JP2023544589A - 無線アクセスネットワークセキュリティ - Google Patents

無線アクセスネットワークセキュリティ Download PDF

Info

Publication number
JP2023544589A
JP2023544589A JP2023520119A JP2023520119A JP2023544589A JP 2023544589 A JP2023544589 A JP 2023544589A JP 2023520119 A JP2023520119 A JP 2023520119A JP 2023520119 A JP2023520119 A JP 2023520119A JP 2023544589 A JP2023544589 A JP 2023544589A
Authority
JP
Japan
Prior art keywords
user plane
security
different
network node
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023520119A
Other languages
English (en)
Inventor
プロジョル クマール ナカルミ,
マグヌス スタッティン,
パウル シュリワ-ベルトリング,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2023544589A publication Critical patent/JP2023544589A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

ネットワークノード(20)が、無線通信ネットワーク(10)における使用のために設定される。ネットワークノード(20)は、マルチコネクティビティ動作において無線デバイス(12)の異なるそれぞれのデータ無線ベアラ(16-1...16-N)をハンドリングするようにディスアグリゲーテッド無線ネットワークノード(14)の複数の中央ユニットユーザプレーン(CU-UP)(14-1UP)を設定し、異なるCU-UP(14-1UP)によるユーザプレーントラフィックのセキュリティ処理は、異なるそれぞれのセキュリティ鍵(18)に基づく。いくつかの実施形態では、ネットワークノード(20)は、データ無線ベアラ(16-1...16-N)の異なるそれぞれのものをサーブするようにディスアグリゲーテッド無線ネットワークノード(14)の異なる分散ユニット(DU)を設定する。【選択図】図1

Description

本出願は、一般に無線アクセスネットワークに関し、より詳細には、そのような無線アクセスネットワークのセキュリティに関する。
スプリット無線ネットワークアーキテクチャが、無線ネットワークノード(たとえば、基地局)を、いわゆる中央ユニット(CU)と1つまたは複数のいわゆる分散ユニット(DU)とにスプリットする。中央ユニットは、無線デバイスに向かうパケットデータコンバージェンスプロトコル(PDCP)および無線リソース制御(RRC)プロトコルなど、上位レイヤならびに/またはあまりタイムクリティカルでないプロトコルを終端する。中央ユニットはまた、(1つまたは複数の)分散ユニットの動作を制御する。分散ユニットが、対照的に、無線リンク制御(RLC)、媒体アクセス制御(MAC)、および物理レイヤプロトコルなど、下位レイヤならびに/またはよりタイムクリティカルなプロトコルを終端する。
無線ネットワークノードはまた、ユーザプレーン(UP)と制御プレーン(CP)との間の分離を介してディスアグリゲート(disaggregate)され得る。ある場合には、たとえば、無線ネットワークノードは、1つまたは複数のCU-CPと複数のCU-UPとを含み得、ここで、複数のCU-UPは、同じ無線デバイスをハンドリングまたはサーブする。
このまたは他のやり方で無線ネットワークノードをディスアグリゲートすることは、セキュリティ観点からの課題を生じる。ディスアグリゲーテッド無線ネットワークノード(disaggregated radio network node)のある部分(たとえば、あるCU-UP)におけるセキュリティを危険にさらすことが、今度は、ディスアグリゲーテッド無線ネットワークノードの別の部分(たとえば、別のCU-UP)におけるセキュリティを危険にさらし得る。
本明細書のいくつかの実施形態は、同じセキュリティ鍵がディスアグリゲーテッド無線ネットワークノードの複数のCU-UP間で共有されないことを保証する。いくつかの実施形態は、それにより、異なるセキュリティドメインにおけるCU-UPの配置を容易にする。これは、有利には、セキュリティを危険にさらすことをCU-UPごとに切り離し(silo)得る。
より詳細には、本明細書の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法を含む。本方法は、マルチコネクティビティ動作において無線デバイスの異なるそれぞれのデータ無線ベアラをハンドリングするようにディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)を設定することを含み、異なるCU-UPによるユーザプレーントラフィックのセキュリティ処理は、異なるそれぞれのセキュリティ鍵に基づく。
いくつかの実施形態では、本方法は、複数のCU-UPを設定することを実施するという判断を行うことをさらに含む。この場合、判断は、無線通信ネットワーク上のまたはディスアグリゲーテッド無線ネットワークノード上の負荷と、ユーザプレーントラフィックのタイプと、時刻と、ユーザプレーントラフィックの量とのうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行われる。
いくつかの実施形態では、本方法は、データ無線ベアラの異なるそれぞれのものをサーブするようにディスアグリゲーテッド無線ネットワークノードの異なる分散ユニット(DU)を設定することをさらに含む。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、ダウンリンクセキュリティ処理は、ダウンリンク方向におけるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理は、アップリンク方向におけるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
いくつかの実施形態では、マルチコネクティビティ動作は、デュアルコネクティビティ動作を含む。
いくつかの実施形態では、ネットワークノードは、中央ユニット制御プレーン(CU-CP)を備える。
本明細書の他の実施形態は、無線デバイスによって実施される方法を含む。本方法は、ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して無線デバイスのためのユーザプレーントラフィックを送信および/または受信することと、異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施することとを含む。
いくつかの実施形態では、本方法は、ネットワークノードから、異なるデータ無線ベアラおよび/または異なるCU-UPのためのユーザプレーンセキュリティ鍵を示す、ならびに/あるいは、セキュリティ鍵のうちのどれが、異なるデータ無線ベアラのうちのどれのためにおよび/または異なるCU-UPのうちのどれのために使用されるべきであるかを示す、シグナリングを受信することをさらに含む。いくつかの実施形態では、ネットワークノードは、中央ユニット制御プレーン(CU-CP)を実装する。
いくつかの実施形態では、異なるデータ無線ベアラは、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵は、データ無線ベアラの異なるグループについて異なる。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、アップリンクセキュリティ処理は、アップリンク方向において送信されるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、ダウンリンクセキュリティ処理は、ダウンリンク方向において受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
いくつかの実施形態では、セキュリティ処理を実施することは、複数のデータ無線ベアラのうちの第1の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第1のデータ無線ベアラのためのおよび/または第1のCU-UPのための第1のユーザプレーンセキュリティ鍵に基づいて、実施することを含む。セキュリティ処理を実施することはまた、複数のデータ無線ベアラのうちの第2の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第2のデータ無線ベアラのためのおよび/または第2のCU-UPのための第2のユーザプレーンセキュリティ鍵に基づいて、実施することを含む。
いくつかの実施形態では、複数のデータ無線ベアラは、デュアルコネクティビティ動作における、マスタセルグループ(MCG)に関連するマスタデータ無線ベアラと、デュアルコネクティビティ動作における、2次セルグループ(SCG)に関連する2次データ無線ベアラとを備える。
本明細書の他の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法を含む。本方法は、ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して送信および/または受信されるように、ある無線デバイスのためのユーザプレーントラフィックを設定することを含む。本方法は、異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて実施されるように、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を設定することをも含む。
いくつかの実施形態では、本方法は、ユーザプレーントラフィックを設定することと、セキュリティ処理を設定することとを実施するという判断を、無線通信ネットワーク上のまたはディスアグリゲーテッド無線ネットワークノード上の負荷と、ユーザプレーントラフィックのタイプと、時刻と、ユーザプレーントラフィックの量とのうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行うことをさらに含む。
いくつかの実施形態では、本方法は、複数のデータ無線ベアラを介してある無線デバイスのためのユーザプレーントラフィックを送信および/または受信するように、ある無線デバイスを設定すること、ある無線デバイスに、異なるデータ無線ベアラのためのおよび/または異なるCU-UPのためのユーザプレーンセキュリティ鍵を設定すること、あるいは、ある無線デバイスに、ユーザプレーンセキュリティ鍵を導出するための1つまたは複数のパラメータを設定することを含む。
いくつかの実施形態では、本方法は、複数のデータ無線ベアラを介してある無線デバイスのためのユーザプレーントラフィックを送信および/または受信するようにディスアグリゲーテッド無線ネットワークノードの異なる分散ユニット(DU)を設定することを含む。追加または代替として、本方法は、異なるCU-UPに、ユーザプレーンセキュリティ鍵の異なるそれぞれのものを設定すること、または、異なるCU-UPに、ユーザプレーンセキュリティ鍵の異なるそれぞれのものを導出するための1つまたは複数のパラメータを設定することを含む。
いくつかの実施形態では、異なるデータ無線ベアラは、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵は、データ無線ベアラの異なるグループについて異なる。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるように設定される。
いくつかの実施形態では、複数のデータ無線ベアラは、デュアルコネクティビティ動作における、マスタセルグループ(MCG)に関連するマスタデータ無線ベアラと、デュアルコネクティビティ動作における、2次セルグループ(SCG)に関連する2次データ無線ベアラとを備える。
いくつかの実施形態では、ネットワークノードは、中央ユニット制御プレーン(CU-CP)を実装する。
本明細書の実施形態は、対応する装置、コンピュータプログラム、およびそれらのコンピュータプログラムのキャリアをも含む。たとえば、本明細書の実施形態は、無線通信ネットワークにおける使用のために設定されたネットワークノードを含む。ネットワークノードは、マルチコネクティビティ動作において無線デバイスの異なるそれぞれのデータ無線ベアラをハンドリングするようにディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)を設定するように設定され、異なるCU-UPによるユーザプレーントラフィックのセキュリティ処理は、異なるそれぞれのセキュリティ鍵に基づく。
本明細書の実施形態は、無線デバイスをも含む。無線デバイスは、ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して無線デバイスのためのユーザプレーントラフィックを送信および/または受信することと、異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施することとを行うように設定される。
本明細書の実施形態は、ワイヤレス通信ネットワークにおける使用のために設定されたネットワークノードをさらに含む。ネットワークノードは、ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して送信および/または受信されるように、ある無線デバイスのためのユーザプレーントラフィックを設定するように設定される。ネットワークノードはまた、異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて実施されるように、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を設定するように設定される。
もちろん、本開示は、上記の特徴および利点に限定されない。実際、当業者は、以下の発明を実施するための形態を読み、添付の図面を見ると、追加の特徴および利点を認識されよう。
いくつかの実施形態による、無線通信ネットワークのブロック図である。 いくつかの実施形態による、5Gネットワークアーキテクチャのブロック図である。 いくつかの実施形態による、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、すべてのCU-UPが単一のロケーションにおいて集中化された、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、すべてのCU-UPが集中化されるが異なるロケーションにおいてである、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、あるCU-UPは集中化され、他のものは分散された、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、CU-UPプロキシを用いたディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、複数のCU-UPは、1つのCU-UPがセキュリティを終端し、あるUPトラフィックを消費し、他のUPトラフィックを別のCU-UPにフォワーディングするようにサポートされる、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、複数のCU-UPが別個のセキュリティ鍵を有することを保証するためにデュアルコネクティビティ(DC)が使用される、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、それぞれ、MNベアラおよびSNベアラについて別個のCU-UPへの接続を伴って、CU-CPが、同じDUをもつMCGおよびSCGを伴うDCを設定する、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、それぞれ、MNベアラおよびSNベアラについて別個のCU-UPへの接続を伴って、CU-CPが、同じDUをもつMCGおよびSCGを伴うDCを設定し、1つまたは複数のセルが、MCGとSCGとの両方の一部であり得る、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、UEが、DRBごとにまたはCU-UPごとに別個の鍵を有する、ディスアグリゲーテッド無線ネットワークノードのブロック図である。 いくつかの実施形態による、ディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)のためのプロキシとして働くように設定されたCU-UPプロキシによって実施される方法の論理フロー図である。 いくつかの実施形態による、ネットワークノードによって実施される方法の論理フロー図である。 また他の実施形態による、第1の中央ユニットユーザプレーン(CU-UP)と第2のCU-UPとを備えるディスアグリゲーテッド無線ネットワークノードの第1のCU-UPによって実施される方法の論理フロー図である。 さらに他の実施形態による、無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法の論理フロー図である。 いくつかの実施形態による、無線デバイスによって実施される方法の論理フロー図である。 他の実施形態による、無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法の論理フロー図である。 いくつかの実施形態による、無線デバイスのブロック図である。 いくつかの実施形態による、ネットワークノードのブロック図である。 いくつかの実施形態による、CU-UPプロキシのブロック図である。 いくつかの実施形態による、CU-UPのブロック図である。 いくつかの実施形態による、無線通信ネットワークのブロック図である。 いくつかの実施形態による、ユーザ機器のブロック図である。 いくつかの実施形態による、仮想化環境のブロック図である。 いくつかの実施形態による、ホストコンピュータをもつ通信ネットワークのブロック図である。 いくつかの実施形態による、ホストコンピュータのブロック図である。 一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。 一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。 一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。 一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。
図1は、たとえば、5Gネットワークの形態の、いくつかの実施形態による、無線通信ネットワーク10を示す。無線通信ネットワーク10は、無線通信サービスを、無線デバイス12、たとえば、ユーザ機器(UE)に提供するように設定される。無線通信ネットワーク10は、この点について、ディスアグリゲーテッド無線ネットワークノード14を含む。
ディスアグリゲーテッド無線ネットワークノード14は、それが、いわゆる中央ユニット(CU)14-1と1つまたは複数のいわゆる分散ユニット(DU)14-2とにスプリットされるという点で、ディスアグリゲートされる。CU14-1は、無線デバイス12に向かうパケットデータコンバージェンスプロトコル(PDCP)および無線リソース制御(RRC)プロトコルなど、上位レイヤならびに/またはあまりタイムクリティカルでないプロトコルを終端する。CU14-1はまた、(1つまたは複数の)分散ユニット14-2の動作を制御する。分散ユニット14-2が、対照的に、無線リンク制御(RLC)、媒体アクセス制御(MAC)、および物理レイヤプロトコルなど、下位レイヤならびに/またはよりタイムクリティカルなプロトコルを終端する。
ディスアグリゲーテッド無線ネットワークノード14は、ユーザプレーン(UP)と制御プレーン(CP)との間の分離を介してディスアグリゲートされる。図示のように、たとえば、ディスアグリゲーテッド無線ネットワークノード14は、1つまたは複数のCU-CP14-CPと複数のCU-UP14-1UPとを含み、複数のCU-UP14-1UPは、同じ無線デバイス12をハンドリングまたはサーブする。
図1における実施形態は、無線デバイス12のマルチコネクティビティ動作を活用する。マルチコネクティビティ動作は、この点について、たとえば、別個のスケジューラが複数の通信経路のために使用される、無線デバイス12との通信のための複数の(独立した)通信経路の同時使用を指す。マルチコネクティビティの一例は、2つの通信経路が、無線デバイス12との通信のために同時に使用されるデュアルコネクティビティ(DC)である。
いくつかの実施形態では、ディスアグリゲーテッド無線ネットワークノード14の異なる分散ユニット(DU)14-2が、マルチコネクティビティ動作のための異なる通信経路を提供し得る。いくつかの実施形態では、たとえば、マスタセルグループ(MCG)が、DC動作において、マスタノード(MN)として働く1つのDU14-2によって提供される1つまたは複数のセルを含み、2次セルグループ(SCG)が、DC動作において、2次ノード(SN)として働く別のDU14-2によってサーブされる1つまたは複数のセルを含む。
他の実施形態では、対照的に、ディスアグリゲーテッド無線ネットワークノード14の単一のDU14-2が、マルチコネクティビティ動作のための異なる通信経路を提供し得る。一実施形態では、たとえば、同じDU14-2が、DC動作においてMCGとSCGの両方中に含まれるセルを提供することによって、MNとSNの両方として働き得る。この場合、次いで、(1つまたは複数の)CU-CP14-1CPは、無線デバイス12とDU14-2とが、MNおよびSNの動作およびイベントを区別することができるように、MN(MCG)およびSN(SCG)に関して、異なる識別子(たとえば、異なるRNTIまたはC-RNTI)が割り振られ、使用されることを保証し得る。
マルチコネクティビティ動作のための異なる通信経路が複数のDUによって提供されるのか単一のDUによって提供されるのかにかかわらず、複数のデータ無線ベアラ(DRB)16-1...16-Nが、たとえば、シグナリング無線ベアラ(SRB)と区別されるように、このマルチコネクティビティ動作をサポートする。DRB16-1...16-Nは、ユーザプレーントラフィックがトランスポートされる無線ベアラである。いくつかの実施形態では、データ無線ベアラ16-1...16-Nは、マスタデータ無線ベアラと、1つまたは複数の2次データ無線ベアラとを含む。
本明細書の実施形態は、より詳細には、マルチコネクティビティ動作において、無線デバイス12の異なるそれぞれのデータ無線ベアラ16-1...16-Nをハンドリングするようにディスアグリゲーテッド無線ネットワークノード14の複数のCU-UP14-1UPを設定することによって、そのようなマルチコネクティビティ動作を活用する。特に、複数のCU-UP14-1UPは、異なるそれぞれのデータ無線ベアラ16-1...16-Nをハンドリングするように設定され、異なるCU-UP14-1UPによるユーザプレーントラフィックのセキュリティ処理は、たとえば、異なるそれぞれのユーザプレーンセキュリティ鍵の形態の、異なるそれぞれのセキュリティ鍵18に基づく。いくつかの実施形態は、それにより、同じセキュリティ鍵18がディスアグリゲーテッド無線ネットワークノード14の複数のCU-UP14-1UP間で共有されないことを保証する。いくつかの実施形態は、それにより、異なるセキュリティドメインにおけるCU-UP14-1UPの配置を容易にする。これは、有利には、セキュリティを危険にさらすことをCU-UPごとに切り離し得る。
いくつかの実施形態では、異なるそれぞれのセキュリティ鍵18に基づくセキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。これらおよび他の実施形態では、セキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み得る。ダウンリンクセキュリティ処理は、ダウンリンク方向におけるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み得る。逆に、アップリンクセキュリティ処理は、アップリンク方向におけるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含み得る。
図1は、このようにして複数のCU-UP14-1UPを設定することが、ネットワークノード20によって実施され得ることを示す。このネットワークノード20は、いくつかの実施形態では、ディスアグリゲーテッド無線ネットワークノード14のCU-CP14-1CPであるか、またはCU-CP14-1CPを実装する。他の実施形態では、ネットワークノード20は、無線ネットワーク機器、またはコアネットワーク機器、または運用保守機器である。
とにかく、いくつかの実施形態では、ネットワークノード20は、異なるCU-UP14-1UPに、セキュリティ鍵18の異なるそれぞれのものを設定すること、または、異なるCU-UP14-1UPに、セキュリティ鍵18の異なるそれぞれのものを導出するための1つまたは複数のパラメータを設定することによって、このようにして複数のCU-UP14-1UPを設定する。代替または追加として、ネットワークノード20は、無線デバイス12に、異なるデータ無線ベアラ16-1...16-Nのためのおよび/または異なるCU-UP14-1UPのためのセキュリティ鍵18を設定し得るか、あるいは、無線デバイス12に、セキュリティ鍵18を導出するための1つまたは複数のパラメータを設定し得る。
いくつかの実施形態では、たとえば、図10および図11で例示されるように、単一のDU14-2が、複数のデータ無線ベアラ16-1...16-Nを介して無線デバイス12のためのユーザプレーントラフィックを送信および/または受信するように設定される。他の実施形態では、対照的に、たとえば、図9で例示されるように、ディスアグリゲーテッド無線ネットワークノード14の複数の異なるDU14-2が、複数のデータ無線ベアラ16-1...16-Nを介して無線デバイス12のためのユーザプレーントラフィックを送信および/または受信するように設定される。
次に、追加の実施形態が説明される。これらの実施形態のうちの少なくともいくつかは、説明の目的で、いくつかのコンテキストおよび/または無線ネットワークタイプにおいて適用可能なものとして説明され得るが、実施形態は、明示的に説明されない他のコンテキストおよび/または無線ネットワークタイプにおいて同様に適用可能である。
本明細書のいくつかの実施形態は、5Gシステムにおいて適用可能である。
図2に示されているように、5G RANアーキテクチャは、3GPP TS38.401 V16.2.0、NG-RAN、アーキテクチャ説明において説明される。NG-RANは、NGを通して5Gコア(5GC)に接続される、eNBとgNBとのセットからなる。eNB/gNBは、周波数分割複信(FDD)モード、時分割複信(TDD)モード、またはデュアルモード動作をサポートすることができる。eNB/gNBは、Xnを通して相互接続され得る。gNBは、gNB中央ユニット(gNB-CU)とgNB分散ユニット(gNB-DU)とからなり得る。gNB-CUとgNB-DUとは、F1論理インターフェースを介して接続される。1つのgNB-DUが、1つのgNB-CUのみに接続される。
NG、Xn、およびF1は、論理インターフェースである。NG-RANの場合、gNB-CUとgNB-DUとからなるgNBのためのNGおよびXn-Cインターフェースは、gNB-CUにおいて終端する。E-UTRA新無線(New Radio)デュアルコネクティビティ(EN-DC)の場合、gNB-CUとgNB-DUとからなるgNBのためのS1-UおよびX2-Cインターフェースは、gNB-CUにおいて終端する。gNB-CUおよび接続されたgNB-DUは、gNBとして他のgNBおよび5GCに可視であるにすぎない。
F1アプリケーションプロトコル(F1AP)は、3GPP TS38.473 V16.2.0において指定される。
NG-RANは、無線ネットワークレイヤ(RNL)およびトランスポートネットワークレイヤ(TNL)にレイヤ化される。NG-RANアーキテクチャ、すなわち、NG-RAN論理ノード、およびNG-RAN論理ノード間のインターフェースは、RNLの一部として規定される。各NG-RANインターフェース(NG、Xn、F1)について、関係するTNLプロトコルと機能とが指定される。TNLは、ユーザプレーントランスポートとシグナリングトランスポートとのためのサービスを提供する。NG-Flex設定では、各gNBが、アクセスおよびモビリティ機能(AMF)領域内のすべてのAMFに接続される。AMF領域は、3GPP TS23.501 V16.6.0において規定されている。
gNB-CU-CPとgNB-CU-UPとの分離のための全体的アーキテクチャが、3に示される。gNBが、gNB-CU-CPと、複数のgNB-CU-UPと、複数のgNB-DUとからなり得る。gNB-CU-CPは、F1-Cインターフェースを通してgNB-DUに接続される。gNB-CU-UPは、F1-Uインターフェースを通してgNB-DUに接続される。gNB-CU-UPは、E1インターフェースを通してgNB-CU-CPに接続される。1つのgNB-DUが、1つのgNB-CU-CPのみに接続される。1つのgNB-CU-UPが、1つのgNB-CU-CPのみに接続される。
レジリエンシーのために、gNB-DUおよび/またはgNB-CU-UPは、適切な実装によって複数のgNB-CU-CPに接続され得る。1つのgNB-DUが、同じgNB-CU-CPの制御下で、複数のgNB-CU-UPに接続され得る。1つのgNB-CU-UPが、同じgNB-CU-CPの制御下で、複数のDUに接続され得る。gNB-CU-UPとgNB-DUとの間のコネクティビティは、ベアラコンテキスト管理機能を使用してgNB-CU-CPによって確立される。gNB-CU-CPは、UEのための要求されたサービスのための(1つまたは複数の)適切なgNB-CU-UPを選択する。gNB内のgNB-CU-CP内ハンドオーバ中のgNB-CU-UP間のデータフォワーディングが、Xn-Uによってサポートされ得る。
E1インターフェースは、3GPP TS38.463 v16.2.0において説明されるように、いくつかのプロシージャのサポートを提供する。
E1セットアッププロシージャ中に交換されるパラメータは、(1)特定のUEのためのユーザプレーン確立において固有のCU-UPを選択するときにCU-CPによって評価され得るCU-UPの固有のサポートされる属性に関してCU-CPに知らせる。
ベアラ確立プロシージャからわかるように、(2)CU-CPは、パラメータの大きいセットを含むベアラを確立する。QoSパラメータのようないくつかのパラメータが、ベアラ要件に依存する。したがって、CU-UPの選択は、固有のCU-UP属性のサポートを考慮に入れる。たとえば、1つのCU-UPは、ある(1つまたは複数の)単一ネットワークスライス選択支援情報(S-NSSAI)によって実現されるV2X(Vehicle 2 Everything)サービスのために最適化され得、ある他のCU-UPは、別の(1つまたは複数の)S-NSSAI上で実現されるモバイルブロードバンド(MBB)のために使用されることを希望され得る。ベアラ確立において、CU-CPは、次いで、好ましくはCU-UPをそれに応じて選択することになる。
上記のことをサポートするために、1つのUEが、異なるセキュリティドメインに属するいくつかのgNB-CU-UPに接続し得る(たとえば、RP-191975およびS3-201381参照)。本明細書のディスアグリゲーテッドgNBは、3GPP TR38.823 V16.0.0に従って、図4から図6に示されている様々な実施形態による、複数のCU-UPを含み得る。
図4に示されている1つのオプションは、すべてのCU-UPが単一のロケーションにおいて集中化されることである。図5に示されている別のオプションは、すべてのCU-UPが集中化されるが異なるロケーションにおいてであることである。図6に示されているまた別のオプションは、あるCU-UPは集中化され、他のものは分散されることである。
これを仮定すれば、本明細書のいくつかの実施形態は、UEと共有されるセキュリティ鍵でセキュリティ保護されるUEトラフィックをハンドリングするためのCU-UPの必要に対処する。1つのUEのトラフィックを保護するための1つのルート鍵がある。1つのCU-UPのみがあるとき、そのCU-UPは、必要なセキュリティ鍵を使用し、これは許容できる。複数のCU-UPがあるとき、それらのCU-UPのすべては、これまで、セキュリティ鍵を共有する必要があり、これは、CU-UPのうちの1つを危険にさらすことが、それらのCU-UPのすべてによってハンドリングされるUEトラフィックが危険にさらされ得ることを意味するので、セキュリティ観点から許容できない。
実際、すべてのCU-UPが単一のロケーションにおいて集中化されるときでも、信用のレベルは、それらのCU-UPのすべてについて同じである必要がない。それらのCU-UPの各々は、異なるセキュリティハードニングで仮想化され得るか、または異なるスライスプロバイダによってハンドリングされ得る。UE UPトラフィックのための同じセキュリティ鍵が、すべてのCU-UPインスタンスの間で共有される場合、それらのCU-UPインスタンスのうちの1つにおける侵害が、それらのCU-UPインスタンスのすべてが影響を受けることを意味する脅威がある。上記の脅威はまた、異なるロケーションにおいて集中化されるCU-UPに適用可能である。上記の脅威は、集中化および分散ロケーションにおけるCU-UPの混在配置にとって一層明白である。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。本明細書の様々な実施形態は、同じセキュリティ鍵がCU-UPの異なるインスタンス間で共有されないことを保証する。いくつかの実施形態は、それにより、異なるセキュリティドメインにおけるCU-UPの配置を容易にする。特に、いくつかの実施形態は、CU-UPインスタンスごとに別個のUP鍵のセキュリティ原理を維持するためにディスアグリゲーテッドgNB-CU-UPをサポートする。
いくつかの実施形態は、(1つまたは複数の)以下の技術的利点のうちの1つまたは複数を提供し得る。同じセキュリティ鍵が、CU-UPの異なるインスタンス間で共有されない。
2つ以上のCU-UPにおいてUE関係のセキュリティ鍵を共有しないことのセキュリティ原理を保ちながら複数のCU-UPを達成するための様々な実施形態が、以下で説明される。
図7は、本明細書の実施形態セクション内で説明される、グループAおよび/またはグループAA実施形態の一例を示す。図7では、CU-UPプロキシと呼ばれる新しい機能が導入される。CU-UPプロキシは、UEに向かうセキュリティを終端し、セキュアリンクにおいて複数のCU-UPにUPトラフィックを配信する。
図示のように、2つのCU-UP、すなわち、CU-UP1およびCU-UP2がある。CU-UPプロキシは、DUとCU-UP1/2との間に配置される。CU-UPプロキシとCU-UP1/2との間のインターフェースは、新しいF1-Uのようなインターフェース、たとえば、F1-U-bisであり得、これは、IPセキュリティ(IPsec)またはトランスポートレイヤセキュリティ(TLS)のような技術で保護され得る。
CU-UPプロキシは、プロキシ能力をサポートするCU-UPと見なされ得る。この能力は、E1インターフェースをセットアップするとき、CU-CPに公開される。この能力指示の1つの符号化の可能性が、以下で示される。
GNB-CU-UP E1セットアップ要求:このメッセージは、TNL関連付けのための情報を転送するために、gNB-CU-UPによって送られる。方向:gNB-CU-UP(R)gNB-CU-CP
Figure 2023544589000002
同様に、E1セットアッププロシージャがCU-CPによってトリガされる場合、プロキシ指示は、以下で一例として示されているように、関連のあるメッセージに追加され得る。
GNB-CU-CP E1セットアップ応答:このメッセージは、TNL関連付けのための情報を転送するために、gNB-CU-UPによって送られる。方向:gNB-CU-UP(R)gNB-CU-CP
Figure 2023544589000003
ベアラコンテキストセットアッププロシージャにおいて、CU-CPは、CU-UP1およびCU-UP2中のエンティティを、CU-UPプロキシ中のエンティティと互いにリンクする必要がある。以下のフローは、これがどのように実現され得るかの一例である。
1. CU-CPが、CU-UP1およびCU-UP2とのベアラコンテキストを確立する。各DRBについて、CU-UP1およびCU-UP2は、F1-U-bis上で使用されるべきそれらのUL TNLアドレス情報を提供する。
2. CU-CPが、CU-UPプロキシとのベアラコンテキストを確立する。このステップでは、CU-UPプロキシは、ステップ1において確立された、それぞれCU-UP1およびCU-UP2に向けてF1-U-bis上で使用されるべきUL TNLアドレス情報について知らされる。各DRBについて、CU-UPプロキシは、CU-UP1およびCU-UP2との通信のための終端として、F1-U-bis上で使用されるべきDL TNLアドレス情報を提供する。
3. CU-CPは、CU-UPプロキシと通信するために必要とされる情報を提供することによって、CU-UP1およびCU-UP2においてベアラコンテキストを修正し、すなわち、各DRBについて、CU-UPプロキシにおける通信情報のための終端として、F1-U-bis上で使用されるべきDL TNLアドレス情報は、CU-UP1およびCU-UP2によって使用されるべきである。
セキュリティおよびポリシ管理:
CU-UPプロキシは、UPトラフィックをセキュリティ処理するための少なくとも1つのセキュリティ鍵KeyーUP-1を取得する。この取得は、CU-CPが、3GPPにおいて導入されるE1インターフェース、または新しいE1のようなインターフェースを使用してKeyーUP-1をCU-UPプロキシに提供するようなものであり得る。このセキュリティ鍵は、UPトラフィックをセキュリティ処理するために直接使用され得るか、または、このセキュリティ鍵は、子鍵がUPトラフィックをセキュリティ処理するために導出されるルート鍵であり得る。このセキュリティ処理は、暗号化/解読、完全性保護/検証、およびリプレイ保護のうちの1つまたは複数であり得る。
同様に、CU-UPプロキシは、UPトラフィックを処理するための(図7に示されていない)セキュリティアルゴリズムを取得する。これらのセキュリティアルゴリズムは、暗号化/解読、および完全性保護/検証のためのアルゴリズムのうちの1つまたは複数を含むことができる。
同様に、CU-UPプロキシは、UPトラフィックを処理するための(図7に示されていない)セキュリティポリシを取得する。このセキュリティポリシは、暗号化/解読、完全性保護/検証、およびリプレイ保護がUPトラフィックのために可能にされるかどうかを示すことができる。このセキュリティポリシは、UEによってサポートされる最大トラフィックレートをも示すことができる。
同様に、CU-UPプロキシは、どんなタイプのUPトラフィックがどのCU-UPにルーティングされるべきであるかに関する情報を取得する。たとえば、ベアラID、IPアドレス、トランスポートプロトコルポート、トランスポートプロトコルタイプ、アクセスポイントなどに応じて、あるUPトラフィックが、CU-UP1にフォワーディングされ得るが、他のものは、CU-UP2にフォワーディングされる。
アップリンクセキュリティ処理:
UEからのアップリンクUPトラフィックがCU-UPプロキシに達したとき、CU-UPプロキシは、Key-UP-1に基づく鍵を使用してUPトラフィックをセキュリティ処理する。このセキュリティ処理は、解読、完全性検証、およびリプレイ保護のうちの1つまたは複数を含むことができる。CU-UPプロキシはまた、ヘッダ圧縮解除などの他の非セキュリティ処理を行うことができる。
セキュリティ処理の後に、CU-UPプロキシは、CU-UPプロキシがUPトラフィックをルーティングすることに関して取得した情報に応じて、UPトラフィックの全部または一部をCU-UP1およびCU-UP2に提供する。CU-UPプロキシがCU-UPに提供するUPトラフィックは、(UEによって使用される鍵でもはや保護されない)プレーンテキストトラフィックである。したがって、このトラフィックは、たとえば、IPsecまたはTLSまたはWireGuardを使用してセキュアにされ得る、F1-Uのようなリンク中で送られる必要がある。
CU-UPプロキシは、パケットデータコンバージェンスプロトコル(PDCP)プロトコルを実装することができる。
ダウンリンクセキュリティ処理:
1つまたは複数のCU-UPからのダウンリンクUPトラフィックがCU-UPプロキシに達したとき、CU-UPプロキシは、Key-UP-1に基づく鍵を使用してUPトラフィックをセキュリティ処理する。このセキュリティ処理は、暗号化、完全性保護、およびリプレイ保護のうちの1つまたは複数を含むことができる。CU-UPプロキシはまた、ヘッダ圧縮などの他の非セキュリティ処理を行うことができる。
セキュリティ処理の後に、CU-UPプロキシは、UPトラフィックの全部または一部をUEに提供する。CU-UPプロキシがUEに提供するUPトラフィックは、(UEによって使用される鍵で保護される)サイファテキストトラフィックである。
CU-UPプロキシは、パケットデータコンバージェンスプロトコル(PDCP)プロトコルを実装することができる。
CU-UPプロキシの配置:
CU-UPプロキシは、DU、CU-CPの一部としてコロケートまたは提供され得る。CU-UPプロキシはまた、別個の機能またはノードであり得る。DUによってコロケートまたは提供されたとき、このソリューションは、PDCPプロトコルを実装するDUによって実現され得る。
CU-UPプロキシは、CU-CP、CU、CU-UPとは、同じまたは異なるセキュリティドメインに配置され得る。
他の考慮事項:
DUにおける無線インターフェースおよび効率的なメモリ使用に対する最適化されたデータスケジューリングをサポートするために、所与のUEについての各データ無線ベアラ(DRB)のためのフロー制御が、現在の仕様においてサポートされる。フロー制御は、CU-UPからF1-Uを介してDUへのデータフローを管理している。
本明細書のいくつかの実施形態では、CU-UPプロキシとCU-UP1との間の、ならびにCU-UPプロキシとCU-UP2との間の、インターフェースに対するフロー制御がある。これは、それぞれ、1つのDRBがCU-UP1において終端され、別のDRBがCU-UP2において終端されると仮定している。
とはいえ、他の実施形態では、CU-UPプロキシとCU-UP1との間の、ならびにCU-UPプロキシとCU-UP2との間の、インターフェースに対するフロー制御がない。これは、それぞれ、1つのDRBがCU-UP1において終端され、別のDRBがCU-UP2において終端されると仮定している。
図8は、本明細書の実施形態セクション内で説明される、グループBおよび/またはグループBB実施形態の一例を示す。図8では、複数のCU-UPは、1つのCU-UPがセキュリティを終端し、あるUPトラフィックを消費し、他のUPトラフィックを別のCU-UPにフォワーディングするようにサポートされる。
図示のように、複数のCU-UP、すなわち、CU-UP1およびCU-UP2がある。これらのCU-UP間のインターフェースは、新しいF1-Uのようなインターフェース、たとえば、F1-U-bis-bisであり得、これは、IPsecまたはTLSのような技術で保護され得る。
一般的な管理考慮事項:
プレーンテキストモードで動作するCU-UPは、プレーンテキストモード能力をサポートするCU-UPと見なされ得る。この能力は、E1インターフェースをセットアップするとき、CU-CPに公開される。この能力指示の1つの可能な符号化が、以下で示される。
GNB-CU-UP E1セットアップ要求:このメッセージは、TNL関連付けのための情報を転送するために、gNB-CU-UPによって送られる。方向:gNB-CU-UP(R)gNB-CU-CP
Figure 2023544589000004
同様に、E1セットアッププロシージャがCU-CPによってトリガされる場合、プレーンテキストモードサポート指示は、以下で一例として示されているように、関連のあるメッセージに追加され得る。
GNB-CU-CP E1セットアップ応答:このメッセージは、TNL関連付けのための情報を転送するために、gNB-CU-UPによって送られる。方向:gNB-CU-UP(R)gNB-CU-CP
Figure 2023544589000005
ベアラコンテキストセットアッププロシージャにおいて、CU-CPは、CU-UP1およびCU-UP2中のエンティティを互いにリンクする必要がある。以下のフローは、これがどのように実現され得るかの一例である。
1. CU-CPが、CU-UP2とのベアラコンテキストを確立する。CU-UP2におけるベアラコンテキストは、プレーンテキストモードで動作するように設定される。各DRBについて、CU-UP2は、CU-UP1によってF1-U-bis上で使用されるべきUL TNLアドレス情報を提供する。
2. CU-CPが、各DRBについて、CU-UP2との通信のためにF1-U-bis上で使用されるべきUL TNLアドレス情報を含む、CU-UP1とのベアラコンテキストを確立する。各DRBについて、CU-UP1は、CU-UP2によってF1-U-bis上で使用されるべきDL TNLアドレス情報を提供する。
3. CU-CPが、CU-UP2においてベアラコンテキストを修正し、各DRBについて、CU-UP2によってF1-U-bis上で使用されるべきDL TNLアドレス情報を提供する。
セキュリティおよびポリシ管理:
CU-UP1は、UPトラフィックをセキュリティ処理するための少なくとも1つのセキュリティ鍵KeyーUP-1を取得する。この取得は、CU-CPが、3GPPにおいて導入されるE1インターフェース、または新しいE1のようなインターフェースを使用してKeyーUP-1をCU-UP1に提供するようなものであり得る。このセキュリティ鍵は、UPトラフィックをセキュリティ処理するために直接使用され得るか、または、このセキュリティ鍵は、子鍵がUPトラフィックをセキュリティ処理するために導出されるルート鍵であり得る。このセキュリティ処理は、暗号化/解読、完全性保護/検証、およびリプレイ保護のうちの1つまたは複数であり得る。
同様に、CU-UP1は、UPトラフィックを処理するための(図に示されていない)セキュリティアルゴリズムを取得する。これらのセキュリティアルゴリズムは、暗号化/解読、および完全性保護/検証のためのアルゴリズムのうちの1つまたは複数を含むことができる。
同様に、CU-UP1は、UPトラフィックを処理するための(図に示されていない)セキュリティポリシを取得する。このセキュリティポリシは、暗号化/解読、完全性保護/検証、およびリプレイ保護がUPトラフィックのために可能にされるかどうかを示すことができる。このセキュリティポリシは、UEによってサポートされる最大トラフィックレートをも示すことができる。
同様に、CU-UP1は、どんなタイプのUPトラフィックがどのCU-UP2にルーティングされるべきであるかに関する情報を取得する。たとえば、ベアラID、IPアドレス、トランスポートプロトコルポート、トランスポートプロトコルタイプ、アクセスポイントなどに応じて、あるUPトラフィックが、CU-UP2にフォワーディングされ得るが、他のものは、CU-UP1自体によってハンドリングされ得る。
CU-UP2は、CU-UP1からのプレーンテキストUPトラフィックを受け付ける。プレーンテキストUPトラフィックは、UPトラフィックが、UEによって使用される鍵で保護されないことを意味する。IPsecまたはTLSを使用するトランスポートレイヤ保護があり得るが、これらの保護は、UEによって使用される鍵を使用しない。
アップリンクセキュリティ処理:
UEからのアップリンクUPトラフィックがCU-UP1に達したとき、CU-UP1は、Key-UP-1に基づく鍵を使用してUPトラフィックをセキュリティ処理する。このセキュリティ処理は、解読、完全性検証、およびリプレイ保護のうちの1つまたは複数を含むことができる。CU-UP1はまた、ヘッダ圧縮解除などの他の非セキュリティ処理を行うことができる。
セキュリティ処理の後に、CU-UP1は、CU-UP1がUPトラフィックをルーティングすることに関して取得した情報に応じて、UPトラフィックの全部または一部をCU-UP2に提供する。CU-UP1がCU-UP2に提供するUPトラフィックは、(UEによって使用される鍵でもはや保護されない)プレーンテキストトラフィックである。したがって、このトラフィックは、たとえば、IPsecまたはTLSまたはWireGuardを使用してセキュアにされ得る、F1-Uのようなリンク中で送られる必要がある。
CU-UP1は、パケットデータコンバージェンスプロトコル(PDCP)プロトコルを実装することができる。
ダウンリンクセキュリティ処理:
CU-UP2からのダウンリンクUPトラフィックがCU-UP1に達したとき、CU-UP1は、Key-UP-1に基づく鍵を使用してUPトラフィックをセキュリティ処理する。CU-UP1はまた、ダウンリンクデータを単独で有することができ、これは、CU-UP1によってセキュリティ処理される。このセキュリティ処理は、暗号化、完全性保護、およびリプレイ保護のうちの1つまたは複数を含むことができる。CU-UP1はまた、ヘッダ圧縮などの他の非セキュリティ処理を行うことができる。
セキュリティ処理の後に、CU-UP1は、UPトラフィックの全部または一部をUEに提供する。CU-UP1がUEに提供するUPトラフィックは、(UEによって使用される鍵で保護される)サイファテキストトラフィックである。
CU-UP1は、パケットデータコンバージェンスプロトコル(PDCP)プロトコルを実装することができる。
CU-UPの配置:
CU-UP1は、DU、CU-CPの一部としてコロケートまたは提供され得る。CU-UP1はまた、別個の機能またはノードであり得る。
CU-UP1は、CU-CP、CU、CU-UPと、同じまたは異なるセキュリティドメインに配置され得る。
他の考慮事項:
DUにおける無線インターフェースおよび効率的なメモリ使用に対する最適化されたデータスケジューリングをサポートするために、所与のUEについての各データ無線ベアラ(DRB)のためのフロー制御が、現在の仕様においてサポートされる。フロー制御は、CU-UPからF1-Uを介してDUへのデータフローを管理している。
一実施形態では、CU-UP1とCU-UP2との間のインターフェースに対するフロー制御がある。別の実施形態では、CU-UP1とCU-UP2との間の、ならびにCU-UPプロキシとCU-UP2との間の、インターフェースに対するフロー制御がない。
図9は、図1の一例、ならびに本明細書の実施形態セクション内で説明されるグループX実施形態、たとえば実施形態X4を示す。
デュアルコネクティビティ(DC)では、UEは、マスタノード(MN)RRCに基づいて、1つの無線リソース制御(RRC)状態を有する。しかしながら、各無線ノードが、UEに送られるべきRRCプロトコルデータユニット(PDU)を生成することができる、それ自体のRRCエンティティを有する。2次ノード(SN)によって生成されたRRC PDUは、MNを介して送られる初期SN RRC設定を除いて、MNまたはSNを介してUEにトランスポートされ得る。これは、現在のDCアーキテクチャでは、関与するのは1つのRRCエンティティではなく2つのRRCエンティティであることを意味する。
以下では、一般性の喪失なしに、MN RRCエンティティおよびSN RRCエンティティが、同じCU-CPによってハンドリングされることが仮定される。しかしながら、SN RRCエンティティは、異なるCU-CPを伴い得ることを諒解されたい。
複数のCU-UPが同じセキュリティ鍵を共有することを回避するために、CU-CPは、あるUPトラフィックは1つのCU-UPに送られ、他のものは別のCU-UPに送られるように、それぞれ、MNベアラおよびSNベアラについて別個のCU-UPへの接続を伴って、異なるDUをもつマスタセルグループ(MCG)および2次セルグループ(SCG)を伴うDCを設定する。
すなわち、DCは、複数のCU-UPが別個のセキュリティ鍵を有することを保証するために使用される。各CU-UPは、UEに向かうそれぞれのPDCPセキュリティを終端し、複数のCU-UPが別個のセキュリティ鍵を有することが保証される。いくつかの実施形態では、DCのセキュリティハンドリングは、3GPP TS33.501 V16.4.0の節6.10に従うものとする。
DCに基づく別個の鍵をもつデュアルCU-UPは、デュアルコネクティビティ(DC)を、3つ以上のノード(MN、SN1、SN2など)および3つ以上のセルグループ(MCG、SCG1、SCG2など)をもつマルチコネクティビティ(MC)に拡張することによって、別個の鍵をもつマルチCU-UPに一般化され得る。
図10は、図1の別の例、ならびに本明細書の実施形態セクション内で説明されるグループX実施形態、たとえば実施形態X6を示す。
上記の図9の変形態として、CU-CPは、あるUPトラフィックは1つのCU-UPに送られ、他のものは別のCU-UPに送られるように、それぞれ、MNベアラおよびSNベアラについて別個のCU-UPへの接続を伴って、同じDUをもつMCGおよびSCGを伴うDCを設定する。
MCGとSCGとをハンドリングする同じDU(すなわち、MNとSNの両方として働く同じDU)を伴ってDCが設定される、いくつかの実施形態では、CU-CPは、UEのためのMNおよびSNコンテキストが区別され得ることを保証する。たとえば、DUが、UEのためのMNおよびSNコンテキストを区別することを可能にするために、DUのMNおよびSN役割について、異なるUEコンテキスト識別子を割り振る/使用することによって。(1つまたは複数の)UEコンテキスト識別子は、たとえば、無線ネットワーク一時識別子(RNTI)、セルRNTI(C-RNTI)、CUエンドポイント識別子(たとえば、gNB-CU UE F1AP ID)、およびDUエンドポイント識別子(たとえば、gNB-DU UE F1AP ID)のうちの1つまたは複数を備えることができる。
いくつかの実施形態では、フィールドまたは情報エレメント(IE)が、MNおよびSNコンテキスト/役割/関連付けまたはCU-UP関連付けを区別するために、たとえば、UEコンテキスト、F1シグナリング、Uuシグナリングおよび/またはUu UP PDUヘッダ(たとえば、PDCP PDUヘッダ)中で追加される。フィールドまたはIEは、たとえば、インデックス(たとえば、MNの場合0、SNまたはSN1の場合1、SN2の場合2など)、DUのインスタンスまたは役割に関連する値、特定のCU-UPに関連する値、あるいは別の弁別子、たとえば、「MN」または「SN」を備えることができる。
いくつかの実施形態では、gNBのMNおよびSN役割に関係するF1-Cインターフェースは、たとえば、以下によって、組み合わせられるかまたは結合される。
・ それぞれ、gNBのMNおよびSN役割に関係するF1-Cについて、F1-APにおける新しい弁別子をもつ同じCUエンドポイント識別子および/またはDUエンドポイント識別子を使用すること、
・ それぞれ、gNBのMNおよびSN役割に関係するF1-Cについて、F1-APにおける新しい弁別子をもつ同じgNB-CU UE F1AP IDおよび/またはgNB-DU UE F1AP IDを使用すること、あるいは
・ それぞれ、gNBのMNおよびSN役割に関係するF1-Cについて、CUエンドポイント識別子間のおよび/またはDUエンドポイント識別子間の所定の関係を使用すること、
・ それぞれ、gNBのMNおよびSN役割に関係するF1-Cについて、gNB-CU UE F1AP ID間のおよび/またはgNB-DU UE F1AP ID間の所定の関係を使用すること。
〇 たとえば、奇数IDが、MN役割のために使用され、偶数IDが、SN役割のために使用され得る。
〇 MN識別子とSN識別子との間の関係は、
Y=X+(K mod N)+M
の形態のものであり得、
ここで、Yは、SN役割に関係するIDであり、Xは、MN役割に関係するIDであり、Kはインデックス(たとえば、MNの場合0、SNまたはSN1の場合1、SN2の場合2など)であり、Nは、サポートされるMNとSNとの組み合わせられた数であり、Mはオフセットである。
いくつかの実施形態では、MNベアラとSNベアラとが同じDUによってサーブされるとき、(1つまたは複数の)CU-CPは、UEおよびDUが、MNおよびSNの動作およびイベントを区別することができ、データが、関連のあるCU-UPインスタンスにルーティングされ得るように、それぞれ、MNベアラおよびSNベアラについて、異なる無線ベアラ(RB)識別子および/または論理チャネル識別子が割り振られ、使用されることを保証する。
いくつかの実施形態では、MNベアラとSNベアラとが同じDUによってサーブされるとき、CU-CPは、UEおよびDUに、異なるCU-UPに対応する識別子またはインデックスを設定する。UEおよび/またはDUは、関連するデータおよび/またはシグナリングの送信に関してベアラをハンドリングするCU-UPに関連する、識別子またはインデックスを含む。
図11は、図1のまた別の例、ならびに本明細書の実施形態セクション内で説明されるグループX実施形態、たとえば実施形態X7を示す。
図9および図10の変形態として、CU-CPは同じDUをもつMCGおよびSCGを伴うDCを設定し、ここで、1つまたは複数のセルが、あるUPトラフィックは1つのCU-UPに送られ、他のものは別のCU-UPに送られるように、それぞれ、MNベアラおよびSNベアラについて別個のCU-UPへの接続を伴って、MCGとSCGとの両方の一部であり得る。
いくつかの実施形態では、MNベアラとSNベアラとが同じセル上でサーブされるとき、(1つまたは複数の)CU-CPは、UEおよびDUが、MNおよびSNの動作およびイベントを区別することができるように、MN(MCG)およびSN(SCG)に関して、異なるUE識別子(たとえば、異なるRNTIまたはC-RNTI)が割り振られ、使用されることを保証する。
いくつかの実施形態では、MNベアラとSNベアラとが同じセル上でサーブされるとき、(1つまたは複数の)CU-CPは、UEおよびDUが、MNおよびSNの動作およびイベントを区別することができ、データが、関連のあるCU-UPインスタンスにルーティングされ得るように、それぞれ、MNベアラおよびSNベアラについて、異なるRB識別子および/または論理チャネル識別子が割り振られ、使用されることを保証する。
いくつかの実施形態では、MNベアラとSNベアラとが同じセル上でサーブされるとき、CU-CPは、UEおよびDUに、異なるCU-UPに対応する識別子またはインデックスを設定する。UEおよび/またはDUは、関連するデータの送信に関してベアラをハンドリングするCU-UPに関連する、識別子またはインデックスを含む。
図12は、本明細書の実施形態セクション内で説明される、グループYおよび/またはグループYY実施形態の一例を示す。図12では、UEは、DRBごとにまたはCU-UPごとに、別個の鍵を有する。各DRBのセキュリティは、CU-UPのうちの1つにおいて終端する。
図12に示されているように、別個のDRBは、DUによって、別個のCU-UPにフォワーディングされる。DRBのグループが、CU-UPにフォワーディングされることもあり得る。
別個の鍵は、図に示されていないコアネットワーク(CN)の助けをかりて、またはRAN自体によって、実現され得る。
セキュリティおよびポリシ管理:
CU-UP、すなわち、CU-UP1およびCU-UP2は、UPトラフィックをセキュリティ処理するために、それぞれ、セキュリティ鍵Key-UP-1およびKey-UP-2を取得する。この取得は、CU-CPが、3GPPにおいて導入されるE1インターフェース、または新しいE1のようなインターフェースを使用してそれらの鍵をCU-UPに提供するようなものであり得る。これらのセキュリティ鍵は、UPトラフィックをセキュリティ処理するために直接使用され得るか、または、これらのセキュリティ鍵は、子鍵がUPトラフィックをセキュリティ処理するために導出されるルート鍵であり得る。このセキュリティ処理は、暗号化/解読、完全性保護/検証、およびリプレイ保護のうちの1つまたは複数であり得る。
同様に、CU-UPは、UPトラフィックを処理するための(図に示されていない)セキュリティアルゴリズムを取得する。これらのセキュリティアルゴリズムは、暗号化/解読、および完全性保護/検証のためのアルゴリズムのうちの1つまたは複数を含むことができる。
同様に、CU-UPは、UPトラフィックを処理するための(図に示されていない)セキュリティポリシを取得する。このセキュリティポリシは、暗号化/解読、完全性保護/検証、およびリプレイ保護がUPトラフィックのために可能にされるかどうかを示すことができる。このセキュリティポリシは、UEによってサポートされる最大トラフィックレートをも示すことができる。
DUは、あるDRBが1つのCU-UPに、たとえば、DRB1がCU-UP1に、およびDRB2がCU-UP2にルーティングされるように、UPトラフィックがどのCU-UPにどのようにルーティングされるべきであるかに関する情報を取得する。この取得は、CU-CPまたは(AMFアクセスおよびモビリティ管理機能、SMFセッション管理機能、SEAFセキュリティアンカー機能のような)コアネットワークが、F1-CのようなまたはNG-APのようなインターフェースを介して情報を提供するようなものであり得る。
UEは、DRBをどのようにセキュリティ処理すべきかに関する情報を取得する。この取得は、CU-CPまたは(AMFアクセスおよびモビリティ管理機能、SMFセッション管理機能、SEAFセキュリティアンカー機能のような)コアネットワークが、RRCのようなまたはNASのような(非アクセス階層のような)プロトコルを介して情報を提供するようなものであり得る。情報は、別個のDRBのための鍵と、DRBのためのセキュリティアルゴリズムと、DRBのためのセキュリティポリシとを備えることができる。
アップリンクセキュリティ処理:
UEは、それぞれ、DRB1およびDRB2のために、Key-UP-1およびKey-UP-2に基づく鍵を使用してUPトラフィックをセキュリティ処理する。このセキュリティ処理は、解読、完全性検証、およびリプレイ保護のうちの1つまたは複数を含むことができる。UEはまた、ヘッダ圧縮解除などの他の非セキュリティ処理を行うことができる。
同様に、CU-UP、すなわち、CU-UP1およびCU-UP2は、Key-UP-1およびKey-UP-2に基づく鍵を使用してUPトラフィックをセキュリティ処理する。
UEおよびCU-UPは、パケットデータコンバージェンスプロトコル(PDCP)プロトコルを実装することができる。
ダウンリンクセキュリティ処理:
CU-UP、すなわち、CU-UP1およびCU-UP2は、それぞれ、Key-UP-1およびKey-UP-2に基づく鍵を使用してUPトラフィックをセキュリティ処理する。このセキュリティ処理は、解読、完全性検証、およびリプレイ保護のうちの1つまたは複数を含むことができる。UEはまた、ヘッダ圧縮解除などの他の非セキュリティ処理を行うことができる。
同様に、UEは、Key-UP-1およびKey-UP-2に基づく鍵を使用してUPトラフィックをセキュリティ処理する。
UEおよびCU-UPは、パケットデータコンバージェンスプロトコル(PDCP)を実装することができる。
CU-UPの配置:
CU-UPは、DU、CU-CPの一部としてコロケートまたは提供され得る。CU-UPはまた、別個の機能またはノードであり得る。
CU-UPは、CU-CP、CU、CU-UPと、同じまたは異なるセキュリティドメインに配置され得る。
いくつかの実施形態が5Gネットワークのコンテキストにおいて説明されるが、本明細書の実施形態は、5Gに限定されず、4Gまたはモバイルネットワークの将来世代に適用可能である。したがって、いくつかの実施形態が、5G用語を使用して説明されるが、これは、一般性の喪失なしに行われる。
上記の修正および変形に鑑みて、図13は、ディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)のためのプロキシとして働くように設定されたCU-UPプロキシによって実施される方法を示す。本方法は、ディスアグリゲーテッド無線ネットワークノードの、CU-UPプロキシと分散ユニット(DU)との間のインターフェース上で、複数のCU-UPによってサーブされるある無線デバイスのためのユーザプレーントラフィックを送信および/または受信すること(ブロック1300)を含む。本方法は、ある無線デバイスのためのユーザプレーンセキュリティ鍵に基づいて、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施すること(ブロック1310)をも含む。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、ダウンリンクセキュリティ処理は、インターフェース上で送信されるべきユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理は、インターフェース上で受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
いくつかの実施形態では、本方法は、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)から、ユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子セキュリティ鍵を受信すること(ブロック1305)をさらに含む。
いくつかの実施形態では、本方法は、CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で複数のCU-UPの異なるもののためのユーザプレーントラフィックを送信および/または受信すること(ブロック1320)をさらに含む。これらの実施形態のうちの1つまたは複数では、ユーザプレーントラフィックのセキュリティ処理は、第1のレイヤにおいて実施される。この場合、本方法は、第2のレイヤにおいて、CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で送信および/または受信されるユーザプレーントラフィックを保護することをさらに含む。
いくつかの実施形態では、複数のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することは、PDCPレイヤにおいてユーザプレーントラフィックのセキュリティを終端することを含む。
いくつかの実施形態では、ユーザプレーンセキュリティ鍵は、複数のCU-UPに共通であるかまたは複数のCU-UPによって共有され、ユーザプレーンセキュリティ鍵は、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される。
図14は、他の実施形態による、ネットワークノードによって実施される方法を示す。本方法は、中央ユニットユーザプレーン(CU-UP)プロキシを、ディスアグリゲーテッド無線ネットワークノードのCU-UPであり、ある無線デバイスをサーブする、複数のCU-UPのためのプロキシとして設定すること(ブロック1400)を含む。
いくつかの実施形態では、CU-UPプロキシを設定することは、ディスアグリゲーテッド無線ネットワークノードの、CU-UPプロキシと分散ユニット(DU)との間のインターフェースを設定することを含む。この場合、インターフェースは、複数のCU-UPによってサーブされるある無線デバイスのためのユーザプレーントラフィックがその上で送信および/または受信されるべきであるインターフェースとして設定される。これらの実施形態のうちの1つまたは複数では、CU-UPプロキシを設定することは、CU-UPプロキシに、ある無線デバイスのためのユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子鍵を設定することを含み、その鍵に基づいて、CU-UPプロキシは、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施するべきである。これらの実施形態のうちの1つまたは複数では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるべきである。
いくつかの実施形態では、本方法は、ある無線デバイスのためのユーザプレーントラフィックがその上で送信および/または受信されるべきである、CU-UPプロキシと複数のCU-UPの異なるそれぞれのものとの間の異なるインターフェースを設定すること(ブロック1410)をさらに含む。これらの実施形態のうちの1つまたは複数では、本方法は、CU-UPプロキシに、ある無線デバイスのためのユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子鍵を設定することを含み、その鍵に基づいて、CU-UPプロキシは、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施するべきである。この場合、セキュリティ処理は、第1のレイヤにおいて実施されるように設定され、CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で送信および/または受信されるユーザプレーントラフィックを第2のレイヤにおいて保護されるように設定すること。これらの実施形態のうちの1つまたは複数では、ユーザプレーンセキュリティ鍵は、複数のCU-UPに共通であるかまたは複数のCU-UPによって共有され、ユーザプレーンセキュリティ鍵は、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される。
図15は、また他の実施形態による、第1の中央ユニットユーザプレーン(CU-UP)と第2のCU-UPとを備えるディスアグリゲーテッド無線ネットワークノードの第1のCU-UPによって実施される方法を示す。本方法は、ディスアグリゲーテッド無線ネットワークノードの、第1のCU-UPと分散ユニット(DU)との間のインターフェース上で、第1のCU-UPと第2のCU-UPとの両方によってサーブされるある無線デバイスのためのユーザプレーントラフィックを送信および/または受信すること(ブロック1500)を含む。本方法は、ある無線デバイスのためのユーザプレーンセキュリティ鍵に基づいて、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施すること(ブロック1510)をも含む。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、ダウンリンクセキュリティ処理は、インターフェース上で送信されるべきユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理は、インターフェース上で受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
いくつかの実施形態では、本方法は、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)から、ユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子セキュリティ鍵を受信することをさらに含む。
いくつかの実施形態では、本方法は、第1のCU-UPのためのものであり、第1のCU-UPとDUとの間のインターフェース上で受信される、ユーザプレーントラフィックの一部を消費すること(ブロック1520)と、第2のCU-UPのためのものであり、第1のCU-UPとDUとの間のインターフェース上で受信される、ユーザプレーントラフィックの別の一部を、第1のCU-UPと第2のCU-UPとの間のインターフェース上で第2のCU-UPにフォワーディングすること(ブロック1530)とをさらに含む。
いくつかの実施形態では、本方法は、第1のCU-UPと第2のCU-UPとの間のインターフェース上で第2のCU-UPから、第2のCU-UPのためのものであるユーザプレーントラフィックを受信すること(ブロック1540)と、第1のCU-UPとDUとの間のインターフェース上で、第1のCU-UPのためのユーザプレーントラフィックとともに第2のCU-UPから受信されたユーザプレーントラフィックを送信すること(ブロック1550)とをさらに含む。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、第1のレイヤにおいて実施される。この場合、本方法は、第2のレイヤにおいて、第2のCU-UPのためのものであり、第1のCU-UPと第2のCU-UPとの間のインターフェース上で送信および/または受信される、ユーザプレーントラフィックを保護することをさらに含む。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理を実施することは、PDCPレイヤにおいてユーザプレーントラフィックのセキュリティを終端することを含む。
いくつかの実施形態では、ユーザプレーンセキュリティ鍵は、第1および第2のCU-UPに共通であるかまたは第1および第2のCU-UPによって共有され、ユーザプレーンセキュリティ鍵は、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される。
図16は、無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法を示す。本方法は、マルチコネクティビティ動作において無線デバイス12の異なるそれぞれのデータ無線ベアラ16-1...16-Nをハンドリングするようにディスアグリゲーテッド無線ネットワークノード14の複数の中央ユニットユーザプレーン(CU-UP)14-1UPを設定することを含み、異なるCU-UP14-1UPによるユーザプレーントラフィックのセキュリティ処理は、異なるそれぞれのセキュリティ鍵18に基づく。
いくつかの実施形態では、本方法は、複数のCU-UP14-1UPを設定することを実施するという判断を行うことをさらに含む。この場合、判断は、無線通信ネットワーク10上のまたはディスアグリゲーテッド無線ネットワークノード12上の負荷と、ユーザプレーントラフィックのタイプと、時刻と、ユーザプレーントラフィックの量とのうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行われる。
いくつかの実施形態では、本方法は、データ無線ベアラ16-1...16-Nの異なるそれぞれのものをサーブするようにディスアグリゲーテッド無線ネットワークノード14の異なる分散ユニット(DU)14-2を設定することをさらに含む。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、ダウンリンクセキュリティ処理は、ダウンリンク方向におけるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理は、アップリンク方向におけるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
図17は、無線デバイス12によって実施される方法を示す。本方法は、ディスアグリゲーテッド無線ネットワークノード14の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)14-1UPによってサーブされる複数のデータ無線ベアラ16-1...16-Nを介して無線デバイス12のためのユーザプレーントラフィックを送信および/または受信すること(ブロック1700)と、異なるデータ無線ベアラ16-1...16-Nについておよび/または異なるCU-UP14-1UPについて異なる、ユーザプレーンセキュリティ鍵18に基づいて、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施すること(ブロック1710)とを含む。
いくつかの実施形態では、本方法は、ネットワークノード20から、異なるデータ無線ベアラおよび/または異なるCU-UP14-1UPのためのユーザプレーンセキュリティ鍵18を示す、ならびに/あるいは、セキュリティ鍵18のうちのどれが、異なるデータ無線ベアラ16-1...16-Nのうちのどれのためにおよび/または異なるCU-UP14-1UPのうちのどれのために使用されるべきであるかを示す、シグナリングを受信すること(ブロック1705)をさらに含む。
いくつかの実施形態では、異なるデータ無線ベアラ16-1...16-Nは、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵18は、データ無線ベアラ16-1...16-Nの異なるグループについて異なる。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される。
いくつかの実施形態では、ユーザプレーントラフィックのセキュリティ処理は、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含む。この場合、アップリンクセキュリティ処理は、アップリンク方向において送信されるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、ダウンリンクセキュリティ処理は、ダウンリンク方向において受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む。
いくつかの実施形態では、セキュリティ処理を実施することは、複数のデータ無線ベアラ16-1...16-Nのうちの第1の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第1のデータ無線ベアラのためのおよび/または第1のCU-UPのための第1のユーザプレーンセキュリティ鍵に基づいて、実施することを含む。セキュリティ処理を実施することはまた、複数のデータ無線ベアラ16-1...16-Nのうちの第2の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第2のデータ無線ベアラのためのおよび/または第2のCU-UPのための第2のユーザプレーンセキュリティ鍵に基づいて、実施することを含む。
図18は、無線通信ネットワーク10における使用のために設定されたネットワークノード20によって実施される方法を示す。本方法は、ディスアグリゲーテッド無線ネットワークノード14の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)14-1UPによってサーブされる複数のデータ無線ベアラ16-1...16-Nを介して送信および/または受信されるように、ある無線デバイス12のためのユーザプレーントラフィックを設定すること(ブロック1800)を含む。本方法は、異なるデータ無線ベアラ16-1...16-Nについておよび/または異なるCU-UP14-1UPについて異なる、ユーザプレーンセキュリティ鍵18に基づいて実施されるように、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を設定すること(ブロック1810)をも含む。
いくつかの実施形態では、本方法は、ユーザプレーントラフィックを設定することと、セキュリティ処理を設定することとを実施するという判断を、無線通信ネットワーク10上のまたはディスアグリゲーテッド無線ネットワークノード14上の負荷と、ユーザプレーントラフィックのタイプと、時刻と、ユーザプレーントラフィックの量とのうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行うこと(ブロック1805)をさらに含む。
いくつかの実施形態では、本方法は、複数のデータ無線ベアラ16-1...16-Nを介してある無線デバイス12のためのユーザプレーントラフィックを送信および/または受信するように、ある無線デバイス12を設定すること、ある無線デバイス12に、異なるデータ無線ベアラ16-1...16-Nのためのおよび/または異なるCU-UP14-1UPのためのユーザプレーンセキュリティ鍵18を設定すること、あるいは、ある無線デバイス12に、ユーザプレーンセキュリティ鍵18を導出するための1つまたは複数のパラメータを設定すること(ブロック1820)を含む。
いくつかの実施形態では、本方法は、複数のデータ無線ベアラ16-1...16-Nを介してある無線デバイス12のためのユーザプレーントラフィックを送信および/または受信するようにディスアグリゲーテッド無線ネットワークノード14の異なる分散ユニット(DU)14-2を設定すること(ブロック1830)を含む。追加または代替として、本方法は、異なるCU-UP14-1UPに、ユーザプレーンセキュリティ鍵18の異なるそれぞれのものを設定すること、または、異なるCU-UP14-1UPに、ユーザプレーンセキュリティ鍵18の異なるそれぞれのものを導出するための1つまたは複数のパラメータを設定すること(ブロック1840)を含む。
いくつかの実施形態では、異なるデータ無線ベアラ16-1...16-Nは、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵18は、データ無線ベアラの異なるグループについて異なる。
いくつかの実施形態では、セキュリティ処理は、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるように設定される。
本明細書の実施形態は、対応する装置をも含む。たとえば、本明細書の実施形態は、無線デバイス12について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定された無線デバイス12を含む。
実施形態は、処理回路と電力供給回路とを備える無線デバイス12をも含む。処理回路は、無線デバイス12について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、無線デバイス12に電力を供給するように設定される。
実施形態は、処理回路を備える無線デバイス12をさらに含む。処理回路は、無線デバイス12について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、無線デバイス12は通信回路をさらに備える。
実施形態は、処理回路とメモリとを備える無線デバイス12をさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、無線デバイス12は、無線デバイス12について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。
実施形態は、その上、ユーザ機器(UE)を含む。UEは、無線信号を送り、受信するように設定されたアンテナを備える。UEは、アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように設定された、無線フロントエンド回路をも備える。処理回路は、無線デバイス12について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、UEは、処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように設定された、入力インターフェースをも備える。UEは、処理回路に接続され、処理回路によって処理されたUEからの情報を出力するように設定された、出力インターフェースを備え得る。UEは、処理回路に接続され、UEに電力を供給するように設定された、バッテリーをも備え得る。
本明細書の実施形態は、ネットワークノード、たとえば、図1におけるネットワークノード20について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定されたネットワークノードをも含む。
実施形態は、処理回路と電力供給回路とを備えるネットワークノードをも含む。処理回路は、ネットワークノード、たとえば、図1におけるネットワークノード20について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、ネットワークノードに電力を供給するように設定される。
実施形態は、処理回路を備えるネットワークノードをさらに含む。処理回路は、ネットワークノード、たとえば、図1におけるネットワークノード20について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、ネットワークノードは通信回路をさらに備える。
実施形態は、処理回路とメモリとを備えるネットワークノードをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノードは、ネットワークノード、たとえば、図1におけるネットワークノード20について本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。
本明細書の実施形態は、CU-UP、たとえば、図1における(1つまたは複数の)CU-UP14-1UPについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定されたCU-UPをも含む。
実施形態は、処理回路と電力供給回路とを備えるCU-UPをも含む。処理回路は、CU-UP、たとえば、図1における(1つまたは複数の)CU-UP14-1UPについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、CU-UPに電力を供給するように設定される。
実施形態は、処理回路を備えるCU-UPをさらに含む。処理回路は、CU-UP、たとえば、図1における(1つまたは複数の)CU-UP14-1UPについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、CU-UPは通信回路をさらに備える。
実施形態は、処理回路とメモリとを備えるCU-UPをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、CU-UPは、CU-UP、たとえば、図1における(1つまたは複数の)CU-UP14-1UPについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。
本明細書の実施形態は、CU-UPプロキシについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定されたCU-UPプロキシをも含む。
実施形態は、処理回路と電力供給回路とを備えるCU-UPプロキシをも含む。処理回路は、CU-UPプロキシについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。電力供給回路は、CU-UPプロキシに電力を供給するように設定される。
実施形態は、処理回路を備えるCU-UPプロキシをさらに含む。処理回路は、CU-UPプロキシについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。いくつかの実施形態では、CU-UPプロキシは通信回路をさらに備える。
実施形態は、処理回路とメモリとを備えるCU-UPプロキシをさらに含む。メモリは、処理回路によって実行可能な命令を含んでおり、それにより、CU-UPプロキシは、CU-UPプロキシについて本明細書で説明される実施形態のいずれかのステップのいずれかを実施するように設定される。
より詳細には、上記で説明された装置は、任意の機能的手段、モジュール、ユニット、または回路を実装することによって、本明細書の方法および任意の他の処理を実施し得る。一実施形態では、たとえば、装置は、方法の図に示されているステップを実施するように設定されたそれぞれの回路(circuit)または回路(circuitry)を備える。回路(circuit)または回路(circuitry)は、この点について、ある機能的処理を実施することに専用の回路および/またはメモリとともに1つまたは複数のマイクロプロセッサを備え得る。たとえば、回路は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを含み得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含み得る。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されたとき、本明細書で説明される技法を行うプログラムコードを記憶する。
図19は、たとえば、1つまたは複数の実施形態に従って実装される無線デバイス1900(たとえば、UEまたは無線デバイス12)を示す。図示のように、無線デバイス1900は、処理回路1910と通信回路1920とを含む。通信回路1920(たとえば、無線回路)は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。そのような通信は、無線デバイス1900の内部または外部のいずれかにある1つまたは複数のアンテナを介して行われ得る。処理回路1910は、メモリ1930に記憶された命令を実行することなどによって、たとえば、グループY実施形態における、本明細書で説明される処理を実施するように設定される。処理回路1910は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
図20は、1つまたは複数の実施形態に従って実装されるネットワークノード2000(たとえば、図1におけるネットワークノード20)を示す。図示のように、ネットワークノード2000は、処理回路2010と通信回路2020とを含む。通信回路2020は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2010は、メモリ2030に記憶された命令を実行することなどによって、たとえば、グループAA、グループBB、グループX、またはグループYY実施形態における、本明細書で説明される処理を実施するように設定される。処理回路2010は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
図21は、1つまたは複数の実施形態に従って実装されるCU-UPプロキシ2100を示す。図示のように、CU-UPプロキシ2100は、処理回路2110と通信回路2120とを含む。通信回路2120は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2110は、メモリ2130に記憶された命令を実行することなどによって、たとえば、グループA実施形態における、本明細書で説明される処理を実施するように設定される。処理回路2110は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
図22は、1つまたは複数の実施形態に従って実装されるCU-UP2200(たとえば、図1におけるCU-UP14-1UP)を示す。図示のように、CU-UP2200は、処理回路2210と通信回路2220とを含む。通信回路2220は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路2210は、メモリ2230に記憶された命令を実行することなどによって、たとえば、グループB実施形態における、本明細書で説明される処理を実施するように設定される。処理回路2210は、この点について、いくつかの機能的手段、ユニット、またはモジュールを実装し得る。
また、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことを、当業者は諒解されよう。
コンピュータプログラムは、装置の少なくとも1つのプロセッサ上で実行されたとき、装置に、上記で説明されたそれぞれの処理のいずれかを行わせる命令を備える。コンピュータプログラムは、この点について、上記で説明された手段またはユニットに対応する1つまたは複数のコードモジュールを備え得る。
実施形態は、そのようなコンピュータプログラムを含んでいるキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを備え得る。
この点について、本明細書の実施形態は、非一時的コンピュータ可読(記憶または記録)媒体に記憶され、装置のプロセッサによって実行されたとき、装置に、上記で説明されたように実施させる命令を備える、コンピュータプログラム製品をも含む。
実施形態は、コンピュータプログラム製品であって、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書の実施形態のいずれかのステップを実施するためのプログラムコード部分を備える、コンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に記憶され得る。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図23に示されている例示的な無線ネットワークなど、無線ネットワークに関して説明される。簡単のために、図23の無線ネットワークは、ネットワーク2306、ネットワークノード2360および2360b、ならびにWD2310、2310b、および2310cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード2360および無線デバイス(WD)2310は、追加の詳細とともに図示される。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、狭帯域モノのインターネット(NB-IoT)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク2306は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード2360およびWD2310は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、リレー局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供するための、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチスタンダード無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図23では、ネットワークノード2360は、処理回路2370と、デバイス可読媒体2380と、インターフェース2390と、補助機器2384と、電源2386と、電力回路2387と、アンテナ2362とを含む。図23の例示的な無線ネットワーク中に示されているネットワークノード2360は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード2360の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体2380は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード2360は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード2360が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード2360は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体2380)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ2362がRATによって共有され得る)。ネットワークノード2360は、ネットワークノード2360に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード2360内の他の構成要素に統合され得る。
処理回路2370は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路2370によって実施されるこれらの動作は、処理回路2370によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路2370は、単体で、またはデバイス可読媒体2380などの他のネットワークノード2360構成要素と併せてのいずれかで、ネットワークノード2360機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路2370は、デバイス可読媒体2380に記憶された命令、または処理回路2370内のメモリに記憶された命令を実行し得る。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路2370は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路2370は、無線周波数(RF)トランシーバ回路2372とベースバンド処理回路2374とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路2372とベースバンド処理回路2374とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路2372とベースバンド処理回路2374との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体2380、または処理回路2370内のメモリに記憶された、命令を実行する処理回路2370によって実施され得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路2370によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路2370は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路2370単独に、またはネットワークノード2360の他の構成要素に限定されないが、全体としてネットワークノード2360によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体2380は、限定はしないが、永続ストレージ、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路2370によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体2380は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路2370によって実行されることが可能であり、ネットワークノード2360によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体2380は、処理回路2370によって行われた計算および/またはインターフェース2390を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路2370およびデバイス可読媒体2380は、統合されていると見なされ得る。
インターフェース2390は、ネットワークノード2360、ネットワーク2306、および/またはWD2310の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース2390は、たとえば有線接続上でネットワーク2306との間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末2394を備える。インターフェース2390は、アンテナ2362に結合されるか、またはいくつかの実施形態では、アンテナ2362の一部であり得る、無線フロントエンド回路2392をも含む。無線フロントエンド回路2392は、フィルタ2398と増幅器2396とを備える。無線フロントエンド回路2392は、アンテナ2362および処理回路2370に接続され得る。無線フロントエンド回路は、アンテナ2362と処理回路2370との間で通信される信号を調整するように設定され得る。無線フロントエンド回路2392は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路2392は、デジタルデータを、フィルタ2398および/または増幅器2396の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ2362を介して送信され得る。同様に、データを受信するとき、アンテナ2362は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路2392によってデジタルデータに変換される。デジタルデータは、処理回路2370に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード2360は別個の無線フロントエンド回路2392を含まないことがあり、代わりに、処理回路2370は、無線フロントエンド回路を備え得、別個の無線フロントエンド回路2392なしでアンテナ2362に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路2372の全部または一部が、インターフェース2390の一部と見なされ得る。さらに他の実施形態では、インターフェース2390は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末2394と、無線フロントエンド回路2392と、RFトランシーバ回路2372とを含み得、インターフェース2390は、デジタルユニット(図示せず)の一部であるベースバンド処理回路2374と通信し得る。
アンテナ2362は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ2362は、無線フロントエンド回路2390に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ2362は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性、セクタまたはパネルアンテナを備え得る。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ2362は、ネットワークノード2360とは別個であり得、インターフェースまたはポートを通してネットワークノード2360に接続可能であり得る。
アンテナ2362、インターフェース2390、および/または処理回路2370は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ2362、インターフェース2390、および/または処理回路2370は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路2387は、電力管理回路を備えるか、または電力管理回路に結合され得、本明細書で説明される機能を実施するための電力を、ネットワークノード2360の構成要素に供給するように設定される。電力回路2387は、電源2386から電力を受信し得る。電源2386および/または電力回路2387は、それぞれの構成要素に好適な形態で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード2360の様々な構成要素に電力を提供するように設定され得る。電源2386は、電力回路2387および/またはネットワークノード2360中に含まれるか、あるいは電力回路2387および/またはネットワークノード2360の外部にあるかのいずれかであり得る。たとえば、ネットワークノード2360は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路2387に電力を供給する。さらなる例として、電源2386は、電力回路2387に接続された、または電力回路2387中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード2360の代替実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくつかの態様を提供することを担当し得る、図23に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード2360は、ネットワークノード2360への情報の入力を可能にするための、およびネットワークノード2360からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード2360のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス2310は、アンテナ2311と、インターフェース2314と、処理回路2320と、デバイス可読媒体2330と、ユーザインターフェース機器2332と、補助機器2334と、電源2336と、電力回路2337とを含む。WD2310は、WD2310によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、NB-IoT、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD2310内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ2311は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース2314に接続される。いくつかの代替実施形態では、アンテナ2311は、WD2310とは別個であり、インターフェースまたはポートを通してWD2310に接続可能であり得る。アンテナ2311、インターフェース2314、および/または処理回路2320は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ2311は、インターフェースと見なされ得る。
示されているように、インターフェース2314は、無線フロントエンド回路2312とアンテナ2311とを備える。無線フロントエンド回路2312は、1つまたは複数のフィルタ2318と増幅器2316とを備える。無線フロントエンド回路2314は、アンテナ2311および処理回路2320に接続され、アンテナ2311と処理回路2320との間で通信される信号を調整するように設定される。無線フロントエンド回路2312は、アンテナ2311に結合されるか、またはアンテナ2311の一部であり得る。いくつかの実施形態では、WD2310は別個の無線フロントエンド回路2312を含まないことがあり、むしろ、処理回路2320は、無線フロントエンド回路を備え得、アンテナ2311に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路2322の一部または全部が、インターフェース2314の一部と見なされ得る。無線フロントエンド回路2312は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路2312は、デジタルデータを、フィルタ2318および/または増幅器2316の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ2311を介して送信され得る。同様に、データを受信するとき、アンテナ2311は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路2312によってデジタルデータに変換される。デジタルデータは、処理回路2320に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路2320は、単体で、またはデバイス可読媒体2330などの他のWD2310構成要素と併せてのいずれかで、WD2310機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路2320は、本明細書で開示される機能を提供するために、デバイス可読媒体2330に記憶された命令、または処理回路2320内のメモリに記憶された命令を実行し得る。
示されているように、処理回路2320は、RFトランシーバ回路2322、ベースバンド処理回路2324、およびアプリケーション処理回路2326のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、WD2310の処理回路2320は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路2322、ベースバンド処理回路2324、およびアプリケーション処理回路2326は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路2324およびアプリケーション処理回路2326の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路2322は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路2322およびベースバンド処理回路2324の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路2326は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路2322、ベースバンド処理回路2324、およびアプリケーション処理回路2326の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路2322は、インターフェース2314の一部であり得る。RFトランシーバ回路2322は、処理回路2320のためのRF信号を調整し得る。
いくつかの実施形態では、WDによって実施されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体2330に記憶された命令を実行する処理回路2320によって提供され得、デバイス可読媒体2330は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路2320によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路2320は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路2320単独に、またはWD2310の他の構成要素に限定されないが、全体としてWD2310によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路2320は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路2320によって実施されるようなこれらの動作は、処理回路2320によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をWD2310によって記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体2330は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路2320によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体2330は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路2320によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路2320およびデバイス可読媒体2330は、統合されていると見なされ得る。
ユーザインターフェース機器2332は、人間のユーザがWD2310と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形態のものであり得る。ユーザインターフェース機器2332は、ユーザへの出力を作り出すように、およびユーザがWD2310への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD2310にインストールされるユーザインターフェース機器2332のタイプに応じて変動し得る。たとえば、WD2310がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD2310がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器2332は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器2332は、WD2310への情報の入力を可能にするように設定され、処理回路2320が入力情報を処理することを可能にするために、処理回路2320に接続される。ユーザインターフェース機器2332は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路を含み得る。ユーザインターフェース機器2332はまた、WD2310からの情報の出力を可能にするように、および処理回路2320がWD2310からの情報を出力することを可能にするように設定される。ユーザインターフェース機器2332は、たとえば、スピーカー、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器2332の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD2310は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得ることを可能にし得る。
補助機器2334は、概してWDによって実施されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などの追加のタイプの通信のためのインターフェースなどを備え得る。補助機器2334の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源2336は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD2310は、電源2336から、本明細書で説明または指示される任意の機能を行うために電源2336からの電力を必要とする、WD2310の様々な部分に電力を配信するための、電力回路2337をさらに備え得る。電力回路2337は、いくつかの実施形態では、電力管理回路を備え得る。電力回路2337は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD2310は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路2337はまた、いくつかの実施形態では、外部電源から電源2336に電力を配信するように動作可能であり得る。これは、たとえば、電源2336の充電のためのものであり得る。電力回路2337は、電源2336からの電力に対して、その電力を、電力が供給されるWD2310のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図24は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE24200は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図24に示されているUE2400は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図24はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図24では、UE2400は、入出力インターフェース2405、無線周波数(RF)インターフェース2409、ネットワーク接続インターフェース2411、ランダムアクセスメモリ(RAM)2417と読取り専用メモリ(ROM)2419と記憶媒体2421などとを含むメモリ2415、通信サブシステム2431、電源2433、および/または任意の他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路2401を含む。記憶媒体2421は、オペレーティングシステム2423と、アプリケーションプログラム2425と、データ2427とを含む。他の実施形態では、記憶媒体2421は、他の同様のタイプの情報を含み得る。いくつかのUEは、図24に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図24では、処理回路2401は、コンピュータ命令およびデータを処理するように設定され得る。処理回路2401は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態マシンなど、マシン可読コンピュータプログラムとしてメモリに記憶されたマシン命令を実行するように動作可能な任意の逐次状態マシン、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路2401は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形態での情報であり得る。
図示された実施形態では、入出力インターフェース2405は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE2400は、入出力インターフェース2405を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE2400への入力およびUE2400からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE2400は、ユーザがUE2400に情報をキャプチャすることを可能にするために、入出力インターフェース2405を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図24では、RFインターフェース2409は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース2411は、ネットワーク2443aに通信インターフェースを提供するように設定され得る。ネットワーク2443aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク2443aは、Wi-Fiネットワークを備え得る。ネットワーク接続インターフェース2411は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース2411は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM2417は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス2402を介して処理回路2401にインターフェースするように設定され得る。ROM2419は、処理回路2401にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM2419は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体2421は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体2421は、オペレーティングシステム2423と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム2425と、データファイル2427とを含むように設定され得る。記憶媒体2421は、UE2400による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体2421は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体2421は、UE2400が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、またはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体2421中に有形に具現され得、記憶媒体2421はデバイス可読媒体を備え得る。
図24では、処理回路2401は、通信サブシステム2431を使用してネットワーク2443bと通信するように設定され得る。ネットワーク2443aとネットワーク2443bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム2431は、ネットワーク2443bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム2431は、IEEE802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能または受信機機能をそれぞれ実装するための、送信機2433および/または受信機2435を含み得る。さらに、各トランシーバの送信機2433および受信機2435は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム2431の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム2431は、セルラ通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク2443bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク2443bは、セルラネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源2413は、UE2400の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE2400の構成要素のうちの1つにおいて実装されるか、またはUE2400の複数の構成要素にわたって区分され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム2431は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路2401は、バス2402上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路2401によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能は、処理回路2401と通信サブシステム2431との間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図25は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境2500を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード2530のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境2500において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション2520によって実装され得る。アプリケーション2520は、処理回路2560とメモリ2590とを備えるハードウェア2530を提供する、仮想化環境2500において稼働される。メモリ2590は、処理回路2560によって実行可能な命令2595を含んでおり、それにより、アプリケーション2520は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境2500は、1つまたは複数のプロセッサのセットまたは処理回路2560を備える、汎用または専用のネットワークハードウェアデバイス2530を備え、1つまたは複数のプロセッサのセットまたは処理回路2560は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスはメモリ2590-1を備え得、メモリ2590-1は、処理回路2560によって実行される命令2595またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)2570を備え得、ネットワークインターフェースコントローラ(NIC)2570は物理ネットワークインターフェース2580を含む。各ハードウェアデバイスは、処理回路2560によって実行可能なソフトウェア2595および/または命令を記憶した、非一時的、永続的、マシン可読記憶媒体2590-2をも含み得る。ソフトウェア2595は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ2550をインスタンス化するためのソフトウェア、仮想マシン2540を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン2540は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ2550またはハイパーバイザによって稼働され得る。仮想アプライアンス2520の事例の異なる実施形態が、仮想マシン2540のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路2560は、ソフトウェア2595を実行してハイパーバイザまたは仮想化レイヤ2550をインスタンス化し、ハイパーバイザまたは仮想化レイヤ2550は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ2550は、仮想マシン2540に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図25に示されているように、ハードウェア2530は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア2530は、アンテナ25225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア2530は、多くのハードウェアノードが協働し、特に、アプリケーション2520のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)25100を介して管理される、(たとえば、データセンタまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン2540は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン2540の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン2540のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア2530のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ2530の上の1つまたは複数の仮想マシン2540において稼働する特定のネットワーク機能をハンドリングすることを担当し、図25中のアプリケーション2520に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機25220と1つまたは複数の受信機25210とを含む、1つまたは複数の無線ユニット25200は、1つまたは複数のアンテナ25225に結合され得る。無線ユニット25200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード2530と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード2530と無線ユニット25200との間の通信のために代替的に使用され得る制御システム25230を使用して、実現され得る。
図26は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す。特に、図26を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク2611とコアネットワーク2614とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク2610を含む。アクセスネットワーク2611は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局2612a、2612b、2612cを備え、各々が、対応するカバレッジエリア2613a、2613b、2613cを規定する。各基地局2612a、2612b、2612cは、有線接続または無線接続2615上でコアネットワーク2614に接続可能である。カバレッジエリア2613c中に位置する第1のUE2691が、対応する基地局2612cに無線で接続するか、または対応する基地局2612cによってページングされるように設定される。カバレッジエリア2613a中の第2のUE2692が、対応する基地局2612aに無線で接続可能である。この例では複数のUE2691、2692が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが、対応する基地局2612に接続している状況に等しく適用可能である。
通信ネットワーク2610は、それ自体、ホストコンピュータ2630に接続され、ホストコンピュータ2630は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ2630は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク2610とホストコンピュータ2630との間の接続2621および2622は、コアネットワーク2614からホストコンピュータ2630に直接延び得るか、または随意の中間ネットワーク2620を介して進み得る。中間ネットワーク2620は、パブリックネットワーク、プライベートネットワークまたはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク2620は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク2620は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図26の通信システムは全体として、接続されたUE2691、2692とホストコンピュータ2630との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続2650として説明され得る。ホストコンピュータ2630および接続されたUE2691、2692は、アクセスネットワーク2611、コアネットワーク2614、任意の中間ネットワーク2620、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続2650を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続2650は、OTT接続2650が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局2612は、接続されたUE2691にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ2630から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、知らされないことがあるかまたは知らされる必要がない。同様に、基地局2612は、UE2691から発生してホストコンピュータ2630に向かう発信アップリンク通信の将来のルーティングに気づいている必要がない。
次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図27を参照しながら説明される。図27は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを示す。通信システム2700では、ホストコンピュータ2710が、通信システム2700の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース2716を含む、ハードウェア2715を備える。ホストコンピュータ2710は、記憶能力および/または処理能力を有し得る、処理回路2718をさらに備える。特に、処理回路2718は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。ホストコンピュータ2710は、ホストコンピュータ2710に記憶されるかまたはホストコンピュータ2710によってアクセス可能であり、処理回路2718によって実行可能である、ソフトウェア2711をさらに備える。ソフトウェア2711はホストアプリケーション2712を含む。ホストアプリケーション2712は、UE2730およびホストコンピュータ2710において終端するOTT接続2750を介して接続するUE2730など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション2712は、OTT接続2750を使用して送信されるユーザデータを提供し得る。
通信システム2700は、通信システム中に提供される基地局2720をさらに含み、基地局2720は、基地局2720がホストコンピュータ2710およびUE2730と通信することを可能にするハードウェア2725を備える。ハードウェア2725は、通信システム2700の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース2726、ならびに基地局2720によってサーブされる(図27に示されていない)カバレッジエリア中に位置するUE2730との少なくとも無線接続2770をセットアップおよび維持するための無線インターフェース2727を含み得る。通信インターフェース2726は、ホストコンピュータ2710への接続2760を容易にするように設定され得る。接続2760は直接であり得るか、あるいは、接続2760は、通信システムの(図27に示されていない)コアネットワークを、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局2720のハードウェア2725は、処理回路2728をさらに含み、処理回路2728は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。基地局2720は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア2721をさらに有する。
通信システム2700は、すでに言及されたUE2730をさらに含む。UE2730のハードウェア2735は、UE2730が現在位置するカバレッジエリアをサーブする基地局との無線接続2770をセットアップおよび維持するように設定された、無線インターフェース2737を含み得る。UE2730のハードウェア2735は、処理回路2738をさらに含み、処理回路2738は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。UE2730は、UE2730に記憶されるかまたはUE2730によってアクセス可能であり、処理回路2738によって実行可能である、ソフトウェア2731をさらに備える。ソフトウェア2731はクライアントアプリケーション2732を含む。クライアントアプリケーション2732は、ホストコンピュータ2710のサポートのもとに、UE2730を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ2710では、実行しているホストアプリケーション2712は、UE2730およびホストコンピュータ2710において終端するOTT接続2750を介して、実行しているクライアントアプリケーション2732と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション2732は、ホストアプリケーション2712から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続2750は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション2732は、クライアントアプリケーション2732が提供するユーザデータを生成するためにユーザと対話し得る。
図27に示されているホストコンピュータ2710、基地局2720およびUE2730は、それぞれ、図26のホストコンピュータ2630、基地局2612a、2612b、2612cのうちの1つ、およびUE2691、2692のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図27に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図26のものであり得る。
図27では、OTT接続2750は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局2720を介したホストコンピュータ2710とUE2730との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE2730からまたはホストコンピュータ2710を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続2750がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE2730と基地局2720との間の無線接続2770は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続2770が最後のセグメントを形成するOTT接続2750を使用して、UE2730に提供されるOTTサービスの性能を改善する。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ2710とUE2730との間のOTT接続2750を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続2750を再設定するためのネットワーク機能は、ホストコンピュータ2710のソフトウェア2711およびハードウェア2715でまたはUE2730のソフトウェア2731およびハードウェア2735で、またはその両方で実装され得る。実施形態では、OTT接続2750が通過する通信デバイスにおいて、またはその通信デバイスに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア2711、2731が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続2750の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局2720に影響を及ぼす必要がなく、再設定は、基地局2720に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ2710の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア2711および2731が、ソフトウェア2711および2731が伝搬時間、エラーなどを監視する間にOTT接続2750を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図28は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図26および図27を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図28への図面参照のみがこのセクションに含まれる。ステップ2810において、ホストコンピュータはユーザデータを提供する。ステップ2810の(随意であり得る)サブステップ2811において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2820において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ2830において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ2840において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図29は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図26および図27を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図29への図面参照のみがこのセクションに含まれる。方法のステップ2910において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2920において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ2930において、UEは、送信において搬送されたユーザデータを受信する。
図30は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図26および図27を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図30への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ3010において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ3020において、UEはユーザデータを提供する。ステップ3020の(随意であり得る)サブステップ3021において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ3010の(随意であり得る)サブステップ3011において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ3030において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ3040において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図31は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図26および図27を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図31への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ3110において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ3120において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ3130において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
上記に鑑みて、次いで、本明細書の実施形態は、概して、ホストコンピュータを含む通信システムを含む。ホストコンピュータは、ユーザデータを提供するように設定された処理回路を備え得る。ホストコンピュータは、ユーザ機器(UE)への送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースをも備え得る。セルラネットワークは、無線インターフェースと処理回路とを有する基地局を備え得、基地局の処理回路は、基地局について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
いくつかの実施形態では、通信システムは基地局をさらに含む。
いくつかの実施形態では、通信システムはUEをさらに含み、UEは基地局と通信するように設定される。
いくつかの実施形態では、ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定される。この場合、UEは、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された処理回路を備える。
本明細書の実施形態は、ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法をも含む。本方法は、ホストコンピュータにおいて、ユーザデータを提供することを含む。本方法は、ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を始動することをも含み得る。基地局は、基地局について上記で説明された実施形態のいずれかのステップのいずれかを実施する。
いくつかの実施形態では、本方法は、基地局において、ユーザデータを送信することをさらに含む。
いくつかの実施形態では、ユーザデータは、ホストコンピュータにおいて、ホストアプリケーションを実行することによって提供される。この場合、本方法は、UEにおいて、ホストアプリケーションに関連するクライアントアプリケーションを実行することをさらに含む。
本明細書の実施形態は、基地局と通信するように設定されたユーザ機器(UE)をも含む。UEは、無線インターフェースと、UEについて上記で説明された実施形態のいずれかを実施するように設定された処理回路とを備える。
本明細書の実施形態は、ホストコンピュータを含む通信システムをさらに含む。ホストコンピュータは、ユーザデータを提供するように設定された処理回路と、ユーザ機器(UE)への送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースとを備える。UEは、無線インターフェースと処理回路とを備える。UEの構成要素は、UEについて上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
いくつかの実施形態では、セルラネットワークは、UEと通信するように設定された基地局をさらに含む。
いくつかの実施形態では、ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定される。UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定される。
実施形態は、ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法をも含む。本方法は、ホストコンピュータにおいて、ユーザデータを提供することと、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を始動することとを含む。UEは、UEについて上記で説明された実施形態のいずれかのステップのいずれかを実施する。
いくつかの実施形態では、本方法は、UEにおいて、基地局からユーザデータを受信することをさらに含む。
本明細書の実施形態は、ホストコンピュータを含む通信システムをさらに含む。ホストコンピュータは、ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェースを備える。UEは、無線インターフェースと処理回路とを備える。UEの処理回路は、UEについて上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
いくつかの実施形態では、通信システムはUEをさらに含む。
いくつかの実施形態では、通信システムは基地局をさらに含む。この場合、基地局は、UEと通信するように設定された無線インターフェースと、UEから基地局への送信によって搬送されたユーザデータをホストコンピュータにフォワーディングするように設定された通信インターフェースとを備える。
いくつかの実施形態では、ホストコンピュータの処理回路は、ホストアプリケーションを実行するように設定される。また、UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによりユーザデータを提供するように設定される。
いくつかの実施形態では、ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それにより要求データを提供するように設定される。また、UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それにより要求データに応答してユーザデータを提供するように設定される。
本明細書の実施形態は、ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法をも含む。本方法は、ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信することを含む。UEは、UEについて上記で説明された実施形態のいずれかのステップのいずれかを実施する。
いくつかの実施形態では、本方法は、UEにおいて、基地局にユーザデータを提供することをさらに含む。
いくつかの実施形態では、本方法は、UEにおいて、クライアントアプリケーションを実行し、それにより送信されるべきユーザデータを提供することをも含む。本方法は、ホストコンピュータにおいて、クライアントアプリケーションに関連するホストアプリケーションを実行することをさらに含み得る。
いくつかの実施形態では、本方法は、UEにおいて、クライアントアプリケーションを実行することと、UEにおいて、クライアントアプリケーションへの入力データを受信することとをさらに含む。入力データは、ホストコンピュータにおいて、クライアントアプリケーションに関連するホストアプリケーションを実行することによって提供される。送信されるべきユーザデータは、入力データに応答してクライアントアプリケーションによって提供される。
実施形態は、ホストコンピュータを含む通信システムをも含む。ホストコンピュータは、ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェースを備える。基地局は、無線インターフェースと処理回路とを備える。基地局の処理回路は、基地局について上記で説明された実施形態のいずれかのステップのいずれかを実施するように設定される。
いくつかの実施形態では、通信システムは基地局をさらに含む。
いくつかの実施形態では、通信システムはUEをさらに含む。UEは、基地局と通信するように設定される。
いくつかの実施形態では、ホストコンピュータの処理回路は、ホストアプリケーションを実行するように設定される。また、UEは、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによりホストコンピュータによって受信されるべきユーザデータを提供するように設定される。
その上、実施形態は、ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法を含む。本方法は、ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信から発生したユーザデータを受信することを含む。UEは、UEについて上記で説明された実施形態のいずれかのステップのいずれかを実施する。
いくつかの実施形態では、本方法は、基地局において、UEからユーザデータを受信することをさらに含む。
いくつかの実施形態では、本方法は、基地局において、ホストコンピュータへの、受信されたユーザデータの送信を始動することをさらに含む。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連のある技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同様に、実施形態のいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目標、特徴、および利点は、その説明から明らかになろう。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
本明細書で使用される「Aおよび/またはB」という用語は、Aのみ、Bのみ、またはAとBの両方を一緒に有する実施形態をカバーする。したがって、「Aおよび/またはB」という用語は、「AとBとのうちのいずれか1つまたは複数のうちの少なくとも1つ」を等価的に意味し得る。
添付の図面を参照しながら、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態が、本明細書で開示される主題の範囲内に含まれている。開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
特に、本開示の修正および他の実施形態が、上記の説明および関連する図面において提示される教示の恩恵を得る当業者に、想到されるであろう。したがって、本開示が、開示された特定の実施形態に限定されるべきでないことと、修正および他の実施形態が、本開示の範囲内に含められるものであることとを理解されたい。特定の用語が本明細書で採用され得るが、それらの用語は、一般的および説明的な意味において使用されるにすぎず、限定の目的で使用されない。
本明細書で説明される技法および装置の例示的な実施形態は、限定はしないが、以下の列挙された例を含む。
実施形態
グループA実施形態
A1. ディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)のためのプロキシとして働くように設定されたCU-UPプロキシによって実施される方法であって、方法が、
ディスアグリゲーテッド無線ネットワークノードの、CU-UPプロキシと分散ユニット(DU)との間のインターフェース上で、複数のCU-UPによってサーブされるある無線デバイスのためのユーザプレーントラフィックを送信および/または受信することと、
ある無線デバイスのためのユーザプレーンセキュリティ鍵に基づいて、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施することと
を含む、方法。
A2. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、実施形態A1に記載の方法。
A3. ユーザプレーントラフィックのセキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、ダウンリンクセキュリティ処理が、インターフェース上で送信されるべきユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理が、インターフェース上で受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、実施形態A1またはA2に記載の方法。
A4. ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)から、ユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子セキュリティ鍵を受信することをさらに含む、実施形態A1からA3のいずれか1つに記載の方法。
A5. ユーザプレーンセキュリティ鍵から1つまたは複数の子セキュリティ鍵を導出することをさらに含み、ユーザプレーンセキュリティ鍵に基づいて、複数のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することが、1つまたは複数の子セキュリティ鍵に基づいて、複数のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することを含む、実施形態A1からA4のいずれか1つに記載の方法。
A6. CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で複数のCU-UPの異なるもののためのユーザプレーントラフィックを送信および/または受信することをさらに含む、実施形態A1からA5のいずれか1つに記載の方法。
A7. ユーザプレーントラフィックのセキュリティ処理が、第1のレイヤにおいて実施され、方法が、第2のレイヤにおいて、CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で送信および/または受信されるユーザプレーントラフィックを保護することをさらに含む、実施形態A6に記載の方法。
A8. CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で送信および/または受信されるユーザプレーントラフィックが、PDCPレイヤの上のプレーンテキストのものである、実施形態A6またはA7に記載の方法。
A9. 複数のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することが、PDCPレイヤにおいてユーザプレーントラフィックのセキュリティを終端することを含む、実施形態A1からA8のいずれか1つに記載の方法。
A10. ユーザプレーンセキュリティ鍵が、複数のCU-UPに共通であるかまたは複数のCU-UPによって共有される、実施形態A1からA9のいずれか1つに記載の方法。
A11. ユーザプレーンセキュリティ鍵が、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される、実施形態A1からA10のいずれか1つに記載の方法。
A12. CU-UPプロキシが、CU-UPプロキシ能力をサポートする、あるCU-UPである、実施形態A1からA11のいずれか1つに記載の方法。
A13. CU-UPプロキシが、CU-UPプロキシ能力をサポートする分散ユニット(DU)とコロケートされるかまたは分散ユニット(DU)の一部である、実施形態A1からA11のいずれか1つに記載の方法。
A14. CU-UPプロキシ能力のサポートを示すメッセージを送信することをさらに含む、実施形態A12またはA13に記載の方法。
A15. メッセージが、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)に送信される、実施形態A14に記載の方法。
A16. メッセージが、トランスポートネットワークレイヤ(TNL)関連付けのための情報を転送するためのメッセージである、実施形態A15に記載の方法。
グループAA実施形態
AA1. ネットワークノードによって実施される方法であって、方法が、
中央ユニットユーザプレーン(CU-UP)プロキシを、ディスアグリゲーテッド無線ネットワークノードのCU-UPであり、ある無線デバイスをサーブする、複数のCU-UPのためのプロキシとして設定すること
を含む、方法。
AA2. 前記設定することが、ディスアグリゲーテッド無線ネットワークノードの、CU-UPプロキシと分散ユニット(DU)との間のインターフェースを設定することを含み、インターフェースは、複数のCU-UPによってサーブされるある無線デバイスのためのユーザプレーントラフィックがその上で送信および/または受信されるべきであるインターフェースとして設定される、実施形態AA1に記載の方法。
AA3. 前記設定することが、CU-UPプロキシに、ある無線デバイスのためのユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子鍵を設定することを含み、その鍵に基づいて、CU-UPプロキシが、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施するべきである、実施形態AA2に記載の方法。
AA4. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるべきである、実施形態AA3に記載の方法。
AA5. ユーザプレーントラフィックのセキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、ダウンリンクセキュリティ処理が、インターフェース上で送信されるべきユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理が、インターフェース上で受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、実施形態AA3またはAA4に記載の方法。
AA6. ある無線デバイスのためのユーザプレーントラフィックがその上で送信および/または受信されるべきである、CU-UPプロキシと複数のCU-UPの異なるそれぞれのものとの間の異なるインターフェースを設定することをさらに含む、実施形態AA1からAA5のいずれか1つに記載の方法。
AA7. CU-UPプロキシに、ある無線デバイスのためのユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子鍵を設定することを含み、その鍵に基づいて、CU-UPプロキシが、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施するべきであり、セキュリティ処理が、第1のレイヤにおいて実施されるように設定され、CU-UPプロキシと複数のCU-UPとの間の異なるそれぞれのインターフェース上で送信および/または受信されるユーザプレーントラフィックを第2のレイヤにおいて保護されるように設定すること、実施形態AA6に記載の方法。
AA8. ユーザプレーンセキュリティ鍵が、複数のCU-UPに共通であるかまたは複数のCU-UPによって共有される、実施形態AA3からAA5のいずれか1つに記載の方法。
AA9. ユーザプレーンセキュリティ鍵が、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される、実施形態AA3からAA5およびAA8のいずれか1つに記載の方法。
AA10. CU-UPプロキシが、CU-UPプロキシ能力をサポートする、あるCU-UPである、実施形態AA1からAA9のいずれか1つに記載の方法。
AA11. CU-UPプロキシが、CU-UPプロキシ能力をサポートする分散ユニット(DU)とコロケートされるかまたは分散ユニット(DU)の一部である、実施形態AA1からAA9のいずれか1つに記載の方法。
AA12. CU-UPプロキシがCU-UPプロキシ能力をサポートすることを示すメッセージを受信することをさらに含む、実施形態AA10またはAA11に記載の方法。
AA13. メッセージが、トランスポートネットワークレイヤ(TNL)関連付けのための情報を転送するためのメッセージである、実施形態AA12に記載の方法。
グループB実施形態
B1. 第1の中央ユニットユーザプレーン(CU-UP)と第2のCU-UPとを備えるディスアグリゲーテッド無線ネットワークノードの第1のCU-UPによって実施される方法であって、方法が、
ディスアグリゲーテッド無線ネットワークノードの、第1のCU-UPと分散ユニット(DU)との間のインターフェース上で、第1のCU-UPと第2のCU-UPとの両方によってサーブされるある無線デバイスのためのユーザプレーントラフィックを送信および/または受信することと、
ある無線デバイスのためのユーザプレーンセキュリティ鍵に基づいて、インターフェース上で送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施することと
を含む、方法。
B2. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、実施形態B1に記載の方法。
B3. ユーザプレーントラフィックのセキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、ダウンリンクセキュリティ処理が、インターフェース上で送信されるべきユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理が、インターフェース上で受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、実施形態B1またはB2に記載の方法。
B4. ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)から、ユーザプレーンセキュリティ鍵、または、ユーザプレーンセキュリティ鍵から導出される1つまたは複数の子セキュリティ鍵を受信することをさらに含む、実施形態BからB3のいずれか1つに記載の方法。
B5. ユーザプレーンセキュリティ鍵から1つまたは複数の子セキュリティ鍵を導出することをさらに含み、ユーザプレーンセキュリティ鍵に基づいて、第1および第2のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することが、1つまたは複数の子セキュリティ鍵に基づいて、第1および第2のCU-UPのためのユーザプレーントラフィックのセキュリティ処理を実施することを含む、実施形態B1からB4のいずれか1つに記載の方法。
B6.
第1のCU-UPのためのものであり、第1のCU-UPとDUとの間のインターフェース上で受信される、ユーザプレーントラフィックの一部を消費することと、
第2のCU-UPのためのものであり、第1のCU-UPとDUとの間のインターフェース上で受信される、ユーザプレーントラフィックの別の一部を、第1のCU-UPと第2のCU-UPとの間のインターフェース上で第2のCU-UPにフォワーディングすることと
をさらに含む、実施形態B1からB5のいずれか1つに記載の方法。
B7.
第1のCU-UPと第2のCU-UPとの間のインターフェース上で第2のCU-UPから、第2のCU-UPのためのものであるユーザプレーントラフィックを受信することと、
第1のCU-UPとDUとの間のインターフェース上で、第1のCU-UPのためのユーザプレーントラフィックとともに第2のCU-UPから受信されたユーザプレーントラフィックを送信することと
をさらに含む、実施形態B1からB5のいずれか1つに記載の方法。
B8. ユーザプレーントラフィックのセキュリティ処理が、第1のレイヤにおいて実施され、方法が、第2のレイヤにおいて、第2のCU-UPのためのものであり、第1のCU-UPと第2のCU-UPとの間のインターフェース上で送信および/または受信される、ユーザプレーントラフィックを保護することをさらに含む、実施形態B1からB7のいずれか1つに記載の方法。
B9. 第1のCU-UPと第2のCU-UPとの間のインターフェース上で送信および/または受信されるユーザプレーントラフィックが、PDCPレイヤの上のプレーンテキストのものである、実施形態B1からB8のいずれか1つに記載の方法。
B10. ユーザプレーントラフィックのセキュリティ処理を実施することが、PDCPレイヤにおいてユーザプレーントラフィックのセキュリティを終端することを含む、実施形態B1からB9のいずれか1つに記載の方法。
B11. ユーザプレーンセキュリティ鍵が、第1および第2のCU-UPに共通であるかまたは第1および第2のCU-UPによって共有される、実施形態B1からB10のいずれか1つに記載の方法。
B12. ユーザプレーンセキュリティ鍵が、無線デバイスとディスアグリゲーテッド無線ネットワークノードとの間で共有される、実施形態B1からB11のいずれか1つに記載の方法。
B13. 第1のCU-UPが、受信されるユーザプレーントラフィックの少なくとも一部を別のCU-UPにフォワーディングするためのモードをサポートする、あるCU-UPである、実施形態B1からB12のいずれか1つに記載の方法。
B14. 第1のCU-UPが、受信されるユーザプレーントラフィックの少なくとも一部を別のCU-UPにフォワーディングするためのモードをサポートする分散ユニット(DU)とコロケートされるかまたは分散ユニット(DU)の一部である、実施形態B1からB12のいずれか1つに記載の方法。
B15. 前記モードのサポートを示すメッセージを送信することをさらに含む、実施形態B13またはB14に記載の方法。
B16. メッセージが、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)に送信される、実施形態B15に記載の方法。
B17. メッセージが、トランスポートネットワークレイヤ(TNL)関連付けのための情報を転送するためのメッセージである、実施形態B16に記載の方法。
グループBB実施形態
BB1. ネットワークノードによって実施される方法であって、方法が、
第1のユニットユーザプレーン(CU-UP)を、実施形態B1からB17のいずれか1つに従って動作するように設定すること
を含む、方法。
グループX実施形態
X1. 無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法であって、方法が、
マルチコネクティビティ動作において無線デバイスの異なるそれぞれのデータ無線ベアラをハンドリングするようにディスアグリゲーテッド無線ネットワークノードの複数の中央ユニットユーザプレーン(CU-UP)を設定すること
を含み、異なるCU-UPによるユーザプレーントラフィックのセキュリティ処理が、異なるそれぞれのセキュリティ鍵に基づく、方法。
X2. 前記設定することを実施するという判断を行うことをさらに含む、実施形態X1に記載の方法。
X3. 判断が、
無線通信ネットワーク上のまたはディスアグリゲーテッド無線ネットワークノード上の負荷と、
ユーザプレーントラフィックのタイプと、
時刻と、
ユーザプレーントラフィックの量と
のうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行われる、実施形態X2に記載の方法。
X4. データ無線ベアラの異なるそれぞれのものをサーブするようにディスアグリゲーテッド無線ネットワークノードの異なる分散ユニット(DU)を設定することをさらに含む、実施形態X1からX3のいずれか1つに記載の方法。
X5. 異なるDUの異なるそれぞれのものをハンドリングするように複数の中央ユニット制御プレーン(CU-CP)を設定することをさらに含む、実施形態X4に記載の方法。
X6. データ無線ベアラをサーブするようにディスアグリゲーテッド無線ネットワークノードの同じ分散ユニット(DU)を設定することをさらに含む、実施形態X1からX3のいずれか1つに記載の方法。
X7. 同じセル上でサーブされるようにデータ無線ベアラを設定することをさらに含む、実施形態X6に記載の方法。
X8. 異なるそれぞれのセル上でサーブされるようにデータ無線ベアラを設定することをさらに含む、実施形態X6に記載の方法。
X9. ネットワークノードが、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)であるかまたは中央ユニット制御プレーン(CU-CP)を実装する、実施形態X1からX8のいずれか1つに記載の方法。
X10. ネットワークノードが、無線ネットワーク機器、またはコアネットワーク機器、または運用保守機器である、実施形態X1からX8のいずれか1つに記載の方法。
X11. 異なるそれぞれのデータ無線ベアラが、マスタデータ無線ベアラと、1つまたは複数の2次データ無線ベアラとを含む、実施形態X1からX10のいずれか1つに記載の方法。
X12. 前記マルチコネクティビティ動作が、デュアルコネクティビティ動作を含む、実施形態X1からX11のいずれか1つに記載の方法。
X13. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、実施形態X1からX12のいずれか1つに記載の方法。
X14. ユーザプレーントラフィックのセキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、ダウンリンクセキュリティ処理が、ダウンリンク方向におけるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、アップリンクセキュリティ処理が、アップリンク方向におけるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、実施形態X1からX13のいずれか1つに記載の方法。
X15. 判断がポリシに基づいて行われる、実施形態X2に記載の方法。
グループY実施形態
Y1. 無線デバイスによって実施される方法であって、方法が、
ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して無線デバイスのためのユーザプレーントラフィックを送信および/または受信することと、
異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を実施することと
を含む、方法。
Y2. ネットワークノードから、異なるデータ無線ベアラおよび/または異なるCU-UPのためのユーザプレーンセキュリティ鍵を示す、ならびに/あるいは、セキュリティ鍵のうちのどれが、異なるデータ無線ベアラのうちのどれのためにおよび/または異なるCU-UPのうちのどれのために使用されるべきであるかを示す、シグナリングを受信することをさらに含む、実施形態Y1に記載の方法。
Y3. ネットワークノードが無線ネットワークノードである、実施形態Y2に記載の方法。
Y4. ネットワークノードがコアネットワークノードである、実施形態Y2に記載の方法。
Y5. ネットワークノードが、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)であるかまたは中央ユニット制御プレーン(CU-CP)を実装する、実施形態Y2に記載の方法。
Y3. 異なるデータ無線ベアラが、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵が、データ無線ベアラの異なるグループについて異なる、実施形態Y1またはY2に記載の方法。
Y4. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、実施形態Y1からY3のいずれか1つに記載の方法。
Y5. ユーザプレーントラフィックのセキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、アップリンクセキュリティ処理が、アップリンク方向において送信されるユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、ダウンリンクセキュリティ処理が、ダウンリンク方向において受信されるユーザプレーントラフィックを解読することならびに/またはユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、実施形態Y1からY4のいずれか1つに記載の方法。
Y6. 前記セキュリティ処理を実施することが、
複数のデータ無線ベアラのうちの第1の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第1のデータ無線ベアラのためのおよび/または第1のCU-UPのための第1のユーザプレーンセキュリティ鍵に基づいて、実施することと、
複数のデータ無線ベアラのうちの第2の無線ベアラにわたって送信または受信されるユーザプレーントラフィックのセキュリティ処理を、第2のデータ無線ベアラのためのおよび/または第2のCU-UPのための第2のユーザプレーンセキュリティ鍵に基づいて、実施することと
を含む、実施形態Y1からY5のいずれか1つに記載の方法。
グループYY実施形態
19. 無線通信ネットワークにおける使用のために設定されたネットワークノードによって実施される方法であって、方法が、
ディスアグリゲーテッド無線ネットワークノードの複数のそれぞれの中央ユニットユーザプレーン(CU-UP)によってサーブされる複数のデータ無線ベアラを介して送信および/または受信されるように、ある無線デバイスのためのユーザプレーントラフィックを設定することと、
異なるデータ無線ベアラについておよび/または異なるCU-UPについて異なる、ユーザプレーンセキュリティ鍵に基づいて実施されるように、送信および/または受信されるユーザプレーントラフィックのセキュリティ処理を設定することと
を含む、方法。
20. ユーザプレーントラフィックを前記設定することと、セキュリティ処理を前記設定することとを実施するという判断を、
無線通信ネットワーク上のまたはディスアグリゲーテッド無線ネットワークノード上の負荷と、
ユーザプレーントラフィックのタイプと、
時刻と、
ユーザプレーントラフィックの量と
のうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行うことをさらに含む、実施形態19に記載の方法。
21. ユーザプレーントラフィックを前記設定することと、セキュリティ処理を前記設定することとを実施するという判断を、ポリシに基づいて行うことをさらに含む、実施形態19または20に記載の方法。
22.
複数のデータ無線ベアラを介してある無線デバイスのためのユーザプレーントラフィックを送信および/または受信するようにある無線デバイスを設定することと、
ある無線デバイスに、異なるデータ無線ベアラのためのおよび/または異なるCU-UPのためのユーザプレーンセキュリティ鍵を設定すること、あるいは、ある無線デバイスに、ユーザプレーンセキュリティ鍵を導出するための1つまたは複数のパラメータを設定することと
を含む、実施形態19から21のいずれか1つに記載の方法。
YY5. 複数のデータ無線ベアラを介してある無線デバイスのためのユーザプレーントラフィックを送信および/または受信するようにディスアグリゲーテッド無線ネットワークノードの異なる分散ユニット(DU)を設定することを含む、実施形態19から22のいずれか1つに記載の方法。
YY6. 異なるCU-UPに、ユーザプレーンセキュリティ鍵の異なるそれぞれのものを設定すること、または、異なるCU-UPに、ユーザプレーンセキュリティ鍵の異なるそれぞれのものを導出するための1つまたは複数のパラメータを設定することを含む、実施形態19からYY5のいずれか1つに記載の方法。
YY7. ネットワークノードが無線ネットワークノードである、実施形態19からYY6のいずれか1つに記載の方法。
YY8. ネットワークノードがコアネットワークノードである、実施形態19からYY6のいずれか1つに記載の方法。
YY9. ネットワークノードが、ディスアグリゲーテッド無線ネットワークノードの中央ユニット制御プレーン(CU-CP)であるかまたは中央ユニット制御プレーン(CU-CP)を実装する、実施形態19からYY6のいずれか1つに記載の方法。
190. 異なるデータ無線ベアラが、データ無線ベアラの異なるそれぞれのグループに属し、セキュリティ鍵が、データ無線ベアラの異なるグループについて異なる、実施形態19からYY9のいずれか1つに記載の方法。
191. セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるように設定された、実施形態19から190のいずれか1つに記載の方法。
192. ユーザプレーントラフィックのセキュリティ処理が、
ユーザプレーントラフィックを暗号化および/または解読することと、
ユーザプレーントラフィックを完全性保護することおよび/またはユーザプレーントラフィックの完全性を検証することと、
ユーザプレーントラフィックをリプレイ保護することおよび/またはユーザプレーントラフィックのリプレイ保護を検証することと
のうちのいずれか1つまたは複数のうちの少なくとも1つを含む、実施形態19から191のいずれか1つに記載の方法。
グループC実施形態
C1. グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、無線デバイス。
C2. グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、無線デバイス。
C3.
通信回路と、
グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える、無線デバイス。
C4. 無線デバイスであって、
グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
無線デバイスに電力を供給するように設定された電力供給回路と
を備える、無線デバイス。
C5. 無線デバイスであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、無線デバイスが、グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、無線デバイス。
C6. ユーザ機器(UE)であって、
無線信号を送り、受信するように設定されたアンテナと、
アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように設定された、無線フロントエンド回路であって、
処理回路が、グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、無線フロントエンド回路と、
処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように設定された、入力インターフェースと、
処理回路に接続され、処理回路によって処理されたUEからの情報を出力するように設定された、出力インターフェースと、
処理回路に接続され、UEに電力を供給するように設定された、バッテリーと
を備える、ユーザ機器(UE)。
C7. 無線デバイスの少なくとも1つのプロセッサによって実行されたとき、無線デバイスにグループY実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C8. 実施形態C7に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
C9. グループA実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、中央ユニットユーザプレーン(CU-UP)プロキシ。
C10. グループA実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、中央ユニットユーザプレーン(CU-UP)プロキシ。
C11.
通信回路と、
グループA実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える、中央ユニットユーザプレーン(CU-UP)プロキシ。
C12. 中央ユニットユーザプレーン(CU-UP)プロキシであって、
グループA実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
CU-UPプロキシに電力を供給するように設定された電力供給回路と
を備える、中央ユニットユーザプレーン(CU-UP)プロキシ。
C13. 中央ユニットユーザプレーン(CU-UP)プロキシであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、CU-UPプロキシが、グループA実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、中央ユニットユーザプレーン(CU-UP)プロキシ。
C14. 中央ユニットユーザプレーン(CU-UP)プロキシの少なくとも1つのプロセッサによって実行されたとき、CU-UPプロキシにグループA実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C15. 実施形態C15またはC16に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
C16. グループAA、グループBB、グループX、またはグループYY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、ネットワークノード。
C17. グループAA、グループBB、グループX、またはグループYY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、ネットワークノード。
C18.
通信回路と、
グループAA、グループBB、グループX、またはグループYY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える、ネットワークノード。
C19. ネットワークノードであって、
グループAA、グループBB、グループX、またはグループYY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
ネットワークノードに電力を供給するように設定された電力供給回路と
を備える、ネットワークノード。
C20. ネットワークノードであって、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、ネットワークノードが、グループAA、グループBB、グループX、またはグループYY実実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、ネットワークノード。
C21. ネットワークノードが基地局である、実施形態C16からC20のいずれか1つに記載のネットワークノード。
C22. ネットワークノードの少なくとも1つのプロセッサによって実行されたとき、ネットワークノードにグループAA、グループBB、グループX、またはグループYY実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C23. 無線ネットワークノードが基地局である、実施形態C22に記載のコンピュータプログラム。
C24. 実施形態C22またはC23に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
C25. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)であって、第1のCU-UPが、グループB実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、第1の中央ユニットユーザプレーン(CU-UP)。
C26. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)であって、第1のCU-UPが、グループB実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路を備える、第1の中央ユニットユーザプレーン(CU-UP)。
C27. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)であって、第1のCU-UPが、
通信回路と、
グループB実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と
を備える、第1の中央ユニットユーザプレーン(CU-UP)。
C28. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)であって、第1のCU-UPが、
グループB実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された処理回路と、
第1のCU-UPに電力を供給するように設定された電力供給回路と
を備える、第1の中央ユニットユーザプレーン(CU-UP)。
C29. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)であって、第1のCU-UPが、
処理回路とメモリとを備え、メモリが、処理回路によって実行可能な命令を含んでおり、それにより、第1のCU-UPが、グループB実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、第1の中央ユニットユーザプレーン(CU-UP)。
C30. ディスアグリゲーテッド無線ネットワークノードの第1の中央ユニットユーザプレーン(CU-UP)の少なくとも1つのプロセッサによって実行されたとき、第1のCU-UPにグループB実施形態のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C31. 実施形態C30に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
グループD実施形態
D1. ホストコンピュータを含む通信システムであって、ホストコンピュータが、
ユーザデータを提供するように設定された処理回路と、
ユーザ機器(UE)への送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースと
を備え、
セルラネットワークが、無線インターフェースと処理回路とを有する基地局を備え、基地局の処理回路が、グループA、グループAA、グループB、グループBB、グループX、グループXX、またはグループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
D2. 基地局をさらに含む、実施形態D1に記載の通信システム。
D3. UEをさらに含み、UEが基地局と通信するように設定された、実施形態D1またはD2に記載の通信システム。
D4.
ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、
UEが、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された処理回路を備える、
実施形態D1からD3のいずれか1つに記載の通信システム。
D5. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を始動することであって、基地局が、グループA、グループAA、グループB、グループBB、グループX、グループXX、またはグループY実施形態のいずれか1つに記載のステップのいずれかを実施する、送信を始動することと
を含む、方法。
D6. 基地局においてユーザデータを送信することをさらに含む、実施形態D5に記載の方法。
D7. ユーザデータが、ホストコンピュータにおいて、ホストアプリケーションを実行することによって提供され、方法が、UEにおいて、ホストアプリケーションに関連するクライアントアプリケーションを実行することをさらに含む、実施形態D5またはD6に記載の方法。
D8. 基地局と通信するように設定されたユーザ機器(UE)であって、UEが、実施形態D5からD7のいずれか1つを実施するように設定された、無線インターフェースと処理回路とを備える、ユーザ機器(UE)。
D9. ホストコンピュータを含む通信システムであって、ホストコンピュータが、
ユーザデータを提供するように設定された処理回路と、
ユーザ機器(UE)への送信のためにユーザデータをセルラネットワークにフォワーディングするように設定された通信インターフェースと
を備え、
UEが無線インターフェースと処理回路とを備え、UEの構成要素が、グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
D10. セルラネットワークが、UEと通信するように設定された基地局をさらに含む、実施形態D9に記載の通信システム。
D11.
ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、
UEの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行するように設定された、
実施形態D9またはD10に記載の通信システム。
D12. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を始動することであって、UEが、グループY実施形態のいずれか1つに記載のステップのいずれかを実施する、送信を始動することと
を含む、方法。
D13. UEにおいて、基地局からユーザデータを受信することをさらに含む、実施形態D12に記載の方法。
D14. ホストコンピュータを含む通信システムであって、ホストコンピュータが、
ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェース
を備え、
UEが無線インターフェースと処理回路とを備え、UEの処理回路が、グループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
D15. UEをさらに含む、実施形態D14に記載の通信システム。
D16. 基地局をさらに含み、基地局が、UEと通信するように設定された無線インターフェースと、UEから基地局への送信によって搬送されたユーザデータをホストコンピュータにフォワーディングするように設定された通信インターフェースとを備える、実施形態D14またはD15に記載の通信システム。
D17.
ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、
UEの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによりユーザデータを提供するように設定された、
実施形態D14からD16のいずれか1つに記載の通信システム。
D18.
ホストコンピュータの処理回路が、ホストアプリケーションを実行し、それにより要求データを提供するように設定され、
UEの処理回路が、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それにより要求データに応答してユーザデータを提供するように設定された、
実施形態D14からD17のいずれか1つに記載の通信システム。
D19. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信することであって、UEが、グループY実施形態のいずれか1つに記載のステップのいずれかを実施する、ユーザデータを受信すること
を含む、方法。
D20. UEにおいて、基地局にユーザデータを提供することをさらに含む、実施形態D19に記載の方法。
D21.
UEにおいて、クライアントアプリケーションを実行し、それにより送信されるべきユーザデータを提供することと、
ホストコンピュータにおいて、クライアントアプリケーションに関連するホストアプリケーションを実行することと
をさらに含む、実施形態D19またはD20に記載の方法。
D22.
UEにおいて、クライアントアプリケーションを実行することと、
UEにおいて、クライアントアプリケーションへの入力データを受信することであって、入力データが、クライアントアプリケーションに関連するホストアプリケーションを実行することによってホストコンピュータにおいて提供される、入力データを受信することと
をさらに含み、
送信されるべきユーザデータが、入力データに応答してクライアントアプリケーションによって提供される、
実施形態D19からD21のいずれか1つに記載の方法。
D23. ホストコンピュータを含む通信システムであって、ホストコンピュータが、ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェースを備え、基地局が、無線インターフェースと処理回路とを備え、基地局の処理回路が、グループA、グループAA、グループB、グループBB、グループX、グループXX、またはグループY実施形態のいずれか1つに記載のステップのいずれかを実施するように設定された、通信システム。
D24. 基地局をさらに含む、実施形態D23に記載の通信システム。
D25. UEをさらに含み、UEが基地局と通信するように設定された、実施形態D23またはD24に記載の通信システム。
D26.
ホストコンピュータの処理回路が、ホストアプリケーションを実行するように設定され、
UEが、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによりホストコンピュータによって受信されるべきユーザデータを提供するように設定された、
実施形態D23からD25のいずれか1つに記載の通信システム。
D27. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法は、
ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信から発生したユーザデータを受信することであって、UEが、グループY実施形態のいずれか1つに記載のステップのいずれかを実施する、ユーザデータを受信すること
を含む、方法。
D28. 基地局において、UEからユーザデータを受信することをさらに含む、実施形態D27に記載の方法。
D29. 基地局において、ホストコンピュータへの、受信されたユーザデータの送信を始動することをさらに含む、実施形態D27またはD28に記載の方法。

Claims (32)

  1. 無線通信ネットワーク(10)における使用のために設定されたネットワークノード(20)によって実施される方法であって、前記方法は、
    マルチコネクティビティ動作において無線デバイス(12)の異なるそれぞれのデータ無線ベアラ(16-1...16-N)をハンドリングするようにディスアグリゲーテッド無線ネットワークノード(14)の複数の中央ユニットユーザプレーン(CU-UP)(14-1UP)を設定すること
    を含み、異なるCU-UP(14-1UP)によるユーザプレーントラフィックのセキュリティ処理が、異なるそれぞれのセキュリティ鍵(18)に基づく、方法。
  2. 前記設定することを実施するという判断を行うことをさらに含み、前記判断が、
    前記無線通信ネットワーク(10)上のまたは前記ディスアグリゲーテッド無線ネットワークノード(14)上の負荷と、
    前記ユーザプレーントラフィックのタイプと、
    時刻と、
    前記ユーザプレーントラフィックの量と
    のうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行われる、請求項1に記載の方法。
  3. 前記データ無線ベアラ(16-1...16-N)の異なるそれぞれのものをサーブするように前記ディスアグリゲーテッド無線ネットワークノード(14)の異なる分散ユニット(DU)を設定することをさらに含む、請求項1または2に記載の方法。
  4. 前記セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、請求項1から3のいずれか一項に記載の方法。
  5. 前記ユーザプレーントラフィックの前記セキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、前記ダウンリンクセキュリティ処理が、ダウンリンク方向における前記ユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、前記アップリンクセキュリティ処理が、アップリンク方向におけるユーザプレーントラフィックを解読することならびに/または前記ユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記マルチコネクティビティ動作が、デュアルコネクティビティ動作を含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記ネットワークノード(20)が、前記ディスアグリゲーテッド無線ネットワークノード(14)の中央ユニット制御プレーン(CU-CP)を備える、請求項1から6のいずれか一項に記載の方法。
  8. 無線デバイス(12)によって実施される方法であって、前記方法が、
    ディスアグリゲーテッド無線ネットワークノード(14)の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)(14-1UP)によってサーブされる複数のデータ無線ベアラ(16-1...16-N)を介して前記無線デバイス(12)のためのユーザプレーントラフィックを送信および/または受信することと、
    異なる前記データ無線ベアラ(16-1...16-N)についておよび/または異なる前記CU-UP(14-1UP)について異なる、ユーザプレーンセキュリティ鍵(18)に基づいて、送信および/または受信される前記ユーザプレーントラフィックのセキュリティ処理を実施することと
    を含む、方法。
  9. ネットワークノード(20)から、前記異なるデータ無線ベアラ(16-1...16-N)および/または前記異なるCU-UP(14-1UP)のための前記ユーザプレーンセキュリティ鍵(18)を示す、ならびに/あるいは、前記セキュリティ鍵(18)のうちのどれが、前記異なるデータ無線ベアラ(16-1...16-N)のうちのどれのためにおよび/または前記異なるCU-UP(14-1UP)のうちのどれのために使用されるべきであるかを示す、シグナリングを受信することをさらに含む、請求項8に記載の方法。
  10. 前記ネットワークノード(20)が、前記ディスアグリゲーテッド無線ネットワークノード(14)の中央ユニット制御プレーン(CU-CP)を実装する、請求項9に記載の方法。
  11. 前記異なるデータ無線ベアラ(16-1...16-N)が、データ無線ベアラの異なるそれぞれのグループに属し、前記セキュリティ鍵(18)が、データ無線ベアラの異なるグループについて異なる、請求項8から10のいずれか一項に記載の方法。
  12. 前記セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施される、請求項8から11のいずれか一項に記載の方法。
  13. 前記ユーザプレーントラフィックの前記セキュリティ処理が、ダウンリンクセキュリティ処理および/またはアップリンクセキュリティ処理を含み、前記アップリンクセキュリティ処理が、アップリンク方向において送信される前記ユーザプレーントラフィックを暗号化すること、完全性保護すること、および/またはリプレイ保護することを含み、前記ダウンリンクセキュリティ処理が、ダウンリンク方向において受信されるユーザプレーントラフィックを解読することならびに/または前記ユーザプレーントラフィックの完全性を検証することおよびリプレイ保護を含む、請求項8から12のいずれか一項に記載の方法。
  14. 前記セキュリティ処理を実施することが、
    前記複数のデータ無線ベアラ(16-1...16-N)のうちの第1の無線ベアラにわたって送信または受信される前記ユーザプレーントラフィックのセキュリティ処理を、前記第1のデータ無線ベアラのためのおよび/または第1のCU-UPのための第1のユーザプレーンセキュリティ鍵に基づいて、実施することと、
    前記複数のデータ無線ベアラ(16-1...16-N)のうちの第2の無線ベアラにわたって送信または受信される前記ユーザプレーントラフィックのセキュリティ処理を、前記第2のデータ無線ベアラのためのおよび/または第2のCU-UPのための第2のユーザプレーンセキュリティ鍵に基づいて、実施することと
    を含む、請求項8から13のいずれか一項に記載の方法。
  15. 前記複数のデータ無線ベアラ(16-1...16-N)が、デュアルコネクティビティ動作における、マスタセルグループ(MCG)に関連するマスタデータ無線ベアラと、デュアルコネクティビティ動作における、2次セルグループ(SCG)に関連する2次データ無線ベアラとを備える、請求項8から14のいずれか一項に記載の方法。
  16. 無線通信ネットワーク(10)における使用のために設定されたネットワークノード(20)によって実施される方法であって、前記方法が、
    ディスアグリゲーテッド無線ネットワークノード(14)の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)(14-1UP)によってサーブされる複数のデータ無線ベアラ(16-1...16-N)を介して送信および/または受信されるように、ある無線デバイス(12)のためのユーザプレーントラフィックを設定することと、
    異なる前記データ無線ベアラ(16-1...16-N)についておよび/または異なる前記CU-UP(14-1UP)について異なる、ユーザプレーンセキュリティ鍵(18)に基づいて実施されるように、送信および/または受信される前記ユーザプレーントラフィックのセキュリティ処理を設定することと
    を含む、方法。
  17. 前記ユーザプレーントラフィックを前記設定することと、前記セキュリティ処理を前記設定することとを実施するという判断を、
    前記無線通信ネットワーク(10)上のまたは前記ディスアグリゲーテッド無線ネットワークノード(14)上の負荷と、
    前記ユーザプレーントラフィックのタイプと、
    時刻と、
    前記ユーザプレーントラフィックの量と
    のうちのいずれか1つまたは複数のうちの少なくとも1つに基づいて行うことをさらに含む、請求項16に記載の方法。
  18. 前記複数のデータ無線ベアラ(16-1...16-N)を介して前記ある無線デバイス(12)のための前記ユーザプレーントラフィックを送信および/または受信するように前記ある無線デバイス(12)を設定することと、
    前記ある無線デバイス(12)に、前記異なるデータ無線ベアラ(16-1...16-N)のためのおよび/または前記異なるCU-UP(14-1UP)のための前記ユーザプレーンセキュリティ鍵(18)を設定すること、あるいは、前記ある無線デバイス(12)に、前記ユーザプレーンセキュリティ鍵(18)を導出するための1つまたは複数のパラメータを設定することと
    を含む、請求項16または17に記載の方法。
  19. 前記複数のデータ無線ベアラ(16-1...16-N)を介して前記ある無線デバイス(12)のための前記ユーザプレーントラフィックを送信および/または受信するように前記ディスアグリゲーテッド無線ネットワークノード(14)の異なる分散ユニット(DU)を設定すること、ならびに/あるいは
    前記異なるCU-UP(14-1UP)に、前記ユーザプレーンセキュリティ鍵(18)の異なるそれぞれのものを設定すること、または、前記異なるCU-UP(14-1UP)に、前記ユーザプレーンセキュリティ鍵(18)の異なるそれぞれのものを導出するための1つまたは複数のパラメータを設定すること
    を含む、請求項16から18のいずれか一項に記載の方法。
  20. 前記異なるデータ無線ベアラ(16-1...16-N)が、データ無線ベアラの異なるそれぞれのグループに属し、前記セキュリティ鍵(18)が、データ無線ベアラの異なるグループについて異なる、請求項16から19のいずれか一項に記載の方法。
  21. 前記セキュリティ処理が、パケットデータコンバージェンスプロトコル(PDCP)レイヤにおいて実施されるように設定された、請求項16から20のいずれか一項に記載の方法。
  22. 前記複数のデータ無線ベアラ(16-1...16-N)が、デュアルコネクティビティ動作における、マスタセルグループ(MCG)に関連するマスタデータ無線ベアラと、デュアルコネクティビティ動作における、2次セルグループ(SCG)に関連する2次データ無線ベアラとを備える、請求項16から21のいずれか一項に記載の方法。
  23. 前記ネットワークノード(20)が、前記ディスアグリゲーテッド無線ネットワークノード(14)の中央ユニット制御プレーン(CU-CP)を実装する、請求項16から22のいずれか一項に記載の方法。
  24. 無線通信ネットワーク(10)における使用のために設定されたネットワークノード(20)であって、前記ネットワークノード(20)が、
    通信回路と、
    マルチコネクティビティ動作において無線デバイス(12)の異なるそれぞれのデータ無線ベアラ(16-1...16-N)をハンドリングするようにディスアグリゲーテッド無線ネットワークノード(14)の複数の中央ユニットユーザプレーン(CU-UP)(14-1UP)を設定するように設定された処理回路と
    を備え、異なるCU-UP(14-1UP)によるユーザプレーントラフィックのセキュリティ処理が、異なるそれぞれのセキュリティ鍵(18)に基づく、ネットワークノード(20)。
  25. 前記処理回路が、請求項2から7のいずれか一項に記載の方法を実施するように設定された、請求項24に記載のネットワークノード。
  26. 通信回路と、
    処理回路と
    を備える無線デバイス(12)であって、前記処理回路が、
    ディスアグリゲーテッド無線ネットワークノード(14)の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)(14-1UP)によってサーブされる複数のデータ無線ベアラ(16-1...16-N)を介して前記無線デバイス(12)のためのユーザプレーントラフィックを送信および/または受信することと、
    前記異なるデータ無線ベアラ(16-1...16-N)についておよび/または前記異なるCU-UP(14-1UP)について異なる、ユーザプレーンセキュリティ鍵(18)に基づいて、送信および/または受信される前記ユーザプレーントラフィックのセキュリティ処理を実施することと
    を行うように設定された、無線デバイス(12)。
  27. 前記処理回路が、請求項9から15のいずれか一項に記載の方法を実施するように設定された、請求項26に記載の無線デバイス(12)。
  28. 無線通信ネットワーク(10)における使用のために設定されたネットワークノード(20)であって、前記ネットワークノード(20)が、
    通信回路と、
    処理回路と
    を備え、前記処理回路が、
    ディスアグリゲーテッド無線ネットワークノード(14)の複数のそれぞれの中央ユニットユーザプレーン(CU-UP)(14-1UP)によってサーブされる複数のデータ無線ベアラ(16-1...16-N)を介して送信および/または受信されるように、ある無線デバイス(12)のためのユーザプレーントラフィックを設定することと、
    異なる前記データ無線ベアラ(16-1...16-N)についておよび/または異なる前記CU-UP(14-1UP)について異なる、ユーザプレーンセキュリティ鍵(18)に基づいて実施されるように、送信および/または受信される前記ユーザプレーントラフィックのセキュリティ処理を設定することと
    を行うように設定された、ネットワークノード(20)。
  29. 前記処理回路が、請求項17から23のいずれか一項に記載の方法を実施するように設定された、請求項28に記載のネットワークノード。
  30. ネットワークノード(20)の少なくとも1つのプロセッサによって実行されたとき、前記ネットワークノード(20)に、請求項1から7および16から23のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム。
  31. 無線デバイス(12)の少なくとも1つのプロセッサによって実行されたとき、前記無線デバイス(12)に、請求項8から15のいずれか一項に記載の方法を実施させる命令を備える、コンピュータプログラム。
  32. 請求項30または31に記載のコンピュータプログラムを含んでいるキャリアであって、前記キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
JP2023520119A 2020-10-02 2021-10-04 無線アクセスネットワークセキュリティ Pending JP2023544589A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063086892P 2020-10-02 2020-10-02
US63/086,892 2020-10-02
PCT/EP2021/077245 WO2022069759A1 (en) 2020-10-02 2021-10-04 Radio access network security

Publications (1)

Publication Number Publication Date
JP2023544589A true JP2023544589A (ja) 2023-10-24

Family

ID=78080310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023520119A Pending JP2023544589A (ja) 2020-10-02 2021-10-04 無線アクセスネットワークセキュリティ

Country Status (6)

Country Link
US (1) US20230362635A1 (ja)
EP (1) EP4222995A1 (ja)
JP (1) JP2023544589A (ja)
KR (1) KR20230061412A (ja)
CO (1) CO2023005002A2 (ja)
WO (1) WO2022069759A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019158117A1 (en) * 2018-02-15 2019-08-22 Huawei Technologies Co., Ltd. System and method for providing security in a wireless communications system with user plane separation
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system

Also Published As

Publication number Publication date
EP4222995A1 (en) 2023-08-09
WO2022069759A1 (en) 2022-04-07
CO2023005002A2 (es) 2023-05-19
US20230362635A1 (en) 2023-11-09
KR20230061412A (ko) 2023-05-08

Similar Documents

Publication Publication Date Title
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
US11968524B2 (en) Configuring radio resources
KR102629295B1 (ko) 사용자 평면 무결성 보호
EP3689015A1 (en) Security enhancements for early data transmissions
JP2024028949A (ja) デュアルコネクティビティにおけるサイドリンク設定
JP7286801B2 (ja) 4gシステムにおけるユーザプレーン完全性保護
US11916925B2 (en) Method for improving data transmission security
US20220338079A1 (en) AMF Re-Allocation Due to Slicing
JP2023544589A (ja) 無線アクセスネットワークセキュリティ
CN115087971A (zh) 保护无线通信网络中的能力信息传输
US11665206B2 (en) Methods providing management of emergency sessions and related devices and nodes
JP2024510110A (ja) エッジコンピューティングにおけるサーバおよびクライアントの認証および許可
EP4275371A1 (en) Amf re-allocation handling

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230608

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240416