JP2023515428A - アプリケーションのための認証および鍵管理のための鍵材料生成最適化 - Google Patents

アプリケーションのための認証および鍵管理のための鍵材料生成最適化 Download PDF

Info

Publication number
JP2023515428A
JP2023515428A JP2022549331A JP2022549331A JP2023515428A JP 2023515428 A JP2023515428 A JP 2023515428A JP 2022549331 A JP2022549331 A JP 2022549331A JP 2022549331 A JP2022549331 A JP 2022549331A JP 2023515428 A JP2023515428 A JP 2023515428A
Authority
JP
Japan
Prior art keywords
akma
wireless device
message
key
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022549331A
Other languages
English (en)
Inventor
チェン ワン,
サモーラ, ダビド カステリャノス
ヘンダ, ノアメン ベン
マジナニ, ヘレナ バヒディ
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority claimed from PCT/EP2021/051820 external-priority patent/WO2021165000A1/en
Publication of JP2023515428A publication Critical patent/JP2023515428A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線デバイス(110)によって実施される方法が、ネットワークノード(160)から受信された第1のメッセージがアプリケーションのための認証および鍵管理(AKMA)鍵インジケータを含むかどうかを決定することと、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成すべきかどうかを決定することとを含む。【選択図】図23

Description

本開示は、一般に、無線通信に関し、より詳細には、アプリケーションのための認証および鍵管理(AKMA:Authentication and Key Management for Applications)のための鍵材料生成最適化のためのシステムおよび方法に関する。
第3世代パートナーシッププロジェクト(3GPP)リリース16は、モノのインターネット(IoT)使用事例を含む、第5世代(5G)における3GPP証明に基づくアプリケーションおよび3GPPサービスのための認証および鍵管理態様をサポートするための、アプリケーションのための認証および鍵管理(AKMA)と呼ばれる新しい特徴を導入した。最新のTSは、進行中の改訂を伴う3GPP TS33.535 v.0.2.0である。
ユーザ機器(UE:user equipment)とアプリケーション機能(AF:Application Function)との間のセキュリティをブートストラップするために、認証および鍵合意(AKA)証明を活用することが対処され、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。これは、5Gのための汎用ブートストラッピングアーキテクチャ(GBA)の発展と見なされ得る。本明細書では、AFという用語は、AKMA AFと呼ばれることもある。
図1は、3GPP TS35.535 v.0.2.0において開示されている、AKMAのための一般的なネットワークアーキテクチャを示す。
AKMAアンカー機能(AAnF)は、AKMAによって導入された新しい論理エンティティである。詳細には、GBAにおけるブートストラッピングサーバ機能(BSF)のように、AAnFは、UEとAFとの間で使用される鍵材料生成のためのホームパブリックランドモバイルネットワーク(HPLMN)におけるアンカー機能である。AAnFは、後続のブートストラッピング要求のために使用されるべきUE AKMAコンテキストを維持する。
AKMAは、UEを認証するために、UE登録中に実行された5Gプライマリ認証プロシージャの結果を再使用する。これは、暗黙的ブートストラッピングと呼ばれる。このプロシージャでは、認証サーバ機能(AUSF:Authentication Server Function)は、以下で説明されるKAUSFおよびKAKMAなどの鍵材料の生成および記憶を担当するネットワーク機能(NF)である。本明細書で使用されるNFという用語は、例として、AUSF、AAnF、ネットワーク公開機能(NEF)、アクセスおよびモビリティ管理機能(AMF)、AF、または任意の他のネットワーク機能を含み得る。
図2は、以下の鍵、すなわち、3GPP TS33.535 v.0.2.0において開示されている、KAUSF、KAKMA、KAFを含む、AKMA鍵階層を示す。用語は、以下のように規定され得る。
・KAUSF: プライマリ認証プロシージャの出力としての、ならびにUEおよびAUSFに記憶される、ルート鍵。さらに、3GPP TS33.501 v.16.0.0において規定されているように、AUSFは、その結果と、統合データ管理(UDM:Unified Data Management)においてプライマリ認証結果の出力としてKAUSFを生成するAUSFインスタンスとを報告することができる。
・KAKMA: KAUSFからモバイル機器(ME)およびAUSFによって導出され、AKMAにおいて使用されるさらなる鍵材料生成のためにAAnFによって使用される、アンカー鍵。KAKMA鍵識別子は、KAKMA鍵を識別し、導出された値でもある。
・KAF: 単にアプリケーションキーと呼ばれることもあり、MEおよびAAnFによってKAKMAから導出され、データをセキュアに交換するためにUEとAKMA AFとによって使用される、AF固有鍵。
図3は、UEとアプリケーションとの間のセキュアなセッションセットアップを示す。図示のように、通信セッションの確立にとっての必須条件は、プライマリ認証と、KAKMA識別子(KAKMAID)の確立とである。次いで、AKMA AFとの通信を始動するために、UEは、導出されたKAKMAIDをメッセージ中に含む、セッション確立要求を送る。AFは、次いで、少なくともセッション確立要求におけるKAKMAIDおよびAF識別子を提供することによって、AAnFにアプリケーション固有鍵を要求する。さらに、AAnFは、UEに固有のKAKMAを取得するための要求を、AUSFに送る。AAnFは、次いで、KAKMAからKAFを導出し、鍵応答を介してAKMA AFに応答し、鍵応答は、KAFと、KAF_exptimeとしても知られる満了時間と、フレッシュなKAFを導出するためにAAnFによって使用されるフレッシュネスパラメータとを含む。AFは、応答メッセージ(図3中のアプリケーションセッション確立応答)において、KAF_exptimeおよびフレッシュネスパラメータをUEにフォワーディングする。随意に、AFは、KAFを使用して計算されたメッセージ認証コード(MAC)で応答を完全性保護する。UEは、応答を受信し、AAnFと同じKAF(およびAFに提供された同じKAF)を導出するために、フレッシュネスパラメータと、AAnFによって通常使用される他のパラメータとを使用する。応答メッセージがMACを含む場合、UEは、応答メッセージの完全性を検証するために、新たに導出されたKAFを使用する。
次いで、セキュアな通信が、KAFに基づいて、UEとアプリケーションとの間で確立される。
規範を定める仕様作業を開始する前に、AKMAが、3GPP TR33.835 v.16.0.0において研究され、これは、AKMA認証プロシージャの基礎として暗黙的ブートストラッピングのソリューション#15、#19および#23のアイデアを使用することを推奨した。詳細には、(ソリューション#19、#23と、ソリューション#15における子オプションとにおいて説明されるように)KAUSFを再使用することが、規範を定める作業の基礎であることが推奨される。
3GPP TR33.835 v.16.0.0におけるソリューション#15は、統合データ管理(UDM)に対する考えられる影響として、以下の態様をも含む。
- AKMA鍵を追跡する新しいパラメータが、AUSFによって導出されるべきである
- 潜在的に、AUSFおよびUEにAKMA使用を(それが静的に設定されない限り)通信する
最終的に、AKMA鍵が、(AAnFによって必要とされたとき)オンデマンドで生成されるのか、(各プライマリ認証の実行の直後に)事前生成された鍵であるのかに関する詳細は、規範を定める作業に委ねられる。3GPP TS33.535 v.0.2.0は、このエリアをまだカバーしない。
汎用ブートストラッピングアーキテクチャ(GBA)
GBAは、たとえば、共有鍵を確立するためにネットワークにおいておよびユーザ側でアプリケーション機能を可能にするためになど、アプリケーションセキュリティのための認証および鍵合意をブートストラップするために、3GPP TS33.220 v.16.0.0において導入された。
図4は、GBAのための単純なネットワークモデルを示す。
相互認証が、UEとBSFとの間で実施される。したがって、ブートストラッピング鍵材料が、UEとBSFとの間で導出される。また、ブートストラッピングトランザクション識別子(B-TID)が、BSFによって生成される。B-TIDは、ブートストラッピングトランザクションとそれの導出されたGBA鍵材料とへの参照を提供する。ブートストラップされたGBA鍵材料は、さらにUEからのネットワークアプリケーション機能(NAF)へのアクセスを保護するために使用される。
UEがアプリケーション機能との通信を始動するとき、UEはメッセージ中にB-TIDを含める。アプリケーション機能は、次いで、B-TIDを入力として、BSFにアプリケーション固有鍵を要求する。さらに、BSFは、B-TIDに対応するGBA鍵材料の位置を特定し、BSFは、GBA鍵材料からAF固有鍵を導出し、AFに応答する。
次いで、セキュアな通信が、AF固有鍵に基づいて、UEとアプリケーションとの間で可能にされる。
UDM制御プレーンプロシージャを介したUEパラメータ更新
(本明細書では簡潔のためにUPUと呼ばれる)UDM制御プレーンプロシージャを介したUEパラメータ更新は、UEが5Gネットワークに正常に登録した後のNASシグナリングを介したUDMからUEへのUEパラメータ更新データの配信をサポートするための、3GPP TS23.502 v.16.2.0において導入された特徴である。
UDMがUEに配信するUDM更新データは、以下を含んでいることがある。
- 以下を含む1つまたは複数のUEパラメータ。
- 更新されたデフォルト設定されたNSSAI(パラメータの最終消費者はMEである)。
- 更新されたルーティングインジケータデータ(パラメータの最終消費者はユニバーサル加入者識別モジュール(USIM)である)。
- 「要求されたUE確認応答」指示。
- 「要求された再登録」指示。
図5は、3GPP TS23.502 v.16.2.0において開示されているUPUプロシージャを示す。HPLMNからUEへの情報配信(すなわち、ステアリング情報リスト)の同様の機能をサポートするための、3GPP TS33.501 v.16.2.0において規定されている、「ローミングのステアリングのセキュリティ機構(Steering of roaming security mechanism)」と呼ばれる別の特徴があることに留意されたい。
いくつかの問題が存在する。たとえば、上述のように、AKMAは、UEとネットワークとの間のセキュリティの暗黙的ブートストラッピングに基づく。より正確には、AKMAは、AKMAプロシージャのために使用される鍵材料を生成するために、UE登録中に実行された5Gプライマリ認証プロシージャの結果を再使用する。これは、AKMA特徴がUEまたはAFのために必要とされない場合でも、AKMAプロシージャが、あらゆるプライマリ認証プロシージャのための新しいAKMA鍵材料を生成することを暗示する。一方、GBAに戻って見ると、鍵材料は、オンデマンドで、すなわちUEからの要求またはAFからの要求のいずれかに基づいて、生成されるにすぎない。したがって、AKMAにおける鍵材料生成プロシージャは、鍵材料生成プロシージャがGBAにおいてどのように行われるかと比較して、非効率的である。これはリソースの浪費である。たとえば、それは、UEおよびネットワークにおけるコンピューティングおよび記憶リソースの浪費であり得る。これは、AKMAを使用することを可能にされないかまたはAKMAを使用する必要がないUEについて、特に当てはまり得る。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。たとえば、いくつかの実施形態によれば、AKMA鍵生成を制御するためのサブスクリプションデータの使用を含む方法およびシステムが提供される。より詳細には、いくつかの実施形態は、AUSFおよびUEにおけるAKMA鍵材料の生成を、UDMにおけるサブスクリプション情報がそれを許可するときのみ、および/または、たとえばオンデマンドでなど、それが使用される必要があるときのみ、最適化し得る。したがって、いくつかの実施形態は、AKMA暗黙的ブートストラッピングのための不要な鍵材料生成を回避し得る。
いくつかの実施形態によれば、UDMノードとして動作するネットワークノードによる方法が、無線デバイスの認証要求メッセージに関連する第1のメッセージを受信することを含む。無線デバイスに関連するサブスクリプション情報に基づいて、ネットワークノードは、認証応答メッセージを含む第2のメッセージを生成する。第2のメッセージは、AKMA鍵材料を生成するように無線デバイスをトリガするためのAKMA鍵インジケータを含む。ネットワークノードは、AKMA鍵材料を生成するように無線デバイスをトリガするために、認証応答メッセージを含む第2のメッセージを送信する。
いくつかの実施形態によれば、AUSFとして動作する第1のネットワークノードによって実施される方法が、第2のネットワークノードから受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定することを含む。第1のメッセージがAKMAインジケータを含むかどうかに基づいて、第1のネットワークノードは、AKMA鍵材料を生成すべきかどうかを決定する。
いくつかの実施形態によれば、無線デバイスによって実施される方法が、AFとの通信セッションを始動する必要を決定したことに応答して、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を生成することを含む。無線デバイスは、AFに、通信セッションを始動するための要求を送信する。
いくつかの実施形態によれば、UDMノードとして動作するネットワークノードが、無線デバイスの認証要求メッセージに関連する第1のメッセージを受信するように設定された処理回路を含む。無線デバイスに関連するサブスクリプション情報に基づいて、処理回路は、認証応答メッセージを含む第2のメッセージを生成するように設定される。第2のメッセージは、AKMA鍵材料を生成するように無線デバイスをトリガするためのAKMA鍵インジケータを含む。処理回路は、AKMA鍵材料を生成するように無線デバイスをトリガするために、認証応答メッセージを含む第2のメッセージを送信するように設定される。
いくつかの実施形態によれば、AUSFとして動作する第1のネットワークノードが、第2のネットワークノードから受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定するように設定された処理回路を含む。処理回路は、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、AKMA鍵材料を生成すべきかどうかを決定するように設定される。
いくつかの実施形態によれば、無線デバイスが、AFとの通信セッションを始動する必要を決定したことに応答して、KAKMAを生成するように設定された処理回路を含む。処理回路は、AFに、通信セッションを始動するための要求を送信するように設定される。
いくつかの実施形態は、以下の技術的利点のうちの1つまたは複数を提供し得る。たとえば、ある技術的利点は、いくつかの実施形態がAKMA鍵材料生成に関するフレキシブルセッティングを可能にすることであり得る。別の例として、別の技術的利点は、いくつかの実施形態がAKMA鍵の不要な生成を回避することであり得る。さらに別の例として、技術的利点は、いくつかの実施形態が、たとえばAKMA特徴をサポートするUEなど、アップグレードされたUEと、レガシーUEとをハンドリングするための手段を提供することであり得る。
他の利点が、当業者に容易に明らかになり得る。いくつかの実施形態は、具陳された利点のいずれをも有しないか、いくつかを有するか、またはすべてを有し得る。
開示される実施形態ならびにそれらの特徴および利点のより完全な理解のために、次に、添付の図面とともに、以下の説明が参照される。
アプリケーションのための認証および鍵管理(AKMA)のための一般的なネットワークアーキテクチャを示す図である。 AKMA鍵階層を示す図である。 ユーザ機器(UE)とアプリケーションとの間のセキュアなセッションセットアップを示す図である。 汎用ブートストラッピングアーキテクチャ(GBA)のための単純なネットワークモデルを示す図である。 統合データ管理制御プレーンプロシージャ(UPUプロシージャ)を示す図である。 いくつかの実施形態による、サブスクリプション情報に基づいて生成されるAKMA鍵材料示す図である。 いくつかの実施形態による、オンデマンドで生成される鍵材料を示す図である。 いくつかの実施形態による、例示的な無線ネットワークを示す図である。 いくつかの実施形態による、例示的なネットワークノードを示す図である。 いくつかの実施形態による、例示的な無線デバイスを示す図である。 いくつかの実施形態による、例示的なユーザ機器を示す図である。 いくつかの実施形態による、いくつかの実施形態によって実装される機能が仮想化され得る仮想化環境を示す図である。 いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す図である。 いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータの一般化されたブロック図である。 一実施形態による、通信システムにおいて実装される方法を示す図である。 一実施形態による、通信システムにおいて実装される別の方法を示す図である。 一実施形態による、通信システムにおいて実装される別の方法を示す図である。 一実施形態による、通信システムにおいて実装される別の方法を示す図である。 いくつかの実施形態による、無線デバイスによる例示的な方法を示す図である。 いくつかの実施形態による、例示的な仮想コンピューティングデバイスを示す図である。 いくつかの実施形態による、ネットワークノードによる例示的な方法を示す図である。 いくつかの実施形態による、別の例示的な仮想コンピューティングデバイスを示す図である。 いくつかの実施形態による、ネットワークノードによる別の例示的な方法を示す図である。 いくつかの実施形態による、別の例示的な仮想コンピューティングデバイスを示す図である。 いくつかの実施形態による、ネットワークノードによる別の例示的な方法を示す図である。 いくつかの実施形態による、別の例示的な仮想コンピューティングデバイスを示す図である。 いくつかの実施形態による、ネットワークノードによる別の例示的な方法を示す図である。 いくつかの実施形態による、別の例示的な仮想コンピューティングデバイスを示す図である。
次に、添付の図面を参照しながら、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連のある技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同様に、実施形態のいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
いくつかの実施形態では、「ネットワークノード」というより一般的な用語が、使用され得、(直接または別のノードを介して)UE(user equipment)と、および/または別のネットワークノードと通信する、任意のタイプの無線ネットワークノードまたは任意のネットワークノードに対応し得る。ネットワークノードの例は、ノードB、マスタeノードB(MeNB)、eノードB(eNB)、マスタセルグループ(MCG)または2次セルグループ(SCG)に属するネットワークノード、基地局(BS)、マルチスタンダード無線(MSR)BSなどのMSR無線ノード、gノードB(gNB)、ネットワークコントローラ、無線ネットワークコントローラ(RNC)、基地局コントローラ(BSC)、リレー、ドナーノード制御リレー、基地トランシーバ局(BTS)、アクセスポイント(AP)、送信ポイント、送信ノード、リモートラジオユニット(RRU)、リモート無線ヘッド(RRH)、分散アンテナシステム(DAS)におけるノード、コアネットワークノード(たとえば、モバイルスイッチングセンタ(MSC)、モビリティ管理エンティティ(MME)など)、運用保守(O&M:Operations & Maintenance)、運用サポートシステム(OSS)、自己最適化ネットワーク(SON)、測位ノード(たとえば、エボルブドサービングモバイルロケーションセンタ(E-SMLC))、ドライブテスト最小化(MDT)、テスト機器(物理ノードまたはソフトウェア)などである。
いくつかの実施形態では、ユーザ機器(UE)または無線デバイスという非限定的な用語が、使用され得、セルラまたは移動体通信システムにおいてネットワークノードおよび/または別のUEと通信する任意のタイプの無線デバイスを指すことがある。UEの例は、ターゲットデバイス、D2D(device to device)UE、マシン型UE、またはマシンツーマシン(M2M)通信が可能なUE、PDA、PAD、タブレット、モバイル端末、スマートフォン、ラップトップ組込み装備(LEE)、ラップトップ搭載機器(LME)、USBドングル、UEカテゴリーM1、UEカテゴリーM2、ProSe UE、V2V UE、V2X UEなどである。
さらに、基地局/gノードBおよびUEなどの専門用語は、非限定的であると見なされるべきであり、その2つの間のある階層関係を特に暗示せず、概して、「gノードB」はデバイス1と見なされ得、「UE」はデバイス2と見なされ得、これらの2つのデバイスは何らかの無線チャネルを介して互いと通信する。また、以下では、送信機または受信機は、gNBまたはUEのいずれかであり得る。
いくつかの実施形態によれば、AKMA(Authentication and Key Management for Applications)鍵生成を制御するためのサブスクリプションデータの使用を含む方法およびシステムが提供される。より詳細には、いくつかの実施形態は、AUSF(Authentication Server Function)およびUEにおけるAKMA鍵材料の生成を、UDM(Unified Data Management)におけるサブスクリプション情報がそれを許可するときのみ、および/または、たとえばオンデマンドでなど、それが使用される必要があるときのみ、最適化し得る。したがって、いくつかの実施形態は、AKMA暗黙的ブートストラッピングのための不要な鍵材料生成を回避し得る。
サブスクリプション情報に基づくAKMA鍵材料の生成
図6は、いくつかの実施形態による、サブスクリプション情報に基づいて生成されるAKMA鍵材料のためのシグナリング図50を示す。図示された例では、サブスクリプション情報に基づくAKMA鍵材料生成のためのステップは、以下を含み得る。
0. モバイルネットワークオペレータ(MNO)は、たとえば、運用管理(O&M:Operations & Management)システムを使用することによって、UEのサブスクリプションデータ中にAKMA鍵材料生成フラグをセットする。
随意に、このフラグは、既存のNudm_ParameterProvisionサービスを介して第三者AFによって提供され得る。
UDMは、MNOポリシに基づいて、たとえば、既存のUPUプロシージャまたは他の同様のプロシージャを介して(たとえば、以下のステップ6~7において提案される、プライマリ認証交換中のNASシグナリングの一部として)、UEにおいてこのフラグを更新すると決定する。
このフラグのデフォルト値または設定された値は、その値が上述の方法によって更新されない場合、UEおよびUDMのサブスクリプションデータ中に存在する。
1~3. UEは、3GPP TS33.501 v.16.0.0において規定されている通りに、ネットワークとの認証プロシージャを始動する。
4. 認証ベクトルについての要求、たとえば、Nudm_UEAuthentication_Getを受信すると、UDMは、3GPP TS33.501 v.16.0.0において規定されているように、認証ベクトルを準備する。
一方、AKMA鍵材料生成フラグのサブスクリプションデータに基づいて、UDMは、AKMA鍵材料が生成される必要があるかどうかを決定する。
5. メッセージ中に含まれるAKMA鍵指示とともに、Nudm_UEAuthentication_Get応答を介したUDM応答認証ベクトルバック。
6~7. 認証およびAS/NASセキュリティプロシージャが、3GPP TS33.501 v.16.0.0において規定されているように進む。
AUSFは、随意に、UEとの認証シグナリングプロシージャ上にピギーバックされるAKMAインジケータを含み得る。
UEは、認証プロシージャのための鍵材料を生成する。一方、UEに記憶された(または認証プロシージャを介して受信された)AKMA鍵材料生成フラグに基づいて、UEは、AKMAのための鍵材料、たとえば、KAKMA、KAKMAIDを生成する。
8~9. AUSFは、認証結果を受信し、認証結果についてUDMに知らせるために、既存のサービス動作Nudm_UEAuthentication_ResultConfirmationを呼び出す。
AUSFに記憶されたおよび/またはUDMから受信されたAKMA鍵材料生成フラグに基づいて、AUSFは、AKMAのための鍵材料、たとえば、KAKMA、KAKMAIDを生成する。
したがって、UEとAUSFとは両方とも、AKMAのための鍵材料を生成し、暗黙的に遂行する。
オンデマンドでのAKMA鍵材料の生成
いくつかの他の実施形態によれば、AKMAサポート指示の管理は、動的様式でまたはオンデマンドで実現され得る。たとえば、(AF(Application Function)と、たとえばUDMおよびAUSFなど、コアエレメントとを含む)ネットワークは、そのようなUE固有情報で事前プロビジョニングされる必要がない。これは、いくつかの実施形態によれば、UEがAKMA特徴をサポートすることが、AFに向けてのUEによるAKMAプロシージャの始動から推論され得るからであり得る。AKMAをサポートしないUEは、そのようなプロシージャを始動しないことになる。
図7は、いくつかの実施形態による、オンデマンドで生成される鍵材料のためのシグナリング図60を示す。ステップのうちのいくつかは、図6に示されているものと同様であり得る。
図示のように、いくつかの実施形態によれば、UEおよびAUSFは、プライマリ認証プロシージャ(ステップ2)の後に、AKMA鍵材料を事前生成しないことがある。むしろ、AKMA鍵を必要とする、AFとのアプリケーションセッション確立の始動の前に、UEは、KAKMAおよびKAKMAIDをオンデマンドで生成する(ステップ4)。
UEは、生成されたKAKMAIDを使用して、AFにセッション確立を要求することになる(ステップ5)。次いで、AFは、AAnFに、AF鍵についての要求を送ることになり(ステップ6)、AAnFは、AUSFに、対応するAKMA鍵についての要求を送ることになる(ステップ7)。
AKMA鍵要求の受信時に、AUSFは、対応するKAKMAをオンデマンドで生成する(ステップ8)。
いくつかの実施形態によれば、このシナリオでは、AAnFおよびAUSFは、AUSFを選択するために、および特定のUEのためのAKMA鍵材料を生成するために、たとえばUE idなど、追加情報を必要とし得る。当業者は、異なるタイプのUE id、SUPI/SUCIまたはGPSI、および/あるいは他のタイプの追加情報が、このプロセスを支援するためにUEによって提供され得ることを認識し得る。
オンデマンドでのKAKMAの生成の後に、AKMAプロシージャは、ステップ9~10におけるように完了され、これは、上記で開示されたものと同様であり得る。
いくつかの実施形態によれば、図7に関して説明されるオンデマンド手法は、図6に関して上記で説明された、サブスクリプション情報に基づくAKMA鍵材料の生成と組み合わせられ得る。たとえば、図7中のステップ7においてAAnFがAUSFにAKMA鍵を要求するとき、UDMは、UEがAKMAサービスを使用することを可能にされるかどうかを決定および/または許可し得る。これは、AUSFから、または直接AAnFから、UDMへのクエリを介して行われ得る。
いくつかの実施形態によれば、AF/NEFは、UEがAKMAをサポートするという指示を含む、ステップ0aのUDMパラメータプロビジョニングプロシージャをトリガし得る。この場合、図6中のステップ0cがスキップされ得る。代替的に、AF/NEFは、追加の指示を提供しないことがあるが、その指示は、AFからの鍵要求を受信すると、図6中のステップ0aにおけるものと同じプロシージャを使用して、AAnFによってUDMにおいてセットされ得る。また別の特定の実施形態では、AAnFは指示をセットしないことがあり、むしろ、AUSFが指示をセットし得る。
図8は、いくつかの実施形態による、無線ネットワークを示す。本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図8に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図8の無線ネットワークは、ネットワーク106、ネットワークノード160および160b、ならびに無線デバイス110、110b、および110cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード160および無線デバイス110は、追加の詳細とともに図示される。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(無線ローカルエリアネットワーク(WLAN))規格、ならびに/あるいは、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク106は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード160と無線デバイス110とは、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
図9は、いくつかの実施形態による、例示的なネットワークノード160を示す。本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供するための、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)および新無線(New Radio:NR)ノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチスタンダード無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、モビリティ管理エンティティ(MME))、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図9では、ネットワークノード160は、処理回路170と、デバイス可読媒体180と、インターフェース190と、補助機器184と、電源186と、電力回路187と、アンテナ162とを含む。図9の例示的な無線ネットワーク中に示されているネットワークノード160は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード160の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体180は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード160は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード160が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード160は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体180)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ162がRATによって共有され得る)。ネットワークノード160は、ネットワークノード160に統合された、たとえば、GSM、広帯域符号分割多元接続(WCDMA)、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード160内の他の構成要素に統合され得る。
処理回路170は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路170によって実施されるこれらの動作は、処理回路170によって取得された情報を、たとえば、取得された情報を他の情報にコンバートすることによって、処理すること、取得された情報またはコンバートされた情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報またはコンバートされた情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路170は、単体で、またはデバイス可読媒体180などの他のネットワークノード160構成要素と併せてのいずれかで、ネットワークノード160機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路170は、デバイス可読媒体180に記憶された命令、または処理回路170内のメモリに記憶された命令を実行し得る。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路170は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路170は、無線周波数(RF)トランシーバ回路172とベースバンド処理回路174とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路172とベースバンド処理回路174とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路172とベースバンド処理回路174との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体180、または処理回路170内のメモリに記憶された、命令を実行する処理回路170によって実施され得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路170によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路170は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路170単独に、またはネットワークノード160の他の構成要素に限定されないが、全体としてネットワークノード160によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体180は、限定はしないが、永続記憶域、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路170によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体180は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路170によって実行されることが可能であり、ネットワークノード160によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体180は、処理回路170によって行われた計算および/またはインターフェース190を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路170およびデバイス可読媒体180は、統合されていると見なされ得る。
インターフェース190は、ネットワークノード160、ネットワーク106、および/または無線デバイス110の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース190は、たとえば有線接続上でネットワーク106との間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末194を備える。インターフェース190は、アンテナ162に結合されるか、またはいくつかの実施形態では、アンテナ162の一部であり得る、無線フロントエンド回路192をも含む。無線フロントエンド回路192は、フィルタ198と増幅器196とを備える。無線フロントエンド回路192は、アンテナ162および処理回路170に接続され得る。無線フロントエンド回路は、アンテナ162と処理回路170との間で通信される信号を調整するように設定され得る。無線フロントエンド回路192は、無線接続を介して他のネットワークノードまたは無線デバイスに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路192は、デジタルデータを、フィルタ198および/または増幅器196の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号にコンバートし得る。無線信号は、次いで、アンテナ162を介して送信され得る。同様に、データを受信するとき、アンテナ162は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路192によってデジタルデータにコンバートされる。デジタルデータは、処理回路170に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード160は別個の無線フロントエンド回路192を含まないことがあり、代わりに、処理回路170は、無線フロントエンド回路を備え得、別個の無線フロントエンド回路192なしでアンテナ162に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路172の全部または一部が、インターフェース190の一部と見なされ得る。さらに他の実施形態では、インターフェース190は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末194と、無線フロントエンド回路192と、RFトランシーバ回路172とを含み得、インターフェース190は、デジタルユニット(図示せず)の一部であるベースバンド処理回路174と通信し得る。
アンテナ162は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ162は、無線フロントエンド回路192に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ162は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性、セクタまたはパネルアンテナを備え得る。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ162は、ネットワークノード160とは別個であり得、インターフェースまたはポートを通してネットワークノード160に接続可能であり得る。
アンテナ162、インターフェース190、および/または処理回路170は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ162、インターフェース190、および/または処理回路170は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路187は、電力管理回路を備えるか、または電力管理回路に結合され得、本明細書で説明される機能を実施するための電力を、ネットワークノード160の構成要素に供給するように設定される。電力回路187は、電源186から電力を受信し得る。電源186および/または電力回路187は、それぞれの構成要素に好適な形態で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード160の様々な構成要素に電力を提供するように設定され得る。電源186は、電力回路187および/またはネットワークノード160中に含まれるか、あるいは電力回路187および/またはネットワークノード160の外部にあるかのいずれかであり得る。たとえば、ネットワークノード160は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路187に電力を供給する。さらなる例として、電源186は、電力回路187に接続された、または電力回路187中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード160の代替実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくつかの態様を提供することを担当し得る、図9に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード160は、ネットワークノード160への情報の入力を可能にするための、およびネットワークノード160からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード160のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
図10は、例示的な無線デバイス110を示す。いくつかの実施形態による。本明細書で使用される無線デバイスは、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、無線デバイスという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、無線デバイスは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、無線デバイスは、内部または外部イベントによってトリガされたとき、あるいは、ネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。無線デバイスの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車載無線端末デバイスなどを含む。無線デバイスは、たとえばサイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、無線デバイスは、監視および/または測定を実施し、そのような監視および/または測定の結果を別の無線デバイスおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。無線デバイスは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、無線デバイスは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、無線デバイスは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連付けられた他の機能が可能である。上記で説明された無線デバイスは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。さらに、上記で説明された無線デバイスはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス110は、アンテナ111と、インターフェース114と、処理回路120と、デバイス可読媒体130と、ユーザインターフェース機器132と、補助機器134と、電源136と、電力回路137とを含む。無線デバイス110は、無線デバイス110によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、無線デバイス110内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ111は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース114に接続される。いくつかの代替実施形態では、アンテナ111は、無線デバイス110とは別個であり、インターフェースまたはポートを通して無線デバイス110に接続可能であり得る。アンテナ111、インターフェース114、および/または処理回路120は、無線デバイスによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別の無線デバイスから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ111は、インターフェースと見なされ得る。
示されているように、インターフェース114は、無線フロントエンド回路112とアンテナ111とを備える。無線フロントエンド回路112は、1つまたは複数のフィルタ118と増幅器116とを備える。無線フロントエンド回路112は、アンテナ111および処理回路120に接続され、アンテナ111と処理回路120との間で通信される信号を調整するように設定される。無線フロントエンド回路112は、アンテナ111に結合されるか、またはアンテナ111の一部であり得る。いくつかの実施形態では、無線デバイス110は別個の無線フロントエンド回路112を含まないことがあり、むしろ、処理回路120は、無線フロントエンド回路を備え得、アンテナ111に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路122の一部または全部が、インターフェース114の一部と見なされ得る。無線フロントエンド回路112は、無線接続を介して他のネットワークノードまたは無線デバイスに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路112は、デジタルデータを、フィルタ118および/または増幅器116の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号にコンバートし得る。無線信号は、次いで、アンテナ111を介して送信され得る。同様に、データを受信するとき、アンテナ111は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路112によってデジタルデータにコンバートされる。デジタルデータは、処理回路120に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路120は、単体で、またはデバイス可読媒体130などの他の無線デバイス110構成要素と併せてのいずれかで、無線デバイス110機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路120は、本明細書で開示される機能を提供するために、デバイス可読媒体130に記憶された命令、または処理回路120内のメモリに記憶された命令を実行し得る。
示されているように、処理回路120は、RFトランシーバ回路122、ベースバンド処理回路124、およびアプリケーション処理回路126のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、無線デバイス110の処理回路120は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路122、ベースバンド処理回路124、およびアプリケーション処理回路126は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路124およびアプリケーション処理回路126の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路122は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路122およびベースバンド処理回路124の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路126は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路122、ベースバンド処理回路124、およびアプリケーション処理回路126の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路122は、インターフェース114の一部であり得る。RFトランシーバ回路122は、処理回路120のためのRF信号を調整し得る。
いくつかの実施形態では、無線デバイスによって実施されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体130に記憶された命令を実行する処理回路120によって提供され得、デバイス可読媒体130は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路120によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路120は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路120単独に、または無線デバイス110の他の構成要素に限定されないが、全体として無線デバイス110によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路120は、無線デバイスによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路120によって実施されるようなこれらの動作は、処理回路120によって取得された情報を、たとえば、取得された情報を他の情報にコンバートすることによって、処理すること、取得された情報またはコンバートされた情報を無線デバイス110によって記憶された情報と比較すること、ならびに/あるいは、取得された情報またはコンバートされた情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体130は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路120によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体130は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路120によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路120およびデバイス可読媒体130は、統合されていると見なされ得る。
ユーザインターフェース機器132は、人間のユーザが無線デバイス110と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形態のものであり得る。ユーザインターフェース機器132は、ユーザへの出力を作り出すように、およびユーザが無線デバイス110への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、無線デバイス110にインストールされるユーザインターフェース機器132のタイプに応じて変動し得る。たとえば、無線デバイス110がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、無線デバイス110がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器132は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器132は、無線デバイス110への情報の入力を可能にするように設定され、処理回路120が入力情報を処理することを可能にするために、処理回路120に接続される。ユーザインターフェース機器132は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路を含み得る。ユーザインターフェース機器132はまた、無線デバイス110からの情報の出力を可能にするように、および処理回路120が無線デバイス110からの情報を出力することを可能にするように設定される。ユーザインターフェース機器132は、たとえば、スピーカー、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器132の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、無線デバイス110は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得ることを可能にし得る。
補助機器134は、概して無線デバイスによって実施されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などの追加のタイプの通信のためのインターフェースなどを備え得る。補助機器134の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源136は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。無線デバイス110は、電源136から、本明細書で説明または指示される任意の機能を行うために電源136からの電力を必要とする、無線デバイス110の様々な部分に電力を配信するための、電力回路137をさらに備え得る。電力回路137は、いくつかの実施形態では、電力管理回路を備え得る。電力回路137は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、無線デバイス110は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路137はまた、いくつかの実施形態では、外部電源から電源136に電力を配信するように動作可能であり得る。これは、たとえば、電源136の充電のためのものであり得る。電力回路137は、電源136からの電力に対して、その電力を、電力が供給される無線デバイス110のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、コンバート、または他の修正を実施し得る。
図11は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE2200は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図9に示されているUE200は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定された無線デバイスの一例である。前述のように、無線デバイスおよびUEという用語は、互換的に使用され得る。したがって、図11はUEであるが、本明細書で説明される構成要素は、無線デバイスに等しく適用可能であり、その逆も同様である。
図11では、UE200は、入出力インターフェース205、無線周波数(RF)インターフェース209、ネットワーク接続インターフェース211、ランダムアクセスメモリ(RAM)217と読取り専用メモリ(ROM)219と記憶媒体221などとを含むメモリ215、通信サブシステム231、電源233、および/または任意の他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路201を含む。記憶媒体221は、オペレーティングシステム223と、アプリケーションプログラム225と、データ227とを含む。他の実施形態では、記憶媒体221は、他の同様のタイプの情報を含み得る。いくつかのUEは、図11に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図11では、処理回路201は、コンピュータ命令およびデータを処理するように設定され得る。処理回路201は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態マシンなど、マシン可読コンピュータプログラムとしてメモリに記憶されたマシン命令を実行するように動作可能な任意の逐次状態マシン、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路201は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形態での情報であり得る。
図示された実施形態では、入出力インターフェース205は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE200は、入出力インターフェース205を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE200への入力およびUE200からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE200は、ユーザがUE200に情報をキャプチャすることを可能にするために、入出力インターフェース205を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図11では、RFインターフェース209は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース211は、ネットワーク243aに通信インターフェースを提供するように設定され得る。ネットワーク243aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク243aは、Wi-Fiネットワークを備え得る。ネットワーク接続インターフェース211は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース211は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM217は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス202を介して処理回路201にインターフェースするように設定され得る。ROM219は、処理回路201にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM219は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体221は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体221は、オペレーティングシステム223と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム225と、データファイル227とを含むように設定され得る。記憶媒体221は、UE200による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体221は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体221は、UE200が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、またはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体221中に有形に具現され得、記憶媒体221はデバイス可読媒体を備え得る。
図11では、処理回路201は、通信サブシステム231を使用してネットワーク243bと通信するように設定され得る。ネットワーク243aとネットワーク243bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム231は、ネットワーク243bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム231は、IEEE802.2、CDMA、WCDMA、GSM、LTE、ユニバーサル地上無線アクセスネットワーク(UTRAN)、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別の無線デバイス、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能または受信機機能をそれぞれ実装するための、送信機233および/または受信機235を含み得る。さらに、各トランシーバの送信機233および受信機235は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム231の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム231は、セルラ通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク243bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク243bは、セルラネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源213は、UE200の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE200の構成要素のうちの1つにおいて実装されるか、またはUE200の複数の構成要素にわたって区分され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム231は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路201は、バス202上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路201によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能は、処理回路201と通信サブシステム231との間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図12は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境300を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード330のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境300において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション320によって実装され得る。アプリケーション320は、処理回路360とメモリ390とを備えるハードウェア330を提供する、仮想化環境300において稼働される。メモリ390は、処理回路360によって実行可能な命令395を含んでおり、それにより、アプリケーション320は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境300は、1つまたは複数のプロセッサのセットまたは処理回路360を備える、汎用または専用のネットワークハードウェアデバイス330を備え、1つまたは複数のプロセッサのセットまたは処理回路360は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスはメモリ390-1を備え得、メモリ390-1は、処理回路360によって実行される命令395またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)370を備え得、ネットワークインターフェースコントローラ(NIC)370は物理ネットワークインターフェース380を含む。各ハードウェアデバイスは、処理回路360によって実行可能なソフトウェア395および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体390-2をも含み得る。ソフトウェア395は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ350をインスタンス化するためのソフトウェア、仮想マシン340を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン340は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ350またはハイパーバイザによって稼働され得る。仮想アプライアンス320の事例の異なる実施形態が、仮想マシン340のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路360は、ソフトウェア395を実行してハイパーバイザまたは仮想化レイヤ350をインスタンス化し、ハイパーバイザまたは仮想化レイヤ350は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ350は、仮想マシン340に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図12に示されているように、ハードウェア330は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア330は、アンテナ3225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア330は、多くのハードウェアノードが協働し、特に、アプリケーション320のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)3100を介して管理される、(たとえば、データセンタまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン340は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン340の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン340のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア330のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ330の上の1つまたは複数の仮想マシン340において稼働する特定のネットワーク機能をハンドリングすることを担当し、図12中のアプリケーション320に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機3220と1つまたは複数の受信機3210とを含む、1つまたは複数の無線ユニット3200は、1つまたは複数のアンテナ3225に結合され得る。無線ユニット3200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード330と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード330と無線ユニット3200との間の通信のために代替的に使用され得る制御システム3230を使用して、影響を及ぼされ得る。
図13は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す。
図13を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク411とコアネットワーク414とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク410を含む。アクセスネットワーク411は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局412a、412b、412cを備え、各々が、対応するカバレッジエリア413a、413b、413cを規定する。各基地局412a、412b、412cは、有線接続または無線接続415上でコアネットワーク414に接続可能である。カバレッジエリア413c中に位置する第1のUE491が、対応する基地局412cに無線で接続するか、または対応する基地局412cによってページングされるように設定される。カバレッジエリア413a中の第2のUE492が、対応する基地局412aに無線で接続可能である。この例では複数のUE491、492が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが対応する基地局412に接続している状況に等しく適用可能である。
通信ネットワーク410は、それ自体、ホストコンピュータ430に接続され、ホストコンピュータ430は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ430は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク410とホストコンピュータ430との間の接続421および422は、コアネットワーク414からホストコンピュータ430に直接延び得るか、または随意の中間ネットワーク420を介して進み得る。中間ネットワーク420は、パブリックネットワーク、プライベートネットワークまたはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク420は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク420は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図13の通信システムは全体として、接続されたUE491、492とホストコンピュータ430との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続450として説明され得る。ホストコンピュータ430および接続されたUE491、492は、アクセスネットワーク411、コアネットワーク414、任意の中間ネットワーク420、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続450を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続450は、OTT接続450が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局412は、接続されたUE491にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ430から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、知らされないことがあるかまたは知らされる必要がない。同様に、基地局412は、UE491から発生してホストコンピュータ430に向かう発信アップリンク通信の将来のルーティングに気づいている必要がない。
図14は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを示す。
次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図14を参照しながら説明される。通信システム500では、ホストコンピュータ510が、通信システム500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース516を含む、ハードウェア515を備える。ホストコンピュータ510は、記憶能力および/または処理能力を有し得る、処理回路518をさらに備える。特に、処理回路518は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。ホストコンピュータ510は、ホストコンピュータ510に記憶されるかまたはホストコンピュータ510によってアクセス可能であり、処理回路518によって実行可能である、ソフトウェア511をさらに備える。ソフトウェア511はホストアプリケーション512を含む。ホストアプリケーション512は、UE530およびホストコンピュータ510において終端するOTT接続550を介して接続するUE530など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション512は、OTT接続550を使用して送信されるユーザデータを提供し得る。
通信システム500は、通信システム中に提供される基地局520をさらに含み、基地局520は、基地局520がホストコンピュータ510およびUE530と通信することを可能にするハードウェア525を備える。ハードウェア525は、通信システム500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース526、ならびに基地局520によってサーブされるカバレッジエリア(図14に図示せず)中に位置するUE530との少なくとも無線接続570をセットアップおよび維持するための無線インターフェース527を含み得る。通信インターフェース526は、ホストコンピュータ510への接続560を容易にするように設定され得る。接続560は直接であり得るか、あるいは、接続560は、通信システムのコアネットワーク(図14に図示せず)を、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局520のハードウェア525は、処理回路528をさらに含み、処理回路528は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。基地局520は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア521をさらに有する。
通信システム500は、すでに言及されたUE530をさらに含む。UE530のハードウェア535は、UE530が現在位置するカバレッジエリアをサーブする基地局との無線接続570をセットアップおよび維持するように設定された、無線インターフェース537を含み得る。UE530のハードウェア535は、処理回路538をさらに含み、処理回路538は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。UE530は、UE530に記憶されるかまたはUE530によってアクセス可能であり、処理回路538によって実行可能である、ソフトウェア531をさらに備える。ソフトウェア531はクライアントアプリケーション532を含む。クライアントアプリケーション532は、ホストコンピュータ510のサポートのもとに、UE530を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ510では、実行しているホストアプリケーション512は、UE530およびホストコンピュータ510において終端するOTT接続550を介して、実行しているクライアントアプリケーション532と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション532は、ホストアプリケーション512から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続550は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション532は、クライアントアプリケーション532が提供するユーザデータを生成するためにユーザと対話し得る。
図14に示されているホストコンピュータ10、基地局520およびUE530は、それぞれ、図13のホストコンピュータ430、基地局412a、412b、412cのうちの1つ、およびUE491、492のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図14に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図13のものであり得る。
図14では、OTT接続550は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局520を介したホストコンピュータ510とUE530との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE530からまたはホストコンピュータ510を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続550がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE530と基地局520との間の無線接続570は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続570が最後のセグメントを形成するOTT接続550を使用して、UE530に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、データレート、レイテンシ、および/または電力消費を改善し、それにより、ユーザ待ち時間の低減、ファイルサイズに対する制限の緩和、応答性の向上、および/またはバッテリー寿命の延長などの利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ510とUE530との間のOTT接続550を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続550を再設定するためのネットワーク機能は、ホストコンピュータ510のソフトウェア511およびハードウェア515でまたはUE530のソフトウェア531およびハードウェア535で、またはその両方で実装され得る。実施形態では、OTT接続550が通過する通信デバイスにおいて、またはその通信デバイスに関連して、センサー(図示せず)が配備され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア511、531が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続550の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局5520に影響を及ぼす必要がなく、再設定は、基地局520に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ510の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア511および531が、ソフトウェア511および531が伝搬時間、エラーなどを監視する間にOTT接続550を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図15は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図13および図14を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図15への図面参照のみがこのセクションに含まれる。ステップ610において、ホストコンピュータはユーザデータを提供する。ステップ610の(随意であり得る)サブステップ611において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ620において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ630において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ640において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図16は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図13および図14を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図16への図面参照のみがこのセクションに含まれる。方法のステップ710において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ720において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ730において、UEは、送信において搬送されたユーザデータを受信する。
図17は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図13および図14を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図17への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ810において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ820において、UEはユーザデータを提供する。ステップ820の(随意であり得る)サブステップ821において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ810の(随意であり得る)サブステップ811において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ830において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ840において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図18は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図13および図14を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図18への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ910において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ920において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ930において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
図19は、いくつかの実施形態による、無線デバイス110による方法1000を図示する。ステップ1002において、無線デバイス110は、ネットワークノード160から受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定する。ステップ1004において、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、無線デバイス110は、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成すべきかどうかを決定する。
図20は、無線ネットワーク(たとえば、図8に示されている無線ネットワーク)における仮想装置1100の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(たとえば、図8に示されている無線デバイス110またはネットワークノード160)において実装され得る。装置1100は、図19に関して説明された例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図19の方法は、必ずしも装置1100のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
仮想装置1100は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、第1の決定モジュール1110、第2の決定モジュール1120、ならびに装置1100の任意の他の好適なユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
いくつかの実施形態によれば、第1の決定モジュール1110は、装置1100の決定機能のうちのいくつかを実施し得る。たとえば、決定モジュール1110は、ネットワークノード160から受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定し得る。
いくつかの実施形態によれば、第2の決定モジュール1120は、装置1100の決定機能のうちの他のいくつかを実施し得る。たとえば、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、第2の決定モジュール1120は、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成すべきかどうかを決定し得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
図21は、いくつかの実施形態による、無線デバイス110による方法1200を図示する。ステップ1202において、アプリケーション機能(AF)との通信セッションを始動する必要を決定したことに応答して、無線デバイス110は、KAKMAを生成する。ステップ1204において、無線デバイス110は、AFに、通信セッションを始動するための要求を送信する。
特定の実施形態では、AFとの通信セッションを始動する必要は、ネットワークとのプライマリ認証プロシージャの実施の後に決定される。
特定の実施形態では、プライマリ認証プロシージャの実施中に、無線デバイス110は、ルート鍵KAUSFを生成する。
特定の実施形態では、無線デバイス110は、KAUSFに基づいてKAKMAとKAKMA識別子(KAKMAID)とを生成する。
特定の実施形態では、無線デバイス110は、無線デバイス110に記憶されたまたは無線デバイス110において記憶されたサブスクリプション情報に基づいて、KAKMAを生成すると決定する。図22は、無線ネットワーク(たとえば、図8に示されている無線ネットワーク)における仮想装置1300の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(たとえば、図8に示されている無線デバイス110またはネットワークノード160)において実装され得る。装置1300は、図21に関して説明された例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図21の方法は、必ずしも装置1300のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
仮想装置1300は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、生成モジュール1310、送信モジュール1320、ならびに装置1300の任意の他の好適なユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
いくつかの実施形態によれば、生成モジュール1310は、装置1300の生成機能のうちのいくつかを実施し得る。たとえば、アプリケーション機能(AF)との通信セッションを始動する必要を決定したことに応答して、生成モジュール1310は、KAKMAを生成し得る。
いくつかの実施形態によれば、送信モジュール1320は、装置1300の送信機能のうちのいくつかを実施し得る。たとえば、送信モジュール1320は、AFに、通信セッションを始動するための要求を送信し得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
図23は、いくつかの実施形態による、UDMとして動作するネットワークノード160による方法1400を図示する。ステップ1402において、ネットワークノード160は、無線デバイス110の認証要求メッセージに関連する第1のメッセージを受信する。無線デバイス110に関連するサブスクリプション情報に基づいて、ネットワークノード160は、ステップ1404において、認証応答メッセージを含む第2のメッセージを生成する。第2のメッセージは、AKMA鍵材料を生成するように無線デバイス110をトリガするためのAKMA鍵インジケータを含む。ステップ1406において、ネットワークノード160は、AKMA鍵材料を生成するように無線デバイス110をトリガするために、認証応答メッセージを含む第2のメッセージを送信する。
特定の実施形態では、第1のメッセージは、ネットワークとの無線デバイス110の認証プロシージャを始動する。
特定の実施形態では、認証プロシージャは、無線デバイス110のプライマリ認証プロシージャを含む。
特定の実施形態では、AKMA鍵インジケータは、AKMA鍵材料を生成するように無線デバイス110をトリガするためのAKMA鍵材料生成フラグを含む。
特定の実施形態では、AKMA鍵材料は、KAKMAを含む。
さらなる特定の実施形態では、AKMA鍵材料は、KAKMA識別子(KAKMAID)を含み、KAKMAおよびKAKMAIDは、KAUSFに基づいて導出される。
特定の実施形態では、第1のメッセージは、AUSFとして動作する第2のネットワークノード160から受信され、第2のメッセージは、AUSFとして動作する第2のネットワークノード160に送られる。
特定の実施形態では、無線デバイス110から第1のメッセージを受信するより前に、ネットワークノード160は、NFから第3のメッセージを受信する。第3のメッセージは、無線デバイス110に関連するサブスクリプション情報を含む。
図24は、無線ネットワーク(たとえば、図8に示されている無線ネットワーク)における仮想装置1500の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(たとえば、図8に示されている無線デバイス110またはネットワークノード160)において実装され得る。装置1500は、図23に関して説明された例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図23の方法は、必ずしも装置1500のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
仮想装置1500は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、受信モジュール1510、生成モジュール1520、送信モジュール1530、ならびに装置1500の任意の他の好適なユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
いくつかの実施形態によれば、受信モジュール1510は、装置1500の受信機能のうちのいくつかを実施し得る。たとえば、受信モジュール1510は、無線デバイスの認証要求メッセージに関連する第1のメッセージを受信し得る。
いくつかの実施形態によれば、生成モジュール1520は、装置1500の生成機能のうちのいくつかを実施し得る。たとえば、生成モジュール1520は、ステップQ04において、認証応答メッセージを含む第2のメッセージを生成し得る。第2のメッセージは、AKMA鍵材料を生成するように無線デバイスをトリガするためのAKMA鍵インジケータを含む。
いくつかの実施形態によれば、送信モジュール1530は、装置1500の送信機能のうちのいくつかを実施し得る。たとえば、送信モジュール1520は、AKMA鍵材料を生成するように無線デバイスをトリガするために、認証応答メッセージを含む第2のメッセージを送信し得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
図25は、いくつかの実施形態による、UDMとして動作するネットワークノード160による方法1600を図示する。ステップ1602において、ネットワークノード160は、ネットワークノード160から受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定する。第1のメッセージがAKMAインジケータを含むかどうかに基づいて、ネットワークノード160は、ステップ1604において、AKMA鍵材料を生成すべきかどうかを決定する。
特定の実施形態では、第1のメッセージがAKMA鍵インジケータを含むかどうかを決定するとき、ネットワークノード160は、第1のメッセージがAKMA鍵インジケータを含むと決定する。ネットワークノード160は、次いで、第1のメッセージ中のAKMA鍵インジケータに基づいてAKMA鍵材料を生成する。
別の特定の実施形態では、第1のメッセージがAKMA鍵インジケータを含むかどうかを決定するとき、ネットワークノード160は、第1のメッセージがAKMA鍵インジケータを含まないと決定する。ネットワークノード160は、次いで、第1のメッセージがAKMA鍵インジケータを含まないことに基づいて、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成しないと決定する。
特定の実施形態では、第2のネットワークノード160は、統合データ管理(UDM)ノードを備える。
特定の実施形態では、ネットワークノード160は、AKMA鍵材料を生成するように無線デバイス110をトリガするために、無線デバイス110にAKMA鍵インジケータを含む第2のメッセージを送信する。
特定の実施形態では、AKMA鍵材料は、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を含む。
さらなる特定の実施形態では、AKMA鍵材料は、無線デバイス110に関連するKAKMAIDを含み、KAKMAおよびKAKMAIDは、KAUSFに基づいて導出される。
特定の実施形態では、AKMA鍵インジケータは、AKMA鍵材料生成フラグを含む。
図26は、無線ネットワーク(たとえば、図8に示されている無線ネットワーク)における仮想装置1700の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(たとえば、図8に示されている無線デバイス110またはネットワークノード160)において実装され得る。装置1700は、図25に関して説明された例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図25の方法は、必ずしも装置1700のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
仮想装置1700は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、第1の決定モジュール1710、第2の決定モジュール1720、ならびに装置1700の任意の他の好適なユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
いくつかの実施形態によれば、第1の決定モジュール1710は、装置1700の決定機能のうちのいくつかを実施し得る。たとえば、第1の決定モジュール1710は、ネットワークノードから受信された第1のメッセージがAKMA鍵インジケータを含むかどうかを決定し得る。
いくつかの実施形態によれば、第2の決定モジュール1720は、装置1700の決定機能のうちの他のいくつかを実施し得る。たとえば、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、第2の決定モジュール1720は、AKMA鍵材料を生成すべきかどうかを決定し得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
図27は、いくつかの実施形態による、AUSFとして動作するネットワークノード160による方法1800を図示する。ステップ1802において、ネットワークノード160は、AAnFから、無線デバイス110に関連するAKMA鍵材料を要求する第1のメッセージを受信する。ステップ1804において、ネットワークノード160は、AKMA鍵材料を生成すべきか否かを決定するための第2のメッセージをUDMに送信する。
図28は、無線ネットワーク(たとえば、図8に示されている無線ネットワーク)における仮想装置1900の概略ブロック図を示す。装置は、無線デバイスまたはネットワークノード(たとえば、図8に示されている無線デバイス110またはネットワークノード160)において実装され得る。装置1900は、図27に関して説明された例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図27の方法は、必ずしも装置1900のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
仮想装置1900は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、受信モジュール1910、送信モジュール1920、ならびに装置1900の任意の他の好適なユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
いくつかの実施形態によれば、受信モジュール1910は、装置1900の受信機能のうちのいくつかを実施し得る。たとえば、受信モジュール1910は、AAnFから、無線デバイスに関連するAKMA鍵材料を要求する第1のメッセージを受信し得る。
いくつかの実施形態によれば、送信モジュール1920は、装置1900の送信機能のうちのいくつかを実施し得る。たとえば、送信モジュール1920は、AKMA鍵材料を生成すべきか否かを決定するための第2のメッセージをUDMに送信し得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
さらなる実施形態:
例示的な実施形態1. 無線デバイスによって実施される方法であって、方法は、ネットワークノードから受信された第1のメッセージがアプリケーションのための認証および鍵管理(AKMA)鍵インジケータを含むかどうかを決定することと、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成すべきかどうかを決定することとを含む、方法。
例示的な実施形態2. ネットワークノードから第1のメッセージを受信するより前に、ネットワークノードに第2のメッセージを送信することをさらに含み、第2のメッセージがネットワークとの認証プロシージャを始動し、第1のメッセージが認証応答メッセージを含む、例示的な実施形態1に記載の方法。
例示的な実施形態3. 認証プロシージャが、プライマリ認証プロシージャを含む、例示的な実施形態2に記載の方法。
例示的な実施形態4. 第1のメッセージが、UEパラメータ更新(UPU)プロシージャに関連する、例示的な実施形態1に記載の方法。
例示的な実施形態5. AKMA鍵インジケータが、AKMA鍵材料生成フラグを含む、例示的な実施形態1から4のいずれか1つに記載の方法。
例示的な実施形態6. 第1のメッセージがAKMA鍵インジケータを含むかどうかを決定することは、第1のメッセージがAKMA鍵インジケータを含むと決定することと、第1のメッセージ中のAKMA鍵インジケータに基づいてAKMA鍵材料を生成することとを含む、例示的な実施形態1から5のいずれか1つに記載の方法。
例示的な実施形態7. 第1のメッセージがAKMA鍵インジケータを含むかどうかを決定することは、第1のメッセージがAKMA鍵インジケータを含まないと決定することと、第1のメッセージがAKMA鍵インジケータを含まないことに基づいて、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成しないと決定することとを含む、例示的な実施形態1から6のいずれか1つに記載の方法。
例示的な実施形態8. 無線デバイスが、無線デバイスに記憶されたまたは無線デバイスにおいて記憶されたサブスクリプション情報に基づいて、AKMA鍵材料を生成すべきかどうかを決定する、例示的な実施形態1から7のいずれか1つに記載の方法。
例示的な実施形態9. ネットワークノードが、統合データ管理(UDM)ノードを備える、例示的な実施形態1から8のいずれか1つに記載の方法。
例示的な実施形態10. ネットワークノードが、認証サーバ機能(AUSF)を備える、例示的な実施形態1から8のいずれか1つに記載の方法。
例示的な実施形態11. AKMA鍵材料が、アンカー鍵(KAKMA)とKAKMA識別子(KAKMAID)とのうちの少なくとも1つを含む、例示的な実施形態1から10のいずれか1つに記載の方法。
例示的な実施形態12. コンピュータ上で実行されたとき、例示的な実施形態1から11に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム。
例示的な実施形態13. コンピュータプログラムを備えるコンピュータプログラム製品であって、コンピュータプログラムが、コンピュータ上で実行されたとき、例示的な実施形態1から11に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム製品。
例示的な実施形態14. コンピュータによって実行されたとき、例示的な実施形態1から11に記載の方法のいずれかを実施する命令を記憶する、非一時的コンピュータ可読媒体。
例示的な実施形態15. 例示的な実施形態1から11に記載の方法のいずれかを実施するように設定された処理回路を備える、無線デバイス。
例示的な実施形態16. 無線デバイスによって実施される方法であって、方法が、アプリケーション機能(AF)との通信セッションを始動する必要を決定したことに応答して、KAKMAを生成することと、AFに、通信セッションを始動するための要求を送信することとを含む、方法。
例示的な実施形態17. AFとの通信セッションを始動する必要が、ネットワークとのプライマリ認証プロシージャの実施の後に決定される、例示的な実施形態16に記載の方法。
例示的な実施形態18. プライマリ認証プロシージャの実施中に、KAUSFを生成することをさらに含む、例示的な実施形態17に記載の方法。
例示的な実施形態19. コンピュータ上で実行されたとき、例示的な実施形態16から18に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム。
例示的な実施形態20. コンピュータプログラムを備えるコンピュータプログラム製品であって、コンピュータプログラムが、コンピュータ上で実行されたとき、例示的な実施形態16から18に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム製品。
例示的な実施形態21. コンピュータによって実行されたとき、例示的な実施形態16から18に記載の方法のいずれかを実施する命令を記憶する、非一時的コンピュータ可読媒体。
例示的な実施形態22. 例示的な実施形態16から18に記載の方法のいずれかを実施するように設定された処理回路を備える、無線デバイス。
例示的な実施形態23. 統合データ管理(UDM)ノードとして動作するネットワークノードによって実施される方法であって、方法は、無線デバイスの認証要求メッセージに関連する第1のメッセージを受信することと、無線デバイスに関連するサブスクリプション情報に基づいて、認証応答メッセージを含む第2のメッセージを生成することであって、第2のメッセージが、アプリケーションのための認証および鍵管理(AKMA)鍵材料を生成するように無線デバイスをトリガするためのAKMA鍵インジケータを含む、第2のメッセージを生成することと、AKMA鍵材料を生成するように無線デバイスをトリガするために、認証応答メッセージを含む第2のメッセージを送信することとを含む、方法。
例示的な実施形態24. 第1のメッセージが、ネットワークとの認証プロシージャを始動する、例示的な実施形態23に記載の方法。
例示的な実施形態25. 認証プロシージャが、プライマリ認証プロシージャを含む、例示的な実施形態24に記載の方法。
例示的な実施形態26. 無線デバイスから第1のメッセージを受信するより前に、NFから第3のメッセージを受信することであって、第3のメッセージが、無線デバイスに関連するサブスクリプション情報を含む、第3のメッセージを受信することをさらに含む、例示的な実施形態23から25のいずれか1つに記載の方法。
例示的な実施形態27. AKMA鍵インジケータが、AKMA鍵材料を生成するように無線デバイスをトリガするためのAKMA鍵材料生成フラグを含む、例示的な実施形態23から26のいずれか1つに記載の方法。
例示的な実施形態28. AKMA鍵材料が、アンカー鍵(KAKMA)を含む、例示的な実施形態23から27のいずれか1つに記載の方法。
例示的な実施形態29. コンピュータ上で実行されたとき、例示的な実施形態23から28に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム。
例示的な実施形態30. コンピュータプログラムを備えるコンピュータプログラム製品であって、コンピュータプログラムが、コンピュータ上で実行されたとき、例示的な実施形態23から28に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム製品。
例示的な実施形態31. 例示的な実施形態23から28に記載の方法のいずれかを実施するように設定された処理回路を備える、ネットワークノード。
例示的な実施形態32. ネットワークノードによって実施される方法であって、方法は、ネットワークノードから受信された第1のメッセージがアプリケーションのための認証および鍵管理(AKMA)鍵インジケータを含むかどうかを決定することと、第1のメッセージがAKMAインジケータを含むかどうかに基づいて、AKMA鍵材料を生成すべきかどうかを決定することとを含む、方法。
例示的な実施形態33. AKMA鍵インジケータが、AKMA鍵材料生成フラグを含む、例示的な実施形態33のいずれか1つに記載の方法。
例示的な実施形態34. 第1のメッセージがAKMA鍵インジケータを含むかどうかを決定することは、第1のメッセージがAKMA鍵インジケータを含むと決定することと、第1のメッセージ中のAKMA鍵インジケータに基づいてAKMA鍵材料を生成することとを含む、例示的な実施形態32または33に記載の方法。
例示的な実施形態35. 第1のメッセージがAKMA鍵インジケータを含むかどうかを決定することは、第1のメッセージがAKMA鍵インジケータを含まないと決定することと、第1のメッセージがAKMA鍵インジケータを含まないことに基づいて、ネットワークとの認証プロシージャのためのAKMA鍵材料を生成しないと決定することとを含む、例示的な実施形態32または33に記載の方法。
例示的な実施形態36. ネットワークノードが、統合データ管理(UDM)ノードを備える、例示的な実施形態32から35のいずれか1つに記載の方法。
例示的な実施形態37. ネットワークノードが、認証サーバ機能(AUSF)を備える、例示的な実施形態32から35のいずれか1つに記載の方法。
例示的な実施形態38. AUSFとして動作するネットワークノードによって実施される方法であって、方法が、アプリケーションのための認証および鍵管理アプリケーション機能(AAnF)から、無線デバイスに関連するアプリケーションのための認証および鍵管理(AKMA)鍵材料を要求する第1のメッセージを受信することと、AKMA鍵材料を生成すべきか否かを決定するための第2のメッセージを統合データ管理(UDM)に送信することとを含む、方法。
例示的な実施形態39. 第1のメッセージが、無線デバイスに関連するKAKMA識別子(KAKMAID)を含む、例示的な実施形態38に記載の方法。
例示的な実施形態40. KAKMAIDが、KAKMAに基づいて導出される、例示的な実施形態38または39に記載の方法。
例示的な実施形態41. UDMから第3のメッセージを受信することであって、第3のメッセージがAKMA鍵インジケータを含む、第3のメッセージを受信することと、AKMA鍵インジケータを含む第3のメッセージを受信したことに基づいて、AKMA鍵材料を生成することとをさらに含む、例示的な実施形態38から40のいずれか1つに記載の方法。
例示的な実施形態42. UDMから第3のメッセージを受信することであって、第3のメッセージが、AUSFがAKMA鍵材料を生成するべきないことを指示する、第3のメッセージを受信することと、第3のメッセージを受信したことに基づいて、AKMA鍵材料を生成しないと決定することとをさらに含む、例示的な実施形態38から40のいずれか1つに記載の方法。
例示的な実施形態43. UDMから第3のメッセージを受信することと、UDMからの第3のメッセージがAKMA鍵インジケータを含まないと決定することと、第3のメッセージがAKMA鍵インジケータを含まないことに基づいて、AKMA鍵材料を生成しないと決定することとをさらに含む、例示的な実施形態38から40のいずれか1つに記載の方法。
例示的な実施形態44. UDMから第3のメッセージを受信することであって、第3のメッセージがAKMA鍵材料を含む、第3のメッセージを受信することをさらに含む、例示的な実施形態38から40のいずれか1つに記載の方法。
例示的な実施形態45. AKMA鍵材料を生成すべきかどうかに関する決定が、無線デバイスに関連するサブスクリプション情報に少なくとも部分的に基づく、例示的な実施形態38から44のいずれか1つに記載の方法。
例示的な実施形態46. 無線デバイスとのプライマリ認証プロシージャ中にKAUSFを生成することをさらに含む、例示的な実施形態38から45のいずれか1つに記載の方法。
例示的な実施形態47. コンピュータ上で実行されたとき、例示的な実施形態38から46に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム。
例示的な実施形態48. コンピュータプログラムを備えるコンピュータプログラム製品であって、コンピュータプログラムが、コンピュータ上で実行されたとき、例示的な実施形態38から46に記載の方法のいずれかを実施する命令を備える、コンピュータプログラム製品。
例示的な実施形態49. コンピュータによって実行されたとき、例示的な実施形態38から46に記載の方法のいずれかを実施する命令を記憶する、非一時的コンピュータ可読媒体。
例示的な実施形態50. 例示的な実施形態38から46に記載の方法のいずれかを実施するように設定された処理回路を備える、無線デバイス。
例示的な実施形態51. 無線デバイスであって、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、無線デバイスに電力を供給するように設定された電力供給回路とを備える、無線デバイス。
例示的な実施形態52. ネットワークノードであって、例示的な実施形態23から50のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、無線デバイスに電力を供給するように設定された電力供給回路とを備える、ネットワークノード。
例示的な実施形態53. 無線デバイスであって、無線デバイスは、無線信号を送り、受信するように設定されたアンテナと、アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように設定された、無線フロントエンド回路であって、処理回路が、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施するように設定された、無線フロントエンド回路と、処理回路に接続され、無線デバイスへの情報の入力が処理回路によって処理されることを可能にするように設定された、入力インターフェースと、処理回路に接続され、処理回路によって処理された無線デバイスからの情報を出力するように設定された、出力インターフェースと、処理回路に接続され、無線デバイスに電力を供給するように設定された、バッテリーとを備える、無線デバイス。
例示的な実施形態54. ホストコンピュータを含む通信システムであって、ホストコンピュータが、ユーザデータを提供するように設定された処理回路と、無線デバイスへの送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースとを備え、セルラネットワークが、無線インターフェースと処理回路とを有するネットワークノードを備え、ネットワークノードの処理回路が、例示的な実施形態23から50のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
例示的な実施形態55. ネットワークノードをさらに含む、例示的な実施形態54に記載の通信システム。
例示的な実施形態56. 無線デバイスをさらに含み、無線デバイスがネットワークノードと通信するように設定された、例示的な実施形態54または55に記載の通信システム。
例示的な実施形態57. ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、無線デバイスが、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された処理回路を備える、例示的な実施形態54から56のいずれか1つに記載の通信システム。
例示的な実施形態58. ホストコンピュータと、ネットワークノードと、無線デバイスとを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、ユーザデータを提供することと、ホストコンピュータにおいて、ネットワークノードを備えるセルラネットワークを介して無線デバイスにユーザデータを搬送する送信を始動することとを含み、ネットワークノードが、例示的な実施形態23から50のいずれか1つに記載のステップのいずれかを実施する、方法。
例示的な実施形態59. ネットワークノードにおいてユーザデータを送信することをさらに含む、例示的な実施形態58に記載の方法。
例示的な実施形態60. ユーザデータが、ホストコンピュータにおいて、ホストアプリケーションを実行することによって提供され、方法が、無線デバイスにおいて、ホストアプリケーションに関連するクライアントアプリケーションを実行することをさらに含む、例示的な実施形態58または59に記載の方法。
例示的な実施形態61. ネットワークノードと通信するように設定された無線デバイスであって、無線デバイスが、実施形態58から60のいずれか1つを実施するように設定された、無線インターフェースと処理回路とを備える、無線デバイス。
例示的な実施形態62. ホストコンピュータを含む通信システムであって、ホストコンピュータが、ユーザデータを提供するように設定された処理回路と、無線デバイスへの送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースとを備え、無線デバイスが、無線インターフェースと処理回路とを備え、無線デバイスの構成要素が、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
例示的な実施形態63. セルラネットワークが、無線デバイスと通信するように設定されたネットワークノードをさらに含む、例示的な実施形態62に記載の通信システム。
例示的な実施形態64. ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、無線デバイスの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された、例示的な実施形態62または63に記載の通信システム。
例示的な実施形態65. ホストコンピュータと、ネットワークノードと、無線デバイスとを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、ユーザデータを提供することと、ホストコンピュータにおいて、ネットワークノードを備えるセルラネットワークを介して無線デバイスにユーザデータを搬送する送信を始動することとを含み、無線デバイスが、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施する、方法。
例示的な実施形態66. 無線デバイスにおいて、ネットワークノードからユーザデータを受信することをさらに含む、例示的な実施形態65に記載の方法。
例示的な実施形態67. ホストコンピュータを含む通信システムであって、ホストコンピュータが、無線デバイスからネットワークノードへの送信から発生したユーザデータを受信するように設定された通信インターフェースを備え、無線デバイスが、無線インターフェースと処理回路とを備え、無線デバイスの処理回路が、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
例示的な実施形態68. 無線デバイスをさらに含む、例示的な実施形態67に記載の通信システム。
例示的な実施形態69. ネットワークノードをさらに含み、ネットワークノードが、無線デバイスと通信するように設定された無線インターフェースと、無線デバイスからネットワークノードへの送信によって搬送されたユーザデータをホストコンピュータにフォワーディングするように設定された通信インターフェースとを備える、例示的な実施形態67または68に記載の通信システム。
例示的な実施形態70. ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、無線デバイスの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによりユーザデータを提供するように設定された、例示的な実施形態67から69のいずれか1つに記載の通信システム。
例示的な実施形態71. ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それにより要求データを提供するように設定され、無線デバイスの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それにより要求データに応答してユーザデータを提供するように設定された、例示的な実施形態67から70のいずれか1つに記載の通信システム。
例示的な実施形態72. ホストコンピュータと、ネットワークノードと、無線デバイスとを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、無線デバイスからネットワークノードに送信されたユーザデータを受信することを含み、無線デバイスが、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施する、方法。
例示的な実施形態73. 無線デバイスにおいて、ネットワークノードにユーザデータを提供することをさらに含む、例示的な実施形態72に記載の方法。
例示的な実施形態74. 無線デバイスにおいて、クライアントアプリケーションを実行し、それにより、送信されるべきユーザデータを提供することと、ホストコンピュータにおいて、クライアントアプリケーションに関連するホストアプリケーションを実行することとをさらに含む、例示的な実施形態72または73に記載の方法。
例示的な実施形態75. 無線デバイスにおいて、クライアントアプリケーションを実行することと、無線デバイスにおいて、クライアントアプリケーションへの入力データを受信することであって、入力データが、クライアントアプリケーションに関連するホストアプリケーションを実行することによってホストコンピュータにおいて提供される、入力データを受信することとをさらに含み、送信されるべきユーザデータが、入力データに応答してクライアントアプリケーションによって提供される、例示的な実施形態72から74のいずれか1つに記載の方法。
例示的な実施形態76. ホストコンピュータを含む通信システムであって、ホストコンピュータが、無線デバイスからネットワークノードへの送信から発生したユーザデータを受信するように設定された通信インターフェースを備え、ネットワークノードが、無線インターフェースと処理回路とを備え、ネットワークノードの処理回路が、例示的な実施形態23から50のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
例示的な実施形態77. ネットワークノードをさらに含む、例示的な実施形態76に記載の通信システム。
例示的な実施形態78. 無線デバイスをさらに含み、無線デバイスがネットワークノードと通信するように設定された、例示的な実施形態76または77に記載の通信システム。
例示的な実施形態79. ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、無線デバイスが、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それにより、ホストコンピュータによって受信されるべきユーザデータを提供するように設定された、例示的な実施形態76から78のいずれか1つに記載の通信システム。
例示的な実施形態80. ホストコンピュータと、ネットワークノードと、無線デバイスとを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、基地局から、ネットワークノードが無線デバイスから受信した送信から発生したユーザデータを受信することを含み、無線デバイスが、例示的な実施形態1から22のいずれか1つに記載のステップのいずれかを実施する、方法。
例示的な実施形態81. ネットワークノードにおいて、無線デバイスからユーザデータを受信することをさらに含む、例示的な実施形態80に記載の方法。
例示的な実施形態82. ネットワークノードにおいて、ホストコンピュータへの、受信されたユーザデータの送信を始動することをさらに含む、例示的な実施形態80または81に記載の方法。
例示的な実施形態83. ネットワークノードが基地局を備える、例示的な実施形態1から82のいずれか1つに記載の方法。
例示的な実施形態84. 無線デバイスがユーザ機器(UE)を備える、例示的な実施形態1から83のいずれか1つに記載の方法。
本開示の範囲から逸脱することなく、本明細書で説明されるシステムおよび装置に対して修正、追加、または省略が行われ得る。システムおよび装置の構成要素は、統合または分離され得る。その上、システムおよび装置の動作は、より多数の、より少数の、または他の構成要素によって実施され得る。さらに、システムおよび装置の動作は、ソフトウェア、ハードウェア、および/または他の論理を含む任意の好適な論理を使用して実施され得る。本明細書で使用される「各々」は、セットの各メンバーまたはセットのサブセットの各メンバーを指す。
本開示の範囲から逸脱することなく、本明細書で説明される方法に対して修正、追加、または省略が行われ得る。本方法は、より多数の、より少数の、または他のステップを含み得る。さらに、ステップは、任意の好適な順序で実施され得る。
本開示はいくつかの実施形態に関して説明されたが、実施形態の改変および置換は当業者に明らかであろう。したがって、実施形態の上記の説明は、本開示を制約しない。他の変更、置換、および改変が、本開示の趣旨および範囲から逸脱することなく可能である。

Claims (42)

  1. 統合データ管理(UDM)ノードとして動作するネットワークノード(160)によって実施される方法であって、前記方法は、
    無線デバイス(110)の認証要求メッセージに関連する第1のメッセージを受信することと、
    前記無線デバイスに関連するサブスクリプション情報に基づいて、認証応答メッセージを含む第2のメッセージを生成することであって、前記第2のメッセージが、アプリケーションのための認証および鍵管理(AKMA)鍵材料を生成するように前記無線デバイスをトリガするためのAKMA鍵インジケータを含む、第2のメッセージを生成することと、
    前記AKMA鍵材料を生成するように前記無線デバイスをトリガするために、前記認証応答メッセージを含む前記第2のメッセージを送信することと
    を含む、方法。
  2. 前記第1のメッセージが、ネットワークとの無線デバイスの認証プロシージャを始動する、請求項1に記載の方法。
  3. 前記認証プロシージャが、前記無線デバイスのプライマリ認証プロシージャを含む、請求項2に記載の方法。
  4. 前記AKMA鍵インジケータが、前記AKMA鍵材料を生成するように前記無線デバイスをトリガするためのAKMA鍵材料生成フラグを含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記AKMA鍵材料が、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記AKMA鍵材料が、KAKMA識別子(KAKMAID)を含み、前記KAKMAおよび前記KAKMAIDが、KAUSFに基づいて導出される、請求項5に記載の方法。
  7. 前記第1のメッセージが、認証サーバ機能(AUSF)として動作する第2のネットワークノードから受信され、
    前記第2のメッセージが、前記AUSFとして動作する前記第2のネットワークノードに送られる、
    請求項1から6のいずれか一項に記載の方法。
  8. 前記無線デバイスから前記第1のメッセージを受信するより前に、NFから第3のメッセージを受信することであって、前記第3のメッセージが、前記無線デバイスに関連する前記サブスクリプション情報を含む、第3のメッセージを受信すること
    をさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 認証サーバ機能(AUSF)として動作する第1のネットワークノード(160)によって実施される方法であって、前記方法は、
    第2のネットワークノード(160)から受信された第1のメッセージがアプリケーションのための認証および鍵管理(AKMA)鍵インジケータを含むかどうかを決定することと、
    前記第1のメッセージがAKMAインジケータを含むかどうかに基づいて、AKMA鍵材料を生成すべきかどうかを決定することと
    を含む、方法。
  10. 前記第1のメッセージが前記AKMA鍵インジケータを含むかどうかを決定することは、前記第1のメッセージが前記AKMA鍵インジケータを含むと決定することを含み、
    前記方法が、前記第1のメッセージ中の前記AKMA鍵インジケータに基づいて前記AKMA鍵材料を生成することをさらに含む、
    請求項9に記載の方法。
  11. 前記第1のメッセージが前記AKMA鍵インジケータを含むかどうかを決定することは、前記第1のメッセージが前記AKMA鍵インジケータを含まないと決定することを含み、
    前記方法は、前記第1のメッセージが前記AKMA鍵インジケータを含まないことに基づいて、ネットワークとの認証プロシージャのための前記AKMA鍵材料を生成しないと決定することをさらに含む、
    請求項9に記載の方法。
  12. 前記第2のネットワークノードが、統合データ管理(UDM)ノードを備える、請求項9から11のいずれか一項に記載の方法。
  13. 前記AKMA鍵材料を生成するように無線デバイス(110)をトリガするために、前記無線デバイスに前記AKMA鍵インジケータを含む第2のメッセージを送信することをさらに含む、請求項9から12のいずれか一項に記載の方法。
  14. 前記AKMA鍵材料が、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を含む、請求項9から13のいずれか一項に記載の方法。
  15. 前記AKMA鍵材料が、無線デバイスに関連するKAKMA識別子(KAKMAID)を含み、
    前記KAKMAおよび前記KAKMAIDが、KAUSFに基づいて導出される、
    請求項14に記載の方法。
  16. 前記AKMA鍵インジケータが、AKMA鍵材料生成フラグを含む、請求項9から15のいずれか一項に記載の方法。
  17. 無線デバイス(110)によって実施される方法であって、前記方法が、
    アプリケーション機能(AF)との通信セッションを始動する必要を決定したことに応答して、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を生成することと、
    前記AFに、前記通信セッションを始動するための要求を送信することと
    を含む、方法。
  18. 前記AFとの前記通信セッションを始動する前記必要が、ネットワークとのプライマリ認証プロシージャの実施の後に決定される、請求項17に記載の方法。
  19. 前記プライマリ認証プロシージャの前記実施中に、ルート鍵KAUSFを生成することをさらに含む、請求項18に記載の方法。
  20. 前記KAUSFに基づいて前記KAKMAとKAKMA識別子(KAKMAID)とを生成することをさらに含む、請求項19に記載の方法。
  21. 前記無線デバイスに記憶されたまたは前記無線デバイスにおいて記憶されたサブスクリプション情報に基づいて、KAKMAを生成すると決定することをさらに含む、請求項17から19のいずれか一項に記載の方法。
  22. 統合データ管理(UDM)ノードとして動作するネットワークノード(160)であって、前記ネットワークノードが、
    処理回路(170)
    を備え、前記処理回路(170)は、
    無線デバイス(110)の認証要求メッセージに関連する第1のメッセージを受信することと、
    前記無線デバイスに関連するサブスクリプション情報に基づいて、認証応答メッセージを含む第2のメッセージを生成することであって、前記第2のメッセージが、アプリケーションのための認証および鍵管理(AKMA)鍵材料を生成するように前記無線デバイスをトリガするためのAKMA鍵インジケータを含む、第2のメッセージを生成することと、
    前記AKMA鍵材料を生成するように前記無線デバイスをトリガするために、前記認証応答メッセージを含む前記第2のメッセージを送信することと
    を行うように設定された、ネットワークノード(160)。
  23. 前記第1のメッセージが、ネットワークとの無線デバイスの認証プロシージャを始動する、請求項22に記載のネットワークノード。
  24. 前記認証プロシージャが、前記無線デバイスのプライマリ認証プロシージャを含む、請求項23に記載のネットワークノード。
  25. 前記AKMA鍵インジケータが、前記AKMA鍵材料を生成するように前記無線デバイスをトリガするためのAKMA鍵材料生成フラグを含む、請求項22から24のいずれか一項に記載のネットワークノード。
  26. 前記AKMA鍵材料が、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を含む、請求項22から25のいずれか一項に記載のネットワークノード。
  27. 前記AKMA鍵材料が、KAKMA識別子(KAKMAID)を含み、前記KAKMAおよび前記KAKMAIDが、KAUSFに基づいて導出される、請求項26に記載のネットワークノード。
  28. 前記第1のメッセージが、認証サーバ機能(AUSF)として動作する第2のネットワークノードから受信され、
    前記第2のメッセージが、前記AUSFとして動作する前記第2のネットワークノードに送られる、
    請求項22から27のいずれか一項に記載のネットワークノード。
  29. 前記処理回路は、
    前記無線デバイスから前記第1のメッセージを受信するより前に、NFから第3のメッセージを受信することであって、前記第3のメッセージが、前記無線デバイスに関連する前記サブスクリプション情報を含む、第3のメッセージを受信すること
    を行うように設定された、請求項22から28のいずれか一項に記載のネットワークノード。
  30. 認証サーバ機能(AUSF)として動作する第1のネットワークノード(160)であって、前記第1のネットワークノードが、
    処理回路(170)
    を備え、前記処理回路(170)は、
    第2のネットワークノード(160)から受信された第1のメッセージがアプリケーションのための認証および鍵管理(AKMA)鍵インジケータを含むかどうかを決定することと、
    前記第1のメッセージがAKMAインジケータを含むかどうかに基づいて、AKMA鍵材料を生成すべきかどうかを決定することと
    を行うように設定された、第1のネットワークノード(160)。
  31. 前記処理回路が、前記第1のメッセージが前記AKMA鍵インジケータを含むと決定したとき、前記処理回路が、前記AKMA鍵材料を生成するようにさらに設定された、請求項30に記載の第1のネットワークノード。
  32. 前記処理回路が、前記第1のメッセージが前記AKMA鍵インジケータを含まないと決定したとき、前記処理回路が、ネットワークとの認証プロシージャのための前記AKMA鍵材料を生成しないと決定するようにさらに設定された、請求項31に記載の第1のネットワークノード。
  33. 前記第2のネットワークノードが、統合データ管理(UDM)ノードを備える、請求項30から32のいずれか一項に記載の第1のネットワークノード。
  34. 前記処理回路が、前記AKMA鍵材料を生成するように無線デバイスをトリガするために、前記無線デバイスに前記AKMA鍵インジケータを含む第2のメッセージを送信するように設定された、請求項30から33のいずれか一項に記載の第1のネットワークノード。
  35. 前記AKMA鍵材料が、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を含む、請求項30から34のいずれか一項に記載の第1のネットワークノード。
  36. 前記AKMA鍵材料が、無線デバイスに関連するKAKMA識別子(KAKMAID)を含み、
    前記KAKMAおよび前記KAKMAIDが、KAUSFに基づいて導出される、
    請求項35に記載の第1のネットワークノード。
  37. 前記AKMA鍵インジケータが、AKMA鍵材料生成フラグを含む、請求項30から36のいずれか一項に記載の第1のネットワークノード。
  38. 無線デバイス(110)であって、
    処理回路(120)
    を備え、前記処理回路(120)は、
    アプリケーション機能(AF)との通信セッションを始動する必要を決定したことに応答して、アプリケーションのための認証および鍵管理アンカー鍵(KAKMA)を生成することと、
    前記AFに、前記通信セッションを始動するための要求を送信することと
    を行うように設定された、無線デバイス(110)。
  39. 前記AFとの前記通信セッションを始動する前記必要が、ネットワークとのプライマリ認証プロシージャの実施の後に決定される、請求項38に記載の無線デバイス。
  40. 前記プライマリ認証プロシージャの前記実施中に、前記処理回路が、ルート鍵KAUSFを生成するように設定された、請求項39に記載の無線デバイス。
  41. 前記処理回路が、前記KAUSFに基づいて前記KAKMAとKAKMA識別子(KAKMAID)とを生成するように設定された、請求項40に記載の無線デバイス。
  42. 前記処理回路が、前記無線デバイスに記憶されたまたは前記無線デバイスにおいて記憶されたサブスクリプション情報に基づいて、KAKMAを生成すると決定するように設定された、請求項38から40のいずれか一項に記載の無線デバイス。
JP2022549331A 2020-02-20 2021-01-27 アプリケーションのための認証および鍵管理のための鍵材料生成最適化 Pending JP2023515428A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2020076015 2020-02-20
CNPCT/CN2020/076015 2020-02-20
PCT/EP2021/051820 WO2021165000A1 (en) 2020-02-20 2021-01-27 Key material generation optimization for authentication and key management for applications

Publications (1)

Publication Number Publication Date
JP2023515428A true JP2023515428A (ja) 2023-04-13

Family

ID=76548396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022549331A Pending JP2023515428A (ja) 2020-02-20 2021-01-27 アプリケーションのための認証および鍵管理のための鍵材料生成最適化

Country Status (5)

Country Link
US (2) US11051161B1 (ja)
EP (1) EP4107980A1 (ja)
JP (1) JP2023515428A (ja)
KR (1) KR20220143734A (ja)
CN (1) CN115943651A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115915124A (zh) * 2021-08-18 2023-04-04 中兴通讯股份有限公司 密钥更新方法、网元、用户设备及存储介质
EP4381762A1 (en) * 2021-11-12 2024-06-12 ZTE Corporation Secure information pushing by service applications in communication networks
WO2023156706A1 (en) * 2022-02-21 2023-08-24 Nokia Technologies Oy Authorization of external application functions to mobile network services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6544666B2 (ja) * 2015-01-30 2019-07-17 華為技術有限公司Huawei Technologies Co.,Ltd. 通信方法、ネットワークデバイス、ユーザ機器、および通信システム
CN115396886A (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
CN110651504A (zh) * 2017-03-17 2020-01-03 日本电气株式会社 通信终端、网络装置、通信方法及非暂时性计算机可读介质
CN109587685B (zh) * 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
JP7255949B2 (ja) * 2017-06-16 2023-04-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および装置
US10567165B2 (en) * 2017-09-21 2020-02-18 Huawei Technologies Co., Ltd. Secure key transmission protocol without certificates or pre-shared symmetrical keys
CN111464287A (zh) * 2019-01-21 2020-07-28 华为技术有限公司 生成密钥的方法和装置
WO2021093164A1 (en) * 2020-01-16 2021-05-20 Zte Corporation Method, device, and system for updating anchor key in a communication network for encrypted communication with service applications
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置

Also Published As

Publication number Publication date
US20210274345A1 (en) 2021-09-02
KR20220143734A (ko) 2022-10-25
CN115943651A (zh) 2023-04-07
EP4107980A1 (en) 2022-12-28
US11051161B1 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
US11019488B1 (en) Security context handling in 5G during handover
CA3083657C (en) Configuring dual connectivity maximum transmit power
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
WO2019064274A1 (en) FREQUENCY SELECTION OR RADIO ACCESS TECHNOLOGY (RAT) BASED ON AVAILABILITY OF SLICES
JP7250041B2 (ja) 5gネットワークでの接続セットアップ中における拡張された長さを有する一時的加入者識別子の管理
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
US20220095104A1 (en) Key revocation for the akma feature in 5g
KR20200087828A (ko) Mcs 및 cqi 표 식별
KR102629295B1 (ko) 사용자 평면 무결성 보호
JP2023515428A (ja) アプリケーションのための認証および鍵管理のための鍵材料生成最適化
JP7142710B2 (ja) 無線アクセス技術間ハンドオーバの方法
US20220191687A1 (en) User plane integrity protection in 4g system
US20240172097A1 (en) Method and system to support restricted proximity-based services (prose) direct discovery based on ue identifier (ue id)
KR20230129185A (ko) 사용자 장비(ue) 식별자 요청
US20230054571A1 (en) Key Change Notification for Authentication and Key Management for Applications
WO2021165000A1 (en) Key material generation optimization for authentication and key management for applications
KR102354254B1 (ko) 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원
JP2021523635A (ja) 無線接続を安全にする方法、装置、およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240425

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240507

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240607