)に格納される。
[0006] ホームPLMNにおけるUEとAUSFとの間の成功したプライマリ認証(Primary Authentication)は、階層における二次レベル鍵であるKAUSF鍵の確立につながってよい。この鍵は、ホームPLMNを離れることを意図したものではなく、ホームPLMNからUEへのパラメータのプロビジョニングなど、5Gシステムで導入された新機能に使用される。より正確には、KAUSF鍵は、ホームPLMNからUEに配送されるメッセージの完全性保証のために使用されてよい。TS 33.501 [1]で説明されているように、このような新機能には、ローミングのステアリング(Steering of Roaming,SoR)とUDMパラメータ配信手順が含まれる。
[0007] KAUSFは、サービングPLMNに送信される他の鍵(KSEAF)を導出するために使用されてよい。次に、サービングPLMN鍵(KSEAF)を使用して、後続のNAS及びASプロテクション鍵を導出してよい。これらの下位レベルの鍵は、暗号アルゴリズム、UEセキュリティ能力、異なるプロトコルにおけるリプレイ保護に使用されるカウンタの値などの他のセキュリティパラメータと共に、TS 33.501[1]において5Gセキュリティコンテキストとして定義されているものを構成する。5Gセキュリティコンテキストはサービングネットワーク内に存在するため、KAUSFは5Gセキュリティコンテキストの一部ではない。
[0008] 本発明の概念のいくつかの実施形態によれば、ホームPLMNから電子デバイスに送信されるメッセージを保護する際に、どのセキュリティ鍵を使用すべきかを決定するメカニズムを提供することができる。
[0009] 本発明の概念のいくつかの実施形態によれば、ホームPLMNの認証サーバ機能(AUSF)を動作させる方法が提供される。方法は、電子デバイスを認証している第1のPLMNから第1のr認証要求を受信することを含む。方法は、ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得することをさらに含む。方法は、さらに、電子デバイスを認証している第2のPLMNから第2の認証要求を受信することを含む。方法は、ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得することを含む。方法は、メッセージ保護要求を受信することを含む。方法は、さらに、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することを含む。方法には、最新のセキュリティ鍵を使用して、メッセージ保護要求に関連付けられたメッセージを保護することを含む。
[0010] 本発明の概念の上記の実施形態と類似の動作を実行する通信システム、コンピュータプログラム、及びコンピュータプログラム製品の認証サーバ機能(AUSF)が提供される。
[0011] 提供され得る利点の1つは、手続のために使用されるKAUSF鍵がホームPLMNと電子デバイスとの間で同期されることである。この利点により、ホームPLMNから電子デバイスに配信される情報の完全性が保証される。電子デバイスとネットワークとの間の追加的なシグナリングオーバヘッドが必要ないという追加的な利点が提供され得る。
[0012] 本発明の概念の他の実施形態によれば、ホームPLMN及び在圏PLMNと無線エアインタフェースを介して通信するように構成された電子デバイスにおいて方法が提供される。方法は、電子デバイスを登録するために第1の登録要求を第1のPLMNに送信することを含む。方法は、ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成し、第1のセキュリティ鍵を記憶することをさらに含む。方法は、さらに、電子デバイスを認証している第2のPLMNに第2の登録要求を送信することを含む。方法は、ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成し、第2のセキュリティ鍵を記憶することをさらに含む。方法は、ホームPLMNから保護されたメッセージを受信することをさらに含む。方法は、さらに、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することを含む。方法は、ホームPLMNから受信したメッセージの内容を判定するために最新のセキュリティ鍵を使用することを含む。
[0013] 本発明の概念の上記の実施形態と同様の動作を行う電子デバイス、コンピュータプログラム、及びコンピュータプログラム製品が提供される。
[0014] 開示のさらなる理解を提供するために含まれ、取り込まれ、そして本出願の一部を構成する添付の図面は、発明概念の特定の非限定的な実施形態を示す。図面には以下が示される。
[0015] 図1は、非ローミングシナリオの5Gアーキテクチャの概略を示すブロック図である。
[0016] 図2は、非3GPPアクセスを使用する5Gコアネットワークのローカルブレイクアウト(LBO)アーキテクチャを示すブロック図である。
[0017] 図3は、本開示のいくつかの実施形態に従ってHPLMNから電子デバイス(例えば、UE)に配信されるメッセージの保護のための複数のKAUSFの管理の一例を示すフローチャートである。
[0018] 図4は、本発明の概念のいくつかの実施形態による電子デバイスを示すブロック図である。
[0019] 図5は、本発明の概念のいくつかの実施形態によるコアネットワークノード(例えば、AMFノードなど)を示すブロック図である。
[0020] 図6は、PLMNノード(例えば、AUSFノード)を示すブロック図である。
[0021] 図7は、本発明の概念のいくつかの実施形態によるAUSFノードの動作を示すフローチャートである。
[0022] 図8は、本発明の概念のいくつかの実施形態による電子デバイスの動作を示すフローチャートである。
[0023] 図9-11は、発明の概念のいくつかの実施形態に従ったAUSFノード及び/又は電子デバイスの動作を示すフローチャートである。
[0024] 図12は、いくつかの実施形態による無線ネットワークのブロック図である。
[0025] 図13は、いくつかの実施形態によるユーザ装置のブロック図である。
[0026] 図14は、いくつかの実施形態による仮想化環境のブロック図である。
[0027] 図15は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続される電気通信ネットワークのブロック図である。
[0028] 図16は、いくつかの実施形態による、部分的に無線接続を跨って基地局を介してユーザ装置と通信するホストコンピュータのブロック図である。
[0029] 図17は、いくつかの実施形態による、ホストコンピュータ、基地局及びユーザ装置を含む通信システムで実現される方法のブロック図である。
[0030] 図18は、いくつかの実施形態による、ホストコンピュータ、基地局及びユーザ装置を含む通信システムで実現される方法のブロック図である。
[0031] 図19は、いくつかの実施形態による、ホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法のブロック図である。
[0032] 図20は、いくつかの実施形態による、ホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法のブロック図である。
[0033] 発明の概念の実施形態の例が示されている添付の図面を参照して、発明の概念をより詳細に以下に説明する。しかしながら、発明の概念は、多くの異なる形態で具体化することができ、本明細書に記載する実施形態に限定されると解釈されるべきではない。むしろ、これらの実施形態は、本開示が十分かつ完全になるように提供され、本発明の概念の範囲を当業者に十分に伝えることになる。また、これらの実施形態は、相互に排他的ではないことに留意されたい。ある実施形態からの構成要素は、別の実施形態において、暗黙のうちに存在する/使用されるものと想定され得る。
[0034] 以下の説明は、開示された主題の様々な実施形態を示す。これらの実施形態は、教示例として提示されるものであり、開示される主題の範囲を限定するものと解釈されるべきではない。例えば、記載された実施形態の特定の詳細は、記載された主題の範囲から離れることなく、修正、省略、又は拡張されてよい。
[0035] TS 33.501[1]には、KAUSF鍵を利用する2つの機能がある。
[0036] これら2つの機能のうちの最初の機能は、TS 33.501 [1] の節6.14 で説明されているローミングのステアリング(Steering of Roaming, SoR)なるセキュリティメカニズムである。SoRメカニズムは、ホームPLMN内のUDMからUEへの好ましいPLMNのリストに関する情報の配信に使用される。この情報は、TS 33.501 [1] のAnnex A.17に記述されているようにメッセージ認証コード(Message Authentication Code, MAC)の演算にKAUSF鍵が使用され得る、完全性保証メッセージに含まれる。
[0037] 2つの機能のうちの2つ目の機能は、TS 33.501 [1]の節6.15で規定されているUDM制御手続セキュリティメカニズムを介したUEパラメータ更新(UPU)である。この制御手順は、ホームPLMN 内のUDMからUEにUEパラメータ更新を配信するためのものである。UPU更新は、MACの演算にKAUSFが使用される完全性保証メッセージに含まれる場合がある(TS 33.501 [1]の付録A.19 を参照)。
[0038] 5Gシステムでは、3GPP及び非3GPPアクセスを介して、UEをネットワークに同時に登録することができる。このような場合、UEは、2つの並行NAS接続を確立、維持し、NAS手順のいずれかを並行して実行して、それぞれのアクセスを介して、独立して、並行してリソース及びアクセスサービスを要求することができる。UEは、それぞれがTS 23.501 [2]の図2に示される特定のタイプのアクセスを介して、2つの異なるPLMNに同時に登録されることもできる。
[0039] 図2のシナリオでは、UEは、在圏PLMN(Visited PLMN, 図2ではVPLMN1として呼ばれる)へ3GPPアクセスを介して登録され、異なる在圏PLMN(図2ではVPLMN2として呼ばれる)へ非3GPPアクセスを介して登録される。したがって、UEは、2つの異なる在圏PLMNと並行して通信してよい。通信をセキュアにするために、UEは、TS 33.501[1]の節6.3.2に記述されているように、それぞれ特定のPLMNに関連する2つの異なる5Gセキュリティコンテキストを並列に維持し、使用することを要求されてよい。この2つの5Gセキュリティコンテキストは、HPLMNが関与する2つの異なる独立したプライマリ認証手順の結果であり、それぞれが対応するアクセスを介して特定のVPLMNに対して行われる。各手順は、通常、各VPLMNへの初期登録時に実行される。
[0040] 生じ得る問題は、これらのプライマリ認証がHPLMN側とUE側で2つの異なったKAUSF鍵をもたらす可能性があることである。SoRやUDMパラメータのアップデートなどのサービスに使用する2つのKAUSF鍵のうち、どちらを使用するかが明確でない場合がある。UEとAUSF KAUSF鍵が同期していない場合、UEとAUSFがSoR手順とSoRのような手順とに別のKAUSF鍵を使用して、完全性チェック失敗が発生するリスクがある。そのため、HPLMN情報が配信されない場合がある。UEは、失敗が情報の何らかのエンティティの改ざんによるものであるか、誤ったKAUSFの使用によるものであるかを知ることができない。この失敗は、また、UEが完全性チェック失敗のためにメッセージの受信を確認(acknowledge)しない場合、AUSFは単にそれを再度配送しようとして、同じ失敗をもたらすことになるため、デッドロックをもたらす可能性がある。
[0041] 図4は、発明の概念の実施形態に従って通信を提供するように構成された電子デバイス400(端末、移動端末、移動通信端末、無線通信デバイス、無線端末、無線デバイス、無線通信端末、有線デバイス、ユーザ装置(UE)、ユーザ装置ノード/端末/デバイスなどとも呼ばれる)の要素を示すブロック図である。電子デバイス400は、有線デバイス又は無線デバイスであってよい。(電子デバイス400が無線デバイスである場合、無線デバイスは、例えば、図12の無線デバイス4110に関して後述されるものとして提供されてよい。) 示されるように、電子デバイス400が無線電子デバイスである場合、無線電子デバイスは、アンテナ409(例えば、図12のアンテナ4111に対応する)と、無線アクセスネットワークの基地局(例えば、図12のネットワークノード4160に対応する)とアップリンク及びダウンリンク無線通信を提供するように構成される送信機及び受信機を含む送受信機回路407(例えば、図12のインタフェース4114に対応する送受信機とも呼ばれる)とを含んでよい。また、電子デバイス400は、送受信機回路に結合された処理回路403(プロセッサ、例えば、図12の処理回路4120に対応するプロセッサとも呼ばれる)と、処理回路に結合されたメモリ回路405(メモリ、例えば、図12のデバイス可読媒体4130に対応するメモリとも呼ばれる)とを含んでよい。メモリ回路405は、処理回路403によって実行されると、処理回路に本明細書に開示される実施形態に従った動作を実行させるコンピュータ可読プログラムコードを含んでよい。他の実施形態によれば、処理回路403は、別個のメモリ回路が必要とされないように、メモリを含むように定義されてよい。電子デバイス400はまた、処理回路4033に結合され、基地局との通信を提供するように構成されたネットワークインタフェース401を含んでよく、そして、処理回路403に結合された他のインタフェース(ユーザインタフェースなど)を含んでよく、及び/又は電子デバイスは車両に組み込まれてよい。
[0042] 本明細書で説明されるように、電子デバイス400の動作は、処理回路403及び/又は送受信機回路407によって実行されてよい。例えば、電子デバイス400が無線デバイスである場合、処理回路403は、送受信機回路407を制御して、無線インタフェースを介して無線アクセスネットワークノード(基地局とも呼ばれる)に送受信機回路407を介して通信を送信してよく、及び/又は無線インタフェースを介してRANノードから送受信機回路401を介して通信を受信してよい。さらに、モジュールは、メモリ回路405内に記憶されてよく、これらのモジュールは、モジュールの命令が処理回路403によって実行されると、処理回路403がそれぞれの動作(例えば、電子デバイスに関連する実施形態に関して後述する動作)を実行するように、命令を提供してよい。
[0043] 図5は、発明の概念の実施形態に従って通信を提供するように構成されたAMFの要素を示すブロック図である。図示されるように、AMFは、ノード(例えば、SMF、AN、及び/又はコアネットワークノード)との通信を提供するように構成された、少なくとも1つのネットワークインタフェース回路507(ネットワークインタフェースとも呼ばれる)を含んでよい。AMFはまた、送受信機に結合された少なくとも1つのプロセッサ回路503(プロセッサとも呼ばれる)と、プロセッサに結合された少なくとも1つのメモリ回路505(メモリとも呼ばれる)とを含んでよい。メモリ回路505は、プロセッサ503によって実行されると、本明細書に開示する実施形態に従った動作をプロセッサ503に実行させるコンピュータ可読プログラムコードを含んでよい。他の実施形態によれば、プロセッサ503は、別個のメモリ回路が必要とされないように、メモリを含むように定義されてよい。
[0044] 以下で説明されるように、AMFの動作は、プロセッサ503及び/又はネットワークインタフェース507によって実行されてよい。モジュールはメモリ505に記憶されてよく、これらのモジュールは、モジュールの命令がプロセッサ503によって実行されると、プロセッサ503がそれぞれの動作(例えば、例示的な実施形態で後述する動作)を実行するように命令を提供してよい。
[0045] 他のいくつかの実施形態によれば、ネットワークノードは、送受信機を有しないコアネットワークCNノードとして実装されてよい。このような実施形態では、無線電子デバイスである電子デバイスへの送信は、無線電子デバイスへの送信が、送受信機を含むネットワークノードを介して(例えば、基地局又はRANノードを介して)提供されるように、ネットワークノードによって開始されてよい。ネットワークノードが送受信機を含むRANノードである実施形態によれば、送信を開始することは、送受信機を介して送信することを含んでよい。
[0046] 図5は、発明の概念の実施形態に従ってセルラ通信を提供するように構成された通信ネットワークの公衆陸上移動体ネットワークPLMNノード(例えば、AUSFノード600)の要素を示すブロック図である。示されるように、AUSFノード600は、コアネットワーク及び/又は無線アクセスネットワークRANの他のノードとの通信を提供するように構成されるネットワークインタフェース回路607(ネットワークインタフェースとも呼ばれる)を含んでよい。また、AUSFノードは、ネットワークインタフェース回路に結合された処理回路603(プロセッサとも呼ばれる)と、処理回路に結合されたメモリ回路605(メモリとも呼ばれる)とを含んでよい。メモリ回路605は、処理回路603によって実行されると、処理回路に以下に開示される実施形態に従った動作を実行させるコンピュータ可読プログラムコードを含んでよい。他の実施形態によれば、処理回路603は、別個のメモリ回路が必要とされないように、メモリを含むように定義されてよい。
[0047] 以下で説明されるように、AUSFノード600の動作は、処理回路603及び/又はネットワークインタフェース回路607によって実行されてよい。例えば、処理回路603は、ネットワークインタフェース回路607を制御して、ネットワークインタフェース回路607を介して通信を1つ以上の他のネットワークノードに送信し、及び/又は1つ以上の他のネットワークノードからネットワークインタフェース回路を介して通信を受信してよい。さらに、モジュールは、メモリ605に記憶されてもよく、これらのモジュールは、モジュールの命令が処理回路603によって実行されると、処理回路603がそれぞれの動作(例えば、コアネットワークノードに関連する実施形態に関して後述する動作)を実行するように、命令を提供してよい。
[0048] この実施形態のグループでは、電子デバイス400及びホームPLMN内のAUSF600は、電子デバイス600が一方又は両方のアクセスで登録されているかどうか、及びPLMN(例えば、在圏PLMN1及び/又は在圏PLMN2)にどのアクセスで登録されているかにかかわらず、1つのKAUSF鍵を維持し、使用する。一実施形態において、AUSF600及び電子デバイス400は、図3に示すように、最新の(例えば、最も最近の)成功したプライマリ認証の実行に起因する最新のKAUSFのみを使用してよい。
[0049] 図3を参照すると、動作1aにおいて、電子デバイス400は、アクセスタイプ(例えば、3GPP又は非3GPP)を介して、第1の在圏PLMN1のAMF500に登録する。この登録により、動作1bにおいて、ホームPLMNのAUSF600を用いたプライマリ認証が行われる。ホームPLMNのAUSF 600と電子デバイス400は、第1のKAUSF鍵を確立する 例えば、AUSF 600及び電子デバイス400は、TS 33.501の節6.1.3に規定されているように、第1のKAUSF鍵を生成してよい。AUSF600及び電子デバイス400は、それぞれ動作2a及び動作2bにおいてKAUSF鍵を記憶する。
[0050] 動作3aにおいて、電子デバイス400は、アクセスタイプ(例えば、非3GPP又は3GPP)を介して、第2の在圏PLMN2のAMF6001に登録する。この登録により、動作3bにおいて、ホームPLMNのAUSF 600を用いたプライマリ認証が行われる。ホームPLMNのAUSF 600と電子デバイス400は、第2のKAUSF鍵を確立する。例えば、AUSF 600及び電子デバイス400は、TS 33.501の節6.1.3に規定されているように、第2のKAUSF鍵を生成してよい。図7-11においで後述するように、AUSF600及び電子デバイス400は、それぞれ、動作2a及び2bにおいて、KAUSF鍵を記憶し、最新のKAUSF鍵を維持する。
[0051] ある時点で、ホームPLMN内のUDM300は、新しい又は更新されたPLMN優先リストを電子デバイス400に配信するようにSoR機能を使用することを決定してよい。UDM300は、ホームPLMN内のAUSF600にメッセージ保護要求(例えば、SoR保護要求又はUPU保護要求など)を送信してよい。AUSF600は、最新のKAUSF鍵を判定し、動作6で最新のKAUSF鍵を使用して、メッセージ保護要求に関連付けられたメッセージを保護する。動作7では、AUSF600は保護メッセージ応答をUDM 300に送信する。
[0052] 動作8で、UDM300は、保護メッセージ応答(例えば、保護されたSoRメッセージ、保護されたUPUメッセージなど)を電子デバイス400に送信する。電子デバイス400は、最後に記憶されたKAUSF鍵を用いて、動作9で保護メッセージ応答の内容を判定する。
[0053] AUSFノード600の動作(図6の構造を使用して実施される)は、本発明の概念のいくつかの実施形態に従った図7のフローチャートを参照して、ここで説明される。例えば、モジュールは、図6のメモリ605に記憶されてもよく、これらのモジュールは、モジュールの命令がそれぞれのAUSFノード処理回路603によって実行されると、処理回路603がフローチャートのそれぞれの動作を実行するように命令を提供してよい。
[0054] 動作700において、処理回路603は、ネットワークインタフェース607を介して、電子デバイス400を登録、認証するために第1のPLMNから第1の登録及び認証要求を受信してよい。処理回路603は、第1の登録及び認証要求において、電子デバイス400のSUPI(加入者永久識別子)に基づいて電子デバイス400を認証してよい。
[0055] 動作702において処理回路は、第1のセキュリティ鍵(すなわち、KAUSF鍵)を生成してよい。動作704において、処理回路603は、第1のセキュリティ鍵を記憶してよい。動作702及び704は、第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成することと、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることとを含んでよい。他の実施形態では、カウンタは、第1のセキュリティ鍵が生成されたときにインクリメントされてよく、カウンタの値は、第1のセキュリティ鍵に関連付けられてもよい。
[0056] 動作706において、処理回路603は、ネットワークインタフェース607を介して、電子デバイス400を登録、認証するために第2のPLMNから第2の登録及び認証要求を受信してよい。処理回路603は、第2の登録及び認証要求において、電子デバイス400のSUPIに基づいて電子デバイス400を認証してよい。
[0057] 動作708において処理回路は、第2のセキュリティ鍵(すなわち、KAUSF鍵)を生成してよい。動作710において、処理回路603は、第1のセキュリティ鍵を記憶してよい。動作708及び710は、第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成することと、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることとを含んでよい。他の実施形態では、カウンタは、第2のセキュリティ鍵が生成されたときにインクリメントされてよく、そして、カウンタの値は、第2のセキュリティ鍵に関連付けられてもよい。
[0058] 先に示したように、ホームPLMN内のUDM300は、新しい又は更新されたPLMN優先リストを電子デバイス400に配信するためにSoR機能を使用することを決定してよい。UDM300は、メッセージ保護要求(例えば、SoR保護要求又はUPU保護要求など)をAUSFノード600に送信してよい。動作712において、処理回路603は、ネットワークインタフェース607を介して、メッセージ保護要求を受信してよい。
[0059] 動作714において、処理回路603は、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定してよい。第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを追跡し、判定するには、異なる方法がある。
[0060] 図9を参照すると、一実施形態では、タイムスタンプを使用して、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定する。上記のように、タイムスタンプは、セキュリティ鍵が生成及び/又は記憶されるときに生成されてよい。動作900において、処理回路603は、第1のセキュリティ鍵に関連付けられた第1のタイムスタンプを取得してよい。動作902において、処理回路603は、第2のセキュリティ鍵に関連付けられた第2のタイムスタンプを取得してよい。
[0061] 動作904において、処理回路603は、第1のタイムスタンプの時間が第2のタイムスタンプの時間よりも後であるかを決定するための判定を行ってよい。動作904において第1のタイムスタンプの時間が第2のタイムスタンプの時間より後であると判定されたことに応答して、処理回路603は、動作906において、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。動作904において第2のタイムスタンプの時間が第1のタイムスタンプの時間より後であると判定されたことに応答して、処理回路603は、動作908において、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。
[0062] 図10を参照すると、別の実施形態では、カウンタを使用して、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定してよい。上記のように、カウンタの値は、セキュリティ鍵が生成及び/又は記憶されるときにインクリメントされてよい。動作1000において、処理回路603は、第1のセキュリティ鍵に関連付けられたカウンタの値を取得してよい。動作1002において、処理回路603は、第2のセキュリティ鍵に関連付けられたカウンタの値を取得してよい。
[0063] 動作1004において、処理回路603は、第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いか否かを判定してよい。動作1004において、第1のセキュリティ鍵に関連付けられたカウンタの値が第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いと判定されたことに応答して、処理回路603は、動作1006で、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。動作1004において、第1のセキュリティ鍵に関連付けられたカウンタの値が第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いと判定されたことに応答して、処理回路603は、動作1008で、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。
[0064] 図11を参照すると、別の実施形態では、AUSFノード600は、新しいセキュリティ鍵が生成され、記憶されたときに、「古い」セキュリティ鍵を破棄してよい(例えば、記憶されたセキュリティ鍵を削除してよい)。動作1100において、処理回路は、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが記憶されたセキュリティ鍵であるか、つまり最新のセキュリティ鍵であるかを判定してよい。換言すれば、処理回路603は、動作1100において、第1のセキュリティ鍵が最新のセキュリティ鍵であるか否かを判定してよい。動作1100において第1のセキュリティ鍵が記憶されたセキュリティ鍵であることに応じて、処理回路603は、動作1102において、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定し、(第2のセキュリティ鍵が以前に削除されていない場合には)第2のセキュリティ鍵を削除してよい。動作1100において第1のセキュリティ鍵が記憶されたセキュリティ鍵でない(すなわち、第2のセキュリティ鍵が記憶されたセキュリティ鍵である)ことに応答して、処理回路603は、動作1104において、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定し、(第1のセキュリティ鍵が以前に削除されていない場合には)第1のセキュリティ鍵を削除してよい。
[0065] 図7に戻ると、動作716において、処理回路603は、メッセージ保護要求内のメッセージを保護するために、最新のセキュリティ鍵を使用してよい。
[0066] 図7のフローチャートからの様々な動作は、AUSFノードのいくつかの実施形態及び関連する方法に関してオプションであってよい。例えば、図7のブロック714の動作は、新しいセキュリティ鍵が生成されたときにAUSFノードが「古い」セキュリティ鍵を捨てる場合、オプションであってよい。
[0067] 電子デバイス400は2つの異なるVPLMNに同時に登録される状況があり得る(例えば、図2を参照)。TS 33.501[1]によれば、在圏PLMNは、いつでも、新しいセキュリティ鍵の確立につながる新たな再認証手順をトリガすることができる。図2に示すシナリオでは、在圏PLMN1と在圏PLMN2の両方が近い時間間隔又は重複する時間間隔でプライマリ認証手順をトリガする、競合状態とKAUSFの非同期の危険性がある。このようなシナリオに対する解決策は、AUSFノード600が両方の手順(SoR及びプライマリ認証)を制御可能であるため実装時固有事項であり得、従って、例えば、電子デバイス400とホームPLMNとの間のKAUSF鍵の不一致の危険性を減らすために、ある手順を停止することができる。
[0068] 別の実施形態では、異なるアクセスタイプに対してプライマリ認証を実行するために、異なるAUSFインスタンスがHPLMN内で使用されてよい。したがって、新しいセキュリティ鍵が生成されるときにAUSFノード600が「古い」セキュリティ鍵を破棄するような状況において、第2のKAUSF鍵が第2のAUSFインスタンスにおける第2のプライマリ認証において生成されるときに、第1のAUSFインスタンスにおける第1のプライマリ認証において生成された第1のKAUSF鍵を削除することが要求されてよい。このような状況では、UDMは、第2のAUSFインスタンスがNudm_UEAuthenticate_ResultConfirmationサービス動作を介して電子デバイスのプライマリ認証を正常に完了したことの確認を、第2のAUSFインスタンスから受信する。 UDMは、第1のKAUSF鍵を削除するように第1のAUSFインスタンスに指示を送信してもよい。これには、UDMと第1のAUSFの間で新しいサービス動作(Nudm_UEAuthenticate_Notification など)を使用する必要がある。あるいは、AUSFの具現化(realization)が完全にステートレスである場合、各々のAUSFは、単一のKAUSF鍵が記憶される電子デバイス400のための単一のUEコンテキストを管理するであろう。
[0069] 電子デバイス400(図4のブロック図の構造を使用して実施される)の動作は、ここで、発明概念のいくつかの実施形態に従う、図8のフローチャートを参照して説明される。例えば、モジュールは、図4のメモリ405に記憶されてもよく、これらのモジュールは、モジュールの命令がそれぞれの電子デバイス処理回路403によって実行されると、処理回路403がフローチャートのそれぞれの動作を実行するように命令を提供してよい。
[0070] 動作800において、処理回路403は、ネットワークインタフェース407を介して(又は無線デバイスの場合は、送受信機407を介して)、電子デバイス400を登録及び認証するために第1のPLMNへ第1の登録及び認証要求を送信してよい。
[0071] 動作802において、処理回路403は、第1のセキュリティ鍵(すなわち、KAUSF鍵)を生成してよい。動作804において、処理回路403は、第1のセキュリティ鍵を記憶してよい。動作802及び804は、第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成することと、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることとを含んでよい。他の実施形態では、カウンタは、第1のセキュリティ鍵が生成されたときにインクリメントされてよく、カウンタの値は、第1のセキュリティ鍵に関連付けられてもよい。
[0072] 動作806において、処理回路403は、ネットワークインタフェース401を介して(又は無線デバイスの場合は、送受信機407を介して)、電子デバイス400を登録及び認証するために第2のPLMNへ第2の登録及び認証要求を送信してよい。
[0073] 動作808において、処理回路403は、第2のセキュリティ鍵(すなわち、KAUSF鍵)を生成してよい。動作810において、処理回路803は、第1のセキュリティ鍵を記憶してよい。動作808及び810は、第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成することと、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることとを含んでよい。他の実施形態では、カウンタは、第2のセキュリティ鍵が生成されたときにインクリメントされてよく、そして、カウンタの値は、第2のセキュリティ鍵に関連付けられてもよい。
[0074] 動作812において、処理回路403は、ネットワークインタフェース401を介して(又は、無線デバイスの場合には、送受信機407を介して)保護されたメッセージを受信してよい。
[0075] 動作814において、処理回路603は、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定してよい。第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを追跡し、判定するには、異なる方法がある。
[0076] 図9を参照すると、一実施形態では、タイムスタンプを使用して、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定する。上記のように、タイムスタンプは、セキュリティ鍵が生成及び/又は記憶されるときに生成されてよい。動作900において、処理回路403は、第1のセキュリティ鍵に関連付けられた第1のタイムスタンプを取得してよい。動作902において、処理回路403は、第2のセキュリティ鍵に関連付けられた第2のタイムスタンプを取得してよい。
[0077] 動作904において、処理回路403は、第1のタイムスタンプの時間が第2のタイムスタンプの時間よりも後であるかを決定するための判定を行ってよい。動作904で第1のタイムスタンプの時間が第2のタイムスタンプの時間より後であると判定されたことに応答して、処理回路403は、動作906において、第1のセキュリティ鍵が最新のセキュリティ鍵であることを判定してよい。動作904で第1のタイムスタンプの時間よりも第2のタイムスタンプの時間が後であると判定されたことに応答して、処理回路403は、動作908において、第2のセキュリティ鍵が最新のセキュリティ鍵であることを判定してよい。
[0078] 図10を参照すると、別の実施形態では、カウンタを使用して、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定してよい。上記のように、カウンタの値は、セキュリティ鍵が生成及び/又は記憶されるときにインクリメントされてよい。動作1000において、処理回路403は、第1のセキュリティ鍵に関連付けられたカウンタの値を取得してよい。動作1002において、処理回路403は、第2のセキュリティ鍵に関連付けられたカウンタの値を取得してよい。
[0079] 動作1004において、処理回路403は、第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いか否かを判定してよい。動作1004において、第1のセキュリティ鍵に関連付けられたカウンタの値が第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いと判定されたことに応答して、処理回路403は、動作1006で、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。動作1004において、第1のセキュリティ鍵に関連付けられたカウンタの値が第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いと判定されたことに応答して、処理回路403は、動作1008で、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定してよい。
[0080] 図11を参照すると、別の実施形態では、処理回路403は、新しいセキュリティ鍵が生成され、記憶されたときに、「古い」セキュリティ鍵を破棄してよい(例えば、記憶された「古い」セキュリティ鍵を削除してよい)。動作1100において、処理回路403は、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが記憶されているセキュリティ鍵であるか、つまり最新のセキュリティ鍵であるかを判定してよい。換言すれば、処理回路603は、動作1100において、第1のセキュリティ鍵が最新のセキュリティ鍵であるかを判定してよい。動作1100において第1のセキュリティ鍵が記憶されたセキュリティ鍵であることに応じて、処理回路603は、動作1102において、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定し、(第2のセキュリティ鍵が以前に削除されていない場合には)第2のセキュリティ鍵を削除してよい。動作1100において第1のセキュリティ鍵が記憶されているセキュリティ鍵でない(すなわち、第2のセキュリティ鍵が記憶されているセキュリティ鍵)ことに応じて、処理回路603は、動作1104において、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定し、(第1のセキュリティ鍵が以前に削除されていない場合には)第1のセキュリティ鍵を削除してよい。
[0081] 図8に戻ると、動作816において、処理回路403は、ホームPLMNから受信した保護メッセージの内容を判定するために、最新のセキュリティ鍵を使用してよい。保護メッセージは、UDMパラメータ更新メッセージ、ローミングのステアリングメッセージなどであり得る。
[0082] 図8のフローチャートからの様々な動作は、電子デバイス及び関連する方法のいくつかの実施形態に関して、オプションであってよい。例えば、図8のブロック814の動作は、新しいセキュリティ鍵が生成されるときに「古い」セキュリティ鍵が破棄される実施形態において、オプションであってよい。
[0083] 例示的な実施形態は、以下に説明される。
[0084] 1. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)による方法であって、本方法は、
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される 第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
2. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
3. 実施形態2に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
4. 実施形態1に記載の方法は更に、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
5. 実施形態4に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
6. 実施形態1から5のいずれかに記載の方法は、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
7. 実施形態6に記載の方法であって、第1のPLMNは第1のアクセスタイプであり、第2のPLMNは第2のアクセスタイプであり、第1のセキュリティ鍵は、第1のアクセスタイプに関連付けられたAUSFの第1のインスタンスによって生成され、第2のセキュリティ鍵は、第2のアクセスタイプに関連付けられたAUSFの第2のインスタンスによって生成され、第2のセキュリティ鍵を削除することは、
第2のセキュリティ鍵を削除するようにAUSFの第2のインスタンスに指示を送信することを含み、
第1のセキュリティ鍵を削除することは、
第1のセキュリティ鍵を削除するようにAUSFの第1のインスタンスに指示を送信することを含む。
8. 実施形態1から7のいずれかに記載の方法であって、メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUDMパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である。
9. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
動作を実行するように構成された少なくとも1つのプロセッサ(603)を含み、当該動作は、
電子デバイスを認証している第1のPLMNから第1の登録及び認証要求を受信(700)することと、
ホーム公衆陸上移動体ネットワーク(PLMN)から電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(702)することと、
第1のセキュリティ鍵を記憶(704)することと、
電子デバイスを認証している第2のPLMNから第2の登録及び認証要求を受信(706)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(708)することと、
第2のセキュリティ鍵を記憶(710)することと、
メッセージ保護要求を受信(712)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
最新のセキュリティ鍵を使用(716)して、メッセージ保護要求に関連付けられたメッセージを保護することと、を含む。
10. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときに第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときに第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることとを含む。
11. 実施形態10に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵が生成された第1の時間を示す第1のタイムスタンプを取得(900)することと、
第2のセキュリティ鍵が生成された第2の時間を示す第2のタイムスタンプを取得(902)することと、
第1の時間が第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2の時間が第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
12. 実施形態9に記載のAUSFであって、少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
13. 実施形態12に記載のAUSFであって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することを含む。
14. 実施形態9から13のいずれかに記載のAUSFであって、少なくとも1つのプロセッサ(603)は、さらなる動作を実行するように構成され、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
15. 通信ネットワークで動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、AUSFノードは実施形態1から8のいずれかに従って実行するように構成される。
16. 認証サーバ機能の処理回路(603)によって実行されるプログラムコードと、通信ネットワークで動作するように構成されたホーム公衆陸上移動体ネットワークのノード(600)とを備え、プログラムコードの実行によりAUDFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム。
17. 通信ネットワークにおいて動作するように構成される認証サーバ機能(AUSF)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を備え、プログラムコードの実行によりAUSFノード(600)に実施形態1から8のいずれかに従った動作を実行させるコンピュータプログラム製品。
18. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、本方法は、
電子デバイス(400)を認証するために第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイス(400)を認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
19. 実施形態18に記載の方法は、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
20. 実施形態18から19のいずれかに記載の方法は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
21. 実施形態20に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(904)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
22. 実施形態18から19のいずれかに記載の方法は、更に
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
23. 実施形態22に記載の方法であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
24. 実施形態18から23のいずれかの方法であって、更に、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1102)することとを含む。
25. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
動作を実行するように構成された少なくとも1つのプロセッサ(403)を含み、当該動作は、
電子デバイスを認証するための第1のPLMNへ第1の登録及び認証要求を送信(800)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
第1のセキュリティ鍵を記憶(804)することと、
電子デバイスを認証している第2のPLMNへ第2の登録及び認証要求を送信(806)することと、
ホームPLMNから電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
第2のセキュリティ鍵を記憶(810)することと、
ホームPLMNから保護されたメッセージを受信(812)することと、
第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
最新のセキュリティ鍵を使用(816)してホームPLMNから受信したメッセージの内容を判定することとを含む。
26. 実施形態25に記載の電子デバイス(400)であって、保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む。
27. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)は、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、第1のタイムスタンプを第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む。
28. 実施形態27の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のタイムスタンプを取得(900)することと、
第2のタイムスタンプを取得(902)することと、
第1のタイムスタンプの第1の時間が第2のタイムスタンプの第2の時間より後であること(904)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(906)することと、
第2のタイムスタンプの第2の時間が第1のタイムスタンプの第1の時間より後であること(900)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(908)することとを含む。
29. 実施形態25から26のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)が、さらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第1のセキュリティ鍵に関連付けることと、
第2のセキュリティ鍵が生成されたときにカウンタをインクリメントし、カウンタの値を第2のセキュリティ鍵に関連付けることとを含む。
30. 実施形態29の電子デバイス(400)であって、第1のセキュリティ鍵と第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定することは、
第1のセキュリティ鍵に関連付けられたカウンタの値を取得(1000)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値を取得(1002)することと、
第1のセキュリティ鍵に関連付けられたカウンタの値が、第2のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第1のセキュリティ鍵が最新のセキュリティ鍵であると判定(1006)することと、
第2のセキュリティ鍵に関連付けられたカウンタの値が、第1のセキュリティ鍵に関連付けられたカウンタの値よりも高いこと(1004)に応答して、第2のセキュリティ鍵が最新のセキュリティ鍵であると判定(1008)することを含む。
31. 実施形態25から30のいずれかに記載の電子デバイス(400)であって、少なくとも1つのプロセッサ(403)はさらなる動作を実行し、当該動作は、
第1のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第2のセキュリティ鍵を削除(1102)することと、
第2のセキュリティ鍵が最新のセキュリティ鍵である(1100)ことに応答して、第1のセキュリティ鍵を削除(1104)することとを含む。
32. 通信ネットワークで動作するように構成される電子デバイス(400)であって、電子デバイスは実施形態18から23のいずれかに従って実行するように構成される。
[0085] 33. 通信ネットワークで動作するように構成された電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含むコンピュータプログラムであって、プログラムコードの実行により電子デバイス(400)に実施形態18から23のいずれかに従った動作を実行させる。
34. 通信ネットワークで動作するように構成された電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、プログラムコードの実行により電子デバイス(400)に実施形態18から23のいずれかに従った動作を実行させる。
[0086] 以下に追加的な説明を行う。
[0087] 一般に、ここで使用されるすべての用語は、異なる意味が明確に与えられ、および/またはそれが使用される文脈から暗示されない限り、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。要素、装置、構成要素、手段、ステップなどへのすべての参照は、明示的に明記されていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つのインスタンスを参照するものとして、オープンに解釈されるべきである。本明細書に開示される任意の方法のステップは、ステップが別のステップに後続する又は先行するものとして明示的に記載されているか、又はステップが別のステップに後続するか、先行しなければならないことが暗黙的である場合を除き、開示される正確な順序で実行される必要はない。本明細書に開示する任意の実施形態の任意の特徴は、適宜、任意の他の実施形態に適用することができる。同様に、任意の実施形態の任意の利点は、任意の他の実施形態に適用可能であり、その逆もまた同様である。記載された実施形態の他の目的、特徴、及び利点は、以下の説明から明らかであろう。
[0088] ここで、以下の図面を参照して、ここで考えられるいくつかの実施形態をより詳細に説明する。しかしながら、他の実施形態は、本明細書に開示した主題の範囲内に含まれるが、開示した主題は、本明細書に記載した実施形態のみに限定されるものと解釈すべきではなく、むしろ、これらの実施形態は、主題の範囲を当業者に伝えるための例として提供されるものである。
[0089] 図12は、いくつかの実施形態に従う無線ネットワークを示す。
[0090] 本明細書で説明する主題は、任意の好適な構成要素を使用して任意の適切な種類のシステムで実施することができるが、本明細書で開示される実施形態は、図12に示す例示的な無線ネットワークなどの無線ネットワークに関連して説明される。簡略化のため、図12の無線ネットワークは、ネットワーク4106、ネットワークノード4160及び4160b、WDs 4110、4110b及び4110c(携帯端末とも呼ばれる)のみを示す。実際には、無線ネットワークは、固定電話、サービスプロバイダ、又は他の任意のネットワークノード又はエンド装置などの、無線デバイス間、又は無線デバイスと他の通信デバイスの間の通信をサポートするのに適した任意の追加要素をさらに含むことができる。図示された構成要素のうち、ネットワークノード4160及び無線デバイス4110が、追加的な詳細と共に描かれている。無線ネットワークは、無線デバイスの、ネットワークによって又は無線ネットワークを介して提供されるサービスへのアクセスおよび/または当該サービスの使用を容易にするために、1つ以上の無線デバイスに通信および他のタイプのサービスを提供し得る。
[0091] 無線ネットワークは、任意の種類の通信、電気通信、データ、セルラー、及び/又は無線ネットワーク又は他の同様の種類のシステムを含み、及び/又はこれらとインタフェースを有してよい。いくつかの実施形態では、無線ネットワークは、特定の標準又は他のタイプの予め定義されたルール又は手順に従って動作するように構成されてよい。したがって、無線ネットワークの特定の実施形態は、移動体通信のためのグローバルシステム、ユニバーサル移動通信システム、UMTS(Long Term Evolution)、LTE(Long Term Evolution)、及び/又は他の適切な2G、3G、4G、又は5G標準、IEEE 802.11標準などの無線ローカルエリアネットワーク(WLAN)標準、及び/又はマイクロ波アクセスのためのWorldwide Interoperability for Microwave Access(WiMax)、Bluetooth、Z-Wave、及び/又はZigBee標準などの他の適切な無線通信標準などの通信標準を実装することができる。
[0092] ネットワーク4106は、1つ以上のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク、ローカルエリアネットワーク、無線ローカルエリアネットワーク、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、及びデバイス間の通信を可能にする他のネットワークを含んでよい。
[0093] ネットワークノード4160及びWD4110は、以下により詳細に説明される様々な構成要素を含む。これらの構成要素は、無線ネットワークで無線接続を提供するなど、ネットワークノードおよび/または無線デバイス機能を提供するために連携する。異なる実施形態では、無線ネットワークは、任意の数の有線又は無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、リレー局、及び/又は、有線又は無線接続を介してデータ及び/又は信号の通信を容易にするか、又はこれに参加することができる任意の他の構成要素又はシステムを含むことができる。
[0094] 本明細書で使用されるように、ネットワークノードは、無線デバイスおよび/または無線ネットワーク内の他のネットワークノードまたは装置と、直接的または間接的に通信して、無線デバイスへの無線アクセスを可能にし、および/または提供し、および/または無線ネットワーク内の他の機能(例えば、管理)を実行することができ、構成され、配置され、および/または動作可能な装置を指す。ネットワークノードの例には、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、進化型ノードB(eNB)およびNRノードB(gNB))が含まれるが、これらに限定されない。基地局は、基地局が提供するカバレッジの大きさ(或いは、別途それらの送信電力レベルで言及される)に基づいて分類されてもよく、そして、フェムト基地局、ピコ基地局、マイクロ基地局、又はマクロ基地局とも呼ばれてよい。基地局は、リレーノードであってよいし、リレーを制御するリレードナーノードであってよい。ネットワークノードはまた、集中化デジタルユニット及び/又は遠隔無線ユニット(RRU)のような分散無線基地局の1つ以上(又はすべて)の部分を含むことができ、これは遠隔無線ヘッド(RRH)と呼ばれることもある。このような遠隔無線ユニットは、アンテナ一体型無線機としてアンテナと一体化される場合とされない場合がある。分散無線基地局の一部は、分散アンテナシステム(DAS)におけるノードとも呼ばれることがある。ネットワークノードのさらなる例は、マルチ標準無線(MSR) BS、無線ネットワークコントローラ(RNC)又は基地局コントローラ(BSC)のようなMSR装置、基地局トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えばMSC、MME)、O&Mノード、OSSノード、SONノード、位置決めノード(例えばE-SMLC)、及び/又はMDTを含む。別の例として、ネットワークノードは、以下により詳細に説明されるように、仮想ネットワークノードであってよい。しかしながら、より一般的には、ネットワークノードは、無線装置による無線ネットワークへアクセスを可能に、及び/又は、無線ネットワークへのアクセスを有する無線装置に何らかのサービスを提供、することが可能、するように構成され、するように配置され、及び/又はするように動作可能な任意の適当な装置(又は装置群)を表してよい。
[0095] 図12において、ネットワークノード4160は、処理回路4170、デバイス可読媒体4180、インタフェース4190、補助装置4184、電源4186、電力回路4187、及びアンテナ4162を含む。図12の例の無線ネットワークに示されているネットワークノード4160は、ハードウェア構成要素の図示された組合せを含むデバイスを表してよいが、他の実施形態は、構成要素の異なる組合せを有するネットワークノードを含んでよい。ネットワークノードは、本明細書に開示するタスク、特徴、機能及び方法を実行するために必要なハードウェア及び/又はソフトウェアの任意の適切な組み合わせを含むことが理解されるべきである。さらに、ネットワークノード4160の構成要素は、より大きなボックス内に配置された単一のボックスとして描かれているか、複数のボックス内にネストされているが、実際には、ネットワークノードは、単一の図示された構成要素を構成する複数の異なる物理的構成要素を備えてよい(例えば、デバイス可読媒体4180は、複数の個別のハードドライブと、複数のRAMモジュールとを備えてよい)。
[0096] 同様に、ネットワークノード4160は、複数の物理的に別個の構成要素(例えば、NodeB構成要素とRNC構成要素、又はBTS構成要素とBSC構成要素など)から構成されてもよく、これらはそれぞれ独自の構成要素を有してよい。ネットワークノード4160が複数の別個の構成要素(例えば、BTS及びBSC構成要素)を含む特定のシナリオでは、1つ以上の別個の構成要素がいくつかのネットワークノード間で共有されてよい。例えば、単一のRNCが複数のNodeBを制御してもよい。このようなシナリオでは、一意の各NodeBとRNCのペアが、1つの個別のネットワークノードと見なされる場合がある。ある実施形態では、ネットワークノード4160は、複数の無線アクセス技術(RAT)をサポートするように構成されてよい。このような実施形態では、いくつかの構成要素が複製されてもよく(例えば、異なるRATのための別個のデバイス可読媒体4180)、いくつかの構成要素が再利用されてよい(例えば、同じアンテナ4162がRATによって共有されてよい)。ネットワークノード4160はまた、例えば、GSM、WCDMA、LTE、NR、WiFi、又はBluetooth無線技術のような、ネットワークノード4160に統合される異なる無線技術のための様々な図示された構成要素の複数のセットを含んでよい。これらの無線技術は、ネットワークノード4160内の同じ又は異なるチップ又はチップセット及び他の構成要素に統合されてよい。
[0097] 処理回路4170は、ネットワークノードによって提供されるものとして本明細書に記載される任意の判定、計算、又は類似の動作(例えば、特定の取得動作)を実行するように構成される。処理回路4170によって実行されるこれらの動作は、例えば、取得された情報を他の情報に変換し、取得された情報又は変換された情報をネットワークノードに記憶された情報と比較し、及び/又は取得された情報又は変換された情報に基づいて1つ以上の動作を実行し、そして上記処理が判定を下した結果として、処理回路4170によって取得される処理情報を含んでよい。
[0098] 処理回路4170は、単独で又は、デバイス可読媒体4180、ネットワークノード4160機能のような他のネットワークノード4160構成要素と共に提供するように動作可能なマイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は他の適切な演算装置、リソース、又はハードウェア、ソフトウェア、及び/又は実装されたロジックの組合せのうちの1つ以上の組合せを含むことができる。例えば、処理回路4170は、デバイス可読媒体4180内又は処理回路4170内のメモリ内に記憶された命令を実行してよい。このような機能(functionality)には、本明細書で説明する様々な無線機能(wireless features)、機能(functions)、又は利点(benefits)のいずれかを提供することが含まれてよい。いくつかの実施形態において、処理回路4170は、システムオンチップ(SOC)を含み得る。
[0099] いくつかの実施形態では、処理回路4170は、無線周波数(RF)送受信機回路4172及びベースバンド処理回路4174のうちの1つ以上を含んでよい。いくつかの実施形態では、無線周波数送受信機回路4172及びベースバンド処理回路4174は、無線ユニット及びデジタルユニットなどの、別個のチップ(又はチップのセット)、ボード、又はユニット上にあってよい。代替的な実施形態では、RF送受信機回路4172及びベースバンド処理回路4174の一部又は全部は、同一チップ又はチップ、ボード、又はユニットのセット上にあってよい。
[0100] 特定の実施形態では、ネットワークノード、基地局、eNB又は他のそのようなネットワークデバイスによって提供されるものとして本明細書に記載する機能の一部又は全部は、デバイス可読媒体4180又は処理回路4170内のメモリ上に記憶された命令を実行する処理回路4170によって実行されてよい。代替的な実施形態では、機能の一部又はすべては、ハードワイヤード方法などの別個の又はディスクリートデバイス可読媒体に記憶された命令を実行することなく、処理回路4170によって提供されてよい。これらの実施形態のいずれにおいても、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路4170は、記載された機能を実行するように構成されてよい。このような機能性によってもたらされる利点は、処理回路4170のみ、又はネットワークノード4160の他の構成要素に限定されるものではなく、ネットワークノード4160全体、及び/又はエンドユーザ及びワイヤレスネットワーク全体によって享受される。
[0101] デバイス可読媒体4180は、限定されるものではないが、永続的記憶装置、ソリッドステートメモリ、遠隔でマウントされたメモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、着脱可能記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)又はデジタルビデオディスク(DVD))、及び/又は処理回路4170によって使用され得る情報、データ、及び/又は命令を記憶するその他の揮発性又は不揮発性、非一時的デバイス可読及び/又はコンピュータ実行可能メモリデバイスを含む、任意の形態の揮発性又は不揮発性コンピュータ可読メモリを含んでよい。デバイス可読媒体4180は、コンピュータプログラム、ソフトウェア、1つ以上のロジックを含むアプリケーション、ルール、コード、テーブルなど、及び/又は、処理回路4170によって実行され、ネットワークノード4160によって利用されることができる他の命令を含む任意の適切な命令、データ又は情報を記憶してよい。デバイス可読媒体4180は、処理回路4170によって行われた任意の計算及び/又はインタフェース4190を介して受信された任意のデータを記憶するために使用されてよい。いくつかの実施形態において、処理回路4170及びデバイス可読媒体4180は、統合されていると見なされてよい。
[0102] インタフェース4190は、ネットワークノード4160、ネットワーク4106、及び/又はWD4110と間のシグナリング及び/又はデータの有線通信又は無線通信で使用される。図示されるように、インタフェース4190は、例えば有線接続を介してネットワーク4106との間でデータを送受信するためのポート/端末4194を含む。インタフェース4190は、また、アンテナ4162の一部に結合され得る、又は特定の実施形態では、無線フロントエンド回路4192を含む。無線フロントエンド回路4192は、フィルタ4198及び増幅器4196を含む。無線フロントエンド回路4192は、アンテナ4162及び処理回路4170に接続されてよい。無線フロントエンド回路は、アンテナ4162と処理回路4170との間で通信される信号を条件付けるように構成されてよい。無線フロントエンド回路4192は、無線接続を介して他のネットワークノード又はWDに送出されるデジタルデータを受信してよい。無線フロントエンド回路4192は、フィルタ4198及び/又は増幅器4196の組合せを使用して、デジタルデータを、適切なチャネル及び帯域幅パラメータを有する無線信号に変換してよい。次いで、無線信号は、アンテナ4162を介して送信されてよい。同様に、データを受信する場合、アンテナ4162は、その後無線フロントエンド回路4192によってデジタルデータに変換される無線信号を収集してよい。デジタルデータは、処理回路4170に渡されてよい。他の実施形態では、インタフェースは、異なる構成要素及び/又は異なる構成要素の組合せを含むことができる。
[0103] 特定の代替的な実施形態では、ネットワークノード4160は、個別の無線フロントエンド回路4192を含まなくてもよく、代わりに、処理回路4170が無線フロントエンド回路を含んでもよく、別個の無線フロントエンド回路4192を伴わずに、アンテナ4162に接続されてよい。同様に、一部の実施形態では、RF送受信機回路4172のすべて又は一部は、インタフェース4190の一部とみなされてよい。さらに他の実施形態では、インタフェース4190は、無線ユニット(不図示)の一部として、1つ以上のポート又は端末4194、無線フロントエンド回路4192、及びRF送受信機回路4172を含んでもよく、インタフェース4190は、デジタルユニット(不図示)の一部であるベースバンド処理回路4174と通信してよい。
[0104] アンテナ4162は、無線信号を送信及び/又は受信するように構成される、1つ以上のアンテナ又はアンテナアレイを含むことができる。アンテナ4162は、無線フロントエンド回路4190に接続することができ、データ及び/又は信号を無線で送受信することができる任意のタイプのアンテナとすることができる。いくつかの実施形態では、アンテナ4162は、例えば、2GHzと66GHzとの間で無線信号を送信/受信するように動作可能な、1つ以上の無指向性、セクタ又はパネルアンテナを含んでよい。無指向性アンテナは、任意の方向に無線信号を送信/受信するために使用されてもよく、セクタアンテナは、特定の領域内のデバイスから無線信号を送信/受信するために使用されてもよく、パネルアンテナは、比較的直線状に無線信号を送信/受信するために使用される視線アンテナであってよい。いくつかの例では、複数のアンテナを使用することをMIMOと呼ぶことがある。特定の実施形態では、アンテナ4162は、ネットワークノード4160とは別個であってもよく、インタフェース又はポートを介してネットワークノード4160に接続可能であってよい。
[0105] アンテナ4162、インタフェース4190、及び/又は処理回路4170は、ネットワークノードによって実行されるものとして本明細書に記載される任意の受信動作及び/又は特定の取得動作を実行するように構成されてよい。任意の情報、データ及び/又は信号は、無線装置、別のネットワークノード及び/又は任意の他のネットワーク装置から受信されてよい。同様に、アンテナ4162、インタフェース4190、及び/又は処理回路4170は、ネットワークノードによって実行されるものとして本明細書に記載される任意の送信動作を実行するように構成されてよい。任意の情報、データ及び/又は信号は、無線装置、別のネットワークノード及び/又は任意の他のネットワーク装置に送信されてよい。
[0106] 電力回路4187は、電力管理回路を備え、又は、電力管理回路に結合されてもよく、本明細書で記載される機能を実行するための電力を、ネットワークノード4160の構成要素に供給するように構成される。電力回路4187は、電源4186から電力を受電してよい。電源4186および/または電源回路4187は、それぞれの構成要素に適した形態(例えば、それぞれの構成要素に必要な電圧および電流レベルで)で、ネットワークノード4160の様々な構成要素に電力を供給するように構成されてもよい。電源4186は、電力回路4187及び/又はネットワークノード4160に含まれてもよく、又は、電力回路の外部に含まれてよい。例えば、ネットワークノード4160は、電気ケーブルなどの入力回路又はインタフェースを介して、外部電源(例えば、電気コンセント)に接続可能であってもよく、それによって、外部電源は、電力回路4187に電力を供給する。さらなる例として、電源4186は、電力回路4187に接続される、又は集積される、バッテリ又はバッテリパックの形態の電源を含んでよい。外部電源に障害が発生した場合、蓄電池からバックアップ電源が供給されることがある。太陽光装置のような他のタイプの動力源も使用することができる。
[0107] ネットワークノード4160の代替的な実施形態は、本明細書に記載する任意の機能及び/又は本明細書に記載する主題をサポートするために必要な任意の機能を含む、ネットワークノードの機能の特定の側面を提供する責務を負い得る、図12に示されるものを超えた追加的な構成要素を含んでよい。例えば、ネットワークノード4160は、ネットワークノード4160への情報の入力を可能にし、そしてネットワークノード4160からの情報の出力を可能にするユーザインタフェース装置を含んでよい。これにより、ユーザは、ネットワークノード4160の診断、保守、修理、及び他の管理機能を実行することができる。
[0108] ここで使用されるように、無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線通信するように、動作可能であり、構成され、配置され、および/または操作可能であるデバイスを指す。特に明記されていない限り、WDという用語は、ここではユーザ装置(UE)と同じ意味で使用されてよい。無線での通信には、電磁波、電波、赤外線波、及び/又は情報を空中で伝送するのに適したタイプの信号を使用して、無線信号を送受信することが含まれてよい。ある実施形態では、WDは、直接的な人間の対話なしに情報を送信及び/又は受信するように構成されてよい。例えば、WDは、所定のスケジュールで、内部又は外部のイベントによってトリガされたとき、又はネットワークからの要求に応答して、ネットワークに情報を送信するように設計されてよい。WDの例としては、これらに限定されないが、スマートフォン、携帯電話、携帯電話、VoIP(Voice over IP)電話、無線ローカルループ電話、デスクトップコンピュータ、パーソナルデジタルアシスタント(PDA)、無線カメラ、ゲームコンソール又はデバイス、音楽記憶デバイス、再生装置、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ組込装置(LEE)、ラップトップ搭載装置(LME)、スマートデバイス、無線顧客構内装置(CPE)、車載無線端末機器等が挙げられる。WDは、例えば、サイドリンク通信、車車間(V2V)、車間インフラストラクチャ(V2I)、車間(V2X)のための3GPP標準を実装することによって、デバイス間(D2D)通信をサポートしてもよく、この場合、D2D通信装置と呼ばれてよい。さらに別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視及び/又は測定を実行するマシン又は他の装置を表し、そのような監視及び/又は測定の結果を別のWD及び/又はネットワークノードに送信してもよい。この場合、WDはマシン間(M2M)デバイスであってもよく、3GPP文脈ではMTCデバイスと呼ばれる場合がある。特定の一例として、WDは、モノの3GPP狭帯域インターネット(NB-IoT)標準を実装するUEであってよい。このようなマシン又はデバイスの特定の例は、センサ、計量器、産業用機械、又は家庭用又は個人用機器(例えば、冷蔵庫、テレビなど)個人用ウェアラブル機器(例えば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは、その動作状態又はその動作に関連する他の機能を監視及び/又は報告することができる車両又は他の装置で表すことができる。上記のようなWDは、無線接続のエンドポイントを表してもよく、その場合、装置は無線端末と呼ばれてよい。さらに、上記のようなWDは、移動体であってもよく、その場合、モバイルデバイス又はモバイル端末とも呼ばれてよい。
[0109] 図示されるように、無線デバイス4110は、アンテナ4111、インタフェース4114、処理回路4120、デバイス可読媒体4130、ユーザインタフェース機器4132、補助装置4134、電源4136、及び電力回路4137を含む。WD4110は、例えば、GSM、WCDMA、LTE、NR、WiFi、WiMAX、又はBluetooth無線技術のような、WD4110によってサポートされる異なる無線技術のための図示された構成要素の複数のセットを含んでよい。これらの無線技術は、WD4110内の他の構成要素と同じ又は異なるチップ又はチップセットに統合されてよい。
[0110] アンテナ4111は、無線信号を送受信するように構成され、インタフェース4114に接続された、1つ以上のアンテナ又はアンテナアレイを含むことができる。特定の代替的な実施形態では、アンテナ4111は、WD 4110とは別個であってもよく、インタフェース又はポートを介してWD 4110に接続可能であってよい。アンテナ4111、インタフェース4114、及び/又は処理回路4120は、WDによって実行されるものとして本明細書に記載される任意の受信又は送信動作を実行するように構成されてよい。任意の情報、データ及び/又は信号は、ネットワークノード及び/又は別のWDから受信されてよい。いくつかの実施形態では、無線フロントエンド回路及び/又はアンテナ4111は、インタフェースとみなされてよい。
[0111] 示されるように、インタフェース4114は、無線フロントエンド回路4112及びアンテナ4111を含む。無線フロントエンド回路4112は、1つ以上のフィルタ4118及び増幅器4116を含む。無線フロントエンド回路4114は、アンテナ4111及び処理回路4120に接続され、アンテナ4111と処理回路4120との間で通信される信号を条件付けるように構成される。無線フロントエンド回路4112は、アンテナ4111に結合されてもよく、又はその一部であってよい。いくつかの実施形態では、WD4110は、別個の無線フロントエンド回路4112を含まなくてもよく、むしろ、処理回路4120は、無線フロントエンド回路を含んでもよく、アンテナ4111に接続されてもよい。同様に、いくつかの実施形態では、RF送受信機回路4122の一部又は全部は、インタフェース4114の一部とみなされてよい。無線フロントエンド回路4112は、無線接続を介して他のネットワークノード又はWDに送出されるデジタルデータを受信することができる。無線フロントエンド回路4112は、フィルタ4118及び/又は増幅器4116の組合せを使用して、デジタルデータを、適切なチャネル及び帯域幅パラメータを有する無線信号に変換してよい。次いで、無線信号は、アンテナ4111を介して送信されてよい。同様に、データを受信する場合、アンテナ4111は、その後無線フロントエンド回路4112によってデジタルデータに変換される無線信号を収集してよい。デジタルデータは、処理回路4120に渡されてよい。他の実施形態では、インタフェースは、異なる構成要素及び/又は異なる構成要素の組合せを含むことができる。
[0112] 処理回路4120は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は任意の他の適切な演算装置、リソース、又はハードウェア、ソフトウェア、及び/又は、単独で、又はデバイス可読媒体4130、WD4110機能などの他のWD4110構成要素と共同で動作可能な実装ロジック、の1つ以上の組合せを含んでよい。このような機能には、本明細書で説明する様々な無線機能又は利点のいずれかを提供することが含まれる。例えば、処理回路4120は、デバイス可読媒体4130内又は処理回路4120内のメモリ内に記憶された命令を実行して、本明細書に開示される機能を提供してよい。
[0113] 示されるように、処理回路4120は、RF送受信機回路4122、ベースバンド処理回路4124、及びアプリケーション処理回路4126のうちの1つ以上を含む。他の実施形態では、処理回路は、異なる構成要素、及び/又は、異なる構成要素の組合せを含むことができる。特定の実施形態では、WD4110の処理回路4120は、SOCを含んでよい。いくつかの実施形態では、RF送受信機回路4122、ベースバンド処理回路4124、及びアプリケーション処理回路4126は、別個のチップ又はチップのセット上にあってよい。代替の実施形態では、ベースバンド処理回路4124及びアプリケーション処理回路4126の一部又は全部は、1つのチップ又はチップのセットに組み合わされてもよく、RF送受信機回路4122は、別個のチップ又はチップセット上にあってよい。さらに代替的な実施形態では、RF送受信機回路4122及びベースバンド処理回路4124の一部又は全部は、同一チップ又はチップセット上にあってもよく、アプリケーション処理回路4126は、別個のチップ又はチップセット上にあってよい。さらに他の代替実施形態では、RF送受信機回路4122、ベースバンド処理回路4124、及びアプリケーション処理回路4126の一部又は全部は、同一チップ又は一組のチップ内で組み合わされてよい。いくつかの実施態様において、RF送受信機回路4122は、インタフェース4114の一部であってよい。RF送受信機回路4122は、処理回路4120のための条件RF信号であってよい。
[0114] 特定の実施形態では、WDによって実行されるものとして本明細書に記載される機能の一部又は全部は、特定の実施形態ではコンピュータ可読記憶媒体であり得るデバイス可読媒体4130上に記憶された命令を実行する処理回路4120によって提供されてよい。代替的な実施形態では、機能の一部又はすべては、有線で接続される態様などの、別々の又は離散されたデバイス可読記憶媒体に記憶された命令を実行することなく、処理回路4120によって提供されてよい。それらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路4120は、記載された機能を実行するように構成されてよい。このような機能によってもたらされる利点は、処理回路4120のみ、又はWD4110の他の構成要素に限定されるものではなく、WD4110全体、及び/又はエンドユーザ及び無線ネットワークによって享受される。
[0115] 処理回路4120は、WDによって実行されるものとして本明細書に記載される任意の判定、計算、又は類似の動作(例えば、特定の取得動作)を実行するように構成されてよい。処理回路4120によって実行されるこれらの動作は、例えば、取得された情報を他の情報に変換し、取得された情報又は変換された情報をWD 4110によって記憶された情報と比較し、及び/又は取得された情報又は変換された情報に基づいて1つ以上の動作を実行することによって、処理回路4120により得られる情報と、上記処理が判定を下した結果とを処理することを含んでよい。
[0116] デバイス可読媒体4130は、コンピュータプログラム、ソフトウェア、1つ以上のロジックを含むアプリケーション、ルール、コード、テーブルなど、及び/又は処理回路4120によって実行可能な他の命令を記憶するように動作可能であってよい。デバイス可読可能媒体4130は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)又は読み出し専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、着脱可能記憶媒体(例えば、コンパクトディスク(CD)又はデジタルビデオディスク(DVD))、及び/又は情報、データ、及び/又は処理回路4120によって使用され得る命令を記憶する任意の他の揮発性又は不揮発性、非一時的デバイス可読可能及び/又はコンピュータ実行可能メモリデバイスを含んでよい。いくつかの実施形態において、処理回路4120及びデバイス可読媒体4130は、統合されていると見なされてよい。
[0117] ユーザインタフェース装置4132は、人間のユーザがWD4110と対話することを可能にする構成要素を提供してよい。このような対話は、視覚、音声、触覚など、多くの形態であってよい。ユーザインタフェース装置4132は、ユーザへの出力を生成し、ユーザがWD4110に入力を提供可能に動作可能である。対話のタイプは、WD4110に設置されたユーザインタフェース装置4132のタイプに依存して変化し得る。例えば、WD4110がスマートフォンである場合、その対話は、タッチスクリーンを介してよい。WD4110がスマートメータである場合、その対話は、用法を提供するスクリーン(例えば、使用されるガロンの数)又は可聴警告を提供するスピーカ(例えば、煙が検出された場合)を介してよい。ユーザインタフェース装置4132は、入力インタフェース、デバイス及び回路、ならびに出力インタフェース、デバイス及び回路を含んでよい。ユーザインタフェース装置4132は、WD4110への情報の入力を可能にするように構成され、処理回路4120に接続されて、処理回路4120が入力情報を処理することを可能にする。ユーザインタフェース装置4132は、例えば、マイクロフォン、近接又は他のセンサ、キー/ボタン、タッチディスプレイ、1つ以上のカメラ、USBポート、又は他の入力回路を含むことができる。また、ユーザインタフェース装置4132は、WD4110からの情報の出力を可能にし、処理回路4120がWD4110からの情報を出力できるように構成される。ユーザインタフェース装置4132は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインタフェース、又は他の出力回路を含んでよい。ユーザインタフェースデバイス4132の1つ以上の入出力インタフェース、デバイス、及び回路を使用して、WD4110は、エンドユーザ及び/又は無線ネットワークと通信し、本明細書に記載する機能から利益を得ることができる。
[0118] 補助装置4134は、一般にWDによって実行されない可能性があるより特定の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊なセンサ、有線通信のような追加的な種類の通信のためのインタフェース、などを含んでよい。補助装置4134の構成要素の包含及びタイプは、実施形態及び/又はシナリオに応じて変化し得る。
[0119] 電源4136は、ある実施形態では、バッテリ又はバッテリパックの形態であってよい。外部電源(例えば、コンセント)、太陽光発電装置、又は電源セルなどの他のタイプの電源を使用することもできる。WD4110は、電源4136からの電力を、電源4136からの電力を必要とするWD4110の種々の部分に送り、本明細書に記載又は示される任意の機能を実施するための電力回路4137をさらに含んでよい。電力回路4137は、特定の実施形態では、電力管理回路を含んでよい。電力回路4137は、追加的に又は代替的に、外部電源から電力を受信するように動作可能であってもよく、この場合、WD4110は、入力回路又は電源ケーブルなどのインタフェースを介して、外部電源(コンセントなど)に接続可能であってよい。また、特定の実施形態において、電力回路4137は、外部電源から電源4136に電力を配電するように動作可能であってよい。これは、例えば、電源4136の充電のためであってよい。電力回路4137は、電源4136からの電力に対して任意のフォーマット、変換、又は他の変更を実行して、電力が供給されるWD4110の各構成要素に適した電力にすることができる。
[0120] 図13は、いくつかの実施形態によるユーザ装置を示す。
[0121] 図13は、本明細書に記載する様々な態様によるUEの一実施形態を示す。本明細書で使用されるように、ユーザ装置またはUEは、関連装置を所有および/または操作する人間のユーザという意味で、必ずしもユーザを持たない場合がある。代わりに、UEは、特定の人間のユーザに関連付けられていない、又は当初は関連付けられていないが、人間のユーザに販売され又は人間のユーザによる操作を意図したデバイス(例えば、スマートスプリンクラコントローラ)を表してよい。あるいは、UEは、エンドユーザに販売され又はエンドユーザによる操作を意図しないが、ユーザの利点のために関連付けられ又は操作され得るデバイス(例えば、スマートパワーメータ)を表してよい。UE42200は、NB-IoT UE、マシンタイプ通信(MTC)UE、及び/又は進化型MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであってよい。UE4200は、図13に示されるように、3GPPのGSM、UMTS、LTE、及び/又は5G標準など、第3世代パートナーシッププロジェクト(3GPP)によって公表される1つ以上の通信標準に従って通信するように構成されるWDの一例である。前述したように、WDとUEという用語は同じ意味で使用されてよい。したがって、図13はUEであるが、ここで議論される構成要素は、WDにも同様に適用可能であり、その逆もまた同様である。
[0122] 図13において、UE4200は、入出力インタフェース4205、無線周波数(RF)インタフェース4209、ネットワーク接続インタフェース4211、ランダムアクセスメモリ(RAM)4217、読み出し専用メモリ(ROM)4219、及び記憶媒体4221等を含むメモリ4215、通信サブシステム4231、電源4233、及び/又はそれらの任意の組合せ、に動作可能に結合された処理回路4201を含む。記憶媒体4221は、オペレーティングシステム4223、アプリケーションプログラム4225、及びデータ4227を含む。他の実施形態では、記憶媒体4221は、他の同様なタイプの情報を含むことができる。特定のUEは、図13に示されるすべての構成要素、又は構成要素のサブセットのみを利用してよい。構成要素間の統合レベルは、UEごとに異なってよい。さらに、特定のUEは、複数のプロセッサ、メモリ、送受信機、送信機、レシーバなど、構成要素の複数のインスタンスを含むことができる。
[0123] 図13では、処理回路4201は、コンピュータ命令及びデータを処理するように構成されてよい。処理回路4201は、1つ以上のハードウェア実装状態マシン(例えば、個別ロジック、FPGA、ASICなど)、適切なファームウェアと共にプログラマブルロジック、1つ以上の記憶されたプログラム、マイクロプロセッサ又はデジタル信号プロセッサ(DSP)などの汎用プロセッサ、又は上記の任意の組み合わせなど、メモリ内に機械可読コンピュータプログラムとして記憶される機械可読コンピュータプログラムとして動作する任意のシーケンシャル状態マシンを実行するように構成されてよい。例えば、処理回路4201は、2つの中央演算装置(CPU)を含んでよい。データは、コンピュータによる使用に適した形態の情報であってよい。
[0124] 図示の実施形態では、入出力インタフェース4205は、入力装置、出力装置、又は入出力装置に通信インタフェースを提供するように構成されてよい。UE4200は、入出力インタフェース4205を介して出力デバイスを使用するように構成されてよい。出力デバイスは、入力デバイスと同じタイプのインターフェイスポートを使用してよい。例えば、USBポートは、UE4200への入力及びUEからの出力を提供するために使用されてよい。出力装置は、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、他の出力装置、又はそれらの任意の組合せであってよい。UE4200は、入力/出力インタフェース4205を介して入力デバイスを使用して、ユーザがUE4200に情報を捕捉できるように構成されてよい。入力デバイスは、タッチセンシティブ又はプレゼンスセンシティブディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。プレゼンスセンシティブディスプレイは、ユーザからの入力を感知するために、容量性又は抵抗性タッチセンサを含んでよい。センサは、例えば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、他の類似のセンサ、又はそれらの任意の組合せであってよい。例えば、入力装置は、加速度計、磁力計、デジタルカメラ、マイクロフォン、及び光センサであってよい。
[0125] 図13において、RFインタフェース4209は、送信機、受信機、及びアンテナなどのRF構成要素に通信インタフェースを提供するように構成されてよい。ネットワーク接続インタフェース4211は、ネットワーク4243aに通信インタフェースを提供するように構成されてよい。ネットワーク4243aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他のネットワーク又はそれらの組み合わせのような有線及び/又は無線のネットワークを含んでよい。例えば、ネットワーク4243aは、Wi-Fiネットワークを含んでよい。ネットワーク接続インタフェース4211は、イーサネット、TCP/IP、SONET、ATMなどの1つ以上の通信プロトコルに従って、通信ネットワークを介して1つ以上の他のデバイスと通信するために使用される受信機及び送信機インタフェースを含むように構成されてよい。ネットワーク接続インタフェース4211は、通信ネットワークリンク(例えば、光、電気等)に適切な受信機及び送信機機能を実装してよい。送受信機機能は、回路構成要素、ソフトウェア、又はファームウェアを共有してもよく、あるいは別途実装されてよい。
[0126] RAM4217は、オペレーティングシステム、アプリケーションプログラム、及びデバイスドライバなどのソフトウェアプログラムの実行中に、データ又はコンピュータ命令の記憶又はキャッシュを提供するために、バス4202を介して処理回路4201にインタフェースするように構成されてよい。ROM4219は、コンピュータ命令又はデータを処理回路4201に提供するように構成されてよい。例えば、ROM4219は、不揮発性メモリに記憶されたキーボードからの基本入出力、スタートアップ、又はキーストロークの受信のような基本的なシステム機能のための不変の低レベルシステムコード又はデータを記憶するように構成されてよい。記憶媒体4221は、RAM、ROM、プログラマブル読出し専用メモリ(PROM)、消去可能プログラマブル読出し専用メモリ(EPROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、又はフラッシュドライブなどのメモリを含むように構成されてよい。一例では、記憶媒体4221は、オペレーティングシステム4223、ウェブブラウザアプリケーションなどのアプリケーションプログラム4225、ウィジェット又はガジェットエンジン又は別のアプリケーション、及びデータファイル4227を含むように構成されてよい。記憶媒体4221は、UE4200による使用のために、様々なオペレーティングシステム又はオペレーティングシステムの組合せのいずれかを記憶してよい。
[0127] 記憶媒体4221は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュメモリ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶装置(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュール又はリムーバブルユーザ識別(SIM/RUIM)モジュールなどのスマートカードメモリ、その他のメモリ、又はこれらの任意の組み合わせなど、いくつかの物理ドライブユニットを含むように構成されてよい。記憶媒体4221は、一時的又は非一時的なメモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラム等にUE4200がアクセスし、データをオフロードし又はデータをアップロードすることを可能にしてよい。通信システムを利用するものなどの製造物品は、デバイス可読媒体を含んでよい記憶媒体4221内に実体的に具体化されてよい。
[0128] 図13では、処理回路4201は、通信サブシステム4231を使用してネットワーク4243bと通信するように構成してよい。ネットワーク4243a及びネットワーク4243bは、同じネットワーク又は複数のネットワーク、又は異なるネットワーク又は複数のネットワークであってよい。通信サブシステム4231は、ネットワーク4243bと通信するために使用される1つ以上の送受信機を含むように構成されてよい。例えば、通信サブシステム4231は、IEEE 802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つ以上の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、又は基地局などの無線通信が可能な別のデバイスの1つ以上のリモート送受信機と通信するために使用される1つ以上の送受信機を含むように構成されてよい。各送受信機は、RANリンク(例えば、周波数割り当てなど)に適切な送信機又は受信機機能をそれぞれ実装するために、送信機4233及び/又は受信機4235を含んでよい。さらに、各送受信機の送信機4233及び受信機4235は、回路構成要素、ソフトウェア又はファームウェアを共有してもよく、あるいは別途実装されてよい。
[0129] 示される実施形態では、通信サブシステム4231の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetooth、近接通信などの短距離通信、位置を決定するための地球測位システム(GPS)の使用などのロケーションベース通信、他の同様の通信機能、又はそれらの任意の組合せを含むことができる。例えば、通信サブシステム4231は、セルラ通信、Wi-Fi通信、Bluetooth通信及びGPS通信を含んでよい。ネットワーク4243bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他の同様のネットワーク又はそれらの任意の組合せなどの、複数の有線及び/又は無線ネットワークを含むことができる。例えば、ネットワーク4243bは、セルラネットワーク、Wi-Fiネットワーク、及び/又は近接無線ネットワークであってよい。電源4213は、UE4200の構成要素に交流(AC)又は直流(DC)電力を供給するように構成されてよい。
[0130] 本明細書に記載する特徴、利点及び/又は機能は、UE4200の構成要素の1つで実施されてもよいし、UE4200の複数の構成要素にまたがって分割されてもよい。さらに、本明細書に記載する特徴、利点、及び/又は機能は、ハードウェア、ソフトウェア又はファームウェアの任意の組合せで実施されてよい。一例では、通信サブシステム4231は、本明細書に記載する構成要素のいずれかを含むように構成されてよい。さらに、処理回路4201は、バス4202を介してそのような構成要素のいずれかと通信するように構成されてよい。別の例では、このような構成要素のいずれかは、処理回路4201によって実行されるときに、本明細書に記載される対応する機能を実行する、メモリに記憶されたプログラム命令によって表されてよい。別の例では、このような構成要素のいずれかの機能は、処理回路4201と通信サブシステム4231との間で分割されてよい。別の例では、このような構成要素のいずれかの非計算集約的機能は、ソフトウェア又はファームウェアで実現されてもよく、計算集約的機能は、ハードウェアで実現されてよい。
[0131] 図14は、いくつかの実施形態による仮想化環境を示す。
[0132] 図14は、いくつかの実施形態によって実現される機能が仮想化され得る仮想化環境4300を示す概略ブロック図である。本文脈において、仮想化とは、ハードウェアプラットフォーム、記憶デバイス及びネットワークリソースの仮想化を含み得る、装置又はデバイスの仮想バージョンを作成することを意味する。本明細書で使用されるように、仮想化は、ノード(例えば、仮想化基地局又は仮想化無線アクセスノード)、又はデバイス(例えば、UE、無線デバイス又はその他のタイプの通信デバイス)又はその構成要素に適用することができ、その機能の少なくとも一部が1つ以上の仮想構成要素として実施される実装(例えば、1つ以上のネットワーク内の1つ以上の物理処理ノード上で実行される1つ以上のアプリケーション、構成要素、機能、仮想マシン又はコンテナを介して)に関する。
[0133] いくつかの実施形態において、本明細書に記載する機能の一部又は全部は、1つ以上のハードウェアノード4330によってホストされる1つ以上の仮想環境4300内に実装される1つ以上の仮想マシンによって実行される仮想構成要素として実施されてよい。さらに、仮想ノードが無線アクセスノードでないか、無線接続を必要としない実施形態(例えば、コアネットワークノード)では、ネットワークノードは、完全に仮想化されてよい。
[0134] 機能は、本明細書に開示するいくつかの実施形態の特徴、機能、及び/又は利点のいくつかを実施するために作動する1つ以上のアプリケーション4320(代替的には、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることもある)によって実施されてよい。アプリケーション4320は、処理回路4360及びメモリ4390を含むハードウェア4330を提供する仮想化環境4300内で実行される。メモリ4390は、処理回路4360によって実行可能な命令4395を含み、それによってアプリケーション4320は、本明細書に開示される1つ以上の特徴、利点、及び/又は機能を提供するように動作可能である。
[0135] 仮想化環境4300は、商用既製(COTS)プロセッサ、専用特定用途集積回路(ASIC)、又はデジタル又はアナログハードウェア構成又は特定用途プロセッサを含む任意の他のタイプの処理回路であってよい、1つ以上のプロセッサ又は処理回路4360のセットを含む、汎用又は特定用途のネットワークハードウェアデバイス4330を含む。各ハードウェア装置は、処理回路4360によって実行される命令4395又はソフトウェアを一時的に記憶するための非永続的メモリであってよいメモリ4390-1を備えてよい。各ハードウェア装置は、物理ネットワークインタフェース4380を含む、ネットワークインタフェースカードとも呼ばれる、1つ以上のネットワークインタフェースコントローラ(NIC)4370を含むことができる。各ハードウェア装置はまた、ソフトウェア4395及び/又は処理回路4360によって実行可能な命令を記憶した、非一時的永続的なマシン可読記憶媒体4390-2を含んでよい。ソフトウェア4395は、1つ以上の仮想化レイヤ4350(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン4340を実行するためのソフトウェア、ならびに本明細書に記載するいくつかの実施形態に関連して記載される機能、特徴、及び/又は利点を実現することを可能にするソフトウェアを含む、あらゆる種類のソフトウェアを含むことができる。
[0136] 仮想マシン4340は、仮想処理、仮想メモリ、仮想ネットワークワーキング又はインタフェース及び仮想ストレージを含み、対応する仮想化層4350又はハイパーバイザによって実行されてよい。仮想アプライアンス4320のインスタンスの様々な実施形態は、仮想マシン4340の1つ以上で実施されてもよく、当該実施は異なる方法で行われてよい。
[0137] 動作中、処理回路4360は、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザ又は仮想化層4350をインスタンス化するために、ソフトウェア4395を実行する。仮想化レイヤ4350は、ネットワークハードウェアのように見える仮想オペレーティングプラットフォームを仮想マシン4340に提供してよい。
[0138] 図14に示すように、ハードウェア4330は、汎用又は特定の構成を有する独立型ネットワークノードであってよい。ハードウェア4330はアンテナ43225を備えてもよく、仮想化を介していくつかの機能を実装してよい。あるいは、ハードウェア4330は、多くのハードウェアノードが協働し、特にアプリケーション4320のライフサイクル管理をモニタする管理及びオーケストレーション(MANO)43100を介して管理される、より大きなハードウェアクラスタの一部であってよい(例えば、データセンター又は顧客構内機器(CPE)内など)。
[0139] ハードウェアの仮想化は、いくつかの文脈でネットワーク機能仮想化(NFV) として参照される。NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理スイッチ、及びデータセンタに配置できる物理ストレージ、顧客構内機器に統合するために使用される場合がある。
[0140] NFVの文脈では、仮想マシン4340は、物理的な非仮想化マシン上で実行されているかのようにプログラムを実行する物理マシンのソフトウェア実装であってよい。仮想マシン4340の各々、及びその仮想マシンを実行するハードウェア4330のその部分は、その仮想マシン専用のハードウェア、及び/又は、その仮想マシンによって仮想マシン4340の他のものと共有されるハードウェアであり、別個の仮想ネットワーク要素(VNE)を形成する。
[0141] さらに、NFVの文脈では、仮想ネットワーク機能(VNF)は、ハードウェアネットワークインフラストラクチャ4330の上の1つ以上の仮想マシン4340で実行され図14のアプリケーション4320に対応する、特定のネットワーク機能を処理する責務を負う。
[0142] ある実施形態では、それぞれが1つ以上の送信機43220と1つ以上の受信機43210とを含む1つ以上の無線ユニット43200が、1つ以上のアンテナ43225に結合されてよい。無線ユニット43200は、1つ以上の適切なネットワークインタフェースを介してハードウェアノード4330と直接通信することができ、無線アクセスノードや基地局などの無線機能を仮想ノードに提供するために、仮想構成要素と組み合わせて使用されてよい。
[0143] ある実施形態では、いくつかのシグナリングは、代わりにハードウェアノード4330と無線ユニット43200との間の通信に使用され得る制御システム43230の使用に効果的であり得る。
[0144] 図15は、いくつかの実施形態に従って、中間ネットワークを介してホストコンピュータに接続される電気通信ネットワークを示す。
[0145] 図15を参照すると、実施形態に従って、通信システムは、無線アクセスネットワークなどのアクセスネットワーク4411とコアネットワーク4414とを含む3GPPタイプのセルラネットワークなどの電気通信ネットワーク4410を含む。アクセスネットワーク4411は、複数の基地局4412a、4412b、4412c、例えば、NB、eNB、gNB又は他のタイプのワイヤレスアクセスポイントから構成され、各々が対応するカバレッジエリア4413a、4413b、4413cを規定する。各基地局4412a、4412b、4412cは、有線又は無線接続4415によりコアネットワーク4414に接続可能である。カバレッジエリア4413cに位置する第1のUE4491は、対応する基地局4412cと無線で接続されるか、又はページングされるように構成されている。カバレッジエリア4413aの第2のUE4492は、対応する基地局4412aに無線接続可能である。複数のUE4491、4492がこの例で示されているが、開示されている実施形態は、唯一のUEがカバレッジエリアにある状況、又は唯一のUEが対応する基地局4412に接続している状況にも同様に適用可能である。
[0146] 電気通信ネットワーク4410は、それ自体がホストコンピュータ4430に接続されており、これは、スタンドアロンサーバ、クラウド実施サーバ、分散サーバ、又はサーバファーム内の処理リソースのハードウェア及び/又はソフトウェアに具現化されてよい。ホストコンピュータ4430は、サービスプロバイダの所有又は制御下にある場合もあれば、サービスプロバイダによって、又はサービスプロバイダに代わって動作される場合もある。電気通信ネットワーク4410とホストコンピュータ4430との間のコネクション4421及び4422は、コアネットワーク4414からホストコンピュータ4430に直接拡張してもよく、あるいはオプションの中間ネットワーク4420を介してよい。中間ネットワーク4420は、パブリック、私設又はホストされたネットワークのうちの1つ又はそれ以上の組合せであってよい。中間ネットワーク4420は、もしあれば、バックボーンネットワーク又はインターネットであってよい。特に、中間ネットワーク4420は、2つ以上のサブネットワーク(図示せず)を含んでよい。
[0147] 図15の通信システムは、全体として、接続されたUE4491、4492とホストコンピュータ4430との間の接続を可能にする。接続性は、オーバーザトップ(OTT)コネクション4450として記述されてよい。ホストコンピュータ4430及び接続されたUE4491、4492は、アクセスネットワーク4411、コアネットワーク4414、任意の中間ネットワーク4420、及び可能なさらなるインフラストラクチャ(図示せず)を中間として使用して、OTT接続4450を介してデータ及び/又は信号を通信するように構成される。OTTコネクション4450は、OTTコネクション4450が通過する参加通信デバイスが、アップリンク通信及びダウンリンク通信のルーティングを意識していないという意味で、透過的であり得る。例えば、基地局4412は、ホストコンピュータ4430から発信され、接続されたUE4491に転送(例えば、ハンドオーバ)されるデータをもつ、入ってくるダウンリンク通信の過去のルーティングについては、通知されない又は通知される必要がないかもしれない。同様に、基地局4412は、UE4491からホストコンピュータ4430に向けて発信される発信アップリンク通信の将来のルーティングを認識する必要はない。
[0148] 図16は、いくつかの実施形態に従って、部分的に無線接続を介して、基地局を介してユーザ装置と通信するホストコンピュータを示す。
[0149] 先の段落で説明されたUE、基地局およびホストコンピュータの実施形態が図16を参照して説明される。通信システム4500において、ホストコンピュータ4510は、通信システム4500の異なる通信装置のインタフェースとの有線又は無線接続をセットアップし維持するように構成される通信インタフェース4516を含むハードウェア4515を含む。ホストコンピュータ4510はさらに、記憶及び/又は処理能力を有する処理回路4518を含む。特に、処理回路4518は、命令を実行するように適合された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又はこれらの組み合わせ(図示せず)を含んでよい。ホストコンピュータ4510はさらに、ホストコンピュータ4510によって記憶され又はアクセス可能であり、処理回路4518によって実行可能であるソフトウェア4511を含む。ソフトウェア4511は、ホストアプリケーション4512を含む。ホストアプリケーション4512は、UE 4530及びホストコンピュータ4510で終端するOTTコネクション4550を介して接続するUE4530などのリモートユーザにサービスを提供するように動作可能である。サービスをリモートユーザに提供する際に、ホストアプリケーション4512は、OTTコネクション4550を使用して送信されるユーザデータを提供してよい。
[0150] 通信システム4500はさらに、電気通信システムに設けられ、ホストコンピュータ4510及びUE4530と通信することを可能にするハードウェア4525を含む基地局4520を含む。ハードウェア4525は、通信システム4500の異なる通信装置のインタフェースと有線又は無線接続をセットアップ及び維持するための通信インタフェース4526と、基地局4520によって提供されるカバレッジエリア(図16には示されていない)に配置されたUE4530との少なくとも無線接続4570をセットアップ及び維持するための無線インタフェース4527とを含み得る。通信インタフェース4526は、ホストコンピュータ4510への接続4560を容易にするように構成されてよい。接続4560は、直接的であってよいし、電気通信システムのコアネットワーク(図16には示されていない)を通過してもよく、及び/又は電気通信システム外の1つ以上の中間ネットワークを通過してよい。示される実施形態では、基地局4520のハードウェア4525は、命令を実行するように適合された1つ以上のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ又はこれら(図示せず)の組み合わせを含み得る処理回路4528をさらに含む。基地局4520はさらに、内部に記憶された、又は外部接続を介してアクセス可能なソフトウェア4521を有する。
[0151] 通信システム4500は、すでに言及されているUE4530をさらに含む。そのハードウェア4535は、UE4530が現在配置されているカバレッジエリアにサービスを提供する基地局との無線接続4570をセットアップし維持するように構成された無線インタフェース4537を含むことができる。UE4530のハードウェア4535は、さらに、処理回路4538を含み、これは、1つ以上のプログラム可能プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は命令を実行するように構成されたこれら(図示せず)の組み合わせを含むことができる。UE4530は、さらに、UE4530によって記憶され又はアクセス可能であり、処理回路4538によって実行可能であるソフトウェア4531を含む。ソフトウェア4531は、クライアントアプリケーション4532を含む。クライアントアプリケーション4532は、ホストコンピュータ4510のサポートにより、UE4530を介して人間又は非人間のユーザにサービスを提供するように動作可能である。ホストコンピュータ4510において、実行中ホストアプリケーション4512は、UE4530及びホストコンピュータ4510で終端するOTTコネクション4550を介して、実行中クライアントアプリケーション4532と通信してよい。サービスをユーザに提供する際に、クライアントアプリケーション4532は、ホストアプリケーション4512から要求データを受信し、要求データに応答してユーザデータを提供してよい。OTTコネクション4550は、要求データとユーザデータの両方を転送してよい。クライアントアプリケーション4532は、ユーザと対話して、それが提供するユーザデータを生成してよい。
[0152] 図16に示されるホストコンピュータ4510、基地局4520、及びUE4530は、ホストコンピュータ4430、基地局4412a、4412b、4412cのうちの1つ、及び図15のUE4491、4492のうちの1つとそれぞれ同様又は同一であり得ることに留意されたい。つまり、これらのエンティティの内部動作は、図16に示され、そして、独立して、周囲のネットワークトポロジは、図15に示されるものであってよい。
[0153] 図16において、OTTコネクション4550は、基地局4520を介したホストコンピュータ4510とUE4530との間の通信と、これらのデバイスを介したメッセージの正確なルーティングとを明示的に参照することなく、抽象的に描かれている。ネットワークインフラストラクチャは、UE4530から、又はホストコンピュータ4510を操作するサービスプロバイダから、あるいはその両方から隠されるように構成され得るルーティングを決定してよい。OTTコネクション4550がアクティブである間、ネットワークインフラストラクチャは、ルーティングを動的に(例えば、負荷分散の考慮又はネットワークの再構成に基づいて)変更する決定をさらに行うことができる。
[0154] UE4530と基地局4520との間の無線接続4570は、本開示全体を通して説明した実施形態の教示に従う。様々な実施形態の1つ以上は、無線接続4570が最後のセグメントを形成するOTT接続4550を使用してUE4530に提供されるOTTサービスのパフォーマンスを改善してよい。より正確には、これらの実施形態の教示は、ランダムアクセス速度を改善し、及び/又はランダムアクセス失敗率を低減し、それによって高速及び/又はより信頼性の高いランダムアクセスのような利点を提供してよい。
[0155] 測定手順は、データレート、待ち時間、及び1つ以上の実施形態が改善する他の要因を監視する目的で提供されてよい。測定結果の変動に応じて、ホストコンピュータ4510とUE 4530との間でOTTコネクション4550を再構成するためのオプションのネットワーク機能がさらに存在することがある。OTTコネクション4550を再構成するための測定手順及び/又はネットワーク機能は、ホストコンピュータ4510のソフトウェア4511及びハードウェア4515、又はUE4530のソフトウェア4531及びハードウェア4535、あるいはその両方で実現されてよい。実施形態では、センサ(図示せず)は、OTTコネクション4550が通過する通信装置に、又は通信装置と関連して配備されてもよく、センサは、上記で例示した監視量の値を供給することによって、又はソフトウェア4511、4531が監視量を計算又は推定することができる他の物理量の値を供給することによって、測定手順に参加してよい。OTTコネクション4550の再構成には、メッセージフォーマット、再送信設定、優先ルーティングなどが含まれてもよく、再構成は基地局4520に影響を与える必要はなく、基地局4520には認識されないか、又は認識されない場合がある。このような手順及び機能は、当技術分野において既知或いは実施されたものであり得る。特定の実施形態では、測定は、スループット、伝搬時間、待ち時間などのホストコンピュータ4510の測定を容易にする独自のUEシグナリングを含むことができる。測定は、ソフトウェア4511及び4531が、伝搬時間、エラーなどを監視しながら、OTTコネクション4550を使用して、メッセージが、特に空又は「ダミー」メッセージで送信されるようにすることで実現されてよい。
[0156] 図17は、いくつかの実施形態に従って、ホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法を示す。
[0157] 図17は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局及びUEを含み、これらは、図15及び図16を参照して説明したものであってよい。本開示を簡単にするために、図17に対する図参照のみがこのセクションに含まれる。ステップ4610において、ホストコンピュータはユーザデータを提供する。ステップ4610のサブステップ4611(オプションであってよい)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ4620において、ホストコンピュータは、ユーザデータをUEに伝送する送信を開始する。ステップ4630(オプションであり得る)において、基地局は、本開示全体を通して説明した実施形態の教示に従って、ホストコンピュータが開始した送信において伝送されたユーザデータをUEに送信する。ステップ4640において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
[0158] 図18は、いくつかの実施形態に従うホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法を示す。
[0159] 図18は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局及びUEを含み、これらは、図15及び図16を参照して説明したものであってよい。本開示を簡単にするために、図18に対する図参照のみがこのセクションに含まれる。方法のステップ4710において、ホストコンピュータはユーザデータを提供する。オプションのサブステップ(図示せず)では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ4720において、ホストコンピュータは、ユーザデータをUEに伝送する送信を開始する。送信は、本開示全体を通して説明した実施形態の教示に従って、基地局を経由してよい。ステップ4730において(オプションであってよい)、UEは、送信において伝送されるユーザデータを受信する。
[0160] 図19は、いくつかの実施形態に従うホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法を示す。
[0161] 図19は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局及びUEを含み、これらは、図15及び図16を参照して説明したものであってよい。本開示を簡単にするために、図19に対する図参照のみがこのセクションに含まれる。ステップ4810において(任意選択であってよい)、UEは、ホストコンピュータによって提供される入力データを受信する。さらに、又は代替的に、ステップ4820において、UEは、ユーザデータを提供する。ステップ4820のサブステップ4821(オプションであってよい)において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ4810のサブステップ4811(オプションであってよい)において、UEは、ホストコンピュータによって提供される受信入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受け取ったユーザ入力をさらに考慮してよい。ユーザデータが提供された特定の方法にかかわらず、UEは、サブステップ4830(オプションであってよい)において、ユーザデータのホストコンピュータへの送信を開始する。本方法のステップ4840において、ホストコンピュータは、本開示全体を通して説明した実施形態の教示に従って、UEから送信されたユーザデータを受信する。
[0162] 図20は、いくつかの実施形態に従うホストコンピュータ、基地局及びユーザ装置を含む通信システムにおいて実施される方法を示す。
[0163] 図20は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局及びUEを含み、これらは、図15及び図16を参照して説明したものであってよい。本開示を簡単にするために、図20に対する図参照のみがこのセクションに含まれる。ステップ4910において、本開示全体を通して説明した実施形態の教示に従って、基地局はUEからユーザデータを受信する。ステップ4920で、基地局は、受信したユーザデータのホストコンピュータへの送信を開始する。ステップ4930において(オプションであってよい)、ホストコンピュータは、基地局によって開始された送信において伝送されるユーザデータを受信する。
[0164] 本明細書に開示する任意の適切なステップ、方法、特徴、機能、又は利益は、1つ以上の機能ユニット又は1つ以上の仮想装置のモジュールを介して実行されてよい。各仮想装置は、いくつかのこれらの機能ユニットを含むことができる。これらの機能ユニットは、処理回路を介して実現することができ、処理回路は、1つ以上のマイクロプロセッサ又はマイクロコントローラ、ならびに他のデジタルハードウェアを含み、デジタル信号プロセッサ、特定用途デジタルロジックなどを含み得る。処理回路は、メモリに記憶されたプログラムコードを実行するように構成することができ、これは、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの1つ又はいくつかのタイプのメモリを含むことができる。メモリに記憶されたプログラムコードは、1つ以上の電気通信及び/又はデータ通信プロトコルを実行するためのプログラム命令と、本明細書に記載する1つ以上の技術を実行するための命令とを含む。いつかの実装形態では、処理回路は、本開示の1つ以上の実施形態に従って、それぞれの機能ユニットに対応する機能を行わせるために使用されてよい。
[0165] ユニットという用語は、エレクトロニクス、電気機器及び/又は電子機器の分野における従来の意味を有することができ、例えば、電気回路及び/又は電子回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステート及び/又はディスクリートデバイス、それぞれのタスク、手順、演算、出力、及び/又は表示機能、及び本明細書に記載のこれらなどを含んでよい。
[0166] さらなる定義及び実施形態は、以下に説明される。
要素が「接続されている」、「結合されている」、「応答して」、又はそれらの派生として参照される場合、他の要素に直接的に接続、結合、又は応答することができる。対照的に、要素が他の要素に「直接接続されている」、「直接応答して」、又はそれらの派生と呼ばれる場合、介在する要素は存在しない。同様の番号は、全体を通して同様の要素を指す。さらに、ここで使用される「結合されている」、「接続されている」、「応答して」、又はそれらの派生の要素は、無線で結合されている、接続されている、又は応答すること含んでよい。本明細書で使用する用語は、単数形「a」、「an」および「the」は、文脈が明確に示さない限り、複数形を含むものとする。よく知られている機能又は構成は、簡潔さ及び/又は明瞭さのために詳細に説明されていないことがある。 用語「and/or」は、列挙される事項に関連する1つ以上のうちの任意又は全ての組み合わせを含む。
[0167] ここで、第1、第2、第3などの用語は、様々な要素/動作を記述するために使用され得るが、これらの要素/動作は、これらの用語によって制限されるべきではないことが理解されるであろう。これらの用語は、ある要素/動作を別の要素/動作と区別するためにのみ使用される。したがって、ある実施形態における第1の要素/動作は、本発明の概念の教示から離れることなく、他の実施形態における第2の要素/動作と呼ぶことができる。同一の参照番号又は同一の参照記号は、明細書全体を通して同一又は類似の要素を示す。
[0168] 本明細書中で使用される用語「含む(comprise)」、「含む(comprising)」、「含む(comprises)」、「含む(include)」、「含む(including)」、「有する(have)」、「有する(has)」、「有する(having)」又はそれらの変形はオープンエンドであり、1つ以上の記述された特徴、整数、要素、ステップ、構成要素又は機能を含むが、1つ以上の他の特徴、整数、要素、ステップ、構成要素、機能又はそれらのグループの存在又は追加を妨げない。さらに、本明細書中で使用される場合、ラテン語の「exempli gratia,」に由来する一般的な略語「例えば」は、先に言及した項目の一般的な例又は例を導入又は特定するために使用され、そのような項目の限定を意図するものではない。ラテン語の「id est,」に由来する一般的な略語「すなわち」は、より一般的な記載から特定の事項を特定するために使用されてよい。
[0169] 実施形態の例は、コンピュータ実施方法、デバイス(システム及び/又はデバイス)及び/又はコンピュータプログラム製品のブロック図及び/又はフローチャート図を参照して本明細書に記載される。ブロック図及び/又はフローチャート図のブロック、及びブロック図及び/又はフローチャート図のブロックの組合せは、1つ以上のコンピュータ回路によって実行されるコンピュータプログラム命令によって実現できることが理解される。これらのコンピュータプログラム命令は、汎用コンピュータ回路、特定用途コンピュータ回路、及び/又は他のプログラム可能データ処理回路のプロセッサ回路に提供されてもよく、これらの命令は、コンピュータ及び/又は他のプログラム可能データ処理装置のプロセッサを介して実行され、メモリ位置に記憶された変換及び制御トランジタ、及びメモリ位置に記憶された値、及びそのような回路内の他のハードウェア構成要素が、ブロック図及び/又はフローチャートブロック又はブロックに指定された機能/動作を実装し、それによって、ブロック図及び/又はフローチャートブロックに指定された機能/動作を実装するための手段(機能)及び/又は構造を生成する。
[0170] これらのコンピュータプログラム命令はまた、特定の方法で機能するようにコンピュータ又は他のプログラマブルデータ処理装置に命令することができる有形のコンピュータ可読媒体に記憶されてもよく、その結果、コンピュータ可読媒体に記憶された命令は、ブロック図及び/又はフローチャートブロックに特定された機能/動作を実装する命令を含む製造物品を生成する。したがって、本発明の概念の実施形態は、「回路」、「モジュール」又はそれらの変形と総称されるデジタル信号プロセッサのようなプロセッサ上で動作するハードウェア及び/又はソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)において実施可能である。
[0171] また、一部の代替実施では、ブロックに記載されている関数/動作がフローチャートに記載されている順序から外れて発生する可能性があることにも留意すべきである。例えば、連続して示される2つのブロックは、実際には実質的に同時に実行されてもよく、または、ブロックは関与する機能/動作に応じて、時には逆の順序で実行されてもよい。さらに、フローチャート及び/又はブロック図の所与のブロックの機能は、複数のブロックに分離されてもよく、及び/又はフローチャート及び/又はブロック図の2つ以上のブロックの機能は、少なくとも部分的に統合されてよい。最後に、図示されているブロックの間に他のブロックを追加/挿入することができ、及び/又はブロック/動作は発明の概念の範囲から離れることなく省略されてよい。さらに、図のいくつかは、通信の主方向を示すために通信経路上の矢印を含むが、図示された矢印とは逆方向に通信が発生する可能性があることを理解されたい。
[0172] 本発明の概念の原理から実質的に離れることなく、実施形態に多くの変形及び修正を加えることができる。このような変形及び修正はすべて、本発明の概念の範囲内にここに含まれることが意図されている。したがって、上述の開示された主題は、例示的なものであり、制限的なものではなく、実施形態の例は、本発明の概念の思想及び範囲内にある、そのようなすべての修正、拡張、及び他の実施形態をカバーすることを意図している。したがって、法により許容される最大限の範囲において、本発明の概念の範囲は、実施形態の例及びそれらの均等物を含む本開示の最も広い許容可能な解釈によって決定されるものであり、前述の詳細な説明によって制限されたり限定されたりするものではない。
[0173] 本開示で使用される様々な略語/頭字語について、以下に説明する。
略語 説明
3GPP 第3世代パートナーシッププロジェクト
5G 第5世代無線システム
NG 次世代
IoT インターネット・オブ・シングス(Internet of Things)
AKA 認証と鍵の合意
AMF アクセス及びモビリティ管理機能
AN アクセスネットワーク
AS アクセス層
AUSF 認証サーバ機能
CN コアネットワーク
CP 制御プレーン
eNB 進化ノードB
gNB 次世代ノードB
HPLMN ホーム公衆陸上移動体ネットワーク
LTE ロングターム エボリューション(第4世代無線システム)
MAC メッセージ認証コード
NAS ネットワークアクセス層
NF ネットワーク機能
ng-eNB 次世代進化ノードB
PDCP パケットデータコンバージェンスプロトコル
PLMN 公衆陸上移動体ネットワーク
QoS サービス品質
RAN 無線アクセスネットワーク
(R)AN 3GPPと非3GPPの両方のアクセスネットワーク
SA2 3GPPアーキテクチャワーキンググループ
SA3 3GPPセキュリティグループ
SEAF セキュリティアンカー機能
SIM 加入者識別モジュール
SoR ローミングのステアリング
UDM 統合データ管理
UE ユーザ装置又はエンドユーザデバイス
UP ユーザプレーン
[0174] 上記の開示からの文献の引用は、以下に提供される。
文献[1]: 3GPP TS 33.501, V15.0.0 (2018-03).
文献[2]: 3GPP TS 23.501 V15.1.0 (2018-03)、Technical Specification Group Services and System Aspects; System Architecture for the 5G System; Stage 2 (Release 15)

Claims (48)

  1. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)による方法であって、前記方法は、
    電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
    前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
    メッセージ保護要求を受信(712)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
    前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含む方法。
  2. 請求項1に記載の方法であって、更に、
    前記第1のセキュリティ鍵を記憶(704)することと、
    前記第2のセキュリティ鍵を記憶(710)することと、を含む方法。
  3. 請求項1または2に記載の方法であって、更に、
    前記第1のセキュリティ鍵が取得された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が取得された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む方法。
  4. 請求項1から3のいずれか1項に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のタイムスタンプを取得(900)することと、
    前記第2のタイムスタンプを取得(902)することと、
    前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
    前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。
  5. 請求項1から3のいずれか1項に記載の方法であって、更に、
    前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。
  6. 請求項5に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。
  7. 請求項1から6のいずれか1項に記載の方法であって、更に、
    前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
    前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む方法。
  8. 請求項7に記載の方法であって、前記第1のPLMNは第1のアクセスタイプであり、前記第2のPLMNは第2のアクセスタイプであり、前記第1のセキュリティ鍵は、前記第1のアクセスタイプに関連付けられた前記AUSFの第1のインスタンスによって生成され、前記第2のセキュリティ鍵は、前記第2のアクセスタイプに関連付けられた前記AUSFの第2のインスタンスによって生成され、前記第2のセキュリティ鍵を削除することは、
    前記第2のセキュリティ鍵を削除するように前記AUSFの前記第2のインスタンスに第2の指示を送信することを含み、
    前記第1のセキュリティ鍵を削除することは、
    前記第1のセキュリティ鍵を削除するように前記AUSFの前記第1のインスタンスに第1の指示を送信することを含む方法。
  9. 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
  10. 請求項1から7のいずれか1項に記載の方法であって、前記メッセージ保護要求は、ローミングのステアリング(SoR)メッセージ、又はUEパラメータ更新メッセージのうちの1つについてのメッセージ保護要求である方法。
  11. 電子デバイスとインタフェースを介して通信するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)を含む通信システムの認証サーバ機能(AUSF)であって、
    動作を実行するように構成される少なくとも1つのプロセッサ(603)を含み、当該動作は、
    電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
    ホーム公衆陸上移動体ネットワーク(PLMN)から前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
    前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
    メッセージ保護要求を受信(712)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
    前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。
  12. 請求項11に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
    前記第1のセキュリティ鍵を記憶(704)することと、
    前記第2のセキュリティ鍵を記憶(710)することと、を含むAUSF。
  13. 請求項11又は12に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
    前記第1のセキュリティ鍵が取得されたときに第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が取得されたときに第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。
  14. 請求項11から13のいずれか1項に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のセキュリティ鍵が取得された第1の時間を示す第1のタイムスタンプを取得(900)することと、
    前記第2のセキュリティ鍵が取得された第2の時間を示す第2のタイムスタンプを取得(902)することと、
    前記第1の時間が前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
    前記第2の時間が前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含むAUSF。
  15. 請求項11から13のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
    前記第1のセキュリティ鍵が取得されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が取得されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含むAUSF。
  16. 請求項15に記載のAUSFであって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、を含むAUSF。
  17. 請求項11から16のいずれか1項に記載のAUSFであって、前記少なくとも1つのプロセッサ(603)は、更なる動作を実行するように構成され、当該動作は、
    前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
    前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含むAUSF。
  18. 請求項7に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
  19. 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)であって、前記AUSFノードは動作を実行するように構成され、当該動作は、
    電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
    前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
    メッセージ保護要求を受信(712)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
    前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むAUSF。
  20. 請求項19に記載のAUSFノード(600)であって、前記AUSFノードは、更に、請求項2から10のいずれか1項に記載の動作を実行するように構成される、AUSFノード。
  21. 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
    電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
    前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
    メッセージ保護要求を受信(712)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
    前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム。
  22. 請求項21に記載のコンピュータプログラムは更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム。
  23. 通信ネットワークにおいて動作するように構成されるホーム公衆陸上移動体ネットワーク(PLMN)の認証サーバ機能(AUSF)ノード(600)の処理回路(603)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記AUSFノード(600)に動作を実行させ、当該動作は、
    電子デバイスを認証している第1のPLMNから第1の認証要求を受信(700)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を取得(702)することと、
    前記電子デバイスを認証している第2のPLMNから第2の認証要求を受信(706)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を取得(708)することと、
    メッセージ保護要求を受信(712)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(714)すること、
    前記最新のセキュリティ鍵を使用(716)して、前記メッセージ保護要求に関連付けられたメッセージを保護することと、を含むコンピュータプログラム製品。
  24. 請求項23に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は更なるプログラムコードを含み、前記プログラムコードの実行により前記AUSFノード(600)に請求項2から10のいずれか1項に記載の動作を実行させるコンピュータプログラム製品。
  25. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNと無線エアインタフェースを介して通信するように構成される電子デバイス(400)における方法であって、前記方法は、
    前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
    前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
    前記電子デバイス(400)を認証している第2のPLMNへ第2の登録要求を送信(806)することと、
    前記ホームPLMNから前記電子デバイス(400)に配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
    前記ホームPLMNから保護されたメッセージを受信(812)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
    前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む方法。
  26. 請求項25に記載の方法であって、更に、
    前記第1のセキュリティ鍵を記憶(804)することと、
    前記第2のセキュリティ鍵を記憶(810)することと、を含む方法。
  27. 請求項25又は26に記載の方法であって、保護されたメッセージはUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む方法。
  28. 請求項25から27のいずれか1項に記載の方法であって、更に、
    前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
    第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、第2のタイムスタンプを第2のセキュリティ鍵に関連付けることと、を含む方法。
  29. 請求項28に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のタイムスタンプを取得(900)することと、
    前記第2のタイムスタンプを取得(902)することと、
    前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
    前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(904)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む方法。
  30. 請求項25から27のいずれか1項に記載の方法であって、更に、
    前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を前記第2のセキュリティ鍵に関連付けることと、を含む方法。
  31. 請求項30に記載の方法であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む方法。
  32. 請求項25から31のいずれか1項に記載の方法であって、更に、
    前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
    前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1102)することと、を含む方法。
  33. 請求項32に記載の方法であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む方法。
  34. ホーム公衆陸上移動体ネットワーク(PLMN)及び在圏PLMNとインタフェースを介して通信するように構成される電子デバイス(400)であって、電子デバイス(400)は、
    少なくとも1つのプロセッサ(403)と、
    前記少なくとも1つのプロセッサと接続されるメモリ(405)とを含み、前記メモリは、前記少なくとも1つのプロセッサによって実行されると前記電子デバイス(400)に動作を実行させる命令を含み、前記動作は、
    前記電子デバイス(400)を登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
    前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
    前記ホームPLMNから保護されたメッセージを受信(812)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
    前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。
  35. 請求項34に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
    前記第1のセキュリティ鍵を記憶(804)することと、
    前記第2のセキュリティ鍵を記憶(810)することと、を含む電子デバイス。
  36. 請求項34又は35に記載の電子デバイス(400)であって、前記保護されたメッセージがUDMパラメータ更新メッセージ又はローミングのステアリングメッセージの1つを含む電子デバイス。
  37. 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
    前記第1のセキュリティ鍵が生成された時間を示す第1のタイムスタンプを生成し、前記第1のタイムスタンプを前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が生成された時間を示す第2のタイムスタンプを生成し、前記第2のタイムスタンプを前記第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。
  38. 請求項37に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のタイムスタンプを取得(900)することと、
    前記第2のタイムスタンプを取得(902)することと、
    前記第1のタイムスタンプの前記第1の時間が前記第2のタイムスタンプの前記第2の時間より後であること(904)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(906)することと、
    前記第2のタイムスタンプの前記第2の時間が前記第1のタイムスタンプの前記第1の時間より後であること(900)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(908)することと、を含む電子デバイス。
  39. 請求項34から36のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
    前記第1のセキュリティ鍵が生成されたときにカウンタをインクリメントし、前記カウンタの値を前記第1のセキュリティ鍵に関連付けることと、
    前記第2のセキュリティ鍵が生成されたときに前記カウンタをインクリメントし、前記カウンタの前記値を第2のセキュリティ鍵に関連付けることと、を含む電子デバイス。
  40. 請求項39に記載の電子デバイス(400)であって、前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが前記最新のセキュリティ鍵であるかを判定することは、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1000)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値を取得(1002)することと、
    前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第1のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1006)することと、
    前記第2のセキュリティ鍵に関連付けられた前記カウンタの前記値が、前記第1のセキュリティ鍵に関連付けられた前記カウンタの前記値よりも高いこと(1004)に応答して、前記第2のセキュリティ鍵が前記最新のセキュリティ鍵であると判定(1008)することと、を含む電子デバイス。
  41. 請求項34から40のいずれか1項に記載の電子デバイス(400)であって、前記メモリは、前記少なくとも1つのプロセッサ(403)によって実行されると前記電子デバイス(400)に更なる動作を実行させる更なる命令を含み、当該動作は、
    前記第1のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第2のセキュリティ鍵を削除(1102)することと、
    前記第2のセキュリティ鍵が前記最新のセキュリティ鍵である(1100)ことに応答して、前記第1のセキュリティ鍵を削除(1104)することと、を含む電子デバイス。
  42. 請求項41に記載の電子デバイス(400)であって、前記第2のセキュリティ鍵を削除(1102)することは、前記第1のセキュリティ鍵が記憶されたことに応答して前記第2のセキュリティ鍵を削除することを含み、前記第1のセキュリティ鍵を削除(1104)することは、前記第2のセキュリティ鍵が記憶されたことに応答して前記第1のセキュリティ鍵を削除することを含む電子デバイス。
  43. 通信ネットワークにおいて動作するように構成される電子デバイス(400)であって、前記電子デバイスは動作を実行するように構成され、前記動作は、
    前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
    前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
    前記ホームPLMNから保護されたメッセージを受信(812)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
    前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含む電子デバイス。
  44. 請求項43に記載の電子デバイス(400)であって、前記電子デバイスは、更に、請求項26から33のいずれか1項に記載の動作を実行するように構成される、電子デバイス。
  45. 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
    前記電子デバイスを登録するように第1のPLMNへ第1の登録要求を送信(800)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
    前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
    前記ホームPLMNから保護されたメッセージを受信(812)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
    前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム。
  46. 請求項45に記載のコンピュータプログラムであって、実行されると前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含むコンピュータプログラム。
  47. 通信ネットワークにおいて動作するように構成される電子デバイス(400)の処理回路(403)によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品であって、前記プログラムコードの実行により前記電子デバイス(400)に動作を実行させ、当該動作は、
    前記電子デバイスを登録するように前記第1のPLMNへ第1の登録要求を送信(800)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第1のセキュリティ鍵を生成(802)することと、
    前記電子デバイスを認証している第2のPLMNへ第2の登録要求を送信(806)することと、
    前記ホームPLMNから前記電子デバイスに配信されるメッセージの完全性保証のために使用される第2のセキュリティ鍵を生成(808)することと、
    前記ホームPLMNから保護されたメッセージを受信(812)することと、
    前記第1のセキュリティ鍵と前記第2のセキュリティ鍵のどちらが最新のセキュリティ鍵であるかを判定(814)することと、
    前記最新のセキュリティ鍵を使用(816)して前記ホームPLMNから受信したメッセージの内容を判定することと、を含むコンピュータプログラム製品。
  48. 請求項47に記載のコンピュータプログラム製品であって、前記非一時的記憶媒体は、前記処理回路(403)によって実行されると、前記電子デバイス(400)に請求項26から33のいずれか1項に記載の動作を実行させる更なるプログラムコードを含む、コンピュータプログラム製品。
JP2021555357A 2019-04-29 2020-04-20 5gにおける複数の認証手続のハンドリング Active JP7185788B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022188658A JP7464683B2 (ja) 2019-04-29 2022-11-25 5gにおける複数の認証手続のハンドリング

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962840021P 2019-04-29 2019-04-29
US62/840,021 2019-04-29
PCT/EP2020/060968 WO2020221612A1 (en) 2019-04-29 2020-04-20 Handling of multiple authentication procedures in 5g

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022188658A Division JP7464683B2 (ja) 2019-04-29 2022-11-25 5gにおける複数の認証手続のハンドリング

Publications (2)

Publication Number Publication Date
JP2022522528A true JP2022522528A (ja) 2022-04-19
JP7185788B2 JP7185788B2 (ja) 2022-12-07

Family

ID=70333960

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021555357A Active JP7185788B2 (ja) 2019-04-29 2020-04-20 5gにおける複数の認証手続のハンドリング
JP2022188658A Active JP7464683B2 (ja) 2019-04-29 2022-11-25 5gにおける複数の認証手続のハンドリング

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022188658A Active JP7464683B2 (ja) 2019-04-29 2022-11-25 5gにおける複数の認証手続のハンドリング

Country Status (11)

Country Link
US (3) US11039312B2 (ja)
EP (3) EP3815411B1 (ja)
JP (2) JP7185788B2 (ja)
CN (2) CN116233838A (ja)
AR (1) AR118800A1 (ja)
CO (1) CO2021015669A2 (ja)
ES (1) ES2967782T3 (ja)
MX (1) MX2021013024A (ja)
PL (1) PL4040825T3 (ja)
WO (1) WO2020221612A1 (ja)
ZA (1) ZA202109637B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
CN115915121A (zh) * 2021-08-05 2023-04-04 华为技术有限公司 一种通信方法以及相关装置
US20230136693A1 (en) * 2021-10-29 2023-05-04 Lenovo (Singapore) Pte. Ltd. Enabling roaming with authentication and key management for applications
WO2023076773A1 (en) * 2021-11-01 2023-05-04 Qualcomm Incorporated Multiple access protocol data unit session establishment with a single subscription
US20240007494A1 (en) * 2022-06-30 2024-01-04 Booz Allen Hamilton Inc. System and Method for Network Penetration Testing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208996A1 (en) * 2019-04-08 2020-10-15 Nec Corporation Procedure to provide integrity protection to a ue parameter during ue configuration update procedure

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290396A (ja) 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP4554968B2 (ja) 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
TW200635324A (en) 2004-10-25 2006-10-01 Matsushita Electric Ind Co Ltd Authentication method
CN1870808A (zh) 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
KR101377574B1 (ko) * 2006-07-28 2014-03-26 삼성전자주식회사 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US8170213B1 (en) 2007-12-27 2012-05-01 Emc Corporation Methodology for coordinating centralized key management and encryption keys cached through proxied elements
JP2010087888A (ja) 2008-09-30 2010-04-15 Onkyo Corp 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント
US8238557B2 (en) 2008-12-16 2012-08-07 Exelis Inc. Method and apparatus for key expansion to encode data
US20100172500A1 (en) 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US8290135B2 (en) * 2009-02-27 2012-10-16 Research In Motion Limited Systems and methods for facilitating conference calls using security keys
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
US8983870B2 (en) * 2010-08-18 2015-03-17 Snap-On Incorporated Apparatus and method for managing software applications using partitioned data storage devices
KR101929307B1 (ko) * 2011-04-11 2018-12-17 삼성전자 주식회사 Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치
US20120310882A1 (en) 2011-06-03 2012-12-06 Apple Inc. Key value data storage
US8699709B2 (en) 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
KR101880493B1 (ko) * 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
BR112015004961A2 (pt) 2012-09-06 2017-07-04 Koninklijke Kpn Nv estabelecimento de sessão de comunicação dispositivo a dispositivo
JP5734934B2 (ja) 2012-09-07 2015-06-17 株式会社東芝 通信ノード、鍵同期方法、鍵同期システム
DK3018850T3 (en) 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
US9882714B1 (en) 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9369289B1 (en) 2013-07-17 2016-06-14 Google Inc. Methods and systems for performing secure authenticated updates of authentication credentials
KR20150073825A (ko) * 2013-12-20 2015-07-01 삼성전자주식회사 이동 통신 시스템에서 음성 호 설정 시간을 단축시키는 방법 및 장치
CN105592455B (zh) 2014-11-13 2020-09-29 南京中兴软件有限责任公司 一种密钥更新方法、装置和主传输节点tp
US10285058B2 (en) 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
US9558374B2 (en) 2015-01-14 2017-01-31 Netapp, Inc. Methods and systems for securing stored information
US9735961B2 (en) 2015-11-16 2017-08-15 Verizon Patent And Licensing Inc. Managing key rotations with multiple key managers
US9983999B2 (en) 2016-01-22 2018-05-29 Samsung Electronics Co., Ltd. Computing system with cache management mechanism and method of operation thereof
WO2017143521A1 (zh) * 2016-02-23 2017-08-31 华为技术有限公司 一种安全通信方法及核心网节点
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN108702724B (zh) 2016-11-27 2021-06-15 Lg 电子株式会社 无线通信系统中的注销方法及其装置
US20180302787A1 (en) 2017-04-13 2018-10-18 Synchronoss Technologies, Inc. Systems and methods for securely provisioning hypertext transfer protocol secure (https) pins to a mobile client
US11126600B2 (en) 2017-04-24 2021-09-21 Reniac, Inc. System and method to accelerate compaction
US10841302B2 (en) * 2017-05-24 2020-11-17 Lg Electronics Inc. Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
EP3656141B1 (en) * 2017-07-18 2022-06-15 Samsung Electronics Co., Ltd. Method and system to detect anti-steering of roaming activity in wireless communication network
US10783186B2 (en) 2017-08-31 2020-09-22 Micron Technology, Inc. Heterogenous key-value sets in tree database
US11272351B2 (en) 2018-04-05 2022-03-08 Qualcomm Incorporated System and method that facilitate steering of roaming
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US11082385B2 (en) 2018-12-03 2021-08-03 Cambia Health Solutions, Inc. Systems and methods for a flexible event service
CN111309799A (zh) 2018-12-11 2020-06-19 中兴通讯股份有限公司 数据合并的实现方法、装置、系统及存储介质
WO2020179665A1 (en) 2019-03-01 2020-09-10 Nec Corporation Method for synchronization of home network key
US11277747B2 (en) * 2019-04-03 2022-03-15 Google Llc Base station location authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208996A1 (en) * 2019-04-08 2020-10-15 Nec Corporation Procedure to provide integrity protection to a ue parameter during ue configuration update procedure

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NEC: "K<SB>AUSF</SB> desynchronization problem and solutions - updated version after conf call on 25 Apr.[", 3GPP TSG SA WG3 #95 S3-191204, JPN6022022819, 28 April 2019 (2019-04-28), ISSN: 0004791091 *
NEC: "K<SB>AUSF</SB> desynchronization problem and solutions[online]", 3GPP TSG SA WG3 #95 S3-191203, JPN6022022818, 28 April 2019 (2019-04-28), ISSN: 0004791090 *

Also Published As

Publication number Publication date
US11743722B2 (en) 2023-08-29
ES2967782T3 (es) 2024-05-03
CN113767657B (zh) 2022-12-06
EP4040825B1 (en) 2023-11-22
US20210297855A1 (en) 2021-09-23
MX2021013024A (es) 2021-12-10
EP4284044A3 (en) 2024-02-21
PL4040825T3 (pl) 2024-04-15
US20210144548A1 (en) 2021-05-13
CN116233838A (zh) 2023-06-06
JP2023051902A (ja) 2023-04-11
JP7464683B2 (ja) 2024-04-09
EP4040825A1 (en) 2022-08-10
CO2021015669A2 (es) 2022-01-17
US11039312B2 (en) 2021-06-15
EP4284044A2 (en) 2023-11-29
US20230403554A1 (en) 2023-12-14
AR118800A1 (es) 2021-11-03
JP7185788B2 (ja) 2022-12-07
EP3815411A1 (en) 2021-05-05
EP4040825C0 (en) 2023-11-22
WO2020221612A1 (en) 2020-11-05
ZA202109637B (en) 2023-04-26
CN113767657A (zh) 2021-12-07
EP3815411B1 (en) 2022-03-30

Similar Documents

Publication Publication Date Title
CN113396610B (zh) 用于归属路由漫游的pdu会话建立时的辅助授权
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
JP7185788B2 (ja) 5gにおける複数の認証手続のハンドリング
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
US20220095104A1 (en) Key revocation for the akma feature in 5g
CN112602295A (zh) 用于提前通知对网络qos能力的改变的方法
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
KR20230074572A (ko) Ue-대-네트워크 릴레이 액세스를 위한 키 관리
EP4285620A1 (en) Method and system to support restricted proximity-based services (prose) direct discovery based on ue identifier (ue id)
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
CN115066916A (zh) 用于应用的认证和密钥管理的密钥改变通知
US20240064510A1 (en) User equipment (ue) identifier request
KR20210010481A (ko) 무선 연결을 보안하기 위한 방법, 장치 및 시스템
US20240073691A1 (en) Indication of Provisioning Protocol for Credentials to Access a Non-Public Network
JP2024513720A (ja) プロキシミティサービス検出ユーザ装置識別情報プロビジョニング
JP2024502592A (ja) Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221125

R150 Certificate of patent or registration of utility model

Ref document number: 7185788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150