JP2023544601A - セキュア接続を確立すること - Google Patents

セキュア接続を確立すること Download PDF

Info

Publication number
JP2023544601A
JP2023544601A JP2023520287A JP2023520287A JP2023544601A JP 2023544601 A JP2023544601 A JP 2023544601A JP 2023520287 A JP2023520287 A JP 2023520287A JP 2023520287 A JP2023520287 A JP 2023520287A JP 2023544601 A JP2023544601 A JP 2023544601A
Authority
JP
Japan
Prior art keywords
service
akma
communication
network
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023520287A
Other languages
English (en)
Inventor
モニカ ヴィフヴェッソン,
ヴラシオス ツィアツィス,
ヨン マットソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2023544601A publication Critical patent/JP2023544601A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信デバイスが、無線通信ネットワークにおいてセキュア接続を確立する。通信デバイスは、無線通信ネットワークによって提供される通信サービスを使用するための要求を通信し、要求は、通信デバイスが、要求された通信サービス、および無線通信ネットワークによって提供されるアプリケーションのための認証および鍵管理(AKMA)サービスをサポートすることができるという指示を含む。要求を通信したことに応答して、通信デバイスは、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができるかどうかを指し示す情報を備える通信を受信する。【選択図】図14

Description

本開示は、概して通信に関し、より詳細には、無線通信をサポートする、通信方法ならびに関係するデバイスおよびノードに関する。
3GPP TR 23.752において、SA2は、「ユーザプレーンベースアーキテクチャ」と称するアーキテクチャオプションを開発している。このアーキテクチャは、TS 23.303において規定されている近傍サービス(ProSe)機能のための機能を5Gシステムアーキテクチャに採用することを提案する。3GPP TS 23.303によれば、ProSe機能の直接発見ネーム管理機能(DDNMF)および直接プロビジョニング機能(DPF)が、5GシステムアーキテクチャにおいてProSeをサポートするために必要である。DPFは、5G ProSe直接発見および5GProSe直接通信を使用するために、必要なパラメータをUEにプロビジョニングするために使用され、これは、ポリシ制御機能(PCF)と置き換えられ得る。DDNMFは、PC3インターフェース上で以下のプロシージャを提供するために使用される。
- 直接発見のためのIDおよびフィルタを提供するための発見要求/応答プロシージャ。
- 直接発見を確認し、直接発見のためのマッピング情報を提供するためのマッチ報告プロシージャ。
- ProSe制限付き発見モデルAの場合に「オンデマンド」ProSe直接発見をサポートするための警報告知プロシージャ。
- 前に割り当てられたID、フィルタを更新する/取り消すための発見更新プロシージャ。
5GSは、サービスベースのアーキテクチャをサポートし、DDNMFは、(たとえば、Nudmサービス動作をコンシュームするために)5G NFと対話することが可能であるだけでなく、PC3インターフェース上でプロシージャをサポートするためのユーザプレーンコネクティビティを介してUEと接続することをもするネットワーク機能(NF)であり得る。アーキテクチャにおいて、図1中に示されているように、5G DDNMFを導入することが提案される。図1中に図示されている5G DDNMFは、モバイルネットワークオペレータ(MNO)によって管理される。5G DDNMFは、5GCにおける他のNFからのサービス動作をコンシュームすることが可能である(たとえば、NudmまたはNpcf)。
PC3インターフェースは、3GPP TS 23.303において規定されている以下の基本的な機能として、発見要求/応答、マッチ報告プロシージャ、警報告知プロシージャ、および発見更新プロシージャをサポートする。どのネットワークスライス選択支援情報(NSSAI)またはデータネットワークネーム(DNN)が、PC3インターフェースのためのユーザプレーンコネクティビティのために使用されるべきであるかは、MNOの設定次第である(たとえば、それは、UEにおけるUEルート選択ポリシ(URSP)またはローカル設定によって制御され得る)。アプリケーションのための認証および鍵管理(AKMA)機能が、3GPP TS 33.535において規定されている。
図2は、AKMAのネットワークモデル、ならびにそれらの間のインターフェースを図示する。AKMA機能をサポートするためのUEの別個の認証はない。代わりに、それは、UEを認証するために、たとえば、UE登録中に実行される5G1次認証プロシージャを再使用する。成功した5G1次認証は、KAUSFが、認証サーバ機能(AUSF)およびUEに記憶されることを生じる。
1次認証プロシージャ中に、AUSFは、Nudm_UEAuthentication_Get要求サービス動作を使用してサブスクリプション証明(たとえば、AKA認証ベクトル)および認証方法などの認証情報をフェッチするために、ユニファイドデータ管理(UDM)と対話する。応答において、UDMはまた、AKMA鍵がUEのために生成される必要があるかどうかを、AUSFに指し示し得る。AUSFが、UDMからAKMA指示を受信した場合、AUSFは、1次認証プロシージャが成功裡に完了された後、KAUSFを記憶し、KAUSFからAKMAアンカー鍵(KAKMA)およびAKMA鍵識別子(A-KID)を生成する。AKMA鍵材料が生成された後、AUSFは、図2中に示されているように、Naanf_AKMA_KeyRegistration要求サービス動作を使用して、UE加入者永久識別子(SUPI)とともにAKMAアンカー機能(AAnF)に生成されたA-KIDおよびKAKMAを送る。AAnFは、AUSFによって送られた最新の情報を記憶する。
UEは、AKMAアプリケーション機能との通信を始動する前に、KAUSFからAKMAアンカー鍵(KAKMA)およびA-KIDを生成する。A-KIDは、他のAKMA鍵がそれから導出されるUEのKAKMA鍵を識別する。A-KIDは、IETF RFC 7542の節2.2において指定されているネットワークアクセス識別子(NAI)フォーマット、換言すれば、username@realmのものである。ユーザ名部分は、ルーティング識別子およびA-TID(AKMA一時UE識別子)を含み、領域部分は、ホームネットワーク識別子を含む。
A-TIDは、付属書類A.3において規定されているように、KAUSFから導出される。KAKMAの鍵導出は、TS 33.220 [5]において指定されている鍵導出関数(KDF)を使用して実施される。KAKMAは、KAKMA=KDF(KAUSF、「AKMA」、SUPI)として(付属書類A.2通りに)算出され、ここで、鍵導出パラメータは、静的ストリング「AKMA」およびSUPIからなる。AKMA鍵は、1次認証稼働からのKAUSFに基づくので、AKMA鍵は、フレッシュな1次認証を稼働することによってのみリフレッシュされ得る。図3は、AFが、オペレータのネットワーク中に位置するとき、直接的に5Gコア(5GC)からアプリケーション機能固有AKMA鍵を要求するために、アプリケーション機能(AF)によって使用されるプロシージャを図示する。
図3は、1次認証が行われた後、UEが、KAUSF鍵からKAFを生成し、A-KIDを生成することを図示する。UEは、UEとのセキュア接続を確立することをAFに要求する。UEは、AFへのアプリケーション確立要求メッセージ中にAFへのA-KIDを含める。AFは、A-KIDおよびAF IDを用いてAAnFにコンタクトする。AAnFは、入力としてAF IDを使用して、KAUSF鍵からKAF鍵を生成する。AAnFは、AFに、満了時間とともにKAF鍵を提供する。
4GシステムにおけるProSeにおいて、PC3インターフェースは、エボルブドパケットシステム(EPS)システムにおけるGBA(汎用ブートストラッピングアーキテクチャ)プロシージャの使用によってUEとProSe機能との間に共有鍵を確立することによって保護された。GBAは、TS 33.220 [5]において規定されている。5GシステムにおけるProSeにおいて、1つのオプションは、AKMAプロシージャの使用によって共有鍵(KAF)を生成することであり得る。しかしながら、現在の解決策は、ProSeサービスを提供するAFが、AKMAプロシージャをサポートすること、およびUEが、AKMAプロシージャを利用することを許可されることを仮定するが、そうならない場合もある。
いくつかの実施形態では、方法は、無線通信ネットワークにおいてセキュア接続を確立するために制御ネットワークノードによって実施される。方法は、無線通信ネットワークによって提供される通信サービスを使用するための要求を受信することであって、要求は、通信デバイスが、要求された通信サービス、および無線通信ネットワークによって提供されるAKMAサービスをサポートすることができるという指示を含む、要求を受信することと、要求された通信サービスおよびAKMAサービスが、通信デバイスに提供されることができるかどうかを決定することと、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができるかどうかを指し示す情報を、通信デバイスに向かって通信することとを含む。
いくつかの実施形態では、方法は、無線通信ネットワークにおいてセキュア接続を確立するために通信デバイスによって実施される。方法は、無線通信ネットワークによって提供される通信サービスを使用するための要求を通信することであって、要求は、通信デバイスが、要求された通信サービス、および無線通信ネットワークによって提供されるAKMAサービスをサポートすることができるという指示を含む、要求を通信することと、要求を通信したことに応答して、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができるかどうかを指し示す情報を備える通信を受信することとを含む。
いくつかの実施形態では、ネットワークノードは、無線通信ネットワークにおいてセキュア接続を確立するための方法を実施する。方法は、ネットワークノードが、無線通信ネットワークにおいて動作する通信デバイスとネットワークノードとの間に、要求された通信サービスのためにセキュア接続を確立するために、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報についての要求を、コアネットワークノードから受信することと、ネットワークノードが、要求された通信サービスのためにセキュア接続を確立するために、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報を、コアネットワークノードに通信することとを含む。
本開示のさらなる理解を提供するために含まれ、本出願に組み込まれ、本出願の一部をなす、添付の図面は、発明概念のいくらかの非限定的な実施形態を図示する。
本開示のいくつかの実施形態による、ProSeサービスのための例示的な5Gシステムアーキテクチャを図示するブロック図である。 本開示のいくつかの実施形態による、AKMAの基本ネットワークモデルを図示する図である。 本開示のいくつかの実施形態による、1次認証の後にAKMAルート鍵を導出するためのプロシージャを図示する信号フロー図である。 本開示のいくつかの実施形態による、直接的に5GCからアプリケーション機能固有AKAMA鍵を要求するためにAFによって使用されるプロシージャを図示する信号フロー図である。 本開示のいくつかの実施形態による、無線デバイスUEを図示するブロック図である。 発明概念のいくつかの実施形態による、無線アクセスネットワークRANノード(たとえば、基地局eNB/gNB)を図示するブロック図である。 発明概念のいくつかの実施形態による、コアネットワークCNノード(たとえば、AMFノード、SMFノードなど)を図示するブロック図である。 本開示のいくつかの実施形態による、PCFが、AKAMAをサポートするためのAFの能力についてAFに問い合わせることを図示する信号フロー図である。 本開示のいくつかの実施形態による、AFとUEとの間にセキュア接続を確立するためのプロシージャを図示する信号フロー図である。 本開示のいくつかの実施形態による、AFとUEとの間にセキュア接続を確立するためのプロシージャを図示する信号フロー図である。 本開示のいくつかの実施形態による、AFとUEとの間にセキュア接続を確立するためのプロシージャを図示する信号フロー図である。 本開示のいくつかの実施形態による、コアネットワークノードの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、通信デバイスがAKMAサービスを使用することを許されることを指し示す情報を通信することを含む、コアネットワークノードの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、通信デバイスがAKMAサービスを使用することができないことを指し示す情報を通信することを含む、コアネットワークノードの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、要求された通信サービスおよびAKMAサービスが提供されることができないことを指し示す情報を通信することを含む、コアネットワークノードの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、通信デバイスの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、PSK識別情報に基づいてAFとのセキュア接続を確立することを含む、通信デバイスの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、ネットワークノードの動作を図示するフローチャートである。 本開示のいくつかの実施形態による、PSK識別情報に基づいて通信デバイスとのセキュア接続を確立することを含む、ネットワークノードの動作を図示するフローチャートである。 いくつかの実施形態による、無線ネットワークのブロック図である。 いくつかの実施形態による、ユーザ機器のブロック図である。 いくつかの実施形態による、仮想化環境のブロック図である。 いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークのブロック図である。 いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータのブロック図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法のブロック図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法のブロック図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法のブロック図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法のブロック図である。
次に、発明概念の実施形態の例が示されている添付の図面を参照しながら、発明概念が以下でより十分に説明される。しかしながら、発明概念は、多くの異なる形態で具現され得、本明細書に記載される実施形態に限定されるものとして解釈されるべきではない。むしろ、これらの実施形態は、本開示が徹底的かつ完全であり、本発明概念の範囲を当業者に十分に伝達するように提供される。これらの実施形態は相互排他的でないことにも留意されたい。一実施形態からの構成要素が、別の実施形態において存在する/使用されると暗に仮定され得る。
以下の説明は、開示される主題の様々な実施形態を提示する。これらの実施形態は、教示例として提示され、開示される主題の範囲を限定するものと解釈されるべきではない。たとえば、説明される実施形態のいくらかの詳細は、説明される主題の範囲から逸脱することなく、修正、省略、または拡大され得る。
図5は、発明概念の請求項による、無線通信を提供するように設定された(モバイル端末、モバイル通信端末、無線デバイス、無線通信デバイス、無線端末、モバイルデバイス、無線通信端末、ユーザ機器(UE)、ユーザ機器ノード/端末/デバイスなどとも呼ばれる)通信デバイスUE300のエレメントを図示するブロック図である。(通信デバイス300は、たとえば、図18の無線デバイス4110に関して以下で論じられるように、提供され得る。)示されているように、通信デバイスUEは、(たとえば、図18のアンテナ4111に対応する)アンテナ307と、無線アクセスネットワークの(たとえば、RANノードとも呼ばれる、図18のネットワークノード4160に対応する)基地局とのアップリンク無線通信およびダウンリンク無線通信を提供するように設定された送信機および受信機を含む(たとえば、図18のインターフェース4114に対応する、トランシーバとも呼ばれる)無線トランシーバ回路301とを含み得る。通信デバイスUEは、トランシーバ回路に結合された(たとえば、図18の処理回路4120に対応する、プロセッサとも呼ばれる)処理回路303と、処理回路に結合された(たとえば、図18のデバイス可読媒体4130に対応する、メモリとも呼ばれる)メモリ回路305とをも含み得る。メモリ回路305は、処理回路303によって実行されたとき、処理回路に、本明細書で開示される請求項による動作を実施させる、コンピュータ可読プログラムコードを含み得る。他の実施形態によれば、処理回路303は、別個のメモリ回路が必要とされないようなメモリを含むように規定され得る。通信デバイスUEは、処理回路303と結合された(ユーザインターフェースなどの)インターフェースをも含み得、および/または通信デバイスUEは、車両に組み込まれ得る。
本明細書で論じられるように、通信デバイスUEの動作は、処理回路303および/またはトランシーバ回路301によって実施され得る。たとえば、処理回路303は、(基地局とも呼ばれる)無線アクセスネットワークノードに無線インターフェース上でトランシーバ回路301を通して通信を送信し、および/またはRANノードから無線インターフェース上でトランシーバ回路301を通して通信を受信するように、トランシーバ回路301を制御し得る。その上、モジュールがメモリ回路305に記憶され得、これらのモジュールは、モジュールの命令が処理回路303によって実行されたとき、処理回路303がそれぞれの動作(たとえば、無線通信デバイスに関係する例示的な実施形態に関して以下で論じられる動作)を実施するような命令を提供し得る。
図6は、発明概念の請求項による、セルラ通信を提供するように設定された無線アクセスネットワーク(RAN)の(ネットワークノード、基地局、eノードB/eNB、gノードB/gNBなどとも呼ばれる)無線アクセスネットワークRANノード400のエレメントを図示するブロック図である。(RANノード400は、たとえば、図18のネットワークノード4160に関して以下で論じられるように、提供され得る。)示されているように、RANノードは、モバイル端末とのアップリンク無線通信およびダウンリンク無線通信を提供するように設定された送信機および受信機を含む(たとえば、図18のインターフェース4190の部分に対応する、トランシーバとも呼ばれる)無線トランシーバ回路401を含み得る。RANノードは、RANおよび/またはコアネットワークCNの他のノードとの(たとえば、他の基地局との)通信を提供するように設定された(たとえば、図18のインターフェース4190の部分に対応する、ネットワークインターフェースとも呼ばれる)ネットワークインターフェース回路407を含み得る。ネットワークノードは、トランシーバ回路に結合された(たとえば、処理回路4170に対応する、プロセッサとも呼ばれる)処理回路403と、処理回路に結合された(たとえば、図18のデバイス可読媒体4180に対応する、メモリとも呼ばれる)メモリ回路405とをも含み得る。メモリ回路405は、処理回路403によって実行されたとき、処理回路に、本明細書で開示される請求項による動作を実施させる、コンピュータ可読プログラムコードを含み得る。他の実施形態によれば、処理回路403は、別個のメモリ回路が必要とされないようなメモリを含むように規定され得る。
本明細書で論じられるように、RANノードの動作は、処理回路403、ネットワークインターフェース407、および/またはトランシーバ401によって実施され得る。たとえば、処理回路403は、1つまたは複数のモバイル端末UEに無線インターフェース上でトランシーバ401を通してダウンリンク通信を送信し、および/または無線インターフェース上で1つまたは複数のモバイル端末UEからトランシーバ401を通してアップリンク通信を受信するように、トランシーバ401を制御し得る。同様に、処理回路403は、1つまたは複数の他のネットワークノードにネットワークインターフェース407を通して通信を送信し、および/または1つまたは複数の他のネットワークノードからネットワークインターフェースを通して通信を受信するように、ネットワークインターフェース407を制御し得る。その上、モジュールがメモリ405に記憶され得、これらのモジュールは、モジュールの命令が処理回路403によって実行されたとき、処理回路403がそれぞれの動作(たとえば、RANノードに関係する例示的な実施形態に関して以下で論じられる動作)を実施するような命令を提供し得る。
いくつかの他の実施形態によれば、ネットワークノードは、無線トランシーバがないコアネットワークCNノードとして実装され得る。そのような実施形態では、無線通信デバイスUEへの送信は、無線通信デバイスUEへの送信が、無線トランシーバを含むネットワークノードを通して(たとえば、基地局またはRANノードを通して)提供されるように、ネットワークノードによって始動され得る。ネットワークノードが、トランシーバを含むRANノードである請求項によれば、送信を始動することは、トランシーバを通して送信することを含み得る。
図7は、発明概念の請求項による、セルラ通信を提供するように設定された通信ネットワークのコアネットワークCNノード(たとえば、SMFノード、AMFノード、PCFノードなど)のエレメントを図示するブロック図である。示されているように、CNノードは、コアネットワークおよび/または無線アクセスネットワークRANの他のノードとの通信を提供するように設定された(ネットワークインターフェースとも呼ばれる)ネットワークインターフェース回路507を含み得る。CNノードは、ネットワークインターフェース回路に結合された(プロセッサとも呼ばれる)処理回路503と、処理回路に結合された(メモリとも呼ばれる)メモリ回路505とをも含み得る。メモリ回路505は、処理回路503によって実行されたとき、処理回路に、本明細書で開示される請求項による動作を実施させる、コンピュータ可読プログラムコードを含み得る。他の実施形態によれば、処理回路503は、別個のメモリ回路が必要とされないようなメモリを含むように規定され得る。
本明細書で論じられるように、CNノードの動作は、処理回路503および/またはネットワークインターフェース回路507によって実施され得る。たとえば、処理回路503は、1つまたは複数の他のネットワークノードにネットワークインターフェース回路507を通して通信を送信し、および/または1つまたは複数の他のネットワークノードからネットワークインターフェース回路を通して通信を受信するように、ネットワークインターフェース回路507を制御し得る。その上、モジュールがメモリ505に記憶され得、これらのモジュールは、モジュールの命令が処理回路503によって実行されたとき、処理回路503がそれぞれの動作(たとえば、コアネットワークノードに関係する例示的な実施形態に関して以下で論じられる動作)を実施するような命令を提供し得る。
本明細書で説明される方法およびデバイスは、AKMAプロシージャが、AFおよびUEにおいて動的に新しい事前共有鍵(KAF)を確立するために使用されるという理解に基づく。これは、3GPPネットワークおよびAFが、AKMAをサポートする必要があることを暗示する。AFは、TS 33.535 [6]において説明されているAKMAにおいてAAnFへの接続をサポートする必要がある。本明細書で説明される方法およびデバイスは、任意のサービスのために使用される任意のアプリケーション機能(AF)にマッピングされ得ることを理解されたい。UEがどのAFとコンタクトする必要があるかをポリシ制御機能(PCF)が決定するのをサービスが助ける例として、ProSeサービスが、本開示全体にわたって使用される。
本開示は、RFC 8446において規定されている事前共有鍵(PSK)認証を伴うTLS v1.3が、UEとAFとの間にセキュア接続をセットアップするために使用されることを仮定する。UEは、AFへのクライアントハローメッセージ中に、A-KID(KAKMA鍵の識別子)を含める必要があり、「3GPP-akma」ヒントを含めることによって、UEが、AKMAをサポートし、AKMAを使用することを希望するというヒントを含める必要がある。AFは、PSK認証を伴うTLS v1.3をサポートする任意のアプリケーション機能であり得る。ProSeサービスにおいて、AFは、ProSeサービスのために使用される任意のアプリケーション機能にマッピングされることができる。たとえば、TS 23.502 [88]において規定されている5G DDNMFおよびPC3インターフェース、または5GにおいてProSeサービスによって使用される新しい鍵管理機能。別のオプションは、RFC 5996におけるIKEv2においてPSK認証を伴うIPsecを使用するためのものであり得る。
UEおよびネットワークは、UEおよびAF(アプリケーション機能)において事前共有鍵を確立するためにAKMAプロシージャを使用するために、セキュアネゴシエーションを実施することができる。セキュア接続が、AKMAプロシージャから確立された事前共有鍵を使用して、UEとAFとの間で確立されることができる。UEおよびネットワークは、AKMAプロシージャが使用されることをセキュアにネゴシエートする必要がある。これは、以下を暗示する。
- ホームPLMNが、AKMA能力を有する。
- UEが、AKMA能力を有する。
- AFが、AKMA能力と、AAnFへのインターフェースとを有する。
UEは、登録要求メッセージにおいてAKMAプロシージャをサポートするためのそれのUE能力を含む。UEは、UEがAKMAサービスを使用することを可能にされるか否か、およびUEがProSeサービスを使用することを可能にされるか否かが、UDMにおけるサブスクリプションにおいて設定される。AKMAをサポートするAFの能力は、以下の通りであり得る。
a) PCFにプロビジョニングされる、または
b) PCFが、AKMAをサポートするためのAFの能力についてAFに問い合わせることができる。
図8は、PCFがAKMA能力サポートを要求することを図示する。ケースa)において、このステップは、UEが3GPPネットワークにアクセスするより前に行われ、AKMAをサポートするためのそれの能力を指し示すことができる。ケースb)において、このステップは、UEが3GPPコアネットワークにアクセスしている時に行われ、AKMAをサポートするためのそれの能力を指し示すことができる。PCFが、AFに問い合わせるとき、それは、AKMAをサポートするためのUEの能力を含む。
UEが、ProSeサービスを使用することを希望するとき、UEは、図9A中に示されているように、3GPPネットワークにUEポリシプロビジョニング要求を送り、3GPPネットワークにProSeサービスとAKMAサービスの両方をサポートするためのそれのUE能力を提供し、ProSeサービスを使用するための要求を提供する。UEサブスクリプションが、UEがAKMAを使用することを可能にする場合、および3GPPネットワークがAKMAプロシージャをサポートし、AFがAKMAをサポートする場合、ネットワークにおけるPCFは、UEにAFアドレスを提供する。AFが、AKMAをサポートしない場合、PCFは、このAFを用いてAKMAを使用しないようにとのUEへの指示とともに、AFアドレスを依然として指し示す。
UEにAFアドレスを提供するというPCF決定は、特定のサービス、たとえば、近傍サービス(ProSe)をサポートするためのネットワークへのUEによって含められる追加のUE能力と組み合わせられることができる。ProSeのサポートのためのこのUE能力は、UEが、要求されたサービスをサポートするために、どのAFにアクセスする必要があるかをPCFが決定するのを助ける。たとえば、UEが、ProSeサービスを要求し、ProSeサービスを使用するためのUEの能力を指し示した場合、AFは、ProServicesのために鍵管理を実施することができる、ProSeにおける5GDDNMF、またはネットワークにおける任意の他のProSe機能にマッピングされることができる。5GDDNMFの使用は、5GDDNMFが、別個のエンティティであり、PCFの機能でないことを仮定することに留意されたい。
この解決策は、RFC 8446 [10]において説明されている、UEとAFとの間でセキュア接続を確立するためのセキュリティ機構として、PSK認証を伴うトランスポートレイヤセキュリティ(TLS)1.3を使用することを提案する。以下のシグナリングフローは、PSK認証を伴うTLS1.3の確立を説明する。PSK認証は、ディフィーヘルマン鍵交換と組み合わせられるか(pk_dhe_ke)、またはディフィーヘルマンなし(psk_ke)であり得る。TLSクライアントおよびサーバは、TLS 1.3に外部PSK識別情報をインポートするために、インターフェース(draft-ietf-tls-external-psk-importer)を使用し得る。UEはクライアントハローを送り、ここで、ClientHelloは、たとえば、psk_dhe_keを指し示すpsk_key_exchange_modes拡張とともに、A-KIDからフォーマットされたPSK識別情報を含んでいるpre_shared_key拡張と、「3GPP-akma」ヒントとを含んでいる。
TS 33.535 [6]において説明されている、AKMA機能をサポートするためのUEの別個の認証はない。代わりに、それは、UEを認証するために、たとえば、UE登録中に実行される5G1次認証プロシージャを再使用する。成功した5G1次認証は、KAUSFが、AUSFおよびUEに記憶されることを生じる。AUSFは、KAUSFからKAKMAを生成し、新しい生成されたKAKMAにマッピングされたA-KIDを生成し、AAnFにKAKMAおよびA-KIDをプッシュする。いくつかの実施形態によれば、UEは、UEがAKMAサービスを使用することを可能にされるか否かが、UDMにおけるサブスクリプションにおいて設定される。UEは、UEがProSeサービスを使用することを可能にされるか否かが、UDMにおけるサブスクリプションにおいて設定される。いくつかの実施形態では、AKMAをサポートするAFの能力は、PCFにプロビジョニングされる。
3GPPコアネットワークが、図9A中に図示されているステップ1(a)より前に、またはステップ1(a)の後にのいずれかで1次認証を始動することによって、UEを認証したことが仮定される。ステップ1(a)において、UE902が、ProSeサービスを使用することを希望するとき、UE902は、3GPPネットワークに、ProSeサービスを使用するための要求、およびUEポリシプロビジョニング要求を送り、3GPPネットワークに、ProSeサービスとAKMAサービスの両方をサポートするためのそれのUE能力を提供する。図9A中に図示されているステップ1(b)において、AMF906は、対応するPCF900を発見するためにサービスベースインターフェース上でNpcf_UEpolicycontrol_update要求を送り、ProSeサービスのために必要とされるAF904アドレスについての要求を送る。AMF906は、PCF900に、ProSeサービスを使用するためのUE902要求、およびProSeサービスとAKMAサービスの両方をサポートするためのUE能力をフォワーディングする。
図9Aはまた、ステップ1(c)において、UE902がAKMAを使用することを可能にされるかどうかを、PCF900がUDM908に確認することを図示する。PCF900は、Nudm_UEAuthentication_requestにおけるUDM908への、サブスクリプション秘匿化識別子(SUCI)または5Gグローバル一意一時識別子(5G-GUTI)、およびProSeサービスとAKMAサービスの両方をサポートするためのUEの能力を用いてUDMにコンタクトする。UDM908は、UE902がAKMAを使用することを可能にされるか否かのインジケータを、UEサブスクリプション中に維持する。言い換えれば、UE902は、AKMAをサポートし得るが、UE902は、AKMAを使用することを可能にされないことがある。UDM908は、UE902がProSeサービスを使用することを可能にされるか否かのインジケータを、UEサブスクリプション中に維持する。言い換えれば、UE902は、ProSeサービスをサポートし得るが、UE902は、ProSeサービスを使用することを可能にされないことがある。
図9Aはまた、ステップ1(d)において、UDM908が、Nudm_UEAuthentication_responseにおいて、SUPI、およびUE902がAKMAサービスを使用することを可能にされる否か、およびUE902がProSeサービスを使用することを可能にされるか否かをもって返答することを図示する。図9Bのステップ1(e)は、PCF900が、ProSeサービスをサポートするAF904にコンタクトし、AKMAをサポートするためのUE能力とともに、AF904がAKMAをサポートする否かを質問する、随意のステップである。PCFが、AKMAサービスをサポートするためのAFの能力をプロビジョニングされた場合、このステップ1(e)は、必要とされない。図9Bのステップ1(f)は、ProSeサービスをサポートするAF904が、AF904がAKMAをサポートするか否かをPCF900に応答する、随意のステップであり、これは、AFのAKMA能力、およびUE902がAKMAをサポートするか否かに基づく。次に、PCF900は、UE902が、ProSeサービスのためのAF904を用いてパブリックランドモバイルネットワーク(PLMN)ポリシ通りにAKMAを使用することを可能にされるかどうかを決定することができる。
UE902が、AKMAサービスおよびProSeサービスを使用することを可能にされ、ProSeサービスのためのAF904が、AKMAをサポートする場合、図9Bは、UE902がProSeサービスのためのAF904を用いてAKMAを使用することを可能にされるという指示とともに、ProSeサービスをサポートするAF904のAFアドレスをPCF900がUE902に返す、ステップ1(g)-オプション1という第1のオプションを図示する。UE902が、AKMAサービスを使用することを可能にされないが、UE902が、ProSeサービスを使用することを可能にされる場合、およびProSeサービスのためのAF904が、AKMAをサポートする場合、図9Bは、PCF900が、UE902にAF904アドレスを提供しない、ステップ1(g)-オプション2という第2のオプションを図示する。別の実施形態では、UE902が、AKMAサービスを使用することを可能にされ、UE902が、ProSeサービスを使用することを可能にされるが、ProSeサービスのためのAF904が、AKMAをサポートしない場合、PCF900は、UE902が、ProSeサービスのためのAF904を用いてAKMAを使用することを可能にされないという指示とともに、ProSeサービスをサポートするAF904のAFアドレスをUE902に返す。
図9B中に図示されているステップ2(a)~2(c)は、TS 33.535 [6]におけるAKMAプロシージャの一部である。図9Bは、AUSF912が、ステップ2(a)において、KAUSFからKAKMAを生成し、A-KIDを生成することを図示する。AUSF912は、図9B中に図示されているステップ2(b)~2(c)において図示されているように、AAnF914にKAKMA鍵およびA-KIDをプッシュする。図9C中に図示されているステップ3は、UE902が、KAUSFからKAKMAを生成し、A-KIDを生成する、随意のステップである。UE902は、KAKMAからKAFを生成する。いくつかの実施形態では、このステップは、UE902がサーバハローメッセージを受信した後、ステップ4(e)において行われることもできる。図9Cは、UE902が、ステップ4において、AF904へのアドレスを使用してAFサーバ904を用いてPSK認証を伴うTLS1.3を始動することを図示する。
図9C中のステップ4(a)は、UE902がクライアントハローを送り、ここで、ClientHelloは、たとえば、psk_dhe_keを指し示すpsk_key_exchange_modes拡張とともに、A-KIDからフォーマットされたPSK識別情報を含んでいるpre_shared_key拡張と、3GPP-akmaヒントとを含んでいることを図示する。たとえば、draft-ietf-tls-external-psk-importerのようなインターフェースが、TLS1.3に外部PSKをインポートするために使用される場合、pre_shared_key拡張中のPSK識別情報は、インポートされた識別情報である。ClientHelloは、他の拡張を含んでいることもある。図9Cの以下のステップは、TS33.535 [6]において規定されているAKMAプロシージャの一部である。
4(b).AFサーバ904が、A-KIDを用いてAAnF914にコンタクトする。
4(c).AAnF914が、A-KIDを使用してKAKMA鍵を検索し、KAKMA鍵からKAF鍵を生成する。
4(d).AAnFサーバ914が、KAF鍵、およびKAF鍵のための満了時間でAFに応答する。
4(e).AFサーバ914が、選ばれたPSK識別情報を指し示すpre_shared_key拡張を伴うサーバハローで応答する。サーバハローは、他の拡張を含み得る。サーバハローとともに、サーバは、たとえば、EncryptedExtensionsおよびFinishedのような他のハンドシェイクメッセージを送る。随意のステップ:UE902は、KAUSFからKAKMAを生成し、A-KIDを生成する。UEは、KAKMAからKAFを生成する。このステップは、第1のオプションとしてステップ3において行われていてもよい。
4(f).UE902は、Finishedメッセージで応答する。
5.UE902およびAFサーバ904は、セキュアなリンク上でデータを交換することができる。
次に、本開示のいくつかの実施形態による、図11~図13のフローチャートを参照しながら、(図7の構造を使用して実装される)コアネットワークCNノード500の動作が論じられる。上記で説明されたPCF900は、本明細書で説明されるいくつかの実施形態による、CNノード500を備え得ることを理解されたい。たとえば、モジュールは、図7のメモリ505に記憶され得、これらのモジュールは、モジュールの命令がそれぞれのCNノード処理回路503によって実行されたとき、処理回路503がフローチャートのそれぞれの動作を実施するような命令を提供し得る。
図10は、本開示の請求項による、無線通信ネットワークにおいてセキュア接続を確立するための方法を図示する。この実施形態では、方法は、無線通信ネットワークの制御ネットワークノードによって実施される。図10は、方法が、無線通信ネットワークによって提供される通信サービスを使用するための要求を受信する1000ことを含むことを図示する。いくつかの実施形態では、要求は、通信デバイスが、要求された通信サービス、および無線通信ネットワークによって提供されるアプリケーションのための認証および鍵管理(AKMA)サービスをサポートすることができるという指示を含む。図10はまた、方法が、要求された通信サービスおよびAKMAサービスが、通信デバイスに提供されることができるかどうかを決定する1002ことをも含むことを図示する。方法は、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができるかどうかを指し示す情報を、通信デバイスに向かって通信する1004ことをも含む。
いくつかの実施形態では、制御ネットワークノードは、たとえば、図8および図9A~図9Cに関して上記で説明されたPCF900など、無線通信ネットワークのポリシ制御機能(PCF)ネットワークノードを備える。いくつかの実施形態では、要求された通信サービスは、無線通信ネットワークのアプリケーション機能(AF)によって提供される。たとえば、図8および図9A~図9Cに関して上記で説明されたAF904。要求された通信サービスは、いくつかの実施形態では、AFによって提供される近傍サービス(ProSe)を備える。いくつかの実施形態では、方法は、通信デバイスが、AKMAサービスを利用することを許可されるかどうかを指し示す情報を得ることを含む。たとえば、図9A~図9Cは、PCF900が、図9Aのステップ1c~1dにおいて、通信デバイス902がAKMAサービスを利用することを許可されるかどうかを指し示す情報を得ることを図示する。いくつかの実施形態では、方法は、AFが、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報を得ることを含む。たとえば、図8および図9A~図9Cは、(PCF900など)PCFが、図9Bのステップ1e~1fにおいて、AFがAKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報を得ることを図示する。
いくつかの実施形態によれば、方法は、図11中に図示されているように、AKMAサービス利用可能性情報に基づいて、AFがAKMAサービスを提供することができると決定する1100ことを含む。この実施形態では、方法は、通信デバイスがAKMAサービスを利用することを許可されるかどうかを指し示す情報に基づいて、通信デバイスがAKMAサービスを利用することを許可されると決定する1102ことをも含む。方法は、この実施形態では、通信デバイスが、要求された通信サービスを受信するためにセキュア接続を確立するために、AFを用いてAKMAサービスを使用することを許されることを指し示す情報を、通信デバイスに向かって通信する1104ことをさらに含む。この実施形態では、情報は、AKMAサービスおよび要求された通信サービスを提供することができるAFに関連付けられたアドレスを含む。たとえば、図9Bは、PCF900が、図9Bのステップ1gおよび1g-オプション1において、UE902がAF904を用いてAKMAサービスを使用することを許され、AFがAKMAサービスをサポートすることを指し示す情報と、AF904のアドレスとを通信することを図示する。
図12は、方法が、実施形態によれば、AKMAサービス利用可能性情報に基づいて、AFがAKMAサービスを提供することができないと決定する(1200)ことを含むことを図示する。図12はまた、方法が、この実施形態では、通信デバイスがAKMAサービスを利用することを許可されるかどうかを指し示す情報に基づいて、通信デバイスがAKMAサービスを利用することを許可されると決定する(1202)ことをも含むことを図示する。図12は、この実施形態では、通信デバイスが、要求された通信サービスを受信するためにセキュア接続を確立するために、AF(904)を用いてAKMAサービスを使用することができないことを指し示す情報を、通信デバイスに向かって通信する(1204)ことを方法がさらに含むことをさらに図示する。この実施形態では、情報は、AKMAサービスおよび要求された通信サービスを提供することができるAFに関連付けられたアドレスを含む。たとえば、図9Bは、PCF900が、図9Bのステップ1gおよび1g-オプション1において、UE902がAF904を用いてAKMAサービスを使用することを許されず、AFがAKMAサービスをサポートしないことを指し示す情報と、AF904のアドレスとを通信することを図示する。
図13は、方法が、実施形態によれば、AKMAサービス利用可能性情報に基づいて、AFがAKMAサービスを提供することができると決定する1300ことを含むことを図示する。図13はまた、この実施形態では、方法が、通信デバイスがAKMAサービスを利用することを許可されるかどうかを指し示す情報に基づいて、通信デバイスがAKMAサービスを利用することを許可されないと決定する1302ことを含むことを図示する。図13はまた、この実施形態による、通信デバイスが、AKMAサービスを利用することを許可されないことを指し示す情報と、要求された通信サービスを提供するAFが、AKMAサービスをサポートすることを指し示す情報とに基づいて、要求された通信サービスおよびAKMAサービスが、通信デバイスに提供されることができないと決定する1304ことを方法が含むことを図示する。図13は、要求された通信サービスおよびAKMAサービスが、通信デバイスに提供されることができないことを指し示す情報を、通信デバイスに向かって通信する1306ことを方法が含むことをさらに図示する。この実施形態では、情報は、要求された通信サービスを提供することができるAFのアドレスを含まない。たとえば、図9Bは、PCF900が、図9Bのステップ1gおよび1g-オプション2において、要求された通信サービスおよびAKMAサービスが提供されることができないことを指し示す情報を通信することを図示する。
次に、発明概念のいくつかの実施形態による、図14~図15のフローチャートを参照しながら、(図5のブロック図の構造を使用して実装される)通信デバイス300の動作が論じられる。たとえば、モジュールが図5のメモリ305に記憶され得、これらのモジュールは、モジュールの命令がそれぞれの通信デバイス処理回路303によって実行されたとき、処理回路303がフローチャートのそれぞれの動作を実施するような命令を提供し得る。
図14のフローチャートからの様々な動作は、通信デバイスおよび関係する方法のいくつかの実施形態に関して随意であり得る。(以下に記載される)セキュア接続を確立する例示的な実施形態の方法に関して、たとえば、図14のブロック1404の動作は随意であり得る。
図14は、本開示のいくつかの実施形態による、無線通信ネットワークにおいてセキュア接続を確立するための方法を図示する。この実施形態では、方法は、無線通信ネットワークにおいて動作する通信デバイスによって実施される。図14は、方法が、無線通信ネットワークによって提供される通信サービスを使用するための要求を通信する1400ことを含むことを図示する。いくつかの実施形態では、方法は、無線通信ネットワークのポリシ制御機能(PCF)ネットワークノードに向かって要求を通信することを含む。たとえば、図9Aは、例示的なUE902が、図9Aのステップ1aにおいて、PCF900に向かって要求を通信することを図示する。
図14はまた、方法が、要求を通信したことに応答して、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができるかどうかを指し示す情報を備える通信を受信する1402ことを含むことを図示する。いくつかの実施形態では、方法は、PCFネットワークノードから情報を受信することを含む。たとえば、図9Bは、例示的なUE902が、図9Bのステップ1g(オプション1および2)において、PCF900から情報を受信することを図示する。いくつかの実施形態では、要求された通信サービスは、無線通信ネットワークのアプリケーション機能(AF)によって提供される。要求された通信サービスは、いくつかの実施形態では、AFによって提供される近傍サービス(ProSe)を備える。
図14に戻ると、方法は、いくつかの実施形態によれば、通信に含まれるAFのアドレスと、要求された通信サービスおよびAKMAサービスが、無線通信ネットワークにおいてセキュア接続を確立するために、通信デバイスに提供されることができることを指し示す情報とに基づいて、要求された通信サービスをAFから使用するために、AKMAサービスを使用してAFとのセキュア接続を確立する1404ことを含む。いくつかの実施形態では、図15は、方法が、AKMAサービスに関連付けられたAKMA鍵識別子(A-KID)に基づいて、事前共有鍵(PSK)識別情報を生成する1500ことを含むことを図示する。図15はまた、方法が、PSK識別情報を含む事前共有鍵(PSK)拡張、A-KID、およびAKMAヒントを備えるメッセージを、AFに向かって通信する1502ことを含むことを図示する。AKMAヒントは、通信デバイスが、AKMAサービスをサポートし、セキュア接続を確立するためにAKMAサービス使用することを希望することを、AFに指し示す。
図15はまた、方法が、セキュア接続のためのPSK識別情報を備える通信を、AFから受信する1504ことを含むことを図示する。方法は、いくつかの実施形態によれば、PSK識別情報に基づいて、AFとのセキュア接続を確立する1506ことをさらに含む。たとえば、図9Cは、例示的なUE902が、図9Cのステップ3~5において、PSK識別情報に基づいて、AF904とのセキュア接続を確立することを図示する。代替的に、いくつかの他の実施形態では、方法は、通信に含まれるAFのアドレスと、通信デバイスが、無線通信ネットワークにおいてセキュア接続を確立するために、AKMAサービスを利用することなしに、要求された通信サービスが、通信デバイスに提供されることができることを指し示す情報とに基づいて、要求された通信サービスをAFから受信するために、AFとのセキュア接続を確立することを含む。
次に、本開示のいくつかの実施形態による、図16~図17のフローチャートを参照しながら、(図7の構造を使用して実装される)ネットワークノードの動作が論じられる。上記で説明されたAF904は、本明細書で説明されるいくつかの実施形態による、ネットワークノード、またはCNノード500などのコアネットワークノードを備え得ることを理解されたい。たとえば、モジュールが図7のメモリ505に記憶され得、これらのモジュールは、モジュールの命令がそれぞれのCNノード処理回路503によって実行されたとき、処理回路503がフローチャートのそれぞれの動作を実施するような命令を提供し得る。
図16は、いくつかの実施形態による、無線通信ネットワークにおいてセキュア接続を確立するための方法を図示する。方法は、無線通信ネットワークのネットワークノードによって実施される。図16は、ネットワークノードが、無線通信ネットワークにおいて動作する通信デバイスとネットワークノードとの間に、要求された通信サービスのためにセキュア接続を確立するために、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報についての要求を、コアネットワークノードから受信する1600ことを方法が含むことを図示する。いくつかの実施形態では、ネットワークノードは、要求された通信サービスを提供するように設定された無線通信ネットワークのアプリケーション機能(AF)を備える。コアネットワークノードは、いくつかの実施形態によれば、無線通信ネットワークのポリシ制御機能(PCF)ネットワークノードを備える。いくつかの実施形態では、要求された通信サービスは、AFによって提供される近傍サービス(ProSe)を備える。
図16はまた、ネットワークノードが、要求された通信サービスのためにセキュア接続を確立するために、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報を、コアネットワークノードに通信する1602ことを方法がさらに含むことを図示する。たとえば、図9Bは、例示的なAF904が、図9Bのステップ1e~1fにおいて、ネットワークノードがAKMAサービスを提供することができるかどうかを指し示すサービス利用可能性情報を通信することを図示する。いくつかの実施形態では、AKMAサービス利用可能性情報は、ネットワークノードがAKMAサービスを提供することができることを指し示す。
図17は、方法が、いくつかの実施形態によれば、AKMAサービスに関連付けられたAKMA鍵識別子(A-KID)に基づく事前共有鍵(PSK)拡張、A-KID、およびAKMAヒントを備えるメッセージを、通信デバイスから受信する1700ことを含むことを図示する。AKMAヒントは、通信デバイスが、AKMAサービスをサポートし、セキュア接続を確立するためにAKMAサービス使用することを希望することを、AFに指し示す。たとえば、図9Cは、例示的なAF904が、図9Cのステップ3~4aにおいて、A-KIDに基づくPSK拡張、A-KID、およびAKMAヒントを備えるClientHelloメッセージを受信することを図示する。図17はまた、方法が、セキュア接続のためのPSK識別情報を備える通信を、通信デバイスに向かって通信する1702ことと、PSK識別情報に基づいて、通信デバイスとのセキュア接続を確立する1704こととを含むことを図示する。たとえば、図9Cは、例示的なAF904が、図9Cのステップ4b~5において、例示的なUE902とのセキュア接続を確立することを図示する。
いくつかの他の実施形態では、AKMAサービス利用可能性情報は、ネットワークノードがAKMAサービスを提供することができないことを指し示す。この実施形態では、方法は、AKMAサービスを利用することなしに、通信デバイスに要求された通信サービスを提供することを含む。たとえば、図8および図9中に図示されているAF904は、AKMAサービスを提供するように設定されないことがあり、AKMAサービスを使用することなしに、要求された通信サービスをUE902に提供する。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連のある技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段に明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同じように、実施形態のうちのいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
次に、添付の図面を参照しながら、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
図18は、いくつかの実施形態による、無線ネットワークを図示する。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図18中に図示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図18の無線ネットワークは、ネットワーク4106、ネットワークノード4160および4160b、ならびに(モバイル端末とも呼ばれる)WD4110、4110b、および4110cのみを描く。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。図示されている構成要素のうち、ネットワークノード4160および無線デバイス(WD)4110は、追加の詳細とともに描かれる。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。これにより、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク4106は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード4160およびWD4110は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供するための、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチスタンダード無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図18では、ネットワークノード4160は、処理回路4170と、デバイス可読媒体4180と、インターフェース4190と、補助機器4184と、電源4186と、電力回路4187と、アンテナ4162とを含む。図18の例示的な無線ネットワーク中に図示されているネットワークノード4160は、ハードウェア構成要素の図示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード4160の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして描かれているが、実際には、ネットワークノードは、単一の図示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体4180は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード4160は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード4160が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくらかのシナリオでは、別個の構成要素のうちの1つまたは複数が、数個のネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード4160は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体4180)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ4162がRATによって共有され得る)。ネットワークノード4160は、ネットワークノード4160に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な図示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップあるいはチップのセット、およびネットワークノード4160内の他の構成要素に統合され得る。
処理回路4170は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくらかの取得動作)を実施するように設定される。処理回路4170によって実施されるこれらの動作は、処理回路4170によって得られた情報を、たとえば、得られた情報を他の情報に変換することによって、処理すること、得られた情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、得られた情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路4170は、単体で、またはデバイス可読媒体4180などの他のネットワークノード4160構成要素と併せてのいずれかで、ネットワークノード4160機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路4170は、デバイス可読媒体4180に記憶された命令、または処理回路4170内のメモリに記憶された命令を実行し得る。そのような機能は、本明細書で論じられる様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路4170は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路4170は、無線周波数(RF)トランシーバ回路4172とベースバンド処理回路4174とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路4172とベースバンド処理回路4174とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路4172とベースバンド処理回路4174との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくらかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体4180、または処理回路4170内のメモリに記憶された、命令を実行する処理回路4170によって実施され得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路4170によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路4170は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路4170単独に、またはネットワークノード4160の他の構成要素に限定されないが、全体としてネットワークノード4160によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体4180は、限定はしないが、永続ストレージ、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路4170によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体4180は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/あるいは処理回路4170によって実行されることが可能であり、ネットワークノード4160によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体4180は、処理回路4170によって行われた計算および/またはインターフェース4190を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路4170およびデバイス可読媒体4180は、統合されていると見なされ得る。
インターフェース4190は、ネットワークノード4160、ネットワーク4106、および/またはWD4110の間のシグナリングおよび/またはデータの有線または無線通信において使用される。図示されているように、インターフェース4190は、たとえば有線接続上でネットワーク4106との間でデータを送るおよび受信するためのポート/ターミナル4194を備える。インターフェース4190は、アンテナ4162に結合されるか、またはいくらかの実施形態では、アンテナ4162の一部であり得る、無線フロントエンド回路4192をも含む。無線フロントエンド回路4192は、フィルタ4198と増幅器4196とを備える。無線フロントエンド回路4192は、アンテナ4162および処理回路4170に接続され得る。無線フロントエンド回路は、アンテナ4162と処理回路4170との間で通信される信号を調整するように設定され得る。無線フロントエンド回路4192は、無線接続を介して他のネットワークノードまたはWDに送られるべきであるデジタルデータを受信し得る。無線フロントエンド回路4192は、デジタルデータを、フィルタ4198および/または増幅器4196の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ4162を介して送信され得る。同様に、データを受信するとき、アンテナ4162は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路4192によってデジタルデータに変換される。デジタルデータは、処理回路4170に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくらかの代替実施形態では、ネットワークノード4160は別個の無線フロントエンド回路4192を含まないことがあり、代わりに、処理回路4170は、無線フロントエンド回路を備え得、別個の無線フロントエンド回路4192なしでアンテナ4162に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路4172の全部または一部が、インターフェース4190の一部と見なされ得る。さらに他の実施形態では、インターフェース4190は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたはターミナル4194と、無線フロントエンド回路4192と、RFトランシーバ回路4172とを含み得、インターフェース4190は、デジタルユニット(図示せず)の一部であるベースバンド処理回路4174と通信し得る。
アンテナ4162は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ4162は、無線フロントエンド回路4192に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ4162は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性、セクタまたはパネルアンテナを備え得る。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくらかの実施形態では、アンテナ4162は、ネットワークノード4160とは別個であり得、インターフェースまたはポートを通してネットワークノード4160に接続可能であり得る。
アンテナ4162、インターフェース4190、および/または処理回路4170は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくらかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ4162、インターフェース4190、および/または処理回路4170は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路4187は、電力管理回路を備えるか、または電力管理回路に結合され得、本明細書で説明される機能を実施するための電力を、ネットワークノード4160の構成要素に供給するように設定される。電力回路4187は、電源4186から電力を受信し得る。電源4186および/または電力回路4187は、それぞれの構成要素に好適な形態で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード4160の様々な構成要素に電力を提供するように設定され得る。電源4186は、電力回路4187および/またはネットワークノード4160に含まれるか、あるいは電力回路4187および/またはネットワークノード4160の外部にあるかのいずれかであり得る。たとえば、ネットワークノード4160は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路4187に電力を供給する。さらなる例として、電源4186は、電力回路4187に接続された、または電力回路4187中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード4160の代替実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくらかの態様を提供することを担当し得る、図18中に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード4160は、ネットワークノード4160への情報の入力を可能にするための、およびネットワークノード4160からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード4160のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に言及されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカル・ループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。そのうえ、上記で説明されたWDはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
図示されているように、無線デバイス4110は、アンテナ4111と、インターフェース4114と、処理回路4120と、デバイス可読媒体4130と、ユーザインターフェース機器4132と、補助機器4134と、電源4136と、電力回路4137とを含む。WD4110は、WD4110によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための図示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD4110内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ4111は、無線信号を送るおよび/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース4114に接続される。いくらかの代替実施形態では、アンテナ4111は、WD4110とは別個であり、インターフェースまたはポートを通してWD4110に接続可能であり得る。アンテナ4111、インターフェース4114、および/または処理回路4120は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ4111は、インターフェースと見なされ得る。
図示されているように、インターフェース4114は、無線フロントエンド回路4112とアンテナ4111とを備える。無線フロントエンド回路4112は、1つまたは複数のフィルタ4118と増幅器4116とを備える。無線フロントエンド回路4112は、アンテナ4111および処理回路4120に接続され、アンテナ4111と処理回路4120との間で通信される信号を調整するように設定される。無線フロントエンド回路4112は、アンテナ4111に結合されるか、またはアンテナ4111の一部であり得る。いくつかの実施形態では、WD4110は別個の無線フロントエンド回路4112を含まないことがあり、むしろ、処理回路4120は、無線フロントエンド回路を備え得、アンテナ4111に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路4122の一部または全部が、インターフェース4114の一部と見なされ得る。無線フロントエンド回路4112は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路4112は、デジタルデータを、フィルタ4118および/または増幅器4116の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ4111を介して送信され得る。同様に、データを受信するとき、アンテナ4111は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路4112によってデジタルデータに変換される。デジタルデータは、処理回路4120に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路4120は、単体で、またはデバイス可読媒体4130などの他のWD4110構成要素と併せてのいずれかで、WD4110機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能は、本明細書で論じられる様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路4120は、本明細書で開示される機能を提供するために、デバイス可読媒体4130に記憶された命令、または処理回路4120内のメモリに記憶された命令を実行し得る。
図示されているように、処理回路4120は、RFトランシーバ回路4122、ベースバンド処理回路4124、およびアプリケーション処理回路4126のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくらかの実施形態では、WD4110の処理回路4120は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路4122、ベースバンド処理回路4124、およびアプリケーション処理回路4126は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路4124およびアプリケーション処理回路4126の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路4122は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路4122およびベースバンド処理回路4124の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路4126は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路4122、ベースバンド処理回路4124、およびアプリケーション処理回路4126の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路4122は、インターフェース4114の一部であり得る。RFトランシーバ回路4122は、処理回路4120のためのRF信号を調整し得る。
いくらかの実施形態では、WDによって実施されるものとして本明細書で説明される機能の一部または全部は、デバイス可読媒体4130に記憶された命令を実行する処理回路4120によって提供され得、デバイス可読媒体4130は、いくらかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路4120によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路4120は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路4120単独に、またはWD4110の他の構成要素に限定されないが、全体としてWD4110によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路4120は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくらかの取得動作)を実施するように設定され得る。処理回路4120によって実施されるようなこれらの動作は、処理回路4120によって得られた情報を、たとえば、得られた情報を他の情報に変換することによって、処理すること、得られた情報または変換された情報をWD4110によって記憶された情報と比較すること、ならびに/あるいは、得られた情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体4130は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/あるいは処理回路4120によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体4130は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路4120によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路4120およびデバイス可読媒体4130は、統合されていると見なされ得る。
ユーザインターフェース機器4132は、人間のユーザがWD4110と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形態のものであり得る。ユーザインターフェース機器4132は、ユーザへの出力を作り出すように、およびユーザがWD4110への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD4110にインストールされるユーザインターフェース機器4132のタイプに応じて変動し得る。たとえば、WD4110がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD4110がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器4132は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器4132は、WD4110への情報の入力を可能にするように設定され、処理回路4120が入力情報を処理することを可能にするために、処理回路4120に接続される。ユーザインターフェース機器4132は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路を含み得る。ユーザインターフェース機器4132はまた、WD4110からの情報の出力を可能にするように、および処理回路4120がWD4110からの情報を出力することを可能にするように設定される。ユーザインターフェース機器4132は、たとえば、スピーカー、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器4132の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD4110は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得ることを可能にし得る。
補助機器4134は、概してWDによって実施されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊なセンサー、有線通信などの追加のタイプの通信のためのインターフェースなどを備え得る。補助機器4134の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源4136は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD4110は、電源4136から、本明細書で説明または指し示される任意の機能を行うために電源4136からの電力を必要とする、WD4110の様々な部分に電力を配信するための、電力回路4137をさらに備え得る。電力回路4137は、いくつかの実施形態では、電力管理回路を備え得る。電力回路4137は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD4110は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路4137はまた、いくらかの実施形態では、外部電源から電源4136に電力を配信するように動作可能であり得る。これは、たとえば、電源4136の充電のためのものであり得る。電力回路4137は、電源4136からの電力に対して、その電力を、電力が供給されるWD4110のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図19は、いくつかの実施形態による、ユーザ機器を図示する。
図19は、本明細書で説明される様々な態様による、UEの一実施形態を図示する。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連のあるデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らないことがある。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE42200は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図19中に図示されているUE4200は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図19はUEであるが、本明細書で論じられる構成要素は、WDに等しく適用可能であり、その逆も同様である。
図19では、UE4200は、入出力インターフェース4205、無線周波数(RF)インターフェース4209、ネットワーク接続インターフェース4211、ランダムアクセスメモリ(RAM)4217と読取り専用メモリ(ROM)4219と記憶媒体4221などとを含むメモリ4215、通信サブシステム4231、電源4213、および/または他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路4201を含む。記憶媒体4221は、オペレーティングシステム4223と、アプリケーションプログラム4225と、データ4227とを含む。他の実施形態では、記憶媒体4221は、他の同様のタイプの情報を含み得る。いくらかのUEは、図19中に示されている構成要素の全部を利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくらかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図19では、処理回路4201は、コンピュータ命令およびデータを処理するように設定され得る。処理回路4201は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路4201は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形態の情報であり得る。
描かれている実施形態では、入出力インターフェース4205は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE4200は、入出力インターフェース4205を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE4200への入力およびUE4200からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE4200は、ユーザがUE4200に情報をキャプチャすることを可能にするために、入出力インターフェース4205を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図19では、RFインターフェース4209は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース4211は、ネットワーク4243aに通信インターフェースを提供するように設定され得る。ネットワーク4243aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク4243aは、Wi-Fiネットワークを備え得る。ネットワーク接続インターフェース4211は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース4211は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM4217は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス4202を介して処理回路4201にインターフェースするように設定され得る。ROM4219は、処理回路4201にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM4219は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体4221は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体4221は、オペレーティングシステム4223と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム4225と、データファイル4227とを含むように設定され得る。記憶媒体4221は、UE4200による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体4221は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別情報モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体4221は、UE4200が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体4221中に有形に具現され得、記憶媒体4221はデバイス可読媒体を備え得る。
図19では、処理回路4201は、通信サブシステム4231を使用してネットワーク4243bと通信するように設定され得る。ネットワーク4243aとネットワーク4243bとは、同じ1つまたは複数のネットワークあるいは異なる1つまたは複数のネットワークであり得る。通信サブシステム4231は、ネットワーク4243bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム4231は、IEEE802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能または受信機機能をそれぞれ実装するための、送信機4233および/または受信機4235を含み得る。さらに、各トランシーバの送信機4233および受信機4235は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
図示されている実施形態では、通信サブシステム4231の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベースの通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム4231は、セルラ通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク4243bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク4243bは、セルラネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源4213は、UE4200の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE4200の構成要素のうちの1つにおいて実装されるか、またはUE4200の複数の構成要素にわたって区分され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム4231は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路4201は、バス4202上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路4201によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能は、処理回路4201と通信サブシステム4231との間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図20は、いくつかの実施形態による、仮想化環境を図示する。
図20は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境4300を図示する概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード4330のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境4300において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション4320によって実装され得る。アプリケーション4320は、処理回路4360とメモリ4390とを備えるハードウェア4330を提供する、仮想化環境4300において稼働される。メモリ4390は、処理回路4360によって実行可能な命令4395を含んでおり、それにより、アプリケーション4320は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境4300は、1つまたは複数のプロセッサのセットまたは処理回路4360を備える、汎用または専用のネットワークハードウェアデバイス4330を備え、1つまたは複数のプロセッサのセットまたは処理回路4360は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスはメモリ4390-1を備え得、メモリ4390-1は、処理回路4360によって実行される命令4395またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)4370を備え得、ネットワークインターフェースコントローラ(NIC)4370は物理ネットワークインターフェース4380を含む。各ハードウェアデバイスは、処理回路4360によって実行可能なソフトウェア4395および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体4390-2をも含み得る。ソフトウェア4395は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ4350をインスタンス化するためのソフトウェア、仮想マシン4340を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン4340は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ4350またはハイパーバイザによって稼働され得る。仮想アプライアンス4320の事例の異なる実施形態が、仮想マシン4340のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路4360は、ソフトウェア4395を実行してハイパーバイザまたは仮想化レイヤ4350をインスタンス化し、ハイパーバイザまたは仮想化レイヤ4350は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ4350は、仮想マシン4340に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図20中に示されているように、ハードウェア4330は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア4330は、アンテナ43225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア4330は、多くのハードウェアノードが協働し、特に、アプリケーション4320のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)43100を介して管理される、(たとえば、データ・センタまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データ・センタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理ストレージ上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン4340は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン4340の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン4340のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア4330のその一部とは、別個の仮想ネットワーク・エレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ4330の上の1つまたは複数の仮想マシン4340において稼働する特定のネットワーク機能をハンドリングすることを担当し、図20中のアプリケーション4320に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機43220と1つまたは複数の受信機43210とを含む、1つまたは複数の無線ユニット43200は、1つまたは複数のアンテナ43225に結合され得る。無線ユニット43200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード4330と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード4330と無線ユニット43200との間の通信のために代替的に使用され得る制御システム43230を使用して、実現され得る。
図21は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを図示する。
図21を参照すると、実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク4411とコアネットワーク4414とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク4410を含む。アクセスネットワーク4411は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局4412a、4412b、4412cを備え、各々が、対応するカバレッジ・エリア4413a、4413b、4413cを規定する。各基地局4412a、4412b、4412cは、有線接続または無線接続4415上でコアネットワーク4414に接続可能である。カバレッジ・エリア4413c中に位置する第1のUE4491が、対応する基地局4412cに無線で接続するか、または対応する基地局4412cによってページングされるように設定される。カバレッジ・エリア4413a中の第2のUE4492が、対応する基地局4412aに無線で接続可能である。この例では複数のUE4491、4492が図示されているが、開示される実施形態は、唯一のUEがカバレッジ・エリア中にある状況、または唯一のUEが、対応する基地局4412に接続している状況に等しく適用可能である。
通信ネットワーク4410は、それ自体、ホストコンピュータ4430に接続され、ホストコンピュータ4430は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ4430は、サービスプロバイダの所有または制御下にあり得るか、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク4410とホストコンピュータ4430との間の接続4421および4422は、コアネットワーク4414からホストコンピュータ4430に直接延び得るか、または随意の中間ネットワーク4420を介して進み得る。中間ネットワーク4420は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク4420は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク4420は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図21の通信システムは全体として、接続されたUE4491、4492とホストコンピュータ4430との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続4450として説明され得る。ホストコンピュータ4430および接続されたUE4491、4492は、アクセスネットワーク4411、コアネットワーク4414、任意の中間ネットワーク4420、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続4450を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続4450は、OTT接続4450が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局4412は、接続されたUE4491にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ4430から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、知らされないことがあるかまたは知らされる必要がない。同様に、基地局4412は、UE4491から発生してホストコンピュータ4430に向かう発信アップリンク通信の将来のルーティングに気づいている必要がない。
図22は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを図示する。
次に、実施形態による、前の段落において論じられたUE、基地局およびホストコンピュータの例示的な実装形態が、図22を参照しながら説明される。通信システム4500では、ホストコンピュータ4510が、通信システム4500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース4516を含む、ハードウェア4515を備える。ホストコンピュータ4510は、記憶能力および/または処理能力を有し得る、処理回路4518をさらに備える。特に、処理回路4518は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。ホストコンピュータ4510は、ホストコンピュータ4510に記憶されるかまたはホストコンピュータ4510によってアクセス可能であり、処理回路4518によって実行可能である、ソフトウェア4511をさらに備える。ソフトウェア4511はホストアプリケーション4512を含む。ホストアプリケーション4512は、UE4530およびホストコンピュータ4510において終端するOTT接続4550を介して接続するUE4530など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション4512は、OTT接続4550を使用して送信されるユーザデータを提供し得る。
通信システム4500は、通信システム中に提供される基地局4520をさらに含み、基地局4520は、基地局4520がホストコンピュータ4510およびUE4530と通信することを可能にするハードウェア4525を備える。ハードウェア4525は、通信システム4500の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース4526、ならびに基地局4520によってサーブされるカバレッジ・エリア(図22に図示せず)中に位置するUE4530との少なくとも無線接続4570をセットアップおよび維持するための無線インターフェース4527を含み得る。通信インターフェース4526は、ホストコンピュータ4510への接続4560を容易にするように設定され得る。接続4560は直接であり得るか、あるいは、接続4560は、通信システムの(図22中に示されていない)コアネットワークを、および/または通信システムの外側の1つまたは複数の中間ネットワークを通過し得る。示されている実施形態では、基地局4520のハードウェア4525は、処理回路4528をさらに含み、処理回路4528は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。基地局4520は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア4521をさらに有する。
通信システム4500は、すでに言及されたUE4530をさらに含む。UE4530のハードウェア4535は、UE4530が現在位置するカバレッジ・エリアをサーブする基地局との無線接続4570をセットアップおよび維持するように設定された、無線インターフェース4537を含み得る。UE4530のハードウェア4535は、処理回路4538をさらに含み、処理回路4538は、命令を実行するように適応された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る。UE4530は、UE4530に記憶されるかまたはUE4530によってアクセス可能であり、処理回路4538によって実行可能である、ソフトウェア4531をさらに備える。ソフトウェア4531はクライアントアプリケーション4532を含む。クライアントアプリケーション4532は、ホストコンピュータ4510のサポートのもとに、UE4530を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ4510では、実行しているホストアプリケーション4512は、UE4530およびホストコンピュータ4510において終端するOTT接続4550を介して、実行しているクライアントアプリケーション4532と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション4532は、ホストアプリケーション4512から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続4550は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション4532は、クライアントアプリケーション4532が提供するユーザデータを生成するためにユーザと対話し得る。
図22中に図示されているホストコンピュータ4510、基地局4520およびUE4530は、それぞれ、図21のホストコンピュータ4430、基地局4412a、4412b、4412cのうちの1つ、およびUE4491、4492のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図22中に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図21のものであり得る。
図22では、OTT接続4550は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局4520を介したホストコンピュータ4510とUE4530との間の通信を図示するために抽象的に描画されている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE4530からまたはホストコンピュータ4510を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続4550がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE4530と基地局4520との間の無線接続4570は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続4570が最後のセグメントを形成するOTT接続4550を使用して、UE4530に提供されるOTTサービスの性能を改善し得る。より正確には、これらの実施形態の教示は、ランダムアクセス速度を改善し、および/またはランダムアクセス障害レートを低減し、それにより、より速いおよび/またはより信頼できるランダムアクセスなどの利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ4510とUE4530との間のOTT接続4550を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続4550を再設定するためのネットワーク機能は、ホストコンピュータ4510のソフトウェア4511およびハードウェア4515でまたはUE4530のソフトウェア4531およびハードウェア4535で、またはその両方で実装され得る。実施形態では、OTT接続4550が通過する通信デバイスにおいて、またはその通信デバイスに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア4511、4531が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続4550の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局4520に影響を及ぼす必要がなく、再設定は、基地局4520に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくらかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ4510の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア4511および4531が、ソフトウェア4511および4531が伝搬時間、エラーなどを監視する間にOTT接続4550を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図23は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を図示する。
図23は、一実施形態による、通信システムにおいて実装される方法を図示するフローチャートである。通信システムは、図21および図22を参照しながら説明されたものであり得る、ホストコンピュータと、基地局と、UEとを含む。本開示の簡単のために、図23への図面参照のみがこのセクションに含まれる。ステップ4610において、ホストコンピュータはユーザデータを提供する。ステップ4610の(随意であり得る)サブステップ4611において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ4620において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ4630において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ4640において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図24は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を図示する。
図24は、一実施形態による、通信システムにおいて実装される方法を図示するフローチャートである。通信システムは、図21および図22を参照しながら説明されたものであり得る、ホストコンピュータと、基地局と、UEとを含む。本開示の簡単のために、図24への図面参照のみがこのセクションに含まれる。方法のステップ4710において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ4720において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ4730において、UEは、送信において搬送されたユーザデータを受信する。
図25は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を図示する。
図25は、一実施形態による、通信システムにおいて実装される方法を図示するフローチャートである。通信システムは、図21および図22を参照しながら説明されたものであり得る、ホストコンピュータと、基地局と、UEとを含む。本開示の簡単のために、図25への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ4810において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ4820において、UEはユーザデータを提供する。ステップ4820の(随意であり得る)サブステップ4821において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ4810の(随意であり得る)サブステップ4811において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ4830において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ4840において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図26は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される方法を図示する。
図26は、一実施形態による、通信システムにおいて実装される方法を図示するフローチャートである。通信システムは、図21および図22を参照しながら説明されたものであり得る、ホストコンピュータと、基地局と、UEとを含む。本開示の簡単のために、図26への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ4910において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ4920において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ4930において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたは数個のタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
さらなる規定および実施形態が、以下で論じられる。
本発明概念の様々な実施形態の上記の説明では、本明細書で使用される専門用語は、具体的な実施形態を説明するためのものにすぎず、本発明概念を限定するものではないことを理解されたい。別段に規定されていない限り、本明細書で使用される(技術用語および科学用語を含む)すべての用語は、本発明概念が属する技術の当業者によって通常理解されるものと同じ意味を有する。通常使用される辞書において規定される用語など、用語は、本明細書および関連のある技術のコンテキストにおけるそれらの用語の意味に従う意味を有するものとして解釈されるべきであり、明確にそのように本明細書で規定されない限り、理想的なまたは過度に形式的な意味において解釈されないことをさらに理解されよう。
エレメントが、別のエレメントに「接続された」、「結合された」、「応答する」、またはそれらの変形態であると呼ばれるとき、そのエレメントは、別のエレメントに直接、接続され、結合され、または応答し得、あるいは介在するエレメントが存在し得る。対照的に、エレメントが、別のエレメントに「直接接続された」、「直接結合された」、「直接応答する」、またはそれらの変形態であると呼ばれるとき、介在するエレメントが存在しない。同様の番号は、全体にわたって同様のエレメントを指す。そのうえ、本明細書で使用される、「結合された」、「接続された」、「応答する」、またはそれらの変形態は、無線で結合された、無線で接続された、または無線で応答する、を含み得る。本明細書で使用される単数形「1つの(a)」、「1つの(an)」および「その(the)」は、コンテキストが別段に明確に指し示さない限り、複数形をも含むものとする。簡潔および/または明快のために、よく知られている機能または構築が詳細に説明されないことがある。「および/または」(「/」と略される)という用語は、関連するリストされた項目のうちの1つまたは複数の任意のおよびすべての組合せを含む。
様々なエレメント/動作を説明するために、第1の、第2の、第3の、などの用語が本明細書で使用され得るが、これらのエレメント/動作は、これらの用語によって限定されるべきでないことを理解されよう。これらの用語は、あるエレメント/動作を別のエレメント/動作と区別するために使用されるにすぎない。これにより、本発明概念の教示から逸脱することなしに、いくつかの実施形態における第1のエレメント/動作が、他の実施形態において第2のエレメント/動作と呼ばれることがある。同じ参照番号または同じ参照符号は、本明細書全体にわたって同じまたは同様のエレメントを示す。
本明細書で使用される、「備える、含む(comprise)」、「備える、含む(comprising)」、「備える、含む(comprises)」、「含む(include)」、「含む(including)」、「含む(includes)」、「有する(have)」、「有する(has)」、「有する(having)」という用語、またはそれらの変形態は、オープンエンドであり、1つまたは複数の述べられた特徴、完全体、エレメント、ステップ、構成要素または機能を含むが、1つまたは複数の他の特徴、完全体、エレメント、ステップ、構成要素、機能またはそれらのグループの存在または追加を排除しない。そのうえ、本明細書で使用される、「たとえば(exempli gratia)」というラテン語句に由来する「たとえば(e.g.)」という通例の略語は、前述の項目の一般的な1つまたは複数の例を紹介するかまたは具体的に挙げるために使用され得、そのような項目を限定するものではない。「すなわち(id est)」というラテン語句に由来する「すなわち(i.e.)」という通例の略語は、より一般的な具陳から特定の項目を具体的に挙げるために使用され得る。
例示的な実施形態が、コンピュータ実装方法、装置(システムおよび/またはデバイス)および/またはコンピュータプログラム製品のブロック図および/またはフローチャート図示を参照しながら本明細書で説明された。ブロック図および/またはフローチャート図示のブロック、ならびにブロック図および/またはフローチャート図示中のブロックの組合せが、1つまたは複数のコンピュータ回路によって実施されるコンピュータプログラム命令によって実装され得ることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ回路、専用コンピュータ回路、および/またはマシンを作り出すための他のプログラマブルデータ処理回路のプロセッサ回路に提供され得、したがって、コンピュータおよび/または他のプログラマブルデータ処理装置のプロセッサを介して実行する命令は、ブロック図および/またはフローチャートの1つまたは複数のブロックにおいて指定された機能/行為を実装するために、およびそれにより、ブロック図および/またはフローチャートのブロックにおいて指定された機能/行為を実装するための手段(機能)および/または構造を作成するために、トランジスタ、メモリロケーションに記憶された値、およびそのような回路内の他のハードウェア構成要素を変換および制御する。
これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラマブルデータ処理装置に特定の様式で機能するように指示することができる、有形コンピュータ可読媒体に記憶され得、したがって、コンピュータ可読媒体に記憶された命令は、ブロック図および/またはフローチャートの1つまたは複数のブロックにおいて指定された機能/行為を実装する命令を含む製造品を作り出す。したがって、本発明概念の実施形態は、ハードウェアで、および/または「回路」、「モジュール」またはそれらの変形態と総称して呼ばれることがある、デジタル信号プロセッサなどのプロセッサ上で稼働する(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)ソフトウェアで具現され得る。
また、いくつかの代替実装形態では、ブロック中で言及される機能/行為は、フローチャート中で言及される順序から外れて行われ得ることに留意されたい。たとえば、関与する機能/行為に応じて、連続して示されている2つのブロックが、事実上、実質的にコンカレントに実行され得るか、またはブロックが、時々、逆の順序で実行され得る。その上、フローチャートおよび/またはブロック図の所与のブロックの機能が、複数のブロックに分離され得、ならびに/あるいはフローチャートおよび/またはブロック図の2つまたはそれ以上のブロックの機能が、少なくとも部分的に統合され得る。最後に、発明概念の範囲から逸脱することなく、他のブロックが、図示されているブロック間に追加/挿入され得、および/またはブロック/動作が省略され得る。その上、図のうちのいくつかが、通信の主要な方向を示すために通信経路上に矢印を含むが、通信が、描画されている矢印と反対方向に行われ得ることを理解されたい。
本発明概念の原理から実質的に逸脱することなしに、実施形態に対して多くの変形および修正が行われ得る。すべてのそのような変形および修正は、本発明概念の範囲内で本明細書に含まれるものとする。したがって、上記で開示された主題は、例示であり、限定するものではないと見なされるべきであり、実施形態の例は、本発明概念の趣旨および範囲内に入る、すべてのそのような修正、拡張、および他の実施形態をカバーするものとする。これにより、法によって最大限に可能にされる限りにおいて、本発明概念の範囲は、実施形態およびそれらの等価物の例を含む、本開示の最も広い許容可能な解釈によって決定されるべきであり、上記の詳細な説明によって制限または限定されるべきでない。

Claims (33)

  1. 無線通信ネットワークにおいてセキュア接続を確立するための方法であって、前記方法が、前記無線通信ネットワークの制御ネットワークノード(500、900)によって実行され、前記方法は、
    前記無線通信ネットワークによって提供される通信サービスを使用するための要求を受信する(1000)ことであって、前記要求は、通信デバイス(300、902)が、前記要求された通信サービスおよび前記無線通信ネットワークによって提供されるアプリケーションのための認証および鍵管理(AKMA)サービスをサポートすることができるという指示を含む、要求を受信する(1000)ことと、
    前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定する(1002)ことと、
    前記要求された通信サービスおよび前記AKMAサービスが、前記無線通信ネットワークにおいて前記セキュア接続を確立するために、前記通信デバイスに提供されることができるかどうかを指し示す情報を、前記通信デバイス(300、902)に向かって通信する(1004)ことと
    を含む、方法。
  2. 前記制御ネットワークノード(500、900)が、前記無線通信ネットワークのポリシ制御機能(PCF)ネットワークノード(900)を含む、請求項1に記載の方法。
  3. 前記要求された通信サービスが、前記無線通信ネットワークのアプリケーション機能(AF)(904)によって提供される、請求項1から2のいずれか一項に記載の方法。
  4. 前記要求された通信サービスが、AF(904)によって提供される近傍サービス(ProSe)を含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定することは、
    前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されるかどうかを指し示す情報を得ること
    を含む、
    請求項1から4のいずれか一項に記載の方法。
  6. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定することは、
    AF(904)が、前記AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報を得ること
    を含む、
    請求項1から5のいずれか一項に記載の方法。
  7. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定することは、
    前記AKMAサービス利用可能性情報に基づいて、AF(904)が、前記AKMAサービスを提供することができると決定する(1100)ことと、
    前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されるかどうかを指し示す前記情報に基づいて、前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されると決定する(1102)ことと
    を含み、
    前記情報を通信することは、
    前記通信デバイス(300、902)が、前記要求された通信サービスを受信するために前記セキュア接続を確立するために、前記AF(904)を用いて前記AKMAサービスを使用することを許可されることを指し示す情報を、前記通信デバイス(300、902)に向かって通信する(1104)こと
    を含む、
    請求項1から6のいずれか一項に記載の方法。
  8. 前記情報が、前記AKMAサービスおよび前記要求された通信サービスを提供することができるAF(904)に関連付けられたアドレスを含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定することは、
    前記AKMAサービス利用可能性情報に基づいて、AF(904)が、前記AKMAサービスを提供することができないと決定する(1200)ことと、
    前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されるかどうかを指し示す前記情報に基づいて、前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されると決定する(1202)ことと
    を含み、
    前記情報を通信することは、
    前記通信デバイス(300、902)が、前記要求された通信サービスを受信するために前記セキュア接続を確立するために、前記AF(904)を用いて前記AKMAサービスを使用することができないことを指し示す情報を、前記通信デバイス(300、902)に向かって通信する(1204)こと
    を含む、
    請求項1から6のいずれか一項に記載の方法。
  10. 前記情報が、前記要求された通信サービスを提供することができるAF(904)に関連付けられたアドレスを含む、請求項1から6および9のいずれか一項に記載の方法。
  11. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを決定することは、
    前記AKMAサービス利用可能性情報に基づいて、AF(904)が、前記AKMAサービスを提供することができると決定する(1300)ことと、
    前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されるかどうかを指し示す前記情報に基づいて、前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されないと決定する(1302)ことと、
    前記通信デバイス(300、902)が、前記AKMAサービスを利用することを許可されないことを指し示す情報と、前記要求された通信サービスを提供する前記AF(904)が、前記AKMAサービスをサポートすることを指し示す情報とに基づいて、前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができないと決定する(1304)ことと
    を含む、
    請求項1から6のいずれか一項に記載の方法。
  12. 前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができるかどうかを指し示す情報を、前記通信デバイス(300、902)に向かって通信することは、
    前記要求された通信サービスおよび前記AKMAサービスが、前記通信デバイス(300、902)に提供されることができないことを指し示す情報を、前記通信デバイス(300、902)に向かって通信する(1306)ことであって、前記情報が、前記要求された通信サービスを提供することができるAF(904)のアドレスを含まない、こと
    を含む、
    請求項1から6および11のいずれか一項に記載の方法。
  13. 無線通信ネットワークにおいてセキュア接続を確立するための方法であって、前記方法が、前記無線通信ネットワークにおいて動作する通信デバイス(300、902)によって実行され、前記方法は、
    前記無線通信ネットワークによって提供される通信サービスを使用するための要求を通信する(1400)ことであって、前記要求は、前記通信デバイス(300、902)が、前記要求された通信サービスおよび前記無線通信ネットワークによって提供されるアプリケーションのための認証および鍵管理(AKMA)サービスをサポートすることができるという指示を含む、要求を通信する(1400)ことと、
    前記要求を通信したことに応答して、前記要求された通信サービスおよび前記AKMAサービスが、前記無線通信ネットワークにおいて前記セキュア接続を確立するために、前記通信デバイス(300、902)に提供されることができるかどうかを指し示す情報を備える通信を受信する(1402)ことと
    を含む、方法。
  14. 前記要求を通信することが、前記無線通信ネットワークのポリシ制御機能(PCF)ネットワークノード(500、900)に向かって前記要求を通信することを含み、
    前記情報を備える前記通信を受信することが、前記PCFネットワークノード(500、900)から前記情報を備える前記情報を受信することを含む、
    請求項13に記載の方法。
  15. 前記要求された通信サービスが、前記無線通信ネットワークのアプリケーション機能(AF)(904)によって提供される、請求項13から14のいずれか一項に記載の方法。
  16. 前記要求された通信サービスが、AF(904)によって提供される近傍サービス(ProSe)を含む、請求項13から15のいずれか一項に記載の方法。
  17. 前記通信に含まれるAF(904)のアドレスと、前記要求された通信サービスおよび前記AKMAサービスが、前記無線通信ネットワークにおいて前記セキュア接続を確立するために、前記通信デバイス(300、902)に提供されることができることを指し示す情報とに基づいて、前記AF(904)から前記要求された通信サービスを使用するために、前記AKMAサービスを使用して前記AF(904)との前記セキュア接続を確立する(1404)こと
    をさらに含む、請求項13から16のいずれか一項に記載の方法。
  18. 前記セキュア接続を確立することは、
    前記AKMAサービスに関連付けられたAKMA鍵識別子(A-KID)に基づいて、事前共有鍵(PSK)識別情報を生成する(1500)ことと、
    前記PSK識別情報を含む事前共有鍵(PSK)拡張、前記A-KID、およびAKMAヒントを備えるメッセージを、AF(904)に向かって通信する(1502)ことであって、前記AKMAヒントは、前記通信デバイス(300、902)が、前記AKMAサービスをサポートし、前記セキュア接続を確立するために前記AKMAサービス使用することを希望することを、前記AF(904)に指し示す、ことと、
    前記セキュア接続のためのPSK識別情報を備える通信を、前記AF(904)から受信する(1504)ことと、
    前記PSK識別情報に基づいて、前記AF(904)との前記セキュア接続を確立する(1506)ことと
    を含む、
    請求項13から17のいずれか一項に記載の方法。
  19. 前記通信に含まれるAF(904)のアドレスと、前記通信デバイス(300、902)が、前記無線通信ネットワークにおいて前記セキュア接続を確立するために、前記AKMAサービスを利用することなしに、前記要求された通信サービスが、前記通信デバイス(300、902)に提供されることができることを指し示す情報とに基づいて、前記AF(904)から前記要求された通信サービスを受信するために、前記AF(904)との前記セキュア接続を確立すること
    をさらに含む、請求項13から16のいずれか一項に記載の方法。
  20. 無線通信ネットワークにおいてセキュア接続を確立するための方法であって、前記方法が、前記無線通信ネットワークのネットワークノード(500、904)によって実行され、前記方法は、
    前記ネットワークノードが、前記無線通信ネットワークにおいて動作する通信デバイス(300、902)と前記ネットワークノード(500、904)との間に、要求された通信サービスのためにセキュア接続を確立するために、AKMAサービスを提供することができるかどうかを指し示すAKMAサービス利用可能性情報についての要求を、コアネットワークノード(500、902)から受信する(1600)ことと、
    前記ネットワークノード(500、904)が、前記要求された通信サービスのために前記セキュア接続を確立するために、前記AKMAサービスを提供することができるかどうかを指し示す前記AKMAサービス利用可能性情報を、前記コアネットワークノード(500、902)に通信する(1602)ことと
    を含む、方法。
  21. 前記ネットワークノード(500、904)が、前記要求された通信サービスを提供するように設定された前記無線通信ネットワークのアプリケーション機能(AF)を含み、
    前記コアネットワークノード(500、902)が、前記無線通信ネットワークのポリシ制御機能(PCF)ネットワークノード(902)を含む、
    請求項20に記載の方法。
  22. 前記要求された通信サービスが、AF(904)によって提供される近傍サービス(ProSe)を含む、請求項20から21のいずれか一項に記載の方法。
  23. 前記AKMAサービス利用可能性情報は、前記ネットワークノード(500、904)が、前記AKMAサービスを提供することができることを指し示し、前記方法は、
    前記AKMAサービスに関連付けられたAKMA鍵識別子(A-KID)に基づく事前共有鍵(PSK)拡張、前記A-KID、およびAKMAヒントを備えるメッセージを、前記通信デバイス(300、902)から受信する(1700)ことであって、前記AKMAヒントは、前記通信デバイス(300、902)が、前記AKMAサービスをサポートし、前記セキュア接続を確立するために前記AKMAサービス使用することを希望することを、AF(904)に指し示す、ことと、
    前記セキュア接続のためのPSK識別情報を備える通信を、前記通信デバイス(300、902)に向かって通信する(1702)ことと、
    前記PSK識別情報に基づいて、前記通信デバイス(300、902)との前記セキュア接続を確立する(1704)ことと
    をさらに含む、
    請求項20から22のいずれか一項に記載の方法。
  24. 前記AKMAサービス利用可能性情報は、前記ネットワークノードが、前記AKMAサービスを提供することができないことを指し示し、前記方法が、
    前記AKMAサービスを利用することなしに、前記通信デバイス(300、902)に前記要求された通信サービスを提供すること
    をさらに含む、
    請求項20から22のいずれか一項に記載の方法。
  25. 通信デバイス(300)であって、
    処理回路(303)と、
    前記処理回路と結合されたメモリ(305)と
    を備え、
    前記メモリが命令を含み、前記命令が前記処理回路によって実行されたとき、前記通信デバイスに、請求項13から19のいずれか一項に記載の動作を実行させる、
    通信デバイス(300)。
  26. 請求項13から19のいずれか一項に従って実行するように適応された、通信デバイス(300)。
  27. 通信デバイス(300)の処理回路(303)によって実行されるべきプログラムコードを備えるコンピュータプログラムであって、それにより、前記プログラムコードの実行が、前記通信デバイス(300)に、請求項13から19のいずれか一項に記載の動作を実行させる、コンピュータプログラム。
  28. コアネットワーク(CN)ノード(500、900)であって、
    処理回路(503)と、
    前記処理回路と結合されたメモリ(505)と
    を備え、
    前記メモリが、命令を含み、前記命令が前記処理回路によって実行されたとき、前記CNノード(500、900)に、請求項1から12のいずれか一項に記載の動作を実行させる、
    コアネットワーク(CN)ノード(500、900)。
  29. 請求項1から12のいずれか一項に従って実行するように適応された、コアネットワーク(CN)ノード(500、900)。
  30. コアネットワーク(CN)ノード(500、900)の処理回路(403)によって実行されるべきプログラムコードを備えるコンピュータプログラムであって、それにより、前記プログラムコードの実行が、前記CNノード(500、900)に、請求項1から12のいずれか一項に記載の動作を実行させる、コンピュータプログラム。
  31. ネットワークノード(500、904)であって、
    処理回路(503)と、
    前記処理回路と結合されたメモリ(505)と
    を備え、
    前記メモリが、命令を含み、前記命令が前記処理回路によって実行されたとき、前記ネットワークノード(500、904)に、請求項20から24のいずれか一項に記載の動作を実行させる、
    ネットワークノード(500、904)。
  32. 請求項20から24のいずれか一項に従って実行するように適応された、ネットワークノード(500、904)。
  33. ネットワークノード(500、904)の処理回路(403)によって実行されるべきプログラムコードを備えるコンピュータプログラムであって、それにより、前記プログラムコードの実行が、前記ネットワークノード(500、904)に、請求項20から24のいずれか一項に記載の動作を実行させる、コンピュータプログラム。
JP2023520287A 2020-10-02 2021-08-18 セキュア接続を確立すること Pending JP2023544601A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063086877P 2020-10-02 2020-10-02
US63/086,877 2020-10-02
PCT/IB2021/057620 WO2022069959A1 (en) 2020-10-02 2021-08-18 Establishing a secure connection

Publications (1)

Publication Number Publication Date
JP2023544601A true JP2023544601A (ja) 2023-10-24

Family

ID=77627159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023520287A Pending JP2023544601A (ja) 2020-10-02 2021-08-18 セキュア接続を確立すること

Country Status (5)

Country Link
US (1) US20230397007A1 (ja)
EP (1) EP4222921A1 (ja)
JP (1) JP2023544601A (ja)
AR (1) AR123618A1 (ja)
WO (1) WO2022069959A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225176B (zh) * 2020-02-04 2022-09-16 华为技术有限公司 密钥获取方法及装置

Also Published As

Publication number Publication date
AR123618A1 (es) 2022-12-21
WO2022069959A1 (en) 2022-04-07
EP4222921A1 (en) 2023-08-09
US20230397007A1 (en) 2023-12-07

Similar Documents

Publication Publication Date Title
EP3878148B1 (en) Fully qualified domain name handling for service interactions in 5g
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
JP7116846B2 (ja) 動的nefトンネル割り当てと関係するネットワークノード/機能とを提供する方法
KR102629295B1 (ko) 사용자 평면 무결성 보호
JP7464683B2 (ja) 5gにおける複数の認証手続のハンドリング
JP2022522742A (ja) ユーザ機器および関係する装置のプライバシー制御
CN113302960A (zh) 用于无线通信网络中的认证和密钥管理的方法以及相关装置
US20230370839A1 (en) Key management for ue-to-network relay access
JP7286801B2 (ja) 4gシステムにおけるユーザプレーン完全性保護
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
EP4128859B1 (en) Representation tokens in indirect communication
US20240080674A1 (en) Method and system to support authentication and key management for applications (akma) using an allowability indication
KR20230129185A (ko) 사용자 장비(ue) 식별자 요청
JP2023544601A (ja) セキュア接続を確立すること
JP2022550968A (ja) 選択優先度を使用するdnn操作
JP2021523635A (ja) 無線接続を安全にする方法、装置、およびシステム
US20240080650A1 (en) Discovery key handling for ue-to-network relay discovery
US20240179507A1 (en) Proximity services discovery user equipment identifier provisioning
JP2024513720A (ja) プロキシミティサービス検出ユーザ装置識別情報プロビジョニング
JP2024510110A (ja) エッジコンピューティングにおけるサーバおよびクライアントの認証および許可
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240326