JP2023515356A - 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 - Google Patents
無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 Download PDFInfo
- Publication number
- JP2023515356A JP2023515356A JP2022548527A JP2022548527A JP2023515356A JP 2023515356 A JP2023515356 A JP 2023515356A JP 2022548527 A JP2022548527 A JP 2022548527A JP 2022548527 A JP2022548527 A JP 2022548527A JP 2023515356 A JP2023515356 A JP 2023515356A
- Authority
- JP
- Japan
- Prior art keywords
- handover
- fallback
- source cell
- target cell
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 238000004891 communication Methods 0.000 claims abstract description 110
- 230000011664 signaling Effects 0.000 claims abstract description 103
- 230000005540 biological transmission Effects 0.000 claims abstract description 55
- 230000001960 triggered effect Effects 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 13
- 230000009977 dual effect Effects 0.000 claims description 5
- 108091005487 SCARB1 Proteins 0.000 description 56
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 56
- 230000009471 action Effects 0.000 description 40
- 238000012545 processing Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 21
- 230000008859 change Effects 0.000 description 18
- 230000014759 maintenance of location Effects 0.000 description 15
- 238000007906 compression Methods 0.000 description 13
- 230000000717 retained effect Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000006835 compression Effects 0.000 description 11
- 238000012423 maintenance Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007774 longterm Effects 0.000 description 4
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 3
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700159 Rattus Species 0.000 description 1
- 241001481798 Stochomys longicaudatus Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000001585 disappearance potential spectroscopy Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0079—Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/16—Performing reselection for specific purposes
- H04W36/18—Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection
- H04W36/185—Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection using make before break
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
- H04L1/1642—Formats specially adapted for sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
- H04L1/1841—Resequencing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
- H04W36/023—Buffering or recovering information during reselection
- H04W36/0235—Buffering or recovering information during reselection by transmitting sequence numbers, e.g. SN status transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
標準ハンドオーバにおいてのように、ハンドオーバプロシージャをトリガするためにUEに送られるハンドオーバコマンド(すなわち、reconfigurationWithSyncフィールドを含んでいるRRC再設定メッセージ)は、(ターゲットセルをハンドリングする)ターゲットノードによって生成されるが、(ソースセル、すなわち、UEが現在そのUEの接続を有するセルにおける)ソースノードによってUEに送信されることに留意されたい。ノード間ハンドオーバの場合、ハンドオーバコマンドは、ターゲットノードからソースノードにトランスペアレントコンテナとしてXnハンドオーバ要求確認応答メッセージ内で送られ、これは、ソースノードがハンドオーバコマンドのコンテンツを変更しないことを意味する。
- UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令するハンドオーバコマンドをUEに送信する。セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのUEのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持する、
- 無線ネットワークノードは、次いで、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUEからハンドオーバ完了メッセージを受信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、
- ターゲットセルにおけるランダムアクセスが失敗し、UEがソースセルへのフォールバックをトリガした場合、無線ネットワークノードは、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについてのパケットシーケンス番号ステータスなどのカウンタ値を維持し得る、
- 無線ネットワークノードは、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを受信し得る。
- 無線ネットワークノードからハンドオーバコマンドを受信する。UEは、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令され、セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持する、
- シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、
ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについてのパケットシーケンス番号ステータスを維持する、
- フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを送信し得る。
- UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令するハンドオーバコマンドをUEに送信すること。セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのUEのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持すること(アクション1101参照)、たとえば、パケットに連続的に番号を付けることを維持すること、
- 無線ネットワークノード12は、次いで、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUE10からハンドオーバ完了メッセージを受信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、
- ターゲットセルにおけるランダムアクセスが失敗し、UE10がソースセルへのフォールバックをトリガした場合、無線ネットワークノードは、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについてのシーケンス番号ステータスなどのカウンタ値を維持し得る、
- 無線ネットワークノード12は、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを受信し得る。
- 無線ネットワークノードからハンドオーバコマンドを受信する。UEは、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令され、セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持し、たとえば、すでに受信/送信されたパケットのパケットシーケンス番号を増分し続ける、
- シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である。
- ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、UEは、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持し、たとえば、すでに受信/送信されたパケットのパケットシーケンス番号を増分し続け得る、
- フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを送信し得る。
- UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドをUEに送信すること。ハンドオーバコマンドはセキュリティ指示を備え、セキュリティ指示は、UEのハンドオーバ中にUEの通信についてのセキュリティパラメータを保持すると決定されたとき、セキュリティパラメータがターゲットセル上の通信について保持されることを指示する、
- ソースセルとターゲットセルの両方について、UEの通信についてのデータの同じセキュリティパラメータおよび圧縮プロセスを適用すること、
- UEのシグナリング無線ベアラの受信および送信のためにUEについての無線ネットワークノードにおけるカウンタのカウント値を維持すること、たとえば、SRB1についてのPDCP DL/ULカウント値が、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて維持される。
3GPP 第3世代パートナーシッププロジェクト
4G 第4世代
5G 第5世代
5GC 5Gコア
5GS 5Gシステム
AMF アクセスおよびモビリティ管理機能
CN コアネットワーク
CU 中央ユニット
DAPS デュアルアクティブプロトコルスタック
DL ダウンリンク
DRB データ無線ベアラ
DU 分散ユニット
eNB エボルブドノードB(LTEにおける無線基地局)
E-UTRAN 拡張ユニバーサル地上無線アクセスネットワーク
gNB 5GノードB(NRにおける無線基地局)
HFN ハイパーフレーム番号
HO ハンドオーバ
LTE Long Term Evolution
MAC 媒体アクセス制御
MAC CE MAC制御エレメント
Msg メッセージ
NG 5G/NRにおけるRANとCNとの間のインターフェース/参照ポイント。
NG-C (gNBとAMFとの間の)NGの制御プレーン部分。
NG-RAN 次世代無線アクセスネットワーク
NG-U (gNBとUPFとの間の)NGのユーザプレーン部分。
NR 新無線
OFDM 直交周波数分割多重
PCI 物理セル識別情報
PDCP パケットデータコンバージェンスプロトコル
PHY 物理(レイヤ)
PUSCH 物理アップリンク共有チャネル
RAN 無線アクセスネットワーク
RLC 無線リンク制御
ROHC ロバストヘッダ圧縮
RRC 無線リソース制御
SN シーケンス番号
SRB シグナリング無線ベアラ
TS 技術仕様
TX 送信する/送信/送信機
UE ユーザ機器
UL アップリンク
UPF ユーザプレーン機能
URLLC 超高信頼低レイテンシ通信
Xn 2つのgNB間のインターフェース/参照ポイント。
XnAP Xnアプリケーションプロトコル
1 導入
この寄与文書は、電子メール説明[1]における1つの未解決の問題点である、鍵変更を伴わないDAPSハンドオーバをサポートするために必要とされる変更について説明する。
2 説明
2.1 通常ハンドオーバ中の鍵保持
NRでは、ノード内ハンドオーバについて、すなわち、ソースセルとターゲットセルとが同じgNBに属するハンドオーバについて、セキュリティ鍵をネットワークが変更することは、随意である。これは、鍵変更が、ノード内ハンドオーバを含むすべてのタイプのハンドオーバにとって必須である、LTEと比較される差異である。ハンドオーバ中にセキュリティ鍵を保持することは、新しい鍵が導出されず、PDCPレイヤ中にバッファされたおよびすでに暗号化されたパケットが、それらのパケットがターゲットセルにおいて送信/再送信されるとき再暗号化される必要がないので、処理を低減する。ノード内ハンドオーバは、ソースセルとターゲットセルとが、同じgNB-DUに属するか、または同じgNB-CUに属する2つの異なるgNB-DUに属する、CU-DUスプリット事例をも含むことに注意されたい。
所見1 鍵変更を伴わないハンドオーバは、ノード内ハンドオーバについてNRにおいてサポートされる
RLC AM上でマッピングされたDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。データ復元は、パケットロスを防ぎ、すべての非確認応答パケットがターゲットリンク上で再送信されるという点で再確立と同様に機能する。しかしながら、再確立とは対照的に、再送信されるパケットは、送信の前に再圧縮または再暗号化されず、すなわち、ソースリンク上で前に送信されたPDCP PDUは、修正なしにターゲットリンク上で直接送信され得る。
所見2 RLC AMを使用するDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。
RLC UM上でマッピングされるSRBおよびDRBについて、PDCP再確立もPDCPデータ復元も、鍵変更を伴わないハンドオーバ中に実施されず、すなわち、PDCPエンティティはそのまま残る。これは、特に、PDCPカウントが、0にリセットされる代わりに維持されることを意味する。
所見3 RLC UM上でマッピングされるSRBおよびDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティは再確立されず、これは、PDCPカウントが維持されることを意味する。
2.3 DAPSハンドオーバ中の鍵保持
鍵変更を伴わないハンドオーバが通常ハンドオーバについてサポートされるので、DAPSハンドオーバについても鍵変更を伴わないハンドオーバをサポートすることは、自然であるように見える。さらに、DAPSハンドオーバは、IIoTなどの遅延クリティカル通信を対象とし、ここで、ネットワークは、たとえば、ファクトリー内で展開される。そのようなネットワークは、ファクトリー現場をカバーする1つまたは複数のセルをもつ単一のノードによってサーブされ得、これは、すべてのハンドオーバがノード内ハンドオーバになることを意味する。この理由で、ノード内DAPSハンドオーバ事例を最適化することは道理にかなう。
提案1 鍵変更を伴わないDAPSハンドオーバは、ノード内ハンドオーバについてサポートされる
セキュリティ鍵がハンドオーバ中に保持される場合、RoHCコンテキストはまた、DAPS DRBについて、すでに古い(ソース)RoHCコンテキストを使用して圧縮され、共通セキュリティ鍵を使用して暗号化された、パケットを再圧縮し、次いで再暗号化する必要を回避するために保持されるべきである。パケットがターゲットセルにおいて再送信される場合(これは、RLC AM上でマッピングされたDRBについての事例である)、パケットを再圧縮および再暗号化することはまた、これが、いわゆる鍵ストリーム再使用を生じるので、セキュリティリスクであることになる。再送信されたパケットが古い(ソース)RoHCコンテキストを使用して圧縮され、すべての新しいパケットが新しい(ターゲット)RoHCコンテキストを使用して圧縮される、ソリューションを考慮することができる。これは、鍵ストリーム再使用問題を回避することになるが、受信機が、再送信されたパケットを新しいパケットと区別することができず、したがって、受信機が、圧縮解除のためにどのRoHCコンテキストを使用すべきかを知らないので、受信機にとっての混乱を引き起こす。したがって、最も単純なソリューションは、ターゲットリンク上で送信されるすべてのパケットのために古い(ソース)RoHCコンテキストを使用することである。
提案2 DAPS DRBについて、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースリンクとターゲットリンクの両方について同じRoHCコンテキストが適用されるものとする。
提案3 RLC AM上でマッピングされるDAPS DRBについて、再送信されたパケットは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、UL切替え中に再圧縮または再暗号化されないものとする。
SRBおよび非DAPS DRBについて、ハンドリングは、鍵変更を伴わない通常ハンドオーバの場合と同様であることになる。すなわち、PDCPエンティティは再確立されず、カウントは維持される。
提案4 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき(鍵変更を伴わない通常ハンドオーバにおいてのように)、維持される
しかしながら、考慮すべき1つの新しい態様は、DAPSハンドオーバ失敗の場合のソースへのフォールバックである。鍵ストリーム再使用を防ぐために、ソースセルにおいて送信されるパケットが、ターゲットセルにおいて送信されるパケットと同じ鍵およびカウントで暗号化されないことを保証するために、カウントがソースセルへのフォールバック中にも維持されることが重要である。これがどのように行われ得るかの一例として、鍵変更を伴わないDAPSハンドオーバがネットワークによってトリガされ、UEが、ターゲットセルにおけるSRB1上でハンドオーバ完了メッセージを送る、以下の図におけるシナリオを考慮する。カウントがハンドオーバにおいて維持されるので、ハンドオーバ完了メッセージは、カウント=n+1で送信され、ここで、nは、ハンドオーバがトリガされる前にソースセルにおけるSRB1上で送信された最後のRRCメッセージのカウントである。ランダムアクセスプロシージャが失敗し、ソースセルへのフォールバックがトリガされた場合、UEは、ソースセルにおけるSRB1上で失敗指示を送ることになる。カウントがフォールバック中に維持されない場合、失敗指示は、ハンドオーバ完了メッセージと同じ鍵および同じカウント(n+1)で暗号化されることになり、これは、鍵ストリーム再使用を生じる。
図10 鍵変更を伴わないDAPSハンドオーバにおけるソースセルへのフォールバックにおける鍵ストリーム再使用
したがって、以下を提案する。
提案5 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースセルへのフォールバックにおいても維持される。
4 結論
前のセクションでは、以下の所見を得た。
所見1 鍵変更を伴わないハンドオーバは、ノード内ハンドオーバについてNRにおいてサポートされる
所見2 RLC AMを使用するDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。
所見3 RLC UM上でマッピングされるSRBおよびDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティは再確立されず、これは、PDCPカウントが維持されることを意味する。
前のセクションにおける説明に基づいて、以下を提案する。
提案1 鍵変更を伴わないDAPSハンドオーバは、ノード内ハンドオーバについてサポートされる
提案2 DAPS DRBについて、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースリンクとターゲットリンクの両方について同じRoHCコンテキストが適用されるものとする。
提案3 RLC AM上でマッピングされるDAPS DRBについて、再送信されたパケットは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、UL切替え中に再圧縮または再暗号化されないものとする。
提案4 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき(鍵変更を伴わない通常ハンドオーバにおいてのように)、維持される
提案5 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースセルへのフォールバックにおいても維持される。
DAPSハンドオーバについての鍵保持がどのように実装され得るかを示すTS38.331およびTS38.323についてのテキスト提案が、付録において見つけられ得る。
5 参考文献
[1]
[108#66][LTE NR Mob] Open issues for LTE and NR mobility (Intel)
[2]
[108#34][NR Mob] Running RRC CR for CHO and DAPS (Intel)
[3]
[108#64][LTE NR Mob] Running CRs for LTE and NR PDCP on mobility (Huawei)
A アネックス
A.1 38.331についてのテキスト提案
以下は、[2]において議論される稼働中のCRに加えて実装されるNR RRC仕様(TS38.331)についてのテキスト提案である。変更は、著者「Ericsson」を使用して追加される。
5.3.5.5.2 同期を伴う再設定
UEは、同期を伴う再設定を実行するために以下のアクションを実施するものとする。
<...>
1> dapsConfigが任意のDRBのために設定された場合、
2> ソースについてのMACエンティティと同じ設定で、ターゲットについてのMACエンティティを作成する、
<...>
2> 各SRBについて、
3> ソースについてのPDCPエンティティと同じ設定で、TS38.323[5]において指定されているようにターゲットについてのPDCPエンティティを確立する、
3> ソースについてのものと同じ設定で、ターゲットについての(1つまたは複数の)RLCエンティティを確立する、
3> ソースについてのものと同じ設定で、ターゲットPCellについての論理チャネルを確立する、
2> ソースについてのSRBをサスペンドする、
注3: DAPSで設定されたUEが、ソースにおける以下の動作、すなわち、システム情報更新、(NRについての)ショートメッセージ、およびページングを停止する。
5.3.5.6.3 SRB追加/修正
UEは、以下を行うものとする。
<...>
1> 現在のUE設定の部分である、srb-ToAddModList中に含まれる各srb-Identity値について、
2> reestablishPDCPがセットされた場合、
3> ハンドオーバのターゲットRATがE-UTRA/5GCである場合、または
3> UEがE-UTRA/5GCに接続された場合、
4> UEが、E-UTRA/5GCが可能であるが、NGEN-DCが可能でない場合、
5> 完全性保護アルゴリズムと、TS36.331[10]において指定されているように設定/導出されたKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
5> 暗号化アルゴリズムと、TS36.331[10]において指定されているように設定/導出されたKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
4> 他の場合(すなわち、NGEN-DCが可能なUE)、
5> 完全性保護アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB)または2次鍵(S-KgNB)に関連するKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
5> 暗号化アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB)または2次鍵(S-KgNB)に関連するKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
3> 他の場合(すなわち、NRに接続されたUE、またはEN-DCにおけるUE)、
4> 完全性保護アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB/KgNB)または2次鍵(S-KgNB)に関連するKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
4> 暗号化アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB/KgNB)または2次鍵(S-KgNB)に関連するKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
3> TS38.323[5]において指定されているように、このSRBのPDCPエンティティを再確立する。
2> そうではなく、discardOnPDCPがセットされた場合、
3> TS38.323[5]において指定されているように、PDCPエンティティを、SDU廃棄を実施するようにトリガする。
2> pdcp-Configが含まれる場合、
3> 受信されたpdcp-Configに従って、PDCPエンティティを再設定する。
5.3.5.6.5 DRB追加/修正
UEは、以下を行うものとする。
<...>
1> 現在のUE設定の部分であり、dapsConfigで設定されたdrb-ToAddModList中に含まれる各drb-Identity値について、
2> TS38.323[5]において指定されているように、PDCPエンティティをDAPS PDCPエンティティとして再設定し、受信されたpdcp-Configに従ってPDCPエンティティを設定する。
編集者の注:FFS ターゲットがpdcp-Configにおいて何を設定することができるかに関して。
2> RRC再設定がmasterKeyUpdateを含む場合、
3> ターゲットのRLCエンティティをターゲットの暗号化機能と完全性保護機能とROHC機能とに関連付けるように、DAPS PDCPエンティティを設定する、
3> このDRBのDAPS PDCPエンティティの、ターゲットの暗号化機能がcipheringDisabledで設定されない場合、
4> DAPS PDCPエンティティについてのターゲットの暗号化機能を、securityConfigによる暗号化アルゴリズムで設定し、keyToUseにおいて指示されている、マスタ鍵(KgNB)または2次鍵(S-KgNB)に関連するKUPenc鍵を適用し、すなわち、暗号化設定は、UEによってタターゲットから受信され、ターゲットに送られるすべての後続のメッセージに適用されるものとする。
3> このDRBのDAPS PDCPエンティティの、ターゲットの完全性保護機能がintegrityProtectionで設定された場合、
4> DAPS PDCPエンティティについてのターゲットの完全性保護機能を、securityConfigによる完全性保護アルゴリズムで設定し、keyToUseにおいて指示されている、マスタ鍵(KgNB)または2次鍵(S-KgNB)に関連するKUPintc鍵を適用する。
2> そうでない場合、
3> ターゲットのRLCエンティティをソースの暗号化機能と完全性保護機能とROHC機能とに関連付けるようにDAPS PDCPエンティティを設定する。
5.3.5.8.3 T304満了(同期を伴う再設定失敗)
UEは、以下を行うものとする。
1> MCGのT304が満了した場合、
2> 設定された場合、rach-ConfigDedicatedにおいて提供された専用プリアンブルを解放する、
2> サブクローズ5.3.10.3に従って、dapsConfigが任意のDRBのために設定され、無線リンク障害がソースPCellにおいて検出されない場合、
3> ターゲットPCell設定を解放する、
3> ターゲットMACをリセットし、ターゲットMAC設定を解放する、
3> DAPS PDCPエンティティをもつ各DRBについて、
4> ターゲットについてのRLCエンティティを再確立する、
4> ターゲットについてのRLCエンティティと関連する論理チャネルとを解放する、
4> TS38.323[5]において指定されているように、PDCPエンティティを標準PDCPに再設定する。
3> 各SRBについて、
4> ターゲットについてのPDCPエンティティを解放する、
4> ターゲットについてのRLCエンティティと関連する論理チャネルとを解放する。
3> ターゲットについての物理チャネル設定を解放する、
3> もしあれば、ターゲットにおいて使用された鍵(KgNB鍵、S-KgNB鍵、S-KeNBキー、KRRCenc鍵、KRRCint鍵、KUPint鍵、およびKUPenc鍵)を廃棄する。
編集者の注:FFS どんなターゲットPCell設定が解放されるべきかに関して。
3> ソースにおいてサスペンドされたSRBを再開する。
編集者の注:FFS SCellをハンドリングすることと、DRBをどのように再開すべきかに関して。
3> DAPSハンドオーバ失敗を報告するために、サブクローズ5.7.5において指定されているような失敗情報プロシージャを始動する。
2> 他の場合、
3> ソースPCellにおいて使用されるUE設定に戻る、
3> サブクローズ5.3.7において指定されているような接続再確立プロシージャを始動する。
注1: 上記のコンテキストでは、「UE設定」は、各無線ベアラの状態変数およびパラメータを含む。
1> そうではなく、2次セルグループのT304が満了した場合、
2> 設定された場合、rach-ConfigDedicatedにおいて提供される専用プリアンブルを解放する、
2> RRC再設定プロシージャが終了する同期を伴うSCG再設定失敗を報告するために、サブクローズ5.7.3において指定されているようなSCG失敗情報プロシージャを始動する。
1> そうではなく、RRC再設定が他のRATを介して受信された(NRへのHO失敗)とき、T304が満了した場合、
2> MACをリセットする、
2> 他のRATのために適用可能な仕様において規定されているこの失敗事例について規定されたアクションを実施する。
編集者の注:FFS ソースセルへのフォールバックにおいてSRBおよび非DAPS DRBについてのPDCPカウントをどのように維持すべきかに関して
A.2 38.323についてのテキスト提案
以下は、[3]において議論される稼働中のCRに加えて実装されるNR PDCP仕様(TS38.323)についてのテキスト提案である。変更は、著者「Ericsson」を使用して追加される。
4.2.2 PDCPエンティティ
PDCPエンティティは、PDCPサブレイヤ中に位置する。いくつかのPDCPエンティティが、UEについて規定され得る。各PDCPエンティティが、1つの無線ベアラのデータを搬送している。PDCPエンティティは、そのPDCPエンティティがどの無線ベアラについてのデータを搬送しているかに応じて、制御プレーンまたはユーザプレーンのいずれかに関連する。
図20または4.2.2.1は、PDCPサブレイヤについてのPDCPエンティティの機能的ビューを表し、これは、実装を制限するべきでない。図は、TS38.300[2]において規定されている無線インターフェースプロトコルアーキテクチャに基づく。
スプリットベアラおよびDAPSベアラについて、送信PDCPエンティティにおいて、ルーティングが実施される。
図20または4.2.2-1:PDCPレイヤ、機能的ビュー
図21.4.2.2.xは、PDCPサブレイヤについてのDAPSベアラに関連するPDCPエンティティの機能的ビューを表し、これは、実装を制限するべきでない。図は、TS38.300[2]において規定されている無線インターフェースプロトコルアーキテクチャに基づく。
DAPSベアラについて、ハンドオーバが鍵変更を伴って実施された場合、PDCPエンティティは、2つのセキュリティ機能と鍵と2つのヘッダ圧縮プロトコルとで設定される。DAPSハンドオーバが鍵変更を伴わずに実施された場合、PDCPエンティティは、単一のセキュリティ機能と単一のヘッダ圧縮プロトコルとで設定される。
FFS:複製が可能にされた場合、複製廃棄をどのようにハンドリングすべきか
図21または4.2.2.x- DAPSをもつPDCPレイヤの、機能的ビュー
5.x アップリンクデータ切替え
DAPSベアラについて、上位レイヤがアップリンクデータ切替えを要求するとき、送信PDCPエンティティは、以下を行うものとする。
- セキュリティ鍵がハンドオーバの一部として更新された場合、
- AM DRBについて、対応するPDCPデータPDUの正常な配信が、ソースセルに関連するRLCエンティティによって確認されていない第1のPDCP SDUから、以下で指定されているようにターゲットセルに関連するRLCエンティティへのアップリンクデータ切替えより前に、PDCP SDUに関連するカウント値の昇順での、PDCP SNにすでに関連するすべてのPDCP SDUの再送信または送信を実施する、
- クローズ5.7.4において指定されているようにPDCP SDUのヘッダ圧縮を実施する、
- クローズ5.9および5.8において指定されているようにこのPDCP SDUに関連するカウント値を使用してPDCP SDUの完全性保護および暗号化を実施する、
- クローズ5.2.1において指定されているように、得られたPDCPデータPDUを下位レイヤにサブミットする。
- UM DRBについて、PDCPによって処理されたが、まだ下位レイヤにサブミットされていないすべてのPDCP SDUについて、以下で指定されているようにターゲットセルに関連するRLCエンティティへのカウント値の昇順でのPDCP SDUの送信を実施する、
- クローズ5.7.4において指定されているようにPDCP SDUのヘッダ圧縮を実施する、
- クローズ5.9および5.8において指定されているようにこのPDCP SDUに関連するカウント値を使用してPDCP SDUの完全性保護および暗号化を実施する、
- クローズ5.2.1において指定されているように、得られたPDCPデータPDUを下位レイヤにサブミットする。
- 他の場合、
- クローズ5.2.1におけるデータサブミッションプロシージャに従って、関連するカウント値の昇順での、正常な配信が下位レイヤによって確認されていない、ソースセルに関連するRLCエンティティに前にサブミットされたすべてのPDCPデータPDUの再送信を実施する。
Claims (34)
- 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、無線ネットワークノードによって実施される方法であって、前記方法は、
- メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信すること(1201)であって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを送信すること(1201)と、
- 前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持すること(1202)と
を含む、方法。 - 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項1に記載の方法。
- 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項1または2に記載の方法。
- 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項1から3のいずれか一項に記載の方法。
- 前記シーケンス番号ステータスを維持することが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEについての前記無線ネットワークノードにおけるカウンタのカウント値を維持することを含む、請求項1から4のいずれか一項に記載の方法。
- 前記シーケンス番号ステータスを維持することが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することを含む、請求項1から5のいずれか一項に記載の方法。
- - シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記UEからハンドオーバ完了メッセージを受信すること(1203)であって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを受信すること(1203)と、前記ターゲットセルにおけるランダムアクセスが失敗し、前記UEが前記ソースセルへのフォールバックをトリガした場合、前記ターゲットセルから前記ソースセルへの前記UEの前記フォールバック中に前記シグナリング無線ベアラについてのシーケンス番号ステータスを維持することと
をさらに含む、請求項1から6のいずれか一項に記載の方法。 - - 前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ソースセルにおいて前記UEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを受信すること(1204)
をさらに含む、請求項7に記載の方法。 - 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、前記UEによって実施される方法であって、前記方法は、
- メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信すること(1211)であって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを受信すること(1211)と、
- 前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持すること(1212)と
を含む、方法。 - 前記ハンドオーバコマンドが、前記UEに、前記ソースセルから前記ターゲットセルへのデュアルアクティブプロトコルスタック(DAPS)ハンドオーバを実施するように命令し、前記セキュリティパラメータが前記ハンドオーバ中に保持され、前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中のシグナリング無線ベアラについての前記シーケンス番号ステータスが維持され、前記方法は、
- シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記無線ネットワークノードにハンドオーバ完了メッセージを送信すること(1213)であって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを送信すること(1213)
をさらに含む、請求項9に記載の方法。 - 前記ソースセルへのフォールバックが前記ターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、パケットシーケンス番号ステータスが、前記ターゲットセルから前記ソースセルへの前記フォールバック中に前記シグナリング無線ベアラについて維持され、前記方法は、
- 前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを送信すること(1214)
をさらに含む、請求項10に記載の方法。 - 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項9から11のいずれか一項に記載の方法。
- 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項9から12のいずれか一項に記載の方法。
- 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項9から13のいずれか一項に記載の方法。
- 前記シーケンス番号ステータスを維持することが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEにおけるカウンタのカウント値を維持することを含む、請求項9から14のいずれか一項に記載の方法。
- 前記シーケンス番号ステータスを維持することが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することを含む、請求項9から15のいずれか一項に記載の方法。
- 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための無線ネットワークノードであって、前記無線ネットワークノードは、
メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信することであって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを送信することと、
前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持することと
を行うように設定された、無線ネットワークノード。 - 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項17に記載の無線ネットワークノード。
- 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項17または18に記載の無線ネットワークノード。
- 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項17から19のいずれか一項に記載の無線ネットワークノード。
- 前記無線ネットワークノードが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEについての前記無線ネットワークノードにおけるカウンタのカウント値を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項17から20のいずれか一項に記載の無線ネットワークノード。
- 前記無線ネットワークノードが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項17から21のいずれか一項に記載の無線ネットワークノード。
- 前記無線ネットワークノードは、
シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記UEからハンドオーバ完了メッセージを受信することであって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを受信することと、前記ターゲットセルにおけるランダムアクセスが失敗し、前記UEが前記ソースセルへのフォールバックをトリガした場合、前記ターゲットセルから前記ソースセルへの前記UEの前記フォールバック中に前記シグナリング無線ベアラについての前記シーケンス番号ステータスを維持することと
を行うようにさらに設定された、請求項17から22のいずれか一項に記載の無線ネットワークノード。 - 前記無線ネットワークノードは、
前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ソースセルにおいて前記UEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを受信する
ようにさらに設定された、請求項17から23のいずれか一項に記載の無線ネットワークノード。 - ユーザ機器(UE)であって、無線通信ネットワークにおける前記UEの通信をハンドリングするためのものであり、前記UEは、
メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信することであって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを受信することと、
前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持することと
を行うように設定された、ユーザ機器(UE)。 - 前記ハンドオーバコマンドが、前記UEに、前記ソースセルから前記ターゲットセルへのデュアルアクティブプロトコルスタック(DAPS)ハンドオーバを実施するように命令し、セキュリティ鍵が前記ハンドオーバ中に保持され、前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中のシグナリング無線ベアラについての前記シーケンス番号ステータスが維持され、前記UEは、
シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記無線ネットワークノードにハンドオーバ完了メッセージを送信することであって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを送信すること
を行うようにさらに設定された、請求項25に記載のUE。 - 前記ソースセルへのフォールバックが前記ターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、前記シーケンス番号ステータスが、前記ターゲットセルから前記ソースセルへの前記フォールバック中に前記シグナリング無線ベアラについて維持され、前記ユーザ機器は、
前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ターゲットセルにおいて送信されたかどうかに応じて、シーケンス番号ステータスn+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを送信する
ようにさらに設定された、請求項26に記載のUE。 - 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項25から27のいずれか一項に記載のUE。
- 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項25から28のいずれか一項に記載のUE。
- 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項25から29のいずれか一項に記載のUE。
- 前記UEが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEにおけるカウンタのカウント値を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項25から30のいずれか一項に記載のUE。
- 前記UEが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項25から31のいずれか一項に記載のUE。
- 少なくとも1つのプロセッサ上で実行されたとき、前記少なくとも1つのプロセッサに、それぞれ第1の無線ネットワークノードまたはUEによって実施される、請求項1から16のいずれか一項に記載の方法を行わせる命令を備えるコンピュータプログラム製品。
- 少なくとも1つのプロセッサ上で実行されたとき、前記少なくとも1つのプロセッサに、それぞれ第1の無線ネットワークノードまたはUEによって実施される、請求項1から16のいずれか一項に記載の方法を行わせる命令を備えるコンピュータプログラム製品を記憶した、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062975816P | 2020-02-13 | 2020-02-13 | |
US62/975,816 | 2020-02-13 | ||
PCT/SE2021/050117 WO2021162621A1 (en) | 2020-02-13 | 2021-02-12 | Radio network node, user equipment (ue) and methods performed therein |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023515356A true JP2023515356A (ja) | 2023-04-13 |
JP7449399B2 JP7449399B2 (ja) | 2024-03-13 |
Family
ID=74673289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022548527A Active JP7449399B2 (ja) | 2020-02-13 | 2021-02-12 | 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20230053069A1 (ja) |
EP (2) | EP4104512B1 (ja) |
JP (1) | JP7449399B2 (ja) |
KR (1) | KR20220137969A (ja) |
CN (1) | CN114946219B (ja) |
AU (1) | AU2021219571B2 (ja) |
BR (1) | BR112022015856A2 (ja) |
CO (1) | CO2022010357A2 (ja) |
MX (1) | MX2022008900A (ja) |
WO (1) | WO2021162621A1 (ja) |
ZA (1) | ZA202206251B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023066230A1 (zh) * | 2021-10-24 | 2023-04-27 | 上海朗帛通信技术有限公司 | 一种被用于无线通信的通信节点中的方法和装置 |
WO2024092654A1 (en) * | 2022-11-03 | 2024-05-10 | Nec Corporation | Method, device and computer storage medium of communication |
GB2624207A (en) * | 2022-11-10 | 2024-05-15 | Nokia Technologies Oy | Cell selection for a user equipment |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8451795B2 (en) * | 2007-08-08 | 2013-05-28 | Qualcomm Incorporated | Handover in a wireless data packet communication system that avoid user data loss |
US8228871B2 (en) | 2009-03-19 | 2012-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless handover optimization |
US10257078B2 (en) * | 2016-04-01 | 2019-04-09 | Qualcomm Incorporated | Interworking with legacy radio access technologies for connectivity to next generation core network |
US20180367288A1 (en) * | 2017-06-16 | 2018-12-20 | Huawei Technologies Co., Ltd. | Dynamic activation and deactivation of packet duplication |
US10687263B2 (en) * | 2018-02-15 | 2020-06-16 | Qualcomm Incorporated | Enhanced make-before-break handover |
-
2021
- 2021-02-12 BR BR112022015856A patent/BR112022015856A2/pt unknown
- 2021-02-12 AU AU2021219571A patent/AU2021219571B2/en active Active
- 2021-02-12 WO PCT/SE2021/050117 patent/WO2021162621A1/en active Search and Examination
- 2021-02-12 CN CN202180009601.7A patent/CN114946219B/zh active Active
- 2021-02-12 MX MX2022008900A patent/MX2022008900A/es unknown
- 2021-02-12 KR KR1020227031101A patent/KR20220137969A/ko active Search and Examination
- 2021-02-12 EP EP21707418.6A patent/EP4104512B1/en active Active
- 2021-02-12 US US17/789,827 patent/US20230053069A1/en active Pending
- 2021-02-12 EP EP23199604.2A patent/EP4319300A1/en active Pending
- 2021-02-12 JP JP2022548527A patent/JP7449399B2/ja active Active
-
2022
- 2022-06-06 ZA ZA2022/06251A patent/ZA202206251B/en unknown
- 2022-07-22 CO CONC2022/0010357A patent/CO2022010357A2/es unknown
Also Published As
Publication number | Publication date |
---|---|
EP4104512B1 (en) | 2023-11-08 |
KR20220137969A (ko) | 2022-10-12 |
US20230053069A1 (en) | 2023-02-16 |
MX2022008900A (es) | 2022-08-16 |
ZA202206251B (en) | 2023-01-25 |
AU2021219571A1 (en) | 2022-08-25 |
EP4104512C0 (en) | 2023-11-08 |
EP4104512A1 (en) | 2022-12-21 |
CN114946219B (zh) | 2024-04-30 |
JP7449399B2 (ja) | 2024-03-13 |
CO2022010357A2 (es) | 2022-08-09 |
BR112022015856A2 (pt) | 2022-10-04 |
WO2021162621A1 (en) | 2021-08-19 |
EP4319300A1 (en) | 2024-02-07 |
AU2021219571B2 (en) | 2023-04-20 |
CN114946219A (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10750414B2 (en) | System and method for handovers in a dual connectivity communications system | |
EP3351031B1 (en) | Radio access nodes and terminal devices in a communication network | |
KR101925764B1 (ko) | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 | |
JP7449399B2 (ja) | 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 | |
JP2018129866A (ja) | 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 | |
US10863569B2 (en) | RRC connection re-establishment method for data transmission | |
KR20130081672A (ko) | 무선 통신 시스템에서 핸드오버 방법 및 장치 | |
US20220303840A1 (en) | Cell handover method and user equipment | |
EP3360357B1 (en) | A radio access node and a method of operating the same | |
EP3913840A1 (en) | Method and apparatus for processing establishment of entities | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
CN112673675A (zh) | 基于rlc的分组转发中的序列号(sn)同步机制 | |
US20230156817A1 (en) | Handling of Uplink Listen-Before-Talk Failures for Handover | |
CN116686335A (zh) | 集成的接入和回传的通信方法以及装置 | |
CN113347622B (zh) | Lte wlan聚合的安全性增强 | |
KR20210128302A (ko) | 차세대 이동 통신 시스템에서 휴면 부분 대역폭을 고려한 부분 대역폭 스위칭 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7449399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |