JP2023515356A - 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 - Google Patents

無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 Download PDF

Info

Publication number
JP2023515356A
JP2023515356A JP2022548527A JP2022548527A JP2023515356A JP 2023515356 A JP2023515356 A JP 2023515356A JP 2022548527 A JP2022548527 A JP 2022548527A JP 2022548527 A JP2022548527 A JP 2022548527A JP 2023515356 A JP2023515356 A JP 2023515356A
Authority
JP
Japan
Prior art keywords
handover
fallback
source cell
target cell
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022548527A
Other languages
English (en)
Other versions
JP7449399B2 (ja
Inventor
オスカー オールソン,
ヨハン ルーン,
ポントス ワレンティン,
クラース-ヨーラン ペーション,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2023515356A publication Critical patent/JP2023515356A/ja
Application granted granted Critical
Publication of JP7449399B2 publication Critical patent/JP7449399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/18Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection
    • H04W36/185Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection using make before break
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1642Formats specially adapted for sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1841Resequencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • H04W36/023Buffering or recovering information during reselection
    • H04W36/0235Buffering or recovering information during reselection by transmitting sequence numbers, e.g. SN status transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本明細書の実施形態は、たとえば、無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、無線ネットワークノードによって実施される方法に関する。無線通信ネットワークは、UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信し、無線ネットワークノードとUEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、ハンドオーバ中に保持される。さらに、無線ネットワークノードは、ソースセルからターゲットセルへのハンドオーバ中に、および/または、UEがソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持する。【選択図】図10

Description

本明細書の実施形態は、通信のための、ユーザ機器(UE)、無線ネットワークノード、ならびにユーザ機器(UE)および無線ネットワークノードにおいて実施される方法に関する。さらに、コンピュータプログラム製品およびコンピュータ可読記憶媒体も本明細書で提供される。特に、本明細書の実施形態は、無線通信ネットワーク内で通信することに関する。
一般的な無線通信ネットワークでは、無線通信デバイス、移動局、局(STA)および/または無線デバイスとしても知られる、ユーザ機器(UE)が、無線アクセスネットワーク(RAN)を介して1つまたは複数のコアネットワーク(CN)に通信する。RANは、サービスエリアまたはセルエリアに分割される地理的エリアをカバーし、各サービスエリアまたはセルエリアは、いくつかのネットワークでは、たとえば、ノードB、eノードB、またはgノードBと示されることもある、無線アクセスノード、たとえば、Wi-Fiアクセスポイントまたは無線基地局(RBS)など、無線ネットワークノードによってサーブされる。サービスエリアまたはセルエリアは、無線ネットワークノードによって無線カバレッジが提供される地理的エリアである。無線ネットワークノードは、無線ネットワークノードの範囲内で、無線周波数上で動作するエアインターフェースを介してUEと通信する。
Universal Mobile Telecommunications System(UMTS)は、第2世代(2G)汎欧州デジタル移動電話方式(GSM)から発展した第3世代(3G)通信ネットワークである。UMTS地上無線アクセスネットワーク(UTRAN)は、本質的に、ユーザ機器のために広帯域符号分割多元接続(WCDMA)および/または高速パケットアクセス(HSPA)を使用するRANである。第3世代パートナーシッププロジェクト(3GPP)として知られるフォーラムでは、通信サプライヤが、第3世代ネットワークのための規格を提案およびその規格に関して同意し、向上されたデータレートおよび無線容量を研究する。いくつかのRANでは、たとえばUMTSの場合のように、いくつかの無線ネットワークノードは、たとえば、ランドラインまたはマイクロ波によって、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)など、コントローラノードに接続され得、コントローラノードは、コントローラノードに接続された複数の無線ネットワークノードの様々なアクティビティを監視し、協調させる。このタイプの接続は、バックホール接続と呼ばれることがある。RNCおよびBSCは、一般に、1つまたは複数のコアネットワークに接続される。
第4世代(4G)ネットワークとも呼ばれる、エボルブドパケットシステム(EPS)のための仕様は、第3世代パートナーシッププロジェクト(3GPP)内で完成されており、この作業は、たとえば、新無線(New Radio:NR)としても知られる第5世代(5G)ネットワークの次回のリリースを指定するために、来たるべき3GPPリリースにおいて続く。EPSは、Long Term Evolution(LTE)無線アクセスネットワークとしても知られる、拡張ユニバーサル地上無線アクセスネットワーク(E-UTRAN)と、システムアーキテクチャエボリューション(SAE)コアネットワークとしても知られる、エボルブドパケットコア(EPC)とを備える。E-UTRAN/LTEは、無線ネットワークノードがRNCにではなくEPCコアネットワークに直接接続される3GPP無線アクセスネットワークの変形態である。概して、E-UTRAN/LTEでは、RNCの機能は、無線ネットワークノード、たとえばLTEにおけるeノードBと、コアネットワークとの間で分散される。したがって、EPSのRANは、1つまたは複数のコアネットワークに直接接続された無線ネットワークノードを備える、本質的に「フラット」なアーキテクチャを有し、すなわち、無線ネットワークノードはRNCに接続されない。そのことを補償するために、E-UTRAN仕様は、無線ネットワークノード間の直接インターフェースを規定し、このインターフェースはX2インターフェースと示される。
3GPP Rel-15によって規定される5Gシステム(5GS)は、新無線アクセスネットワーク(NG-RAN)と、5GCとして示される新しいコアネットワークの両方を導入する。
E-UTRANと同様に、NG-RANは、フラットなアーキテクチャを使用し、gNBと呼ばれる基地局からなり、それらの基地局は、Xnインターフェースによって互いに相互接続される。gNBはまた、NGインターフェースによって5GCに接続され、より詳細には、NG-Cインターフェースによってアクセスおよびモビリティ機能(AMF)に接続され、NG-Uインターフェースによってユーザプレーン機能(UPF)に接続される。gNBは、UEに無線アクセスを提供する1つまたは複数のセルをサポートする。(次の無線(NR:next radio)と呼ばれる)無線アクセス技術は、LTEの場合のような直交周波数分割多重(OFDM)ベースであり、高データ転送速度および低レイテンシを提供する。
NRは、高データトラフィックが予想されるエリアにおいて開始して、徐々にレガシーLTEネットワークの上に展開されることが予想される。これは、NRカバレッジが最初は限定され、ユーザがそのカバレッジの外に入るとき、ユーザがNRとLTEとの間を移動しなければならないことを意味する。NRとLTEとの間の高速モビリティをサポートし、コアネットワークの変更を回避するために、LTE eNBも、5G-CNに接続し、Xnインターフェースをサポートすることになる。5GCに接続されたeNBは、次世代eNB(ng-eNB)と呼ばれ、NG-RANの一部と見なされる(図1参照)。LTEおよびng-eNBが完全性のために説明され、本明細書ではさらに考慮されないことになる。
gNBの論理アーキテクチャは、F1インターフェースを通して接続された中央ユニット(CU)と分散ユニット(DU)とにスプリットされ得る。CU/DUスプリットは、フロントホール送信帯域幅およびレイテンシに対する極端な需要を課すことなしに集中型展開を可能にする(たとえば、これはセル間の協調を簡略化する)。gNBの内部構造は、コアネットワークおよび他のRANノードに見えず、したがって、gNB-CUおよび接続されたgNB-DUは、gNBとして他のgNBおよび5GCに見えるにすぎない。
いくつかの異なるCU-DUスプリットオプションが、3GPPにおいて、Rel-15規格化の初期段階において考慮された。物理(PHY)レイヤ、媒体アクセス制御(MAC)レイヤ、無線リンク制御(RLC)レイヤ、パケットデータコンバージェンスプロトコル(PDCP)レイヤ、および無線リソース制御(RRC)レイヤを含むNRプロトコルスタックが、この調査のための基礎としてとられ、プロトコルスタックにわたる異なるスプリットポイントが調査された。慎重な分析の後に、3GPPは、上位レイヤスプリットに関して合意し、ここで、PDCP/RRCはCU中に存在し、RLC/MAC/PHYはDU中に存在する。これは、図2に示されている。
5Gは、セルラ技術の第5世代であり、3GPP規格のリリース15において導入された。5Gは、速度を増加させ、レイテンシを低減し、無線サービスのフレキシビリティを改善するように設計される。5Gシステム(5GS)は、新無線アクセスネットワーク(NG-RAN)と新しいコアネットワーク(5GC)の両方を含む。
5Gは、ファクトリーオートメーションおよび自律運転など、超高信頼低レイテンシ通信(URLLC)を必要とする新しい使用事例をサポートするように設計される。モビリティ中にも信頼性およびレイテンシに対する厳しい要件を満たすことが可能になるように、2つの新しいハンドオーバタイプが、5Gリリース16において導入され、メークビフォアブレークハンドオーバ(make-before-break handover)および条件付きハンドオーバと呼ばれる。デュアルアクティブプロトコルスタック(DAPS:Dual Active Protocol Stack)ハンドオーバとしても知られるメークビフォアブレークハンドオーバは、NG-RANアーキテクチャおよびレガシーハンドオーバプロシージャの検討の後に以下でより詳細に説明される。
リリース(Rel)-15ハンドオーバ。
接続状態におけるモビリティは、ハンドオーバとしても知られる。ハンドオーバの目的は、(ソースセル接続としても知られる)ソース無線接続を使用するソースノードから、(ターゲットセル接続としても知られる)ターゲット無線接続を使用するターゲットノードにUEを移動させることである。ターゲット無線接続は、ターゲットアクセスノードによって制御されるターゲットセルに関連する。したがって、言い換えれば、ハンドオーバ中に、UEは、ソースセルからターゲットセルに移動する。ソースアクセスノードまたはソースセルは、「ソース」と呼ばれることがあり、ターゲットアクセスノードまたはターゲットセルは、「ターゲット」と呼ばれることがある。ソースアクセスノードおよびターゲットアクセスノードは、ソースノードおよびターゲットノード、ソース無線ネットワークノードおよびターゲット無線ネットワークノード、またはソースgNBおよびターゲットgNBと呼ばれることもある。
いくつかの場合には、ソースアクセスノードおよびターゲットアクセスノードは、異なるgNBなど、異なるノードである。これらの場合は、ノード間またはgNB間ハンドオーバとも呼ばれる。他の場合には、ソースアクセスノードおよびターゲットアクセスノードは、同じgNBなど、同じノードである。これらの場合は、ノード内またはgNB内ハンドオーバとも呼ばれ、ソースセルとターゲットセルとが同じアクセスノードによって制御される場合をカバーする。また他の場合には、ハンドオーバは、たとえば、セキュリティ鍵をリフレッシュする目的で同じセル内で実施され、したがって、そのセルを制御する同じアクセスノード内でも実施される。これらの場合は、セル内ハンドオーバと呼ばれる。
したがって、ソースアクセスノードおよびターゲットアクセスノードが、特定のUEのハンドオーバ中に所与のアクセスノードによってサーブされる役割を指すことを理解されたい。たとえば、所与のアクセスノードは、1つのUEのハンドオーバ中にソースアクセスノードとして働き得るが、そのアクセスノードは、異なるUEのハンドオーバ中にターゲットアクセスノードとしても働く。また、所与のUEのノード内またはセル内ハンドオーバの場合、同じアクセスノードは、そのUEのためのソースアクセスノードとターゲットアクセスノードの両方として働く。
ノード間ハンドオーバは、さらに、ソースおよびターゲットノードがXnインターフェースを使用して直接通信するのか、NGインターフェースを使用してコアネットワークを介して間接的に通信するのかに応じて、XnベースハンドオーバまたはNGベースハンドオーバとして分類され得る。
図3は、NRにおけるXnベースのノード間ハンドオーバ中の、UEとソースおよびターゲットアクセスノードとの間のシグナリングフローを示す。
制御プレーンデータ(すなわち、測定報告、ハンドオーバコマンドおよびハンドオーバ完了メッセージなどのRRCメッセージ)はシグナリング無線ベアラ(SRB)上で送信されるが、ユーザプレーンデータは、データ無線ベアラ(DRB)上で送信されることに留意されたい。
301~302. UEとソースgNBとは、確立された接続を有し、ユーザデータを交換している。何らかのトリガ、たとえば、UEからの測定報告により、ソースgNBは、UEをターゲットgNBにハンドオーバすることを判断する。
303. ソースgNBは、ターゲット側においてハンドオーバを準備するために必要な情報とともに、ハンドオーバ要求メッセージをターゲットgNBに送る。情報は、特に、ターゲットセルidと、ターゲットセキュリティ鍵(KgNB*)と、現在のソース設定と、UE能力とを含む。gNB内ハンドオーバの場合、UEがターゲットセルにハンドオーバされるとき、ターゲットノードについての新しいセキュリティ鍵を導出することは随意である。
304. ターゲットgNBは、ハンドオーバを準備し、ソースgNBにハンドオーバ要求確認応答メッセージで応答し、ハンドオーバ要求確認応答メッセージは、UEに送られるべきハンドオーバコマンド(reconfigurationWithSyncフィールドを含んでいるRRC再設定メッセージ)を含む。ハンドオーバコマンドは、ターゲットセルにアクセスするためにUEによって必要とされる情報、たとえば、ランダムアクセス設定、ターゲットアクセスノードによって割り振られる新しいC-RNTI、およびUEがターゲットセキュリティ鍵を計算することを可能にするセキュリティパラメータを含み、したがって、UEは、ハンドオーバ完了メッセージ(RRC再設定完了メッセージ)を送ることができる。gNB内ハンドオーバの場合、新しいセキュリティ鍵がターゲットノードについて導出されない場合、セキュリティパラメータは、ハンドオーバコマンドにおいて省略される。
305. ソースgNBは、前のステップにおいてターゲットノードから受信されたハンドオーバコマンドをUEに送ることによってハンドオーバをトリガする。
306. ハンドオーバコマンドの受信時に、UEは、タイマーT304を開始し、新しいセルに同期および接続する前に古いセルへの接続を解放する。
307~309. ソースgNBは、UEへのさらなるDLまたはULデータをスケジュールすることを停止し、最新のPDCP SN送信機および受信機ステータスを指示するSNステータス転送メッセージをターゲットgNBに送る。次に、ソースノードはまた、ターゲットノードにDLユーザデータをフォワーディングすることを開始し、ターゲットノードは、今のところこのデータをバッファする。
310. UEが、ターゲットセルへのランダムアクセスを完了すると、UEは、ハンドオーバ完了メッセージをターゲットgNBに送る。
311. ハンドオーバ完了メッセージを受信すると、ターゲットノードは、ユーザデータをUEと交換することを開始することができる。ターゲットノードはまた、AMFに、ソースノードからターゲットノードにUPFからのDLデータ経路を切り替えることを要求する(図示せず)。経路切替えが完了すると、ターゲットノードは、UEコンテキスト解放メッセージをソースノードに送る。
NRにおけるリリース16メークビフォアブレークハンドオーバ(別名DAPSハンドオーバ)。
NRにおけるハンドオーバは、ターゲットセルへの接続が確立される前に、ソースセルへの接続が解放されるので、ブレークビフォアメークハンドオーバ(break-before-make handover)として分類され得る。したがって、NRにおけるハンドオーバは、数十msの短い中断を伴い、ここで、UEとネットワークとの間でデータが交換され得ない。
ハンドオーバ中の中断時間を短縮するために、デュアルアクティブプロトコルスタック(DAPS)ハンドオーバとして知られる新しいタイプのハンドオーバが、3GPPリリース16において、NRおよびLTEのために導入されている。DAPSハンドオーバでは、UEは、ターゲットへの接続が確立されている間、ソースセルへの接続を維持する。したがって、DAPSハンドオーバは、メークビフォアブレークハンドオーバとして分類され得る。DAPSハンドオーバは、ハンドオーバ中断を低減するが、UEが、同時に2つのセルとの間で同じ時間に受信/送信することが可能である必要があるので、増加されたUE複雑さという犠牲を払う。
NRにおけるDAPSハンドオーバプロシージャは、図4に示されている。
401~402.図3中のレガシーハンドオーバにおけるステップ301~302と同じである。
403~404. ソースノードが、ハンドオーバがDAPSハンドオーバであることを指示することを除いて、レガシーハンドオーバプロシージャにおけるステップ303~304と同様である。
405. ソースgNBは、前のステップにおいてターゲットノードから受信されたハンドオーバコマンド(reconfigurationWithSyncフィールドを含んでいるRRC再設定メッセージ)をUEに送ることによってハンドオーバをトリガする。ハンドオーバコマンドは、DAPSハンドオーバを実施するための指示を含む。
DAPSハンドオーバは、ハンドオーバコマンドにおいて各DRBについて別個に設定され、すなわち、いくつかのDRBについてDAPSハンドオーバを適用することが可能であるが、他のDRBについてDAPSハンドオーバを適用することが可能でないことに留意されたい。DRBは、DAPSがDRBについて適用されるか否かに応じて、DAPS DRBおよび非DAPS DRBと呼ばれる。
406. DAPSハンドオーバの指示をもつハンドオーバコマンドの受信時に、UEは、タイマーT304を開始し、ターゲットセルに同期することを開始する。標準ハンドオーバとは異なり、UEは、ソースセルにおける接続を保ち、UEがハンドオーバコマンドを受信した後でも、DAPS DRBについてUL/DLデータをソースgNBと交換し続ける。また、ソースSRB1は、UEにおいて、ただし、サスペンドされた状態で保たれる。DL/ULデータを解読/暗号化するために、UEは、ソースセルが解放されるまで、ソースセキュリティ鍵とターゲットセキュリティ鍵の両方を維持する必要がある。UEは、DL/ULパケットが受信/送信されるセルに基づいて、使用されるべきセキュリティ鍵を弁別することができる。ヘッダ圧縮が使用される場合、UEはまた、ソースセルおよびターゲットセルについて2つの別個のロバストヘッダ圧縮(ROHC)コンテキストを維持する必要がある。
407~409. ソースノードは、ターゲットノードにフォワーディングされる第1のDLデータのCOUNT値を含んでいる初期SNステータス転送メッセージをターゲットノードに送り、DLデータをターゲットgNBにフォワーディングし始める。フォワーディングされるデータはまた、ソースセルにおいてUEに送られ得、すなわち、DLデータは複製され得ることに留意されたい。ターゲットノードは、UEがターゲットセルと接続するまで、DLデータをバッファする。
DAPSハンドオーバにおける早期データ転送のためのDLおよび(場合によっては)UL受信機ステータスを伝達するためのXnメッセージは、3GPPでは、まだ判断されていないことに留意されたい。(図において指示されているように)既存のSNステータス転送メッセージを再使用することができるか、または、たとえば、早期フォワーディング転送と呼ばれる新しいメッセージを規定することができるかのいずれかである。
410. UEが、ターゲットセルへのランダムアクセスを完了すると、UEは、ターゲットgNBにハンドオーバ完了(RRC再設定完了メッセージ)を送る。この時点の後に、UEは、ソースセルとターゲットセルの両方からDLデータを受信するが、ULデータ送信は、ターゲットセルに切り替えられる。
411. ターゲットgNBは、UEがターゲット接続を正常に確立したことを指示するハンドオーバ成功メッセージをソースgNBに送る。
412. ハンドオーバ成功メッセージの受信時に、ソースgNBは、UEへのさらなるDLまたはULデータをスケジュールすることを停止し、最新のPDCP SNおよびHFN送信機および受信機ステータスを指示する最終SNステータス転送メッセージをターゲットgNBに送る。
413~415. ターゲットgNBは、UEに、「ソース解放」指示とともにRRC再設定メッセージを送ることによってソース接続を解放するように命令する。UEは、ソース接続を解放し、RRC再設定完了メッセージで応答する。この時点から、DLおよびULデータは、ターゲットセルにおいて受信および送信されるにずぎない。
416. レガシーハンドオーバプロシージャにおけるステップ311と同じである。
標準ハンドオーバにおいてのように、ハンドオーバプロシージャをトリガするためにUEに送られるハンドオーバコマンド(すなわち、reconfigurationWithSyncフィールドを含んでいるRRC再設定メッセージ)は、(ターゲットセルをハンドリングする)ターゲットノードによって生成されるが、(ソースセル、すなわち、UEが現在そのUEの接続を有するセルにおける)ソースノードによってUEに送信されることに留意されたい。ノード間ハンドオーバの場合、ハンドオーバコマンドは、ターゲットノードからソースノードにトランスペアレントコンテナとしてXnハンドオーバ要求確認応答メッセージ内で送られ、これは、ソースノードがハンドオーバコマンドのコンテンツを変更しないことを意味する。
UEが(ソースセルにおける)ソースノードと(ターゲットセルにおける)ターゲットノードの両方に同時に接続されるDAPSハンドオーバ中にUE能力を超えないために、ソースノードは、DAPSハンドオーバをトリガする前にUEのソースセル設定を再設定する(「ダウングレードする」としても知られる)必要があり得る。この再設定は、DAPSハンドオーバコマンドがUEに送られる前に、すなわち、ステップ405の前に、RRC接続再設定プロシージャを実施することによって行われ得る。代替的に、更新された(ダウングレードされた)ソースセル設定は、ハンドオーバコマンドとともに、すなわち、同じRRCメッセージにおいて送られ、ハンドオーバが実行される前に、UEによって適用され得る。これは、場合によってはDAPSハンドオーバの速度を上げることができる(たとえば、ソースセル設定ダウングレードとハンドオーバコマンドの両方を提供する単一のRRCメッセージがあるので、処理時間の低減)。
図5は、DAPSハンドオーバ中のUE側のDAPS DRBについてのプロトコルスタックを示す。各DAPS DRBは、関連するPDCPエンティティを有し、関連するPDCPエンティティは、2つの関連するRLCエンティティ、すなわち、ソースセルのためのRLCエンティティ、およびターゲットセルのためのRLCエンティティを有する。PDCPエンティティは、ソースセルとターゲットセルとについて異なるセキュリティ鍵およびヘッダ圧縮コンテキストを使用するが、(UL送信のための)SN割り当てと(DL受信のための)並べ替え/複製検出とは、共通である。gNB内ハンドオーバの場合、新しいセキュリティ鍵がターゲットノードについて導出されない場合、PDCPエンティティは、ソースセルとターゲットセルとの両方についてソースセキュリティ鍵を使用する。
SRBおよび非DAPS DRBについて、データは、一度に単一のセルにおいて受信/送信されるにすぎず、したがって、PDCPエンティティは、単一の関連するRLCエンティティと、単一のセキュリティ鍵およびヘッダ圧縮コンテキストとを有するにすぎない(ヘッダ圧縮はDRBのために使用されるにすぎない)。セキュリティ鍵およびヘッダ圧縮コンテキストは、SRB/非DAPS DRBがソースからターゲットに切り替えられるとき、更新される。セキュリティ鍵がハンドオーバ中に保持される場合、PDCPエンティティは、ターゲットセルにおいてもソースセキュリティ鍵を使用する。
暗号化/解読のために使用される鍵は、ノード鍵KgNB自体でなく、むしろ、この鍵から導出された鍵であることに留意されたい。ノード固有KgNBは、いわゆるマスタ鍵として働き、そこからさらなる鍵が導出される。ユーザプレーンデータ(すなわち、DRBトラフィック)は、導出された鍵KUPencで暗号化/解読され、制御プレーンデータ(すなわち、SRBトラフィック)は、KRRCencで暗号化される。したがって、PDCPエンティティは、鍵KgNBではなく鍵KUPenc/KRRCencを記憶し得る。この本文の残りでは、KgNBとKUPenc/KRRCencとを区別しない。
通常ハンドオーバでは、UEは、UEがタイマーT304の満了の前にターゲットセルへの接続を確立することに失敗した場合、RRC接続再確立をトリガする。しかしながら、DAPSハンドオーバでは、ソース接続は、ターゲット接続が失敗したとき、依然として利用可能であり得る。したがって、中断を引き起こすRRC接続再確立をトリガする代わりに、UEは、ソース接続にフォールバックし、ハンドオーバ失敗をソースノードに報告することができる。フォールバックプロシージャは、図6に示されている。
601~609. 図4中のDAPSハンドオーバにおけるステップ401~409と同じである。
610. UEは、ターゲットセルへのランダムアクセスを実施することに失敗する。
611~612. 失敗したランダムアクセス試行は、ソース接続が依然として利用可能である(すなわち、無線リンク障害(radio link failure)が、ソース接続のために宣言されなかった)という条件で、UEが、ソースノードに向かうフォールバックプロシージャをトリガすることを引き起こす。フォールバックがトリガされたとき、UEは、(DAPSハンドオーバが始動されたとき、前にサスペンドされた)ソース接続のためにSRB1を再開し、失敗情報メッセージを介してDAPSハンドオーバが失敗したことをソースノードに指示する。ソースノードは、次いで、適切なアクションをとり、たとえば、新しいハンドオーバをトリガすることができる。
NRでは、gNB内ハンドオーバについて、すなわち、ソースセルとターゲットセルとが同じgNBに属するハンドオーバについて、セキュリティ鍵をネットワークが更新することは、随意である。これは、ソースセルとターゲットセルとが、同じgNB-CUに属する異なるgNB-DUによってホストされる場合を含む。ソース鍵とターゲット鍵とが同じである場合、この場合は「鍵保持(key retention)」として規定される。鍵保持がまた、DAPSハンドオーバのために可能にされる場合、これは、ソースセルとターゲットセルとにおけるSRB1送信について、いわゆる鍵ストリーム再使用を生じ得る。
鍵ストリーム再使用は、(NRにおいて使用されるストリーム暗号などの)ストリーム暗号についての一般的な問題であり、機密データの公開につながることがある。これは、ストリーム暗号において、着信平文が、対応する暗号文を作り出すために暗号の鍵ストリームとの排他的論理和をとられるからである(図7参照)。鍵ストリームは、秘密鍵と初期化ベクトル(IV)とに基づいて生成され、ここで、後者は、PDCPカウント値と、ベアラ識別情報BEARERと、送信方向DIRECTIONとによって決定される。2つの暗号文が同じ鍵およびIVで暗号化された場合、これらの排他的論理和を互いにとることは、鍵ストリームを完全になくし、元の平文の排他的論理和を残すことになる。
本明細書の実施形態を展開することの一部として、図8に示されているように、鍵がDAPSハンドオーバ中に保持され、UEがソースセルへのフォールバックをトリガする場合、鍵ストリーム再使用がSRB1について行われ得ることが検出された。これは、SRB1がソースセルとターゲットセルとについて異なるPDCPエンティティを使用し、PDCPエンティティ間のDL/ULカウントの協調がないからである。アクション801において、ソースノードは、DAPSハンドオーバをトリガする。アクション802において、UEは、ターゲットgNBによって制御されるターゲットセルへのDAPSハンドオーバを実施するためにハンドオーバコマンドを受信する(鍵保持がgNB内ハンドオーバについて可能にされるにすぎないので、ソースgNBとターゲットgNBとは、事実上同じノードであることに留意されたい)。ハンドオーバコマンドメッセージのコンテンツ(たとえば、NRにおけるRRC情報エレメントmasterKeyUpdateの不在)に基づいて、UEは、ターゲットセルについてのセキュリティ鍵を保持する。鍵ストリーム再使用がどのように行われ得るかの一例として、ターゲットSRB1についてのPDCPエンティティは、TX_NEXT=n+1でインスタンス化されることを仮定し、ここで、nは、ソースSRB1上の最後の送信のために使用されるカウント値である。次いで、ハンドオーバ完了メッセージが、アクション803において、カウント=n+1でターゲットSRB1上で送信されることになる。次に、ターゲットセルに向かうランダムアクセスが失敗し、したがって、タイマーT304が満了した場合(ハンドオーバ失敗)、UEは、ソースセルにおけるSRB1を再開することになり、すなわち、UEは、アクション804において、ソース接続が依然として利用可能である場合、ソースノードへのフォールバックをトリガし、アクション805において、カウント=n+1でソースSRB1上で失敗情報メッセージをも送信することになる。その結果、ハンドオーバ完了メッセージと失敗情報メッセージの両方は、同じ鍵およびIVで暗号化されることになり、したがって、鍵ストリーム再使用がある。これは、無線インターフェース上で送られる暗号化されたトラフィック上で盗聴する攻撃者が、これらの2つのメッセージの暗号化されたバージョンの排他的論理和をとることによって、ハンドオーバ完了メッセージと失敗情報メッセージとのコンテンツに関する情報を取得することができることを意味する。ターゲットSRB1についてのPDCPエンティティが、TX_NEXTについての何らかの他の値(たとえば、TX_NEXT=0)でインスタンス化される場合、鍵ストリーム再使用はまた、ハンドオーバ完了メッセージのために使用されるカウントが、前の別のものと衝突するか、またはフォールバックがトリガされた場合、ソースセルにおいてSRB1上で送られる将来のRRCメッセージと衝突し得るので、行われ得る。したがって、これは、無線通信ネットワークの性能の低減または制限につながり得る。
本明細書の実施形態の目的は、効率的な様式で無線通信ネットワークの性能を改善するための機構を提供することである。
一態様によれば、目的は、無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、無線ネットワークノードによって実施される方法によって達成され得る。無線ネットワークノードは、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信し、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータ、たとえば、セキュリティ鍵が、ハンドオーバ中に保持される。無線ネットワークノードは、ソースセルからターゲットセルへのハンドオーバ中に、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータス(sequence number status)を維持し、たとえば、カウンタのカウント数(count number)を連続的に追加し続け、ならびに/あるいは、無線ネットワークノードは、UEが、たとえば、ターゲットセルにおけるランダムアクセス失敗の場合、ソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持する。
したがって、無線ネットワークノードは、UEのシグナリング無線ベアラの受信および送信のためにUEについての無線ネットワークノードにおけるカウンタのカウント値の連続的な増分を維持し、たとえば、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウント値を増分することを維持し得る。
無線ネットワークノードについて、本方法は、以下のうちの1つまたは複数を含み得る。
- UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令するハンドオーバコマンドをUEに送信する。セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのUEのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持する、
- 無線ネットワークノードは、次いで、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUEからハンドオーバ完了メッセージを受信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、
- ターゲットセルにおけるランダムアクセスが失敗し、UEがソースセルへのフォールバックをトリガした場合、無線ネットワークノードは、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについてのパケットシーケンス番号ステータスなどのカウンタ値を維持し得る、
- 無線ネットワークノードは、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを受信し得る。
別の態様によれば、目的は、無線通信ネットワークにおけるUEの通信をハンドリングするための、UEによって実施される方法によって達成され得る。UEは、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信し、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータ、たとえば、セキュリティ鍵が、ハンドオーバ中に保持される。UEは、ソースセルからターゲットセルへのハンドオーバ中に、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持し、たとえば、カウンタのカウント数をパケットに連続的に追加し、ならびに/あるいは、UEは、UEが、たとえば、ターゲットセルにおけるランダムアクセス失敗の場合、ソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持する。
UEは、以下のうちの1つまたは複数を実施し得る。
- 無線ネットワークノードからハンドオーバコマンドを受信する。UEは、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令され、セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持する、
- シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、
ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについてのパケットシーケンス番号ステータスを維持する、
- フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを送信し得る。
また別の態様によれば、目的は、本明細書の方法を実施するように設定された無線ネットワークノードおよびUEを提供することによって達成され得る。
したがって、さらに別の態様によれば、目的は、無線通信ネットワークにおけるUEの通信をハンドリングするための無線ネットワークノードを提供することによって達成され得る。無線ネットワークノードは、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信するように設定され、無線ネットワークノードとUEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、ハンドオーバ中に保持される。無線ネットワークノードは、ソースセルからターゲットセルへのハンドオーバ中に、および/または、UEがソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持し、数パケットを連続的に続けるようにさらに設定される。
したがって、またさらに別の態様によれば、目的は、無線通信ネットワークにおけるUEの通信をハンドリングするためのUEを提供することによって達成され得る。UEは、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信することであって、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、ハンドオーバ中に保持される、ハンドオーバコマンドを受信することを行うように設定される。UEは、ソースセルからターゲットセルへのハンドオーバ中に、および/または、UEがソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持するようにさらに設定される。
さらに、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、それぞれUEまたは無線ネットワークノードによって実施される、上記の方法のいずれかを行わせる命令を備えるコンピュータプログラム製品が本明細書で提供される。さらに、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、それぞれUEまたは無線ネットワークノードによって実施される、上記の方法のいずれかに記載の方法を行わせる命令を備えるコンピュータプログラム製品を記憶した、コンピュータ可読記憶媒体が本明細書で提供される。
鍵保持を伴う、DAPSハンドオーバなど、メークビフォアブレークハンドオーバ中に、鍵ストリーム再使用を防ぐために、DL/ULカウント値の連続的な増分は、ターゲットノードへのハンドオーバにおいて、およびソースノードへのフォールバックにおいて、SRB1について維持される。
本明細書の実施形態は、セキュリティ鍵などのセキュリティ指示またはパラメータが、鍵ストリーム再使用などの問題のおそれなしにHO中に保持されることを可能にする。セキュリティパラメータを保持することは、再送信/複製されたパケットが再暗号化される必要がないので、性能を改善し、UEおよびネットワーク処理を低減する。鍵がDAPSハンドオーバ中に保持されるとき、SRB1について鍵ストリーム再使用を防ぐために、受信または送信についてのカウント値、たとえば、PDCP DL/ULカウント値は、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1について維持される。すなわち、SRB1についてのDL/ULカウント値は、受信/送信が行われるセル(ソースセルまたはターゲットセル)にかかわらず、あらゆる受信/送信について連続的に増分される。
したがって、本明細書の実施形態は、無線通信ネットワークの改善された性能につながる効率的でセキュアな様式で、無線ネットワークノードが能力情報をフェッチすることを可能にする。
次に、同封の図面に関して実施形態がより詳細に説明される。
従来技術による、NG-RANアーキテクチャを示す図である。 従来技術による、gNBを図示するブロック図である。 従来技術による、組み合わせられたシグナリング方式およびフローチャートである。 従来技術による、組み合わせられたシグナリング方式およびフローチャートである。 従来技術による、DAPS DRBについてのプロトコルスタックを示す図である。 従来技術による、組み合わせられたシグナリング方式およびフローチャートである。 従来技術による、暗号文を作り出すことを図示する概要を示す図である。 従来技術による、組み合わせられたシグナリング方式およびフローチャートである。 本明細書の実施形態による、無線通信ネットワークを示す図である。 本明細書の実施形態による、組み合わせられたシグナリング方式およびフローチャートである。 本明細書の実施形態による、組み合わせられたシグナリング方式およびフローチャートである。 本明細書の実施形態による、無線ネットワークノードによって実施される方法を図示するフローチャートである。 本明細書の実施形態による、UEによって実施される方法を図示するフローチャートである。 本明細書の実施形態による、無線ネットワークノードを図示するブロック図である。 本明細書の実施形態による、UEを図示するブロック図である。 中間ネットワークを介してホストコンピュータに接続された通信ネットワークを概略的に示す図である。 部分的無線接続上でホストコンピュータが基地局を介してユーザ機器と通信することの一般化されたブロック図である。 ホストコンピュータと基地局とユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 ホストコンピュータと基地局とユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 ホストコンピュータと基地局とユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 ホストコンピュータと基地局とユーザ機器とを含む通信システムにおいて実装される方法を示すフローチャートである。 PDCPレイヤの、機能的ビューを図示する概観の図である。 DAPSをもつPDCPレイヤの、機能的ビューを図示するブロック図である。
本明細書の実施形態は、一般に、通信ネットワークに関する。図9は、無線通信ネットワーク1を図示する概観である。無線通信ネットワーク1は、1つまたは複数のCNに接続された、1つまたは複数のRAN、たとえば第1のRAN(RAN1)を備える。無線通信ネットワーク1は、ほんの数個の可能な実装形態を挙げると、Wi-Fi、Long Term Evolution(LTE)、LTEアドバンスト、5G、広帯域符号分割多元接続(WCDMA)、汎欧州デジタル移動電話方式/GSM進化型高速データレート(GSM/EDGE)、マイクロ波アクセスのための世界的相互運用性(WiMax)、またはウルトラモバイルブロードバンド(UMB)など、1つまたはいくつかの異なるRA技術を使用し得る。本明細書の実施形態は、5Gコンテキストにおいて特に関心の対象となる最近の技術傾向に関するが、実施形態は、たとえば3GおよびLTEなど、既存の通信システムのさらなる発展においても適用可能である。
無線通信ネットワーク1において、移動局、非アクセスポイント(非AP)STA、STA、無線デバイスおよび/または無線端末などのUE、たとえば、UE10が、1つまたは複数のRANを介して1つまたは複数のCNに接続される。「UE」が、任意の端末、無線通信端末、ユーザ機器、マシン型通信(MTC)デバイス、モノのインターネット動作可能デバイス、D2D(Device to Device)端末、モバイルデバイス、たとえば、スマートフォン、ラップトップコンピュータ、モバイルフォン、センサー、リレー、モバイルタブレット、あるいはセルまたはサービスエリア内で通信する任意のデバイスを意味する、非限定的な用語であることが当業者によって理解されるべきである。
無線通信ネットワーク1は、新無線(NR)、LTE、UMTS、Wi-Fiまたは同様のものなど、第1の無線アクセス技術(RAT)の、地理的エリア、第1のサービスエリアまたは第1のセル11上の無線カバレッジを提供する、無線ネットワークノード12を備える。第1のセルは、第1の送信および受信ポイント(TRP)13によって提供され得る。無線ネットワークノード12は、無線ネットワークコントローラなどの無線アクセスネットワークノード、あるいは無線ローカルエリアネットワーク(WLAN)アクセスポイントまたはアクセスポイント局(AP STA)などのアクセスポイント、アクセスコントローラ、基地局、たとえば、ノードB、エボルブドノードB(eNB、eノードB)、gノードBなどの無線基地局、基地トランシーバ局、アクセスポイント基地局、基地局ルータ、無線基地局の伝送配置、スタンドアロンアクセスポイント、あるいは、たとえば使用される無線アクセス技術および専門用語に応じて無線ネットワークノード12によってサーブされる第1のサービスエリア内でUEをサーブすることが可能な任意の他のネットワークユニットであり得る。第1の無線ネットワークノード12は、ソースセルまたは同様のものをサーブするソース無線ネットワークノードと呼ばれることがある。
無線ネットワークノード12または追加の無線ネットワークノードは、さらに、新無線(NR)、LTE、UMTS、Wi-Fiまたは同様のものなど、第2の無線アクセス技術(RAT)の、地理的エリア、第2のサービスエリアまたは第2のセル14上の無線カバレッジを提供し得る。第2のセルは、第2の送信および受信ポイント(TRP)15によって提供され得る。第1のセル11は、ソースセル11または同様のものと呼ばれることがあり、第2のセル14は、ターゲットセル14と呼ばれることがある。無線ネットワークノード12は、中央ユニットと分散ユニットとを備える分散ノードであり得る。セルは、1つおよび同じ無線ネットワークノードによって提供されるか、または分離された無線ネットワークノードから提供され得る。
本明細書の実施形態は、セキュリティ鍵などのセキュリティパラメータが、鍵ストリーム再使用などの問題のおそれなしに、たとえば、第1のセル11から第2のセル14への、メークビフォアブレークHO、たとえば、DAPSハンドオーバ中に保持されることを可能にする。セキュリティパラメータを保持することと、両方のセルにおいて同じ圧縮プロセスを保つこととは、再送信/複製されたパケットが再暗号化される必要がないので、性能を改善し、UE10および無線ネットワークノード12における処理を低減する。
鍵がDAPSハンドオーバ中に保持されるとき、SRB1についての鍵ストリーム再使用を防ぐために、UE10のシグナリング無線ベアラの受信および送信のために、UEについて、無線ネットワークノードまたはUEにおけるカウンタのカウント値、たとえば、SRB1についてのPDCP DL/ULカウント値は、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、維持される。すなわち、SRB1についてのDL/ULカウント値は、受信/送信が行われるセル(ソースセルまたはターゲットセル)にかかわらず、あらゆる受信/送信について連続的に増分される。
鍵保持を伴い、ソースセルへのフォールバックを伴う、gNB内DAPSハンドオーについてのシグナリング図が、図10に示されている。鍵保持は、gNB内ハンドオーバについて可能にされるにすぎないので、図10中のソースgNBとターゲットgNBとは、事実上同じノードであることに留意されたい。
アクション901において、ソースgNBは、セキュリティ鍵保持を伴うDAPSハンドオーバをトリガする。アクション902においてDAPSハンドオーバコマンド(すなわち、RRC再設定メッセージ)を受信すると、UE10は、ターゲットセルに向かうランダムアクセスを実施し、ランダムアクセスプロシージャの一部として、UEは、アクション903において、SRB1上でハンドオーバ完了メッセージ(すなわち、RRC再設定完了メッセージ)をターゲットノードに送信する。ハンドオーバは、(たとえば、NRにおけるRRC情報エレメントmasterKeyUpdateの不在により)鍵保持を伴って実施されるので、UE10は、SRB1についてのDL/ULカウント値を維持し、すなわち、ソースセルにおけるSRB1上の最後のPDCP PDUが、カウント=nで受信/送信された場合、ターゲットセルにおけるSRB1上の第1のPDCP PDUは、カウント=n+1で受信/送信されることになる。DL/ULカウントはまた、ハンドオーバが失敗した(たとえば、タイマーT304満了)場合、維持され、UEは、アクション904においてソースセルへのフォールバックをトリガし、すなわち、ターゲットセルにおけるSRB1上の最後のPDCP PDUがカウント=n+1で受信/送信された場合、フォールバック後のソースセルにおけるSRB1上の第1のPDCP PDUは、アクション905において、カウント=n+2で受信/送信されることになる。
特に、これは、ソースセルにおけるSRB1上で送信された最後のRRCメッセージがカウント=nで送信された場合、アクション903におけるハンドオーバ完了メッセージが、ターゲットセルにおいてカウント=n+1で送信されることになることを意味する。また、ターゲットセルにおけるターゲットノードに向かうランダムアクセスプロシージャが失敗し、ソースセルへのフォールバックがトリガされた場合、(失敗情報メッセージなどの)フォールバック指示は、アクション905において、ソースセルにおいてSRB1上でカウント=n+2で送信されることになる。ソースセルへのフォールバックがトリガされたとき、PDCP PDUがターゲットセルにおいてSRB1上で送信/受信されなかった場合、DL/ULカウントは、ハンドオーバが始動されたときにDL/ULカウントが有した値から続き、すなわち、ハンドオーバ始動の前のソースセルにおけるSRB1上の最後のPDCP PDUは、カウント=nで受信/送信された場合、ソースセルへのフォールバックの後のソースセルにおけるSRB1上の第1のPDCP PDUは、カウント=n+1で受信/送信されることになることに留意されたい。
DL/ULカウントの連続的な増分が、DAPSハンドオーバおよびソースセルへのフォールバックにおいてSRB1について維持され、DL/ULカウントが、ソースセルまたはターゲットセルにおいて受信/送信されるあらゆるPDCP PDUについて増分されるので、SRB1上で送信されるPDCP PDUについて、同じカウント値は決して再使用されないことになる。したがって、各PDCP PDUはまた、鍵ストリーム再使用がないことを保証する異なる初期化ベクトル(IV)で暗号化されることになる。
SRB1についてのDL/ULカウント値の連続的な増分を維持するために、1つのオプションは、ソースセルとターゲットセルとにおいてSRB1について、UE10における共通PDCPエンティティを使用し、DAPSハンドオーバにおいて、およびソースセルへのフォールバックにおいてカウント値をリセットしないことである。別のオプションは、ソースセルとターゲットセルとにおいてSRB1について、UE10における別個のPDCPエンティティを使用し、DAPSハンドオーバにおいて、およびソースセルへのフォールバックにおいてPDCPエンティティ間で最新のDL/ULカウント値をコピーすることである。また、方向のうちの1つのみについて、たとえば、DLについてでなくULについて、カウント値を維持することが可能である。
上記の説明はSRB1に焦点を当てたが、同じ鍵ストリーム再使用問題はまた、ソースセルへのフォールバックがトリガされる前にデータがターゲットセルにおいて無線ベアラ上で送信/受信され得る場合、SRB2および非DAPS DRBに適用され得る。DAPSハンドオーバプロシージャは、今日、規定されているが、フォールバックがトリガされる前に使用されるのは、SRB1のみであり、SRB2および非DAPS DRBは、ランダムアクセスプロシージャが完了された後にターゲットセルにおいて使用されるにすぎず、ターゲット接続がこの時点で確立されたと考えられるので、UE10は、ソースセルへのフォールバックをトリガしないことになる。SRB2または非DAPS DRB上の送信が(たとえば、将来の3GPPリリースにおいて)可能にされることになる場合、シーケンス番号ステータス、すなわち、DL/ULカウント値の連続的な増分を維持する、同じソリューションが、これらの無線ベアラについても使用され得る。挙動をSRB1と整合させることが厳密には必要でないが、DL/ULカウント値の連続的な増分がこれらの他の無線ベアラについて維持されることも可能である。
PDCP処理の速度を上げるために使用され得る追加のオプションは、ソースセルにおけるSRB1についてのソースノードのPDCPエンティティが、UE10から、ULカウントシーケンス中のギャップとともに、ソースセルへのフォールバックを指示するメッセージ、すなわち、失敗情報メッセージを受信した場合、PDCPエンティティが、これを正しいと見なすべきであり、パケット並べ替えが必要とされることを予想するべきでないことを述べる、ルール(または挙動)を指定することであり得る。これは、パケットをRRCエンティティにフォワーディングする前に満了するために、PDCPエンティティが(TS38.323において「t-Reordering」と示される)並べ替えタイマーを待つことによる、不要な遅延を防ぐ。
別のオプションとして、ソースセルへのフォールバックが行われたことをソースgNBに指示するメッセージ中に、失敗指示(failure indication)として示される新しい指示が導入され得、ここで、この指示は、1つのULカウント値が意図的にスキップされたことと、ソースgNBが、結果として、たとえば、ULカウントシーケンス中のギャップを埋める追加のパケットを待つことによって、パケットを並べ替えることを試みるべきでないこととをソースgNBに通知することになる。指示は、PDCPレイヤ上に、または別のプロトコルレイヤ上に含まれ得る。PDCPレイヤ上に含まれる場合、1つのオプションは、SRBについてPDCPデータPDU中のPDCPヘッダ中の予約済みビットのうちの1つまたは複数を利用することであり得る。別のオプションは、ソースセルへのフォールバックが行われたことをソースgNBに通知するメッセージより前に送られるべき新しいPDCP制御PDUを導入することであり得、ここで、この新しいPDCP制御PDUは、SRB1についてスキップされたULカウント値に関してソースgNBに通知することになる。指示が別のレイヤ上に含まれる場合、考えられるオプションは、媒体アクセス制御(MAC)制御エレメント(CE)またはRLCヘッダ(たとえば、予約済みビットを利用すること)であり得る。
また別のオプションとして、DAPS HOおよびソースセルへのフォールバック中の連続的な増分の維持など、SRB1についてのDL/ULカウント値の特殊処理は、鍵保持を伴うgNB内DAPS HOの場合のみに行われるが、gNB間DAPS HOの場合に、および鍵変更を伴うgNB内DAPS HOの場合に、別個の数列が使用される。
鍵保持を伴うDAPSハンドオーバにおいて、SRB1についての鍵ストリーム再使用問題を解決する他のやり方もある。1つの可能性は、暗号化アルゴリズムにおいて他の入力パラメータのうちの1つをIVに変化させることである。たとえば、ソースセルとターゲットセルとにおけるSRB1は、異なるBEARER値を使用することができる。別の可能性は、ソースセルとターゲットセルとにおけるSRB1を区別するために、IVまたは暗号化アルゴリズムに、物理セル識別情報(PCI)など、追加の入力パラメータを導入することである。1つのオプションとして、そのような追加の入力パラメータは、ターゲットセルにおいて第1のSRB1メッセージ(すなわち、ハンドオーバ完了メッセージとして働くRRC再設定完了メッセージ)を暗号化するときのみ、適用され得、その後に、(追加の入力パラメータがない)通常アルゴリズムが、後続のSRB1メッセージのために使用されることになる。ルールは、たとえば、UEがDAPS HOターゲットセルにアクセスするときの、ランダムアクセスプロシージャにおけるMsg3(または2ステップランダムアクセスが使用される場合のMsgA PUSCH)のみが、修正されたアルゴリズムを使用して暗号化されることであり得る。別のオプションとして、追加の入力パラメータは、ソースセルへのフォールバックの後の第1のSRB1メッセージ(すなわち、ソースセルへのフォールバックが行われたことをソースノードに指示するメッセージ、たとえば、失敗情報メッセージ)を暗号化するときに適用されることになるにすぎないが、後続のSRB1メッセージは、(追加の入力パラメータのない)通常アルゴリズムを使用して暗号化されることになる。
別のソリューションはまた、鍵保持を伴うDAPSハンドオーバの場合、ソースセルへのフォールバックを禁止することであり得る。UEが、(たとえば、NRにおけるRRC情報エレメントmasterKeyUpdateの不在に基づいて)鍵保持を伴うDAPSハンドオーバを実施するためのハンドオーバコマンドを受信した場合、DAPSハンドオーバが失敗した(すなわち、タイマーT304が満了した)場合、UEは、(ソース無線接続が依然として利用可能であるという条件で)UEが、通常、DAPSハンドオーバ失敗時に行うような、ソースセルへのフォールバックをトリガしない。代わりに、UEは、RRC再確立をトリガする。この代替形態の変形態として、ネットワークは、ハンドオーバコマンドメッセージ中で(たとえば、ブーリアンとして規定された)フィールドを使用して、ソースセルへのフォールバックを適用すべきか否かをUEに命令し得る。
図11は、本明細書の実施形態による、組み合わせられたフローチャートおよびシグナリング方式を示す。
アクション1101.無線通信ネットワーク12は、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信する。無線ネットワークノードは、鍵ストリーム再使用のおそれなしに、HO中に無線ネットワークノードとUEとの間で通信されるデータを暗号化するためのセキュリティ鍵を保持する。
アクション1102.次いで、無線ネットワークノード12は、UEの、ターゲットセルへのハンドオーバにおいて、および/またはソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウントを維持し得る。
アクション1103.UE10は、UEの、ターゲットセルへのハンドオーバにおいて、および/またはソースセルへのフォールバックにおいて、ハンドオーバコマンドを受信し、SRB1についてのPDCP DL/ULカウント値の連続的な増分を維持する。
アクション1104.次いで、UE10は、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノード12にハンドオーバ完了メッセージを送信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である。
アクション1105.UE10は、ランダムアクセス失敗またはT304満了など、ハンドオーバ失敗を検出し得る。
アクション1106.UE10は、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、シーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上でフォールバック指示メッセージを送信し得る。
次に、実施形態による、無線通信ネットワークにおけるUEの通信をハンドリングするための無線ネットワークノード12によって実施される方法アクションが、図12aに図示されているフローチャートを参照しながら説明される。アクションは、以下で述べられる順序でとられる必要がなく、任意の好適な順序でとられ得る。いくつかの実施形態において実施されるアクションは、点線ボックスでマークされる。
アクション1201.無線ネットワークノード12は、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信し、無線ネットワークノードとUEとの間で通信されるデータを暗号化するためのセキュリティパラメータは、ハンドオーバ中に保持される。セキュリティパラメータは、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵であり得る。
アクション1202.無線ネットワークノード12は、ソースセルからターゲットセルへのハンドオーバ中に、および/または、UEがソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持する。フォールバックは、ターゲットセルにおいて、ランダムアクセス失敗またはT304タイマーの満了など、ハンドオーバ失敗の場合、トリガされ得る。シーケンス番号ステータスは、カウンタのカウント数であり、たとえば、次の連続的な値でパケットシーケンス番号を増分し得る。したがって、無線ネットワークノードは、UEのシグナリング無線ベアラの受信および送信のために、UEについての無線ネットワークノードにおけるカウンタのカウント値を維持し得る。たとえば、無線ネットワークノード12は、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウント値の連続的な増分を維持し得る。
アクション1203.無線ネットワークノード12は、さらに、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUEからハンドオーバ完了メッセージを受信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である。ターゲットセルにおけるランダムアクセスが失敗し、UEがソースセルへのフォールバックをトリガした場合、無線ネットワークノードは、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについての、パケットシーケンス番号付けとしても知られるシーケンス番号ステータスを維持する。
アクション1204.無線ネットワークノード12は、さらに、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上でフォールバック指示メッセージを受信し得る。
無線ネットワークノード12は、以下のうちの1つまたは複数を実施し得る。
- UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令するハンドオーバコマンドをUEに送信すること。セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのUEのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持すること(アクション1101参照)、たとえば、パケットに連続的に番号を付けることを維持すること、
- 無線ネットワークノード12は、次いで、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUE10からハンドオーバ完了メッセージを受信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、
- ターゲットセルにおけるランダムアクセスが失敗し、UE10がソースセルへのフォールバックをトリガした場合、無線ネットワークノードは、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについてのシーケンス番号ステータスなどのカウンタ値を維持し得る、
- 無線ネットワークノード12は、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを受信し得る。
次に、実施形態による、無線通信ネットワークにおけるUE10の通信をハンドリングするためのUEによって実施される方法アクションが、図12bに図示されているフローチャートを参照しながら説明される。アクションは、以下で述べられる順序でとられる必要がなく、任意の好適な順序でとられ得る。いくつかの実施形態において実施されるアクションは、点線ボックスでマークされる。
アクション1211.UE10は、メークビフォアブレークハンドオーバにおいてUEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信し、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、ハンドオーバ中に保持される。セキュリティパラメータは、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵であり得る。
アクション1212.UE10は、ソースセルからターゲットセルへのハンドオーバ中に、および/または、UEがソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持する。シーケンス番号ステータスは、カウンタのカウント数であり得る。たとえば、UEは、UEのシグナリング無線ベアラの受信および送信のために、UEにおけるカウンタのカウント値を維持し得る。UEは、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウント値の連続的な増分を維持し得る。
アクション1213.UE10は、ハンドオーバコマンドが、UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令し、セキュリティパラメータがハンドオーバ中に保持され、ソースセルからターゲットセルへのハンドオーバ中のシグナリング無線ベアラについてのシーケンス番号ステータスが維持され、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信し得る。パラメータ「n」は、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である。
アクション1214.UE10は、ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、シーケンス番号ステータスが、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについて維持され、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上でフォールバック指示メッセージを送信し得る。フォールバックは、ターゲットセルにおけるハンドオーバ失敗の場合にトリガされ得る。
UE10は、以下のうちの1つまたは複数を実施し得る。
- 無線ネットワークノードからハンドオーバコマンドを受信する。UEは、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令され、セキュリティ鍵はハンドオーバ中に保持される、
- ソースセルからターゲットセルへのハンドオーバ中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持し、たとえば、すでに受信/送信されたパケットのパケットシーケンス番号を増分し続ける、
- シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信し得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である。
- ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、UEは、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持し、たとえば、すでに受信/送信されたパケットのパケットシーケンス番号を増分し続け得る、
- フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上で(失敗情報などの)フォールバック指示メッセージを送信し得る。
図13aは、本明細書の実施形態による、無線通信ネットワーク1におけるUE10の通信をハンドリングするための無線ネットワークノード12を図示するブロック図である。
無線ネットワークノード12は、本明細書の方法を実施するように設定された処理回路1311、たとえば1つまたは複数のプロセッサを備え得る。
無線ネットワークノード12は、送信ユニット1312、たとえば、送信機またはトランシーバを備え得る。無線ネットワークノード12、処理回路1311、および/または送信ユニット1312は、メークビフォアブレークハンドオーバにおいてUE10をソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドをUEに送信するように設定され、無線ネットワークノードとUEとの間で通信されるデータを暗号化するためのセキュリティパラメータは、ハンドオーバ中に保持される。セキュリティパラメータは、無線ネットワークノードとUE10との間で通信されるデータを暗号化するために使用される1つまたは複数のセキュリティ鍵を含み得る。
無線ネットワークノード12は、維持ユニット1313を備え得る。無線ネットワークノード12、処理回路1311、および/または維持ユニット1313は、ソースセルからターゲットセルへのハンドオーバ中に、UE10のシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータス、たとえば、カウンタのカウント数を維持し、ならびに/あるいは、UE10が、たとえば、ターゲットセルにおけるハンドオーバ失敗の場合、ソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UE10のシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持するように設定される。無線ネットワークノード12、処理回路1311、および/または維持ユニット1313は、UEのシグナリング無線ベアラの受信および送信のために、UEについての無線ネットワークノードにおけるカウンタのカウント値を維持するように設定され得る。無線ネットワークノード12、処理回路1311、および/または維持ユニット1313は、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウント値の連続的な増分を維持するように設定され得る。
無線ネットワークノード12は、受信ユニット1314、たとえば、受信機またはトランシーバを備え得る。無線ネットワークノード12、処理回路1311、および/または受信ユニット1314は、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上でUEからハンドオーバ完了メッセージを受信するように設定され得、ここで、nは、ソースセルにおいてシグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である。ターゲットセルにおけるランダムアクセスが失敗し、UEがソースセルへのフォールバックをトリガした場合、無線ネットワークノード12、処理回路1311、および/または維持ユニット1313は、ターゲットセルからソースセルへのUEのフォールバック中にシグナリング無線ベアラについてのシーケンス番号ステータスを維持するように設定され得る。無線ネットワークノード12、処理回路1311、および/または受信ユニット1314は、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがソースセルにおいてUEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上でフォールバック指示メッセージを受信するように設定され得る。
無線ネットワークノード12は、メモリ1316をさらに備える。メモリは、実行されているときに本明細書で開示される方法を実施するための指示、UE能力、ボイスオーバーパケット交換サポート指示、セキュリティ指示、セキュリティパラメータ、PDCPエンティティ、シーケンス番号、アプリケーション、ならびに同様のものなど、データを記憶するために使用されるべき1つまたは複数のユニットを備える。無線ネットワークノード12は、たとえば、受信機、送信機、トランシーバおよび/または1つまたは複数のアンテナを備える、通信インターフェース1315を備え得る。したがって、無線通信ネットワークにおけるUEの通信をハンドリングするための無線ネットワークノード12が本明細書で提供され、無線ネットワークノードは処理回路とメモリとを備え、前記メモリは前記処理回路によって実行可能な命令を備え、それにより、前記無線ネットワークノード12は、本明細書の方法のいずれかを実施するように動作可能である。
無線ネットワークノード12のための本明細書で説明される実施形態による方法は、それぞれ、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、無線ネットワークノード12によって実施される、本明細書で説明されるアクションを行わせる、命令、すなわち、ソフトウェアコード部分を備える、たとえばコンピュータプログラム製品1317またはコンピュータプログラムによって実装される。コンピュータプログラム製品1317は、コンピュータ可読記憶媒体1318、たとえばディスク、ユニバーサルシリアルバス(USB)スティックまたは同様のものに記憶され得る。コンピュータプログラム製品を記憶したコンピュータ可読記憶媒体1318は、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、無線ネットワークノード12によって実施される、本明細書で説明されるアクションを行わせる、命令を備え得る。いくつかの実施形態では、コンピュータ可読記憶媒体は、一時的または非一時的コンピュータ可読記憶媒体であり得る。
図13bは、本明細書の実施形態による、無線通信ネットワークにおけるUEの通信をハンドリングするためのUEを図示するブロック図である。
UE10は、本明細書の方法を実施するように設定された、1つまたは複数のプロセッサなど、処理回路1301を備え得る。
UE10は、受信ユニット1302、たとえば、受信機またはトランシーバを備え得る。UE10、処理回路1301、および/または受信ユニット1302は、無線ネットワークノード12から、メークビフォアブレークハンドオーバにおいてUE10をソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信するように設定され得、無線ネットワークノードとUEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータは、ハンドオーバ中に保持される。セキュリティパラメータは、無線ネットワークノードとUE10との間で通信されるデータを暗号化するために使用される1つまたは複数のセキュリティ鍵を含み得る。
UE10は、維持ユニット1303を備え得る。UE10、処理回路1301、および/または維持ユニット1303は、ソースセルからターゲットセルへのハンドオーバ中に、UE10のシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータス、たとえば、カウンタのカウント数を維持し、ならびに/あるいは、UE10が、たとえば、ターゲットセルにおけるハンドオーバ失敗の場合、ソースセルへのフォールバックをトリガするとき、ターゲットセルからソースセルへのフォールバックにおいて、UE10のシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持するように設定される。UE10、処理回路1301、および/または維持ユニット1303は、UEのシグナリング無線ベアラの受信および送信のために、UEにおけるカウンタのカウント値を維持するように設定され得る。UE10、処理回路1301、および/または維持ユニット1303は、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて、SRB1についてのPDCP DL/ULカウント値の連続的な増分を維持するように設定され得る。
UE10は、送信ユニット1304、たとえば、送信機および/またはトランシーバを備え得る。UE10、処理回路1301、および/または送信ユニット1304は、ハンドオーバコマンドが、UEに、ソースセルからターゲットセルへのDAPSハンドオーバを実施するように命令し、セキュリティ鍵がハンドオーバ中に保持され、ソースセルからターゲットセルへのハンドオーバ中のシグナリング無線ベアラについてのシーケンス番号ステータスが維持され、シーケンス番号n+1を使用してターゲットセルにおいてシグナリング無線ベアラ上で無線ネットワークノードにハンドオーバ完了メッセージを送信するように設定され得る。nは、ソースセルにおいてシグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である。ソースセルへのフォールバックがターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、シーケンス番号ステータスが、ターゲットセルからソースセルへのフォールバック中にシグナリング無線ベアラについて維持され、UE、処理回路1301、および/または送信ユニット1304は、フォールバックがトリガされたとき、ハンドオーバ完了メッセージがターゲットセルにおいて送信されたかどうかに応じて、シーケンス番号ステータスn+2またはn+1を使用してソースセルにおいてシグナリング無線ベアラ上でフォールバック指示メッセージを送信するように設定され得る。
UE10は、メモリ1306をさらに備える。メモリは、実行されているときに本明細書で開示される方法を実施するための指示、ボイスサポート、メッセージ、セキュリティ指示、シーケンス番号、アプリケーション、ならびに同様のものなど、データを記憶するために使用されるべき1つまたは複数のユニットを備える。UE10は、たとえば、受信機、送信機、トランシーバ、および/または1つまたは複数のアンテナを備える、通信インターフェース1305を備え得る。したがって、無線通信ネットワークにおけるUEの通信をハンドリングするためのUE10が本明細書で提供され、UE10は処理回路とメモリとを備え、前記メモリは前記処理回路によって実行可能な命令を備え、それにより、前記UE10は、本明細書の方法のいずれかを実施するように動作可能である。
UE10のための本明細書で説明される実施形態による方法は、それぞれ、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、UE10によって実施される、本明細書で説明されるアクションを行わせる、命令、すなわち、ソフトウェアコード部分を備える、たとえばコンピュータプログラム製品1307またはコンピュータプログラムによって実装される。コンピュータプログラム製品1307は、コンピュータ可読記憶媒体1308、たとえばディスク、ユニバーサルシリアルバス(USB)スティックまたは同様のものに記憶され得る。コンピュータプログラム製品を記憶したコンピュータ可読記憶媒体1308は、少なくとも1つのプロセッサ上で実行されたとき、少なくとも1つのプロセッサに、UE10によって実施される、本明細書で説明されるアクションを行わせる、命令を備え得る。いくつかの実施形態では、コンピュータ可読記憶媒体は、一時的または非一時的コンピュータ可読記憶媒体であり得る。
いくつかの実施形態では、「無線ネットワークノード」という、より一般的な用語が使用され、「無線ネットワークノード」という用語は、無線デバイスおよび/または別のネットワークノードと通信する任意のタイプの無線ネットワークノードまたは任意のネットワークノードに対応することができる。ネットワークノードの例は、ノードB、MeNB、SeNB、マスタセルグループ(MCG)または2次セルグループ(SCG)に属するネットワークノード、基地局(BS)、マルチスタンダード無線(MSR)BSなどのMSR無線ノード、eノードB、ネットワークコントローラ、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)、リレー、ドナーノード制御リレー、基地トランシーバ局(BTS)、アクセスポイント(AP)、送信ポイント、送信ノード、リモートラジオユニット(RRU)、リモート無線ヘッド(RRH)、分散アンテナシステム(DAS)におけるノードなどである。
いくつかの実施形態では、無線デバイスまたはユーザ機器(UE)という非限定的な用語が使用され、無線デバイスまたはUEという用語は、セルラまたは移動体通信システムにおけるネットワークノードおよび/または別の無線デバイスと通信する任意のタイプの無線デバイスを指す。UEの例は、ターゲットデバイス、D2D(device to device)UE、プロキシミティ対応UE(別名ProSe UE)、マシン型UEまたはマシンツーマシン(M2M)通信が可能なUE、タブレット、モバイル端末、スマートフォン、ラップトップ組込み装備(LEE)、ラップトップ搭載機器(LME)、USBドングルなどである。
実施形態は、無線デバイスが信号(たとえば、データ)受信および/または送信する、任意のRATまたはマルチRATシステム、たとえば、ほんの数個の可能な実装形態を挙げると、新無線(NR)、Wi-Fi、Long Term Evolution(LTE)、LTEアドバンスト、広帯域符号分割多元接続(WCDMA)、汎欧州デジタル移動電話方式/GSM進化型高速データレート(GSM/EDGE)、マイクロ波アクセスのための世界的相互運用性(WiMax)、またはウルトラモバイルブロードバンド(UMB)に適用可能である。
図14: いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワーク
図14を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワークQQ411とコアネットワークQQ414とを備える、3GPPタイプセルラネットワークなどの通信ネットワークQQ410を含む。アクセスネットワークQQ411は、上記の無線ネットワークノード12の例であるNB、eNB、gNB、または他のタイプの無線アクセスポイントなど、複数の基地局QQ412a、QQ412b、QQ412cを備え、各々が、対応するカバレッジエリアQQ413a、QQ413b、QQ413cを規定する。各基地局QQ412a、QQ412b、QQ412cは、有線接続または無線接続QQ415上でコアネットワークQQ414に接続可能である。カバレッジエリアQQ413c中に位置する第1のUE QQ491が、対応する基地局QQ412cに無線で接続するか、または対応する基地局QQ412cによってページングされるように設定される。カバレッジエリアQQ413a中の第2のUE QQ492が、対応する基地局QQ412aに無線で接続可能である。この例では、上記の無線デバイス10の例である複数のUE QQ491、QQ492が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが、対応する基地局QQ412に接続している状況に等しく適用可能である。
通信ネットワークQQ410は、それ自体、ホストコンピュータQQ430に接続され、ホストコンピュータQQ430は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータQQ430は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワークQQ410とホストコンピュータQQ430との間の接続QQ421およびQQ422は、コアネットワークQQ414からホストコンピュータQQ430に直接延び得るか、または随意の中間ネットワークQQ420を介して進み得る。中間ネットワークQQ420は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワークQQ420は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワークQQ420は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図14の通信システムは全体として、接続されたUE QQ491、QQ492とホストコンピュータQQ430との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続QQ450として説明され得る。ホストコンピュータQQ430および接続されたUE QQ491、QQ492は、アクセスネットワークQQ411、コアネットワークQQ414、任意の中間ネットワークQQ420、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続QQ450を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続QQ450は、OTT接続QQ450が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局QQ412は、接続されたUE QQ491にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータQQ430から発生したデータを伴う着信ダウンリンク通信の過去のルーティングを、知らされないことがあるかまたは知らされる必要がない。同様に、基地局QQ412は、UE QQ491から発生してホストコンピュータQQ430に向かう発信アップリンク通信の将来のルーティングに気づいている必要がない。
図15: いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータ
次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図15を参照しながら説明される。通信システムQQ500では、ホストコンピュータQQ510が、通信システムQQ500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェースQQ516を含む、ハードウェアQQ515を備える。ホストコンピュータQQ510は、記憶能力および/または処理能力を有し得る、処理回路QQ518をさらに備える。特に、処理回路QQ518は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。ホストコンピュータQQ510は、ホストコンピュータQQ510に記憶されるかまたはホストコンピュータQQ510によってアクセス可能であり、処理回路QQ518によって実行可能である、ソフトウェアQQ511をさらに備える。ソフトウェアQQ511は、ホストアプリケーションQQ512を含む。ホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510において終端するOTT接続QQ550を介して接続するUE QQ530など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーションQQ512は、OTT接続QQ550を使用して送信されるユーザデータを提供し得る。
通信システムQQ500は、通信システム中に提供される基地局QQ520をさらに含み、基地局QQ520は、基地局QQ520がホストコンピュータQQ510およびUE QQ530と通信することを可能にするハードウェアQQ525を備える。ハードウェアQQ525は、通信システムQQ500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェースQQ526、ならびに基地局QQ520によってサーブされるカバレッジエリア(図15に図示せず)中に位置するUE QQ530との少なくとも無線接続QQ570をセットアップおよび維持するための無線インターフェースQQ527を含み得る。通信インターフェースQQ526は、ホストコンピュータQQ510への接続QQ560を容易にするように設定され得る。接続QQ560は直接であり得るか、あるいは、接続QQ560は、通信システムのコアネットワーク(図15に図示せず)を、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局QQ520のハードウェアQQ525は、処理回路QQ528をさらに含み、処理回路QQ528は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。基地局QQ520は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェアQQ521をさらに有する。
通信システムQQ500は、すでに言及されたUE QQ530をさらに含む。UE QQ530のハードウェアQQ535は、UE QQ530が現在位置するカバレッジエリアをサーブする基地局との無線接続QQ570をセットアップおよび維持するように設定された、無線インターフェースQQ537を含み得る。UE QQ530のハードウェアQQ535は、処理回路QQ538をさらに含み、処理回路QQ538は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。UE QQ530は、UE QQ530に記憶されるかまたはUE QQ530によってアクセス可能であり、処理回路QQ538によって実行可能である、ソフトウェアQQ531をさらに備える。ソフトウェアQQ531は、クライアントアプリケーションQQ532を含む。クライアントアプリケーションQQ532は、ホストコンピュータQQ510のサポートのもとに、UE QQ530を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータQQ510では、実行しているホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510において終端するOTT接続QQ550を介して、実行しているクライアントアプリケーションQQ532と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーションQQ532は、ホストアプリケーションQQ512から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続QQ550は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーションQQ532は、クライアントアプリケーションQQ532が提供するユーザデータを生成するためにユーザと対話し得る。
図15に示されているホストコンピュータQQ510、基地局QQ520およびUE QQ530は、それぞれ、図14のホストコンピュータQQ430、基地局QQ412a、QQ412b、QQ412cのうちの1つ、およびUE QQ491、QQ492のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図15に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図14のものであり得る。
図15では、OTT接続QQ550は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局QQ520を介したホストコンピュータQQ510とUE QQ530との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE QQ530からまたはホストコンピュータQQ510を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続QQ550がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE QQ530と基地局QQ520との間の無線接続QQ570は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続QQ570が最後のセグメントを形成するOTT接続QQ550を使用して、UE QQ530に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、データの通信がそれほどしばしば再送信される必要がなく、通信が、ハンドオーバ中に効率的に改善されるので、レイテンシを改善し、それにより、低減された待ち時間およびより良い応答性などの利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータQQ510とUE QQ530との間のOTT接続QQ550を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続QQ550を再設定するためのネットワーク機能は、ホストコンピュータQQ510のソフトウェアQQ511およびハードウェアQQ515でまたはUE QQ530のソフトウェアQQ531およびハードウェアQQ535で、またはその両方で実装され得る。実施形態では、OTT接続QQ550が通過する通信デバイスにおいてまたはそれに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェアQQ511、QQ531が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続QQ550の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局QQ520に影響を及ぼす必要がなく、再設定は、基地局QQ520に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータQQ510の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェアQQ511およびQQ531が、ソフトウェアQQ511およびQQ531が伝搬時間、エラーなどを監視する間にOTT接続QQ550を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図16: いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法。
図16は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図14および図15を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図16への図面参照のみがこのセクションに含まれる。ステップQQ610において、ホストコンピュータはユーザデータを提供する。ステップQQ610の(随意であり得る)サブステップQQ611において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップQQ620において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップQQ630において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップQQ640において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図17: いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法。
図17は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図14および図15を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図17への図面参照のみがこのセクションに含まれる。方法のステップQQ710において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップQQ720において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して通り得る。(随意であり得る)ステップQQ730において、UEは、送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図18: いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法
図18は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図14および図15を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図18への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップQQ810において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップQQ820において、UEはユーザデータを提供する。ステップQQ820の(随意であり得る)サブステップQQ821において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップQQ810の(随意であり得る)サブステップQQ811において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップQQ830において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップQQ840において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図19: いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法
図19は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図14および図15を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図19への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップQQ910において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップQQ920において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップQQ930において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
通信設計に精通している人々によって容易に理解されるように、その機能手段またはモジュールは、デジタル論理および/または1つまたは複数のマイクロコントローラ、マイクロプロセッサ、あるいは他のデジタルハードウェアを使用して実装され得る。いくつかの実施形態では、様々な機能のうちのいくつかまたはすべては、単一の特定用途向け集積回路(ASIC)において、あるいは、それらの間の適切なハードウェアおよび/またはソフトウェアインターフェースをもつ2つまたはそれ以上の別個のデバイスにおいてなど、一緒に実装され得る。機能のうちのいくつかは、たとえば、無線ネットワークノードまたはUEの他の機能構成要素と共有されるプロセッサ上で実装され得る。
本明細書で説明されるソリューションは、以下の実施形態のうちの1つまたは複数を含み得る。
本明細書のいくつかの実施形態における、無線通信ネットワークにおけるユーザ機器、UE10の通信をハンドリングするための、無線ネットワークノード12によって実施される方法。方法は、以下を含む。
- UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドをUEに送信すること。ハンドオーバコマンドはセキュリティ指示を備え、セキュリティ指示は、UEのハンドオーバ中にUEの通信についてのセキュリティパラメータを保持すると決定されたとき、セキュリティパラメータがターゲットセル上の通信について保持されることを指示する、
- ソースセルとターゲットセルの両方について、UEの通信についてのデータの同じセキュリティパラメータおよび圧縮プロセスを適用すること、
- UEのシグナリング無線ベアラの受信および送信のためにUEについての無線ネットワークノードにおけるカウンタのカウント値を維持すること、たとえば、SRB1についてのPDCP DL/ULカウント値が、UEの、ターゲットセルへのハンドオーバにおいて、およびソースセルへのフォールバックにおいて維持される。
上記の説明および添付の図面は、本明細書で教示された方法および装置の非限定的な例を表すことが諒解されよう。したがって、本明細書で教示された装置および技法は、上記の説明および添付の図面によって限定されない。代わりに、本明細書の実施形態は、以下の特許請求の範囲およびそれらの法的均等物によってのみ限定される。
略語
3GPP 第3世代パートナーシッププロジェクト
4G 第4世代
5G 第5世代
5GC 5Gコア
5GS 5Gシステム
AMF アクセスおよびモビリティ管理機能
CN コアネットワーク
CU 中央ユニット
DAPS デュアルアクティブプロトコルスタック
DL ダウンリンク
DRB データ無線ベアラ
DU 分散ユニット
eNB エボルブドノードB(LTEにおける無線基地局)
E-UTRAN 拡張ユニバーサル地上無線アクセスネットワーク
gNB 5GノードB(NRにおける無線基地局)
HFN ハイパーフレーム番号
HO ハンドオーバ
LTE Long Term Evolution
MAC 媒体アクセス制御
MAC CE MAC制御エレメント
Msg メッセージ
NG 5G/NRにおけるRANとCNとの間のインターフェース/参照ポイント。
NG-C (gNBとAMFとの間の)NGの制御プレーン部分。
NG-RAN 次世代無線アクセスネットワーク
NG-U (gNBとUPFとの間の)NGのユーザプレーン部分。
NR 新無線
OFDM 直交周波数分割多重
PCI 物理セル識別情報
PDCP パケットデータコンバージェンスプロトコル
PHY 物理(レイヤ)
PUSCH 物理アップリンク共有チャネル
RAN 無線アクセスネットワーク
RLC 無線リンク制御
ROHC ロバストヘッダ圧縮
RRC 無線リソース制御
SN シーケンス番号
SRB シグナリング無線ベアラ
TS 技術仕様
TX 送信する/送信/送信機
UE ユーザ機器
UL アップリンク
UPF ユーザプレーン機能
URLLC 超高信頼低レイテンシ通信
Xn 2つのgNB間のインターフェース/参照ポイント。
XnAP Xnアプリケーションプロトコル
付録
1 導入
この寄与文書は、電子メール説明[1]における1つの未解決の問題点である、鍵変更を伴わないDAPSハンドオーバをサポートするために必要とされる変更について説明する。
2 説明
2.1 通常ハンドオーバ中の鍵保持
NRでは、ノード内ハンドオーバについて、すなわち、ソースセルとターゲットセルとが同じgNBに属するハンドオーバについて、セキュリティ鍵をネットワークが変更することは、随意である。これは、鍵変更が、ノード内ハンドオーバを含むすべてのタイプのハンドオーバにとって必須である、LTEと比較される差異である。ハンドオーバ中にセキュリティ鍵を保持することは、新しい鍵が導出されず、PDCPレイヤ中にバッファされたおよびすでに暗号化されたパケットが、それらのパケットがターゲットセルにおいて送信/再送信されるとき再暗号化される必要がないので、処理を低減する。ノード内ハンドオーバは、ソースセルとターゲットセルとが、同じgNB-DUに属するか、または同じgNB-CUに属する2つの異なるgNB-DUに属する、CU-DUスプリット事例をも含むことに注意されたい。
所見1 鍵変更を伴わないハンドオーバは、ノード内ハンドオーバについてNRにおいてサポートされる
RLC AM上でマッピングされたDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。データ復元は、パケットロスを防ぎ、すべての非確認応答パケットがターゲットリンク上で再送信されるという点で再確立と同様に機能する。しかしながら、再確立とは対照的に、再送信されるパケットは、送信の前に再圧縮または再暗号化されず、すなわち、ソースリンク上で前に送信されたPDCP PDUは、修正なしにターゲットリンク上で直接送信され得る。
所見2 RLC AMを使用するDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。
RLC UM上でマッピングされるSRBおよびDRBについて、PDCP再確立もPDCPデータ復元も、鍵変更を伴わないハンドオーバ中に実施されず、すなわち、PDCPエンティティはそのまま残る。これは、特に、PDCPカウントが、0にリセットされる代わりに維持されることを意味する。
所見3 RLC UM上でマッピングされるSRBおよびDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティは再確立されず、これは、PDCPカウントが維持されることを意味する。
2.3 DAPSハンドオーバ中の鍵保持
鍵変更を伴わないハンドオーバが通常ハンドオーバについてサポートされるので、DAPSハンドオーバについても鍵変更を伴わないハンドオーバをサポートすることは、自然であるように見える。さらに、DAPSハンドオーバは、IIoTなどの遅延クリティカル通信を対象とし、ここで、ネットワークは、たとえば、ファクトリー内で展開される。そのようなネットワークは、ファクトリー現場をカバーする1つまたは複数のセルをもつ単一のノードによってサーブされ得、これは、すべてのハンドオーバがノード内ハンドオーバになることを意味する。この理由で、ノード内DAPSハンドオーバ事例を最適化することは道理にかなう。
提案1 鍵変更を伴わないDAPSハンドオーバは、ノード内ハンドオーバについてサポートされる
セキュリティ鍵がハンドオーバ中に保持される場合、RoHCコンテキストはまた、DAPS DRBについて、すでに古い(ソース)RoHCコンテキストを使用して圧縮され、共通セキュリティ鍵を使用して暗号化された、パケットを再圧縮し、次いで再暗号化する必要を回避するために保持されるべきである。パケットがターゲットセルにおいて再送信される場合(これは、RLC AM上でマッピングされたDRBについての事例である)、パケットを再圧縮および再暗号化することはまた、これが、いわゆる鍵ストリーム再使用を生じるので、セキュリティリスクであることになる。再送信されたパケットが古い(ソース)RoHCコンテキストを使用して圧縮され、すべての新しいパケットが新しい(ターゲット)RoHCコンテキストを使用して圧縮される、ソリューションを考慮することができる。これは、鍵ストリーム再使用問題を回避することになるが、受信機が、再送信されたパケットを新しいパケットと区別することができず、したがって、受信機が、圧縮解除のためにどのRoHCコンテキストを使用すべきかを知らないので、受信機にとっての混乱を引き起こす。したがって、最も単純なソリューションは、ターゲットリンク上で送信されるすべてのパケットのために古い(ソース)RoHCコンテキストを使用することである。
提案2 DAPS DRBについて、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースリンクとターゲットリンクの両方について同じRoHCコンテキストが適用されるものとする。
提案3 RLC AM上でマッピングされるDAPS DRBについて、再送信されたパケットは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、UL切替え中に再圧縮または再暗号化されないものとする。
SRBおよび非DAPS DRBについて、ハンドリングは、鍵変更を伴わない通常ハンドオーバの場合と同様であることになる。すなわち、PDCPエンティティは再確立されず、カウントは維持される。
提案4 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき(鍵変更を伴わない通常ハンドオーバにおいてのように)、維持される
しかしながら、考慮すべき1つの新しい態様は、DAPSハンドオーバ失敗の場合のソースへのフォールバックである。鍵ストリーム再使用を防ぐために、ソースセルにおいて送信されるパケットが、ターゲットセルにおいて送信されるパケットと同じ鍵およびカウントで暗号化されないことを保証するために、カウントがソースセルへのフォールバック中にも維持されることが重要である。これがどのように行われ得るかの一例として、鍵変更を伴わないDAPSハンドオーバがネットワークによってトリガされ、UEが、ターゲットセルにおけるSRB1上でハンドオーバ完了メッセージを送る、以下の図におけるシナリオを考慮する。カウントがハンドオーバにおいて維持されるので、ハンドオーバ完了メッセージは、カウント=n+1で送信され、ここで、nは、ハンドオーバがトリガされる前にソースセルにおけるSRB1上で送信された最後のRRCメッセージのカウントである。ランダムアクセスプロシージャが失敗し、ソースセルへのフォールバックがトリガされた場合、UEは、ソースセルにおけるSRB1上で失敗指示を送ることになる。カウントがフォールバック中に維持されない場合、失敗指示は、ハンドオーバ完了メッセージと同じ鍵および同じカウント(n+1)で暗号化されることになり、これは、鍵ストリーム再使用を生じる。
図10 鍵変更を伴わないDAPSハンドオーバにおけるソースセルへのフォールバックにおける鍵ストリーム再使用
したがって、以下を提案する。
提案5 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースセルへのフォールバックにおいても維持される。
4 結論
前のセクションでは、以下の所見を得た。
所見1 鍵変更を伴わないハンドオーバは、ノード内ハンドオーバについてNRにおいてサポートされる
所見2 RLC AMを使用するDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティについて再確立の代わりにデータ復元が始動される。
所見3 RLC UM上でマッピングされるSRBおよびDRBについて、ハンドオーバが鍵変更を伴わずに実施されるとき、PDCPエンティティは再確立されず、これは、PDCPカウントが維持されることを意味する。
前のセクションにおける説明に基づいて、以下を提案する。
提案1 鍵変更を伴わないDAPSハンドオーバは、ノード内ハンドオーバについてサポートされる
提案2 DAPS DRBについて、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースリンクとターゲットリンクの両方について同じRoHCコンテキストが適用されるものとする。
提案3 RLC AM上でマッピングされるDAPS DRBについて、再送信されたパケットは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、UL切替え中に再圧縮または再暗号化されないものとする。
提案4 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき(鍵変更を伴わない通常ハンドオーバにおいてのように)、維持される
提案5 SRBおよび非DAPS DRBについて、PDCPカウントは、DAPSハンドオーバが鍵変更を伴わずに実施されるとき、ソースセルへのフォールバックにおいても維持される。
DAPSハンドオーバについての鍵保持がどのように実装され得るかを示すTS38.331およびTS38.323についてのテキスト提案が、付録において見つけられ得る。
5 参考文献
[1]
[108#66][LTE NR Mob] Open issues for LTE and NR mobility (Intel)
[2]
[108#34][NR Mob] Running RRC CR for CHO and DAPS (Intel)
[3]
[108#64][LTE NR Mob] Running CRs for LTE and NR PDCP on mobility (Huawei)
A アネックス
A.1 38.331についてのテキスト提案
以下は、[2]において議論される稼働中のCRに加えて実装されるNR RRC仕様(TS38.331)についてのテキスト提案である。変更は、著者「Ericsson」を使用して追加される。
Figure 2023515356000002
5.3.5.5.2 同期を伴う再設定
UEは、同期を伴う再設定を実行するために以下のアクションを実施するものとする。
<...>
1> dapsConfigが任意のDRBのために設定された場合、
2> ソースについてのMACエンティティと同じ設定で、ターゲットについてのMACエンティティを作成する、
<...>
2> 各SRBについて、
3> ソースについてのPDCPエンティティと同じ設定で、TS38.323[5]において指定されているようにターゲットについてのPDCPエンティティを確立する、
3> ソースについてのものと同じ設定で、ターゲットについての(1つまたは複数の)RLCエンティティを確立する、
3> ソースについてのものと同じ設定で、ターゲットPCellについての論理チャネルを確立する、
2> ソースについてのSRBをサスペンドする、
注3: DAPSで設定されたUEが、ソースにおける以下の動作、すなわち、システム情報更新、(NRについての)ショートメッセージ、およびページングを停止する。
Figure 2023515356000003
5.3.5.6.3 SRB追加/修正
UEは、以下を行うものとする。
<...>
1> 現在のUE設定の部分である、srb-ToAddModList中に含まれる各srb-Identity値について、
2> reestablishPDCPがセットされた場合、
3> ハンドオーバのターゲットRATがE-UTRA/5GCである場合、または
3> UEがE-UTRA/5GCに接続された場合、
4> UEが、E-UTRA/5GCが可能であるが、NGEN-DCが可能でない場合、
5> 完全性保護アルゴリズムと、TS36.331[10]において指定されているように設定/導出されたKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
5> 暗号化アルゴリズムと、TS36.331[10]において指定されているように設定/導出されたKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
4> 他の場合(すなわち、NGEN-DCが可能なUE)、
5> 完全性保護アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB)または2次鍵(S-KgNB)に関連するKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
5> 暗号化アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB)または2次鍵(S-KgNB)に関連するKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
3> 他の場合(すなわち、NRに接続されたUE、またはEN-DCにおけるUE)、
4> 完全性保護アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB/KgNB)または2次鍵(S-KgNB)に関連するKRRCint鍵とを適用するようにPDCPエンティティを設定し、すなわち、完全性保護設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする、
4> 暗号化アルゴリズムと、keyToUseにおいて指示されている、マスタ鍵(KeNB/KgNB)または2次鍵(S-KgNB)に関連するKRRCenc鍵とを適用するようにPDCPエンティティを設定し、すなわち、暗号化設定は、プロシージャの正常な完了を指示するために使用されるメッセージを含む、UEによって受信され、送られるすべての後続のメッセージに適用されるものとする。
3> TS38.323[5]において指定されているように、このSRBのPDCPエンティティを再確立する。
2> そうではなく、discardOnPDCPがセットされた場合、
3> TS38.323[5]において指定されているように、PDCPエンティティを、SDU廃棄を実施するようにトリガする。
2> pdcp-Configが含まれる場合、
3> 受信されたpdcp-Configに従って、PDCPエンティティを再設定する。
Figure 2023515356000004
5.3.5.6.5 DRB追加/修正
UEは、以下を行うものとする。
<...>
1> 現在のUE設定の部分であり、dapsConfigで設定されたdrb-ToAddModList中に含まれる各drb-Identity値について、
2> TS38.323[5]において指定されているように、PDCPエンティティをDAPS PDCPエンティティとして再設定し、受信されたpdcp-Configに従ってPDCPエンティティを設定する。
編集者の注:FFS ターゲットがpdcp-Configにおいて何を設定することができるかに関して。
2> RRC再設定がmasterKeyUpdateを含む場合、
3> ターゲットのRLCエンティティをターゲットの暗号化機能と完全性保護機能とROHC機能とに関連付けるように、DAPS PDCPエンティティを設定する、
3> このDRBのDAPS PDCPエンティティの、ターゲットの暗号化機能がcipheringDisabledで設定されない場合、
4> DAPS PDCPエンティティについてのターゲットの暗号化機能を、securityConfigによる暗号化アルゴリズムで設定し、keyToUseにおいて指示されている、マスタ鍵(KgNB)または2次鍵(S-KgNB)に関連するKUPenc鍵を適用し、すなわち、暗号化設定は、UEによってタターゲットから受信され、ターゲットに送られるすべての後続のメッセージに適用されるものとする。
3> このDRBのDAPS PDCPエンティティの、ターゲットの完全性保護機能がintegrityProtectionで設定された場合、
4> DAPS PDCPエンティティについてのターゲットの完全性保護機能を、securityConfigによる完全性保護アルゴリズムで設定し、keyToUseにおいて指示されている、マスタ鍵(KgNB)または2次鍵(S-KgNB)に関連するKUPintc鍵を適用する。
2> そうでない場合、
3> ターゲットのRLCエンティティをソースの暗号化機能と完全性保護機能とROHC機能とに関連付けるようにDAPS PDCPエンティティを設定する。
Figure 2023515356000005
5.3.5.8.3 T304満了(同期を伴う再設定失敗)
UEは、以下を行うものとする。
1> MCGのT304が満了した場合、
2> 設定された場合、rach-ConfigDedicatedにおいて提供された専用プリアンブルを解放する、
2> サブクローズ5.3.10.3に従って、dapsConfigが任意のDRBのために設定され、無線リンク障害がソースPCellにおいて検出されない場合、
3> ターゲットPCell設定を解放する、
3> ターゲットMACをリセットし、ターゲットMAC設定を解放する、
3> DAPS PDCPエンティティをもつ各DRBについて、
4> ターゲットについてのRLCエンティティを再確立する、
4> ターゲットについてのRLCエンティティと関連する論理チャネルとを解放する、
4> TS38.323[5]において指定されているように、PDCPエンティティを標準PDCPに再設定する。
3> 各SRBについて、
4> ターゲットについてのPDCPエンティティを解放する、
4> ターゲットについてのRLCエンティティと関連する論理チャネルとを解放する。
3> ターゲットについての物理チャネル設定を解放する、
3> もしあれば、ターゲットにおいて使用された鍵(KgNB鍵、S-KgNB鍵、S-KeNBキー、KRRCenc鍵、KRRCint鍵、KUPint鍵、およびKUPenc鍵)を廃棄する。
編集者の注:FFS どんなターゲットPCell設定が解放されるべきかに関して。
3> ソースにおいてサスペンドされたSRBを再開する。
編集者の注:FFS SCellをハンドリングすることと、DRBをどのように再開すべきかに関して。
3> DAPSハンドオーバ失敗を報告するために、サブクローズ5.7.5において指定されているような失敗情報プロシージャを始動する。
2> 他の場合、
3> ソースPCellにおいて使用されるUE設定に戻る、
3> サブクローズ5.3.7において指定されているような接続再確立プロシージャを始動する。
注1: 上記のコンテキストでは、「UE設定」は、各無線ベアラの状態変数およびパラメータを含む。
1> そうではなく、2次セルグループのT304が満了した場合、
2> 設定された場合、rach-ConfigDedicatedにおいて提供される専用プリアンブルを解放する、
2> RRC再設定プロシージャが終了する同期を伴うSCG再設定失敗を報告するために、サブクローズ5.7.3において指定されているようなSCG失敗情報プロシージャを始動する。
1> そうではなく、RRC再設定が他のRATを介して受信された(NRへのHO失敗)とき、T304が満了した場合、
2> MACをリセットする、
2> 他のRATのために適用可能な仕様において規定されているこの失敗事例について規定されたアクションを実施する。
編集者の注:FFS ソースセルへのフォールバックにおいてSRBおよび非DAPS DRBについてのPDCPカウントをどのように維持すべきかに関して
Figure 2023515356000006
A.2 38.323についてのテキスト提案
以下は、[3]において議論される稼働中のCRに加えて実装されるNR PDCP仕様(TS38.323)についてのテキスト提案である。変更は、著者「Ericsson」を使用して追加される。
Figure 2023515356000007
4.2.2 PDCPエンティティ
PDCPエンティティは、PDCPサブレイヤ中に位置する。いくつかのPDCPエンティティが、UEについて規定され得る。各PDCPエンティティが、1つの無線ベアラのデータを搬送している。PDCPエンティティは、そのPDCPエンティティがどの無線ベアラについてのデータを搬送しているかに応じて、制御プレーンまたはユーザプレーンのいずれかに関連する。
図20または4.2.2.1は、PDCPサブレイヤについてのPDCPエンティティの機能的ビューを表し、これは、実装を制限するべきでない。図は、TS38.300[2]において規定されている無線インターフェースプロトコルアーキテクチャに基づく。
スプリットベアラおよびDAPSベアラについて、送信PDCPエンティティにおいて、ルーティングが実施される。
図20または4.2.2-1:PDCPレイヤ、機能的ビュー
図21.4.2.2.xは、PDCPサブレイヤについてのDAPSベアラに関連するPDCPエンティティの機能的ビューを表し、これは、実装を制限するべきでない。図は、TS38.300[2]において規定されている無線インターフェースプロトコルアーキテクチャに基づく。
DAPSベアラについて、ハンドオーバが鍵変更を伴って実施された場合、PDCPエンティティは、2つのセキュリティ機能と鍵と2つのヘッダ圧縮プロトコルとで設定される。DAPSハンドオーバが鍵変更を伴わずに実施された場合、PDCPエンティティは、単一のセキュリティ機能と単一のヘッダ圧縮プロトコルとで設定される。
FFS:複製が可能にされた場合、複製廃棄をどのようにハンドリングすべきか
図21または4.2.2.x- DAPSをもつPDCPレイヤの、機能的ビュー
Figure 2023515356000008
5.x アップリンクデータ切替え
DAPSベアラについて、上位レイヤがアップリンクデータ切替えを要求するとき、送信PDCPエンティティは、以下を行うものとする。
- セキュリティ鍵がハンドオーバの一部として更新された場合、
- AM DRBについて、対応するPDCPデータPDUの正常な配信が、ソースセルに関連するRLCエンティティによって確認されていない第1のPDCP SDUから、以下で指定されているようにターゲットセルに関連するRLCエンティティへのアップリンクデータ切替えより前に、PDCP SDUに関連するカウント値の昇順での、PDCP SNにすでに関連するすべてのPDCP SDUの再送信または送信を実施する、
- クローズ5.7.4において指定されているようにPDCP SDUのヘッダ圧縮を実施する、
- クローズ5.9および5.8において指定されているようにこのPDCP SDUに関連するカウント値を使用してPDCP SDUの完全性保護および暗号化を実施する、
- クローズ5.2.1において指定されているように、得られたPDCPデータPDUを下位レイヤにサブミットする。
- UM DRBについて、PDCPによって処理されたが、まだ下位レイヤにサブミットされていないすべてのPDCP SDUについて、以下で指定されているようにターゲットセルに関連するRLCエンティティへのカウント値の昇順でのPDCP SDUの送信を実施する、
- クローズ5.7.4において指定されているようにPDCP SDUのヘッダ圧縮を実施する、
- クローズ5.9および5.8において指定されているようにこのPDCP SDUに関連するカウント値を使用してPDCP SDUの完全性保護および暗号化を実施する、
- クローズ5.2.1において指定されているように、得られたPDCPデータPDUを下位レイヤにサブミットする。
- 他の場合、
- クローズ5.2.1におけるデータサブミッションプロシージャに従って、関連するカウント値の昇順での、正常な配信が下位レイヤによって確認されていない、ソースセルに関連するRLCエンティティに前にサブミットされたすべてのPDCPデータPDUの再送信を実施する。

Claims (34)

  1. 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、無線ネットワークノードによって実施される方法であって、前記方法は、
    - メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信すること(1201)であって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを送信すること(1201)と、
    - 前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持すること(1202)と
    を含む、方法。
  2. 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項1に記載の方法。
  3. 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項1または2に記載の方法。
  4. 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項1から3のいずれか一項に記載の方法。
  5. 前記シーケンス番号ステータスを維持することが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEについての前記無線ネットワークノードにおけるカウンタのカウント値を維持することを含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記シーケンス番号ステータスを維持することが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することを含む、請求項1から5のいずれか一項に記載の方法。
  7. - シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記UEからハンドオーバ完了メッセージを受信すること(1203)であって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを受信すること(1203)と、前記ターゲットセルにおけるランダムアクセスが失敗し、前記UEが前記ソースセルへのフォールバックをトリガした場合、前記ターゲットセルから前記ソースセルへの前記UEの前記フォールバック中に前記シグナリング無線ベアラについてのシーケンス番号ステータスを維持することと
    をさらに含む、請求項1から6のいずれか一項に記載の方法。
  8. - 前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ソースセルにおいて前記UEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを受信すること(1204)
    をさらに含む、請求項7に記載の方法。
  9. 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための、前記UEによって実施される方法であって、前記方法は、
    - メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信すること(1211)であって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを受信すること(1211)と、
    - 前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持すること(1212)と
    を含む、方法。
  10. 前記ハンドオーバコマンドが、前記UEに、前記ソースセルから前記ターゲットセルへのデュアルアクティブプロトコルスタック(DAPS)ハンドオーバを実施するように命令し、前記セキュリティパラメータが前記ハンドオーバ中に保持され、前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中のシグナリング無線ベアラについての前記シーケンス番号ステータスが維持され、前記方法は、
    - シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記無線ネットワークノードにハンドオーバ完了メッセージを送信すること(1213)であって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを送信すること(1213)
    をさらに含む、請求項9に記載の方法。
  11. 前記ソースセルへのフォールバックが前記ターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、パケットシーケンス番号ステータスが、前記ターゲットセルから前記ソースセルへの前記フォールバック中に前記シグナリング無線ベアラについて維持され、前記方法は、
    - 前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ターゲットセルにおいて送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを送信すること(1214)
    をさらに含む、請求項10に記載の方法。
  12. 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項9から11のいずれか一項に記載の方法。
  13. 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項9から12のいずれか一項に記載の方法。
  14. 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項9から13のいずれか一項に記載の方法。
  15. 前記シーケンス番号ステータスを維持することが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEにおけるカウンタのカウント値を維持することを含む、請求項9から14のいずれか一項に記載の方法。
  16. 前記シーケンス番号ステータスを維持することが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することを含む、請求項9から15のいずれか一項に記載の方法。
  17. 無線通信ネットワークにおけるユーザ機器(UE)の通信をハンドリングするための無線ネットワークノードであって、前記無線ネットワークノードは、
    メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを送信することであって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するためのセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを送信することと、
    前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持することと
    を行うように設定された、無線ネットワークノード。
  18. 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項17に記載の無線ネットワークノード。
  19. 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項17または18に記載の無線ネットワークノード。
  20. 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項17から19のいずれか一項に記載の無線ネットワークノード。
  21. 前記無線ネットワークノードが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEについての前記無線ネットワークノードにおけるカウンタのカウント値を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項17から20のいずれか一項に記載の無線ネットワークノード。
  22. 前記無線ネットワークノードが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項17から21のいずれか一項に記載の無線ネットワークノード。
  23. 前記無線ネットワークノードは、
    シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記UEからハンドオーバ完了メッセージを受信することであって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で受信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを受信することと、前記ターゲットセルにおけるランダムアクセスが失敗し、前記UEが前記ソースセルへのフォールバックをトリガした場合、前記ターゲットセルから前記ソースセルへの前記UEの前記フォールバック中に前記シグナリング無線ベアラについての前記シーケンス番号ステータスを維持することと
    を行うようにさらに設定された、請求項17から22のいずれか一項に記載の無線ネットワークノード。
  24. 前記無線ネットワークノードは、
    前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ソースセルにおいて前記UEによって送信されたかどうかに応じて、パケットシーケンス番号n+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを受信する
    ようにさらに設定された、請求項17から23のいずれか一項に記載の無線ネットワークノード。
  25. ユーザ機器(UE)であって、無線通信ネットワークにおける前記UEの通信をハンドリングするためのものであり、前記UEは、
    メークビフォアブレークハンドオーバにおいて前記UEをソースセルからターゲットセルにハンドオーバするためのハンドオーバコマンドを受信することであって、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティパラメータが、前記ハンドオーバ中に保持される、ハンドオーバコマンドを受信することと、
    前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中に、および/または、前記UEが前記ソースセルへのフォールバックをトリガするとき、前記ターゲットセルから前記ソースセルへの前記フォールバックにおいて、前記UEのシグナリング無線ベアラの受信および/または送信のためのシーケンス番号ステータスを維持することと
    を行うように設定された、ユーザ機器(UE)。
  26. 前記ハンドオーバコマンドが、前記UEに、前記ソースセルから前記ターゲットセルへのデュアルアクティブプロトコルスタック(DAPS)ハンドオーバを実施するように命令し、セキュリティ鍵が前記ハンドオーバ中に保持され、前記ソースセルから前記ターゲットセルへの前記ハンドオーバ中のシグナリング無線ベアラについての前記シーケンス番号ステータスが維持され、前記UEは、
    シーケンス番号n+1を使用して前記ターゲットセルにおいて前記シグナリング無線ベアラ上で前記無線ネットワークノードにハンドオーバ完了メッセージを送信することであって、ここで、nが、前記ソースセルにおいて前記シグナリング無線ベアラ上で送信された最後のパケットのシーケンス番号である、ハンドオーバ完了メッセージを送信すること
    を行うようにさらに設定された、請求項25に記載のUE。
  27. 前記ソースセルへのフォールバックが前記ターゲットセルにおけるハンドオーバ失敗によりトリガされた場合、前記シーケンス番号ステータスが、前記ターゲットセルから前記ソースセルへの前記フォールバック中に前記シグナリング無線ベアラについて維持され、前記ユーザ機器は、
    前記フォールバックがトリガされたとき、前記ハンドオーバ完了メッセージが前記ターゲットセルにおいて送信されたかどうかに応じて、シーケンス番号ステータスn+2またはn+1を使用して前記ソースセルにおいて前記シグナリング無線ベアラ上でフォールバック指示メッセージを送信する
    ようにさらに設定された、請求項26に記載のUE。
  28. 前記セキュリティパラメータが、前記無線ネットワークノードと前記UEとの間で通信されるデータを暗号化するために使用されるセキュリティ鍵である、請求項25から27のいずれか一項に記載のUE。
  29. 前記シーケンス番号ステータスが、カウンタのカウント数である、請求項25から28のいずれか一項に記載のUE。
  30. 前記フォールバックが、前記ターゲットセルにおけるハンドオーバ失敗の場合にトリガされる、請求項25から29のいずれか一項に記載のUE。
  31. 前記UEが、前記UEのシグナリング無線ベアラの受信および送信のために、前記UEにおけるカウンタのカウント値を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項25から30のいずれか一項に記載のUE。
  32. 前記UEが、前記UEの、前記ターゲットセルへの前記ハンドオーバにおいて、および前記ソースセルへのフォールバックにおいて、シグナリング無線ベアラ1(SRB1)についてのパケットデータコンバージェンスプロトコル(PDCP)ダウンリンクまたはアップリンク(DL/UL)カウント値の連続的な増分を維持することによって、前記シーケンス番号ステータスを維持するように設定された、請求項25から31のいずれか一項に記載のUE。
  33. 少なくとも1つのプロセッサ上で実行されたとき、前記少なくとも1つのプロセッサに、それぞれ第1の無線ネットワークノードまたはUEによって実施される、請求項1から16のいずれか一項に記載の方法を行わせる命令を備えるコンピュータプログラム製品。
  34. 少なくとも1つのプロセッサ上で実行されたとき、前記少なくとも1つのプロセッサに、それぞれ第1の無線ネットワークノードまたはUEによって実施される、請求項1から16のいずれか一項に記載の方法を行わせる命令を備えるコンピュータプログラム製品を記憶した、コンピュータ可読記憶媒体。
JP2022548527A 2020-02-13 2021-02-12 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法 Active JP7449399B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202062975816P 2020-02-13 2020-02-13
US62/975,816 2020-02-13
PCT/SE2021/050117 WO2021162621A1 (en) 2020-02-13 2021-02-12 Radio network node, user equipment (ue) and methods performed therein

Publications (2)

Publication Number Publication Date
JP2023515356A true JP2023515356A (ja) 2023-04-13
JP7449399B2 JP7449399B2 (ja) 2024-03-13

Family

ID=74673289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022548527A Active JP7449399B2 (ja) 2020-02-13 2021-02-12 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法

Country Status (11)

Country Link
US (1) US20230053069A1 (ja)
EP (2) EP4104512B1 (ja)
JP (1) JP7449399B2 (ja)
KR (1) KR20220137969A (ja)
CN (1) CN114946219B (ja)
AU (1) AU2021219571B2 (ja)
BR (1) BR112022015856A2 (ja)
CO (1) CO2022010357A2 (ja)
MX (1) MX2022008900A (ja)
WO (1) WO2021162621A1 (ja)
ZA (1) ZA202206251B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023066230A1 (zh) * 2021-10-24 2023-04-27 上海朗帛通信技术有限公司 一种被用于无线通信的通信节点中的方法和装置
WO2024092654A1 (en) * 2022-11-03 2024-05-10 Nec Corporation Method, device and computer storage medium of communication
GB2624207A (en) * 2022-11-10 2024-05-15 Nokia Technologies Oy Cell selection for a user equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8451795B2 (en) * 2007-08-08 2013-05-28 Qualcomm Incorporated Handover in a wireless data packet communication system that avoid user data loss
US8228871B2 (en) 2009-03-19 2012-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Wireless handover optimization
US10257078B2 (en) * 2016-04-01 2019-04-09 Qualcomm Incorporated Interworking with legacy radio access technologies for connectivity to next generation core network
US20180367288A1 (en) * 2017-06-16 2018-12-20 Huawei Technologies Co., Ltd. Dynamic activation and deactivation of packet duplication
US10687263B2 (en) * 2018-02-15 2020-06-16 Qualcomm Incorporated Enhanced make-before-break handover

Also Published As

Publication number Publication date
EP4104512B1 (en) 2023-11-08
KR20220137969A (ko) 2022-10-12
US20230053069A1 (en) 2023-02-16
MX2022008900A (es) 2022-08-16
ZA202206251B (en) 2023-01-25
AU2021219571A1 (en) 2022-08-25
EP4104512C0 (en) 2023-11-08
EP4104512A1 (en) 2022-12-21
CN114946219B (zh) 2024-04-30
JP7449399B2 (ja) 2024-03-13
CO2022010357A2 (es) 2022-08-09
BR112022015856A2 (pt) 2022-10-04
WO2021162621A1 (en) 2021-08-19
EP4319300A1 (en) 2024-02-07
AU2021219571B2 (en) 2023-04-20
CN114946219A (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
US10750414B2 (en) System and method for handovers in a dual connectivity communications system
EP3351031B1 (en) Radio access nodes and terminal devices in a communication network
KR101925764B1 (ko) 무선 시스템에서의 다중 스케줄러들을 이용한 동작
JP7449399B2 (ja) 無線ネットワークノード、ユーザ機器(ue)、ならびに無線ネットワークノードおよびユーザ機器(ue)において実施される方法
JP2018129866A (ja) 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作
US10863569B2 (en) RRC connection re-establishment method for data transmission
KR20130081672A (ko) 무선 통신 시스템에서 핸드오버 방법 및 장치
US20220303840A1 (en) Cell handover method and user equipment
EP3360357B1 (en) A radio access node and a method of operating the same
EP3913840A1 (en) Method and apparatus for processing establishment of entities
US20220345883A1 (en) Security key updates in dual connectivity
CN112673675A (zh) 基于rlc的分组转发中的序列号(sn)同步机制
US20230156817A1 (en) Handling of Uplink Listen-Before-Talk Failures for Handover
CN116686335A (zh) 集成的接入和回传的通信方法以及装置
CN113347622B (zh) Lte wlan聚合的安全性增强
KR20210128302A (ko) 차세대 이동 통신 시스템에서 휴면 부분 대역폭을 고려한 부분 대역폭 스위칭 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240301

R150 Certificate of patent or registration of utility model

Ref document number: 7449399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150