JP2024509042A - Akmaのルーティングインジケータの取出し - Google Patents
Akmaのルーティングインジケータの取出し Download PDFInfo
- Publication number
- JP2024509042A JP2024509042A JP2023543350A JP2023543350A JP2024509042A JP 2024509042 A JP2024509042 A JP 2024509042A JP 2023543350 A JP2023543350 A JP 2023543350A JP 2023543350 A JP2023543350 A JP 2023543350A JP 2024509042 A JP2024509042 A JP 2024509042A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- network
- authentication
- ausf
- akma
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 463
- 238000004891 communication Methods 0.000 claims abstract description 353
- 230000004044 response Effects 0.000 claims abstract description 104
- 238000012545 processing Methods 0.000 claims description 262
- 238000007726 management method Methods 0.000 claims description 127
- 238000013523 data management Methods 0.000 claims description 54
- 238000004590 computer program Methods 0.000 claims description 51
- 230000002085 persistent effect Effects 0.000 claims description 35
- 238000010586 diagram Methods 0.000 abstract description 52
- 230000006870 function Effects 0.000 description 289
- 230000009471 action Effects 0.000 description 59
- 238000003860 storage Methods 0.000 description 58
- 230000008901 benefit Effects 0.000 description 38
- 239000000463 material Substances 0.000 description 24
- 238000005259 measurement Methods 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 22
- 230000011664 signaling Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 18
- 230000010267 cellular communication Effects 0.000 description 16
- 230000003993 interaction Effects 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 16
- 238000003491 array Methods 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 8
- 230000006855 networking Effects 0.000 description 8
- 230000002123 temporal effect Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 241000473391 Archosargus rhomboidalis Species 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 2
- 101150119040 Nsmf gene Proteins 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003012 network analysis Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000005352 clarification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
通信ネットワークの認証サーバ機能(AUSF)のための方法が提供される。方法は、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子を含む第2の認証要求を送信することと、第2の認証要求に対する応答を受信することと、応答がアプリケーションのための認証および鍵管理(AKMA)インジケータを含むとき、応答に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することとを含む。【選択図】図10
Description
本出願は、一般に、無線通信ネットワークの分野に関し、より詳細には、通信ネットワークにおけるユーザ機器(UE)とアプリケーション機能(AF)との間のセキュアな通信のための改善された技法に関する。
現在、新無線(NR)とも呼ばれるセルラシステムの第5世代(「5G」)が、第3世代パートナーシッププロジェクト(3GPP)内で規格化されている。複数の大幅に異なるユースケースに対応するように最大限の柔軟性に向けてNRが開発されている。典型的なモバイルブロードバンドのユースケースのほかに、マシン型通信(MTC:Machine Type Communication)、超低レイテンシクリティカル通信(URLCC:Ultra-low Latency Critical Communications)、サイドリンクD2D(Device-to-Device)、およびいくつかの他のユースケースもある。
3GPPセキュリティワーキンググループSA3は、3GPP TS33.501(v15.11.0)における5Gシステム(5GS)のリリース15(Rel-15)のセキュリティ関連機能を指定した。特に、5GSは、(例えば、以前の4G/LTEシステムと比較して)新しいセキュリティメカニズムの導入を必要とする多くの新機能を含む。例えば、5GSは、(例えば、無線LAN経由の)非3GPPアクセスと3GPPアクセス(例えば、NRおよび/またはLTE)とをシームレスに統合する。したがって、5GSでは、ユーザ機器(UE、例えば無線デバイス)が、基礎となる無線アクセス技術(RAT:radio access technology)から独立してサービスにアクセスすることができる。
3GPP Rel-16は、モノのインターネット(IoT)のユースケースを含む、5Gにおける3GPPユーザ資格情報に基づくアプリケーションのための認証および鍵管理(AKMA:authentication and key management for application)と呼ばれる新機能を導入している。より具体的には、AKMAは、ユーザの認証および鍵合意(AKA:Authentication and Key Agreement)資格情報を活用して、UEとアプリケーション機能(AF:Application Function)との間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15で5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
3GPP TS33.535(v.16.2.0)においてさらに規定されているように、ネットワークおよびデバイスは、KAKMA鍵および関連するA-KID、ならびにKAF鍵を導出する。KAFは、UEとアプリケーション機能(AF)との間の通信のセキュリティをサポートするために使用され、A-KIDは、KAFを導出するために使用される、ルート鍵(すなわち、KAKMA)のAKMA鍵識別子(IDentifier)である。より具体的には、A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
サブスクリプション秘匿化識別子(SUCI)は、ユーザのサブスクリプション永続識別子(SUPI)のプライバシーを秘匿化および/または維持するために5Gネットワークにおいて使用される。SUCIは、ユーザのホームネットワークオペレータによって割り振られてUE内のUSIMにプロビジョニングされるルーティングインジケータを含む、様々なフィールドからなる。ルーティングインジケータは、SUCIに含まれるホームネットワーク識別子と結合されたとき、ユーザ/加入者にサーブすることができるホームネットワーク内のネットワーク機能(NF)へのシグナリングのルーティングを容易にする。
ルーティングインジケータは、A-KIDの生成にも必要である。しかし、UE認証中にA-KIDを生成する必要があるNFがUEのルーティングインジケータを有しておらず、AKMA手順の望ましくない失敗につながるという、様々なシナリオが存在する可能性がある。
したがって、本開示の例示的な実施形態は、5G(または、より一般的には通信)ネットワーク内のUEのセキュリティ鍵を生成することに関連する、これらの問題および他の問題、課題、ならびに/または困難に対処し、これにより、AKMAなどのセキュリティ機能の本来有利な展開を容易にする。
第1の態様によれば、通信ネットワークの認証サーバ機能(AUSF)によって実行される方法が提供される。方法は、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子を含む第2の認証要求を送信することと、第2の認証要求に対する応答を受信することと、応答がアプリケーションのための認証および鍵管理(AKMA)インジケータを含むとき、応答に含まれる第1のフィールド(RID)に基づいて第1のセキュリティ鍵識別子を決定することとを含んでもよい。
いくつかの実施形態によれば、方法は、UEのためのアンカ鍵を導出することと、アンカ鍵と第1のセキュリティ鍵識別子とを含むメッセージを、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することとをさらに含む。いくつかの実施形態では、メッセージは、第2の識別子をさらに含んでもよい。
いくつかの実施形態では、第2の認証要求が、通信ネットワークの統合データ管理機能(UDM)に送信され、UDMから、第2の認証要求に対する応答が受信される。
いくつかの実施形態では、第1のフィールドは第1の識別子のフィールドに対応する。
いくつかの実施形態では、方法は、第1の識別子または第2の識別子を含む第2の認証要求をUDMに送信することと、第2の認証要求に対する応答において、UDMから第1のフィールドを含む応答を受信することとをさらに含み、応答は、AKMAインジケータと第1のフィールドとを含む。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
いくつかの実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)である。
第2の態様によれば、通信ネットワークの統合データ管理機能(UDM)によって実行される方法が提供される。方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、第1のフィールドを取得することと、認証要求に対する応答において、アプリケーションのための認証および鍵管理(AKMA)インジケータならびに第1のフィールドをAUSFに送信することとを含んでもよい。
いくつかの実施形態では、方法は、認証要求に対する応答にAKMAインジケータが含まれるべきであるかどうかを判定することと、AKMAインジケータが含まれるべきであるとの判定に応答して、認証要求に対する応答においてAKMAインジケータおよび第1のフィールドをAUSFに送信することとをさらに含む。
いくつかの実施形態では、方法は、認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することをさらに含む。
いくつかの実施形態では、第1のフィールドを取得することは、UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することのうちの一方を含む。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
第3の態様によれば、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)によって実行される方法が提供される。方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵と、UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子とを受信することと、アンカ鍵を第1のセキュリティ鍵識別子に関連付けて記憶することとを含んでもよい。方法は、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、第3のセキュリティ鍵識別子が記憶された第1のセキュリティ鍵識別子に対応するとの判定に基づいて、受信された第3のセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵を導出することとをさらに含んでもよい。
いくつかの実施形態では、方法は、導出されたセキュリティ鍵をAFに送信することをさらに含む。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
いくつかの実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)である。
第4の態様によれば、通信ネットワークの認証サーバ機能(AUSF)が提供される。AUSFは、ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第1の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの認証サーバ機能(AUSF)が提供される。AUSFは、第1の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、第1の態様の方法のいずれかに対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第1の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、第1の態様の方法のいずれかに対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品が提供される。
第5の態様によれば、通信ネットワークの統合データ管理機能(UDM)が提供される。UDMは、通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第2の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの統合データ管理機能(UDM)が提供される。UDMは、第2の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、第2の態様の方法のいずれかに対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第2の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、第2の態様の方法のいずれかに対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
第6の態様によれば、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)が提供される。AAnFは、ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第3の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)が提供される。AAnFは、第3の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、第3の態様の方法のいずれかに対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第3の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、第3の態様の方法のいずれかに対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品が提供される。
いくつかの実施形態は、通信ネットワーク(例えば、5GC)の認証サーバ機能(AUSF)のための例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することを含むことができる。認証要求が第2の識別子を含むとき、これらの例示的な方法はまた、通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定すること、または、第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子を決定することのうちの一方と、第1の識別子に含まれる第1のフィールドをUDMに送信することとを含むことができる。
いくつかの実施形態では、認証要求が第1の識別子を含むとき、これらの例示的な方法は、ブロック1230~1240の動作も含むことができ、ここで、AUSFは、第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定し、第1の識別子に含まれる第1のフィールドをUDMに送信することができる。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)であり得、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することは、第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、第3の識別子を含む認証要求をUDMに送信することと、認証要求に対する応答においてUDMから第1のフィールドを受信することとを含むことができる。これらの実施形態のいくつかでは、認証要求は、第1のフィールドを求める明示的な要求を含むことができる。これらの実施形態のいくつかでは、第3の識別子は、サブスクリプション永続識別子(SUPI)であり得る。
いくつかの実施形態では、これらの例示的な方法はまた、UEのためのアンカ鍵(KAKMA)を導出することと、アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理(AAnF)に送信することとを含むことができる。いくつかの実施形態では、メッセージは、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示(例えば、鍵識別子タイプインジケータ)も含むことができる。
いくつかの実施形態では、第2のセキュリティ鍵識別子を決定することは、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づくことができる。
他の実施形態は、通信ネットワーク(例えば、5GC)の統合データ管理機能(UDM)のための例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することを含むことができる。認証要求が第2の識別子を含むとき、これらの例示的な方法はまた、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することとを含むことができる。認証要求が第1の識別子を含むとき、これらの例示的な方法は、第1の識別子に含まれる第1のフィールドを記憶することも含むことができる。
いくつかの実施形態では、第1のフィールドを取得することは、UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することのうちの一方を含むことができる。
いくつかの実施形態では、第1のフィールドをAUSFに送信することは、認証要求に含まれる第1のフィールドを求める明示的な要求、または認証要求に対する応答にAKMAインジケータが含まれていることのうちの一方に応答することができる。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)であり得、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。
他の実施形態は、通信ネットワーク(例えば、5GC)のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を以下のセキュリティ鍵識別子のうちの1つとともに受信することを含むことができる。
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
これらの例示的な方法は、アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することも含むことができる。これらの例示的な方法は、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することも含むことができる。要求は、UEに関連付けられた第3のセキュリティ鍵識別子を含むことができる。これらの例示的な方法は、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することも含むことができる。いくつかの実施形態では、これらの例示的な方法は、導出されたセキュリティ鍵(KAF)をAFに送信することも含むことができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することは、受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することとを含むことができる。いくつかの実施形態では、第3のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第4のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
他の実施形態は、本明細書で説明される例示的な方法のいずれかに対応する動作を実行するように設定された、AUSF、UDM、およびAAnF(またはこれらをホストするネットワークノード)を含む。他の実施形態は、処理回路によって実行されたとき、本明細書で説明される例示的な方法のいずれかに対応する動作を実行するようにそのようなAUSF、UDM、およびAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体を含む。
本開示のこれらおよび他の目的、特徴および利点は、以下で簡単に説明される図面に照らして以下の発明を実施するための形態を読むことによって明らかになろう。
次に、添付の図面を参照しながら、上記で簡単に要約された例示的な実施形態がより十分に説明される。これらの説明は、当業者に主題について説明するための例として提供され、本明細書で説明される実施形態のみに主題の範囲を限定するものとして解釈されるべきではない。より詳細には、上記で説明された利点に従って様々な実施形態の動作を示す例が、以下で提供される。
一般に、本明細書で使用するすべての用語は、異なる意味が明確に与えられている、かつ/または使用されている文脈から示唆されている場合を除き、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。エレメント、装置、構成要素、手段、ステップなどに対するすべての言及は、別段の明示的な提示がない限り、エレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例を指すものとオープンに解釈されるべきである。本明細書に開示される如何なる方法および/または手順のステップも、あるステップが別のステップに後続もしくは先行するものとする明示的な記載ならびに/またはあるステップが別のステップに後続もしくは先行する必要がある旨の暗示のない限り、開示された厳密な順序で実行する必要はない。本明細書に開示の実施形態のいずれかの如何なる特徴も、必要に応じて、任意の他の実施形態に適用され得る。同様に、実施形態のいずれかの如何なる利点も、任意の他の実施形態に適用され得、その逆もまた同様である。開示された実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
さらに、以下で与えられる説明全体を通して、次の用語が使用される。
・無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」、または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、基地局(例えば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張もしくはエボルブドノードB(eNB))と、基地局分散構成要素(例えば、CUおよびDU)と、高電力またはマクロ基地局と、低電力基地局(例えば、マイクロ基地局、ピコ基地局、フェムト基地局、もしくはホーム基地局など)と、統合アクセスバックホール(IAB)ノード(または、MTもしくはDUなどのIABノードの構成要素)と、送信ポイントと、リモートラジオユニット(RRUまたはRRH)と、リレーノードとを含むが、これらに限定されない。
・コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)などの特定のコアネットワーク機能(NF)を実装するノードとすることもできる。
・無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークにアクセスできる(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線での通信は、電磁波、電波、赤外線波、および/または、空気中で情報を伝達するのに好適な他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。別段に記載されていない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と区別なく使用される。無線デバイスのいくつかの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含むが、これらに限定されない。
・無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(もしくは同等の用語)または「無線デバイス」のいずれかであり得る。
・ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワークの無線アクセスネットワーク(例えば、無線アクセスノードもしくは同等の用語)またはコアネットワーク(例えば、上記で説明されたコアネットワークノード)のいずれかの一部である任意のノードである。機能的には、ネットワークノードは、セルラ通信ネットワーク内の無線デバイスおよび/もしくは他のネットワークノードもしくは機器と直接的もしくは間接的に通信すること、無線デバイスへの無線アクセスを可能にするおよび/もしくは提供すること、ならびに/またはセルラ通信ネットワーク内の他の機能(例えば、管理)を実行することが可能な、そのように設定された、そのように配置された、かつ/またはそのように動作可能な機器である。
・ノード:本明細書で使用される「ノード」という用語(接頭辞なし)は、無線アクセスノード(もしくは同等の用語)、コアネットワークノード、または無線デバイスを含む、無線ネットワーク(RANおよび/またはコアネットワークを含む)内または無線ネットワークとともに動作することが可能な任意のタイプのノードであり得る。
・サービス:本明細書で使用される「サービス」という用語は、一般に、1つまたは複数のアプリケーションに関連付けられ、アプリケーションを成功させるために満たす必要がある特定の配信要件とともにネットワークを介して転送されるデータのセットを指す。
・構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信に必要な任意の構成要素を指す。構成要素の例は、RAN(例えば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)などのその一部)、CN(例えば、RANとCNエンティティとの間のすべてのタイプのリンクを含む、EPC、5GC、またはその一部)、および計算、記憶などの関連リソースを有するクラウドインフラストラクチャである。一般に、各構成要素は「マネージャ」を有することができ、「マネージャ」は、リソースの使用状況に関する履歴情報を収集し、その構成要素(例えば、RANマネージャ)に関連付けられたリソースの現在および予測される将来の可用性に関する情報を提供することができるエンティティである。
・無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」、または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、基地局(例えば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張もしくはエボルブドノードB(eNB))と、基地局分散構成要素(例えば、CUおよびDU)と、高電力またはマクロ基地局と、低電力基地局(例えば、マイクロ基地局、ピコ基地局、フェムト基地局、もしくはホーム基地局など)と、統合アクセスバックホール(IAB)ノード(または、MTもしくはDUなどのIABノードの構成要素)と、送信ポイントと、リモートラジオユニット(RRUまたはRRH)と、リレーノードとを含むが、これらに限定されない。
・コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)などの特定のコアネットワーク機能(NF)を実装するノードとすることもできる。
・無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークにアクセスできる(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線での通信は、電磁波、電波、赤外線波、および/または、空気中で情報を伝達するのに好適な他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。別段に記載されていない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と区別なく使用される。無線デバイスのいくつかの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含むが、これらに限定されない。
・無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(もしくは同等の用語)または「無線デバイス」のいずれかであり得る。
・ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワークの無線アクセスネットワーク(例えば、無線アクセスノードもしくは同等の用語)またはコアネットワーク(例えば、上記で説明されたコアネットワークノード)のいずれかの一部である任意のノードである。機能的には、ネットワークノードは、セルラ通信ネットワーク内の無線デバイスおよび/もしくは他のネットワークノードもしくは機器と直接的もしくは間接的に通信すること、無線デバイスへの無線アクセスを可能にするおよび/もしくは提供すること、ならびに/またはセルラ通信ネットワーク内の他の機能(例えば、管理)を実行することが可能な、そのように設定された、そのように配置された、かつ/またはそのように動作可能な機器である。
・ノード:本明細書で使用される「ノード」という用語(接頭辞なし)は、無線アクセスノード(もしくは同等の用語)、コアネットワークノード、または無線デバイスを含む、無線ネットワーク(RANおよび/またはコアネットワークを含む)内または無線ネットワークとともに動作することが可能な任意のタイプのノードであり得る。
・サービス:本明細書で使用される「サービス」という用語は、一般に、1つまたは複数のアプリケーションに関連付けられ、アプリケーションを成功させるために満たす必要がある特定の配信要件とともにネットワークを介して転送されるデータのセットを指す。
・構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信に必要な任意の構成要素を指す。構成要素の例は、RAN(例えば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)などのその一部)、CN(例えば、RANとCNエンティティとの間のすべてのタイプのリンクを含む、EPC、5GC、またはその一部)、および計算、記憶などの関連リソースを有するクラウドインフラストラクチャである。一般に、各構成要素は「マネージャ」を有することができ、「マネージャ」は、リソースの使用状況に関する履歴情報を収集し、その構成要素(例えば、RANマネージャ)に関連付けられたリソースの現在および予測される将来の可用性に関する情報を提供することができるエンティティである。
本明細書で与えられる説明は3GPPセルラ通信システムに焦点を当てており、したがって、3GPP用語または3GPP用語に類似した用語が一般に使用されることに留意されたい。しかし、本明細書に開示される概念は3GPPシステムに限定されない。限定はしないが、広帯域符号分割多元接続(WCDMA)、マイクロ波アクセスのための世界的相互運用性(WiMax)、ウルトラモバイルブロードバンド(UMB)、および汎欧州デジタル移動電話方式(GSM)を含む他の無線システムも、本開示で説明される概念、原理、および/または実施形態から恩恵を受け得る。
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書で説明される機能および/または動作は、複数の無線デバイスおよび/またはネットワークノード上で分散され得る。さらに、用語「セル」が本明細書で使用されるが、(特に、5G NRについて)セルの代わりにビームが使用されることがあり、したがって、本明細書において説明される概念はセルとビームとの両方に等しく適用されることを理解されたい。
大まかには、5Gシステム(5GS)は、アクセスネットワーク(AN)と、コアネットワーク(CN)とで構成される。ANは、例えば、後述するgNBまたはng-eNBなどの基地局を介して、UEにCNへのコネクティビティを提供する。CNは、セッション管理、接続管理、課金、認証などの幅広い異なる機能を提供する様々なネットワーク機能(NF)を含む。
UEと5Gネットワーク(ANおよびCN)との間の通信リンクは、2つの異なる階層にグループ化され得る。UEは、非アクセス階層(NAS)上でCNと通信し、アクセス階層(AS)上でANと通信する。すべてのNAS通信は、NASプロトコルを介してUEとAMFとの間で行われる。これらの階層上での通信のためのセキュリティは、NASプロトコル(NASの場合)およびPDCP(ASの場合)によって提供される。
図1は、次世代RAN(NG-RAN)199および5Gコア(5GC)198からなる例示的な5Gネットワークアーキテクチャの高レベル図を示す。NG-RAN199は、それぞれインターフェース102、152を介して接続されたgNB100、150など、1つまたは複数のNGインターフェースを介して5GCに接続された1つまたは複数のgノードB(gNB)を含むことができる。より具体的には、gNB100、150は、それぞれのNG-Cインターフェースを介して、5GC198における1つまたは複数のアクセスおよびモビリティ管理機能(AMF)に接続され得る。同様に、gNB100、150は、それぞれのNG-Uインターフェースを介して、5GC198における1つまたは複数のユーザプレーン機能(UPF)に接続され得る。以下でより詳細に説明するように、5GC198には、他の様々なネットワーク機能(NF)が含まれ得る。
さらに、gNBは、gNB100とgNB150との間のXnインターフェース140などの1つまたは複数のXnインターフェースを介して相互に接続され得る。NG-RANのための無線技術は、しばしば「新無線」(NR)と呼ばれる。UEに対するNRインターフェースに関して、gNBはそれぞれ、周波数分割複信(FDD)、時分割複信(TDD)、またはこれらの組合せをサポートすることができる。gNBはそれぞれ、1つまたは複数のセルを含む地理的カバレッジエリアをサーブすることができ、いくつかの事例では、様々な方向性ビームを使用してそれぞれのセルにカバレッジを提供することもできる。
NG-RAN199は、無線ネットワークレイヤ(RNL)とトランスポートネットワークレイヤ(TNL)とに階層化される。NG-RANアーキテクチャ、すなわちNG-RAN論理ノードおよびNG-RAN論理ノード間のインターフェースは、RNLの一部として規定される。NG-RANインターフェース(NG、Xn、F1)のそれぞれについて、関連するTNLプロトコルおよび機能が指定されている。TNLは、ユーザプレーントランスポートおよびシグナリングトランスポートのサービスを提供する。いくつかの例示的な設定では、各gNBは、3GPP TS23.501(v15.5.0)において規定されている「AMF領域」内のすべての5GCノードに接続されている。NG-RANインターフェースのTNL上のCPデータおよびUPデータのためのセキュリティ保護がサポートされる場合、NDS/IP(3GPP TS33.401(v15.8.0))が適用されるものとする。
図1に示されている(また、3GPP TS38.401(v15.6.0)および3GPP TR38.801(v14.0.0)において説明されている)NG RAN論理ノードは、中央ユニット(CUまたはgNB-CU)と1つまたは複数の分散ユニット(DUまたはgNB-DU)とを含む。例えば、gNB100は、gNB-CU110と、gNB-DU120および130とを含む。CU(例えば、gNB-CU110)は、上位レイヤプロトコルをホストするとともに、DUの動作を制御するなどの様々なgNB機能を実行する論理ノードである。DU(例えば、gNB-DU120、130)は、下位レイヤプロトコルをホストする分散型論理ノードであり、機能分離オプションに応じて、gNB機能の様々なサブセットを含むことができる。したがって、CUおよびDUはそれぞれ、処理回路、(例えば、通信用の)トランシーバ回路、および電力供給源回路を含む、それぞれの機能を実行するために必要な様々な回路を含むことができる。
gNB-CUは、図1に示すインターフェース122および132などのそれぞれのF1論理インターフェース上で1つまたは複数のgNB-DUに接続する。しかし、gNB-DUは、単一のgNB-CUのみに接続され得る。gNB-CUおよび接続されたgNB-DUは、他のgNBおよび5GCにとってはgNBとして見えるにすぎない。言い換えれば、F1インターフェースは、gNB-CUの範囲外では不可視である。
5GSの(例えば、5GCの)別の変更点は、前世代のネットワークに見られる従来のピアツーピアのインターフェースおよびプロトコルが、1人または複数のサービス使用者に1つまたは複数のサービスをネットワーク機能(NF)が提供する、サービスベースアーキテクチャ(SBA)によって修正されること、および/または置き換えられることである。これは、例えば、ハイパーテキスト転送プロトコル/リプレゼンテーショナルステートトランスファ(HTTP/REST)アプリケーションプログラミングインターフェース(API)によって行われ得る。一般に、様々なサービスは、他のサービスに影響を及ぼすことなく独立した方式で変更および修正され得る自己完結型機能である。このSBAモデルは、NFのモジュール性、再利用性、および自己完結性のような原理も採用して、最新の仮想化およびソフトウェア技術を活用した展開を可能にし得る。
5GCにおけるサービスは、ビジネスロジックおよびデータコンテキストが分離されるような、ステートレスなものあり得る。例えば、サービスは、そのサービスのコンテキストを、外部として独自のデータベースに記憶することができる。これは、自動スケーリングまたは自動ヒーリングのような様々なクラウドインフラストラクチャ機能を容易にすることができる。さらに、5GCサービスは、サービスの機能性全体をより細かく分割したものである様々な「サービス動作」から構成され得る。サービス利用者とプロデューサーとの間の対話は、「要求/応答」または「加入/通知」というタイプの対話とすることができる。
図2は、制御プレーン(CP:Control Plane)内の、サービスベースインターフェース、および様々な3GPPが規定したNFを伴う例示的な非ローミング5G参照アーキテクチャを示す。これらは以下のNFを含み、本開示に最も関連するものについては、さらに詳細が提供されている。
・アプリケーション機能(AF、Nafインターフェースを伴う)は、ネットワークオペレータへの情報をプロビジョニングするため、およびオペレータのネットワーク内で発生する特定のイベントをサブスクライブするために、5GCと対話する。AFは、サービスが要求されたレイヤ(すなわち、シグナリングレイヤ)とは異なるレイヤ(すなわち、トランスポートレイヤ)においてサービスが提供されるアプリケーションを提供し、フローリソースの制御は、ネットワークとネゴシエートされた内容に従う。AFは、トランスポートレイヤによって配信されるメディアの記述を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
・ポリシ制御機能(PCF、Npcfインターフェースを伴う)は、N7参照ポイントを介して(例えば、PCC制御下にある各サービスデータフローの処理に関する)PCC規則をSMFに提供することによって、ネットワーク挙動を統制する統一ポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびフローベースの課金(クレジット管理を除く)を含む、ポリシ制御の決定およびフローベースの課金制御をSMFに提供する。PCFは、AFからセッションおよびメディア関連情報を受信し、AFにトラフィック(またはユーザ)プレーンイベントを通知する。
・ユーザプレーン機能(UPF)-パケット検査および様々な強制アクション(例えば、イベントの検出および報告)を含む、SMFから受信した規則に基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(例えば、NG-RNA)と通信し、N4参照ポイントを介して(後述する)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPF間の通信用である。
・セッション管理機能(SMF、Nsmfインターフェースを伴う)は、プロトコルデータユニット(PDU)セッションの作成、更新、および削除、ならびに、例えばイベント報告のためのユーザプレーン機能(UPF)によるセッションコンテキストの管理を含む、分離されたトラフィック(またはユーザ)プレーンと対話する。例えば、SMFは、(PCC規則に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフラインの課金対話、ならびにポリシ施行を実行する。
・課金機能(CHF、Nchfインターフェースを伴う)は、集約されたオンライン課金機能およびオフライン課金機能を担う。課金機能は、クォータ管理(オンライン課金の場合)、再認可トリガ、評価条件などを提供し、SMFから使用状況報告について通知される。クォータ管理は、サービスに特定の単位数(例えば、バイト、秒)を付与することを含む。CHFは、請求システムとも対話する。
・アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを伴う)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様に)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(例えば、NG-RAN)と通信する。AMFは、訪問先ネットワークのルート(またはアンカ)鍵を保持するセキュリティアンカ機能(SEAF、図示せず)との共同サイト式であってもよい。
・Nnefインターフェースを伴うネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク機能およびイベントをAFにセキュアに公開すること、およびAFが3GPPネットワークに情報をセキュアに提供するための方法を提供することによって、オペレータのネットワークへのエントリポイントとして作用する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングできるようにするサービスを提供する。
・Nnrfインターフェースを伴うネットワークリポジトリ機能(NRF)-サービスの登録および発見を提供するとともに、NFが他のNFから利用可能な適切なサービスを識別することを可能にする。
・Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、例えば特定のサービスのサポートにおいて、特定のネットワーク能力および特性を提供する5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、NFインスタンスと、ネットワークスライスの能力および特性を提供する必要とされるネットワークリソース(例えば、計算、記憶、通信)とのセットである。NSSFは、他のNF(例えば、AMF)が、UEの所望のサービスに適したネットワークスライスインスタンスを識別することを可能にする。
・Nausfインターフェースを伴う認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、ユーザ認証を実行し、様々な目的でセキュリティ鍵マテリアルを計算する。
・Nnwdafインターフェースを伴うネットワークデータ分析機能(NWDAF)-ネットワーク分析情報(例えば、過去のイベントの統計情報および/または予測情報)をネットワークスライスインスタンスレベルで他のNFに提供する。
・Nlmfインターフェースを伴う位置管理機能(LMF)-UEの位置決定と、UEからのDL位置測定値または位置推定値、NG RANからのUL位置測定値、およびNG RANからの非UE関連支援データのいずれかの取得とを含む、UE位置の決定に関連する様々な機能をサポートする。
・アプリケーション機能(AF、Nafインターフェースを伴う)は、ネットワークオペレータへの情報をプロビジョニングするため、およびオペレータのネットワーク内で発生する特定のイベントをサブスクライブするために、5GCと対話する。AFは、サービスが要求されたレイヤ(すなわち、シグナリングレイヤ)とは異なるレイヤ(すなわち、トランスポートレイヤ)においてサービスが提供されるアプリケーションを提供し、フローリソースの制御は、ネットワークとネゴシエートされた内容に従う。AFは、トランスポートレイヤによって配信されるメディアの記述を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
・ポリシ制御機能(PCF、Npcfインターフェースを伴う)は、N7参照ポイントを介して(例えば、PCC制御下にある各サービスデータフローの処理に関する)PCC規則をSMFに提供することによって、ネットワーク挙動を統制する統一ポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびフローベースの課金(クレジット管理を除く)を含む、ポリシ制御の決定およびフローベースの課金制御をSMFに提供する。PCFは、AFからセッションおよびメディア関連情報を受信し、AFにトラフィック(またはユーザ)プレーンイベントを通知する。
・ユーザプレーン機能(UPF)-パケット検査および様々な強制アクション(例えば、イベントの検出および報告)を含む、SMFから受信した規則に基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(例えば、NG-RNA)と通信し、N4参照ポイントを介して(後述する)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPF間の通信用である。
・セッション管理機能(SMF、Nsmfインターフェースを伴う)は、プロトコルデータユニット(PDU)セッションの作成、更新、および削除、ならびに、例えばイベント報告のためのユーザプレーン機能(UPF)によるセッションコンテキストの管理を含む、分離されたトラフィック(またはユーザ)プレーンと対話する。例えば、SMFは、(PCC規則に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフラインの課金対話、ならびにポリシ施行を実行する。
・課金機能(CHF、Nchfインターフェースを伴う)は、集約されたオンライン課金機能およびオフライン課金機能を担う。課金機能は、クォータ管理(オンライン課金の場合)、再認可トリガ、評価条件などを提供し、SMFから使用状況報告について通知される。クォータ管理は、サービスに特定の単位数(例えば、バイト、秒)を付与することを含む。CHFは、請求システムとも対話する。
・アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを伴う)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様に)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(例えば、NG-RAN)と通信する。AMFは、訪問先ネットワークのルート(またはアンカ)鍵を保持するセキュリティアンカ機能(SEAF、図示せず)との共同サイト式であってもよい。
・Nnefインターフェースを伴うネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク機能およびイベントをAFにセキュアに公開すること、およびAFが3GPPネットワークに情報をセキュアに提供するための方法を提供することによって、オペレータのネットワークへのエントリポイントとして作用する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングできるようにするサービスを提供する。
・Nnrfインターフェースを伴うネットワークリポジトリ機能(NRF)-サービスの登録および発見を提供するとともに、NFが他のNFから利用可能な適切なサービスを識別することを可能にする。
・Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、例えば特定のサービスのサポートにおいて、特定のネットワーク能力および特性を提供する5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、NFインスタンスと、ネットワークスライスの能力および特性を提供する必要とされるネットワークリソース(例えば、計算、記憶、通信)とのセットである。NSSFは、他のNF(例えば、AMF)が、UEの所望のサービスに適したネットワークスライスインスタンスを識別することを可能にする。
・Nausfインターフェースを伴う認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、ユーザ認証を実行し、様々な目的でセキュリティ鍵マテリアルを計算する。
・Nnwdafインターフェースを伴うネットワークデータ分析機能(NWDAF)-ネットワーク分析情報(例えば、過去のイベントの統計情報および/または予測情報)をネットワークスライスインスタンスレベルで他のNFに提供する。
・Nlmfインターフェースを伴う位置管理機能(LMF)-UEの位置決定と、UEからのDL位置測定値または位置推定値、NG RANからのUL位置測定値、およびNG RANからの非UE関連支援データのいずれかの取得とを含む、UE位置の決定に関連する様々な機能をサポートする。
統合データ管理(UDM)機能は、3GPP認証資格情報の生成、ユーザ識別のハンドリング、サブスクリプションデータに基づくアクセス認可、および他の加入者関連機能をサポートする。この機能を提供するために、UDMは、5GC統合データリポジトリ(UDR)に記憶された(認証データを含む)サブスクリプションデータを使用する。UDMに加えて、UDRは、PCFによるポリシデータの記憶および取出し、ならびに、NEFによるアプリケーションデータの記憶および取出しをサポートする。
UDMは、加入者の長期セキュリティ資格情報を保存する認証資格情報リポジトリおよび処理機能(ARPF)を含むか、またはARPFとの共同サイト式であってもよい。UDMはまた、異なる加入者識別子間をマッピングするサブスクリプション識別子秘匿化解除機能(SIDF)を含むか、またはSIDFとの共同サイト式であってもよい。
NRFは、すべてのNFが他のNFによって提供されるサービスを発見することを可能にし、データ記憶機能(DSF)は、すべてのNFがそのコンテキストを記憶することを可能にする。さらに、NEFは、5GCの能力およびイベントを5GCの内側および外側のAFに公開する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングすることを可能にするサービスを提供する。
上述したように、3GPP Rel-16は、IoTユースケースを含む、5Gにおける3GPPユーザ資格情報に基づく新しいAKMA機能を導入している。より具体的には、AKMAは、ユーザのAKA資格情報を活用して、UEとAFとの間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15において5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
図2に示され上記で説明されたNEF、AUSF、およびAFに加えて、AKMAは、アプリケーションのための認証および鍵管理のためアンカ機能(AAnF)も利用する。この機能は、図2にNaanfインターフェースとともに示されている。一般に、AAnFは、AUSFと対話し、例えばアプリケーション機能による後続のブートストラップ要求に使用されるUE AKMAコンテキストを維持する。大まかには、AAnFは、Rel-15GBAについて規定されたブートストラッピングサーバ機能(BSF)に類似している。
一般に、AKMAは、ネットワーク登録中にUEを認証するために使用される5Gプライマリ認証手順の結果を再利用する(「暗黙的ブートストラッピング」とも呼ばれる)。この手順において、AUSFは、鍵マテリアルの生成および記憶を担う。特に、AKMAの鍵階層は以下を含み、これは図3でさらに説明されている。
・KAUSF:ルート鍵。プライマリ認証手順の出力であり、UE(すなわち、モバイル機器、ME、一部)およびAUSFに記憶される。さらに、AUSFは、3GPP TS33.501(v15.11.0)において規定されているように、結果と、UDMでのプライマリ認証結果の出力としてKAUSFを生成する特定のAUSFインスタンスとを報告することができる。
・KAKMA:MEおよびAUSFによってKAUSFから導出され、さらなるAKMA鍵マテリアルの生成のためにAAnFによって使用される、アンカ鍵。鍵識別子A-KIDは、KAKMAのAKMA鍵識別子である。A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
・KAF:MEおよびAAnFによってKAKMAから導出され、アプリケーションデータをセキュアに交換するためにUEおよびアプリケーションによって使用される、アプリケーション鍵。
・KAUSF:ルート鍵。プライマリ認証手順の出力であり、UE(すなわち、モバイル機器、ME、一部)およびAUSFに記憶される。さらに、AUSFは、3GPP TS33.501(v15.11.0)において規定されているように、結果と、UDMでのプライマリ認証結果の出力としてKAUSFを生成する特定のAUSFインスタンスとを報告することができる。
・KAKMA:MEおよびAUSFによってKAUSFから導出され、さらなるAKMA鍵マテリアルの生成のためにAAnFによって使用される、アンカ鍵。鍵識別子A-KIDは、KAKMAのAKMA鍵識別子である。A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
・KAF:MEおよびAAnFによってKAKMAから導出され、アプリケーションデータをセキュアに交換するためにUEおよびアプリケーションによって使用される、アプリケーション鍵。
UEがAKMAを使用したいとき、UEは、KAFおよびA-KIDを構築し、A-KIDをオペレータのネットワークの内側または外側に位置し得るAFに送信する。AFは、AFがオペレータのネットワークの外側に位置するときはNEFを介して、またはAFがオペレータのネットワークの内側に位置するときは直接AAnFにA-KIDを送信することによって、AAnFからのA-KIDに関連付けられたKAFを要求する。オペレータネットワークによるAFの認証後、AAnFは、場合によってはNEFを介して、対応するKAFをAFに送信する。これにより、共有鍵マテリアルKAFが、UEおよびAFにおいて利用可能になり、UEとAFとの間の通信のセキュリティをサポートする。
A-KIDは、IETF RFC7542の2.2節で指定されているNAI形式、すなわち、ユーザ名@レルムの形式である。ユーザ名部分は、ルーティングインジケータ(RID)と、AKMA一時UE識別子(A-TID)とを含み、レルム部分は、ホームネットワーク識別子を含む。A-TIDは、KAUSFから導出される。例えば、A-KID=「A-TID」.「RID」@ホームネットワークレルムとなる。
RIDは、ユーザのサブスクリプション永続識別子(SUPI)のプライバシーを秘匿化および/または維持するために5Gネットワークにおいて使用されるサブスクリプション秘匿化識別子(SUCI)の不可欠な部分である。図4は、SUCIの様々なフィールドを示す。RIDは、実装に応じて1~4桁とすることができる。RIDは、SUCIに含まれるホームネットワーク識別子と結合されたとき、ユーザ/加入者にサーブすることができるホームネットワーク内のネットワーク機能(NF)へのシグナリングのルーティングを容易にする。
UE/USIM内のルーティングインジケータはまた、ホームネットワークの動作によって事前にプロビジョニングされることに加えて、UEがネットワークに登録されるときに、ホームネットワーク内のUDMインスタンスによって(例えば、制御シグナリングを介して)動的に更新されてもよい。これにより、ホームネットワーク内のNFインスタンスの柔軟な能力分割およびルーティング計画が容易になる。
図5は、KAKMA生成のための例示的な手順の信号フロー図を示す。図5に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。さらに、図5に示す動作のいくつかは任意選択的であってもよい。
動作1において、プライマリ認証手順中、AUSFは、UDMと対話して、Nudm_UEAuthentication_Get要求サービスオペレーションを使用して、サブスクリプション資格情報(例えば、AKA認証ベクトル)および認証方法などの認証情報をフェッチする。動作2のNudm_UEAuthentication_Get応答において、UDMはまた、UEに対してAKMAアンカ鍵を生成する必要があるかどうかをAUSFに示してもよい。AUSFがUDMからAKMA指示(AKMA Ind)を受信した場合、AUSFは、KAUSFを記憶し、プライマリ認証手順が正常に完了した後、KAUSFからKAKMA(動作3a)およびA-KID(動作3b)を生成する。同様に、UEも、AKMA AFとの通信を開始する前に、KAUSFからKAKMA(動作3a)およびA-KID(動作3b)を生成する。
動作4において、AKMA鍵マテリアルが生成された後、AUSFは、Naanf_AKMA_KeyRegister要求サービスオペレーションを使用して、生成されたA-KIDおよびKAKMAをUEのSUPIとともにAAnFに送信する。AAnFは、AUSFによって送信されたこの情報を記憶し、Naanf_AKMA_KeyRegister応答サービスオペレーションによって応答する。
図6は、KAF生成のための例示的な手順の信号フロー図を示す。図6に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
UEとAAnFとの間のプライマリ認証は、上述したように、KAF生成、ならびにKAUSFからのKAKMAおよびA-KIDのUE生成のため例示的な手順の必要条件である。動作1において、UEは、A-KIDを含むアプリケーション確立要求をAFに送信する。UEは、メッセージの送信前または送信後にKAFを導出してもよい。
動作2において、AFが、受信されたA-KIDに関連付けられたアクティブなコンテキストを有していない場合、AFは、UEからの要求をハンドリングすることができるAAnFを(例えば、A-KID内のルーティングインジケータに基づいて)発見および選択する。AFは、受信されたA-KIDとAF識別子(AF_ID)とを含むNaanf_AKMA_ApplicationKey_Get要求をAAnFに送信する。AF IDは、AFの完全修飾ドメイン名(FQDN:fully qualified domain name)と、AFがUEとともに使用するセキュリティプロトコルを識別するUa*セキュリティプロトコル識別子とで構成される。AAnFは、この要求を受信すると、設定されたローカルポリシに基づいて、またはAF IDを使用してNRFによって提供された認可情報もしくはポリシに基づいて、AAnFがAFにサービスを提供できるかどうかを確認する。不成功である場合、AAnFは要求を拒否するものとし、手順は終了する。AAnFは、A-KIDによって識別されたUE固有のKAKMAの有無に基づいて、加入者がAKMAの使用を認可されているかどうかを検証する。AAnFにKAKMAが存在する場合、AAnFは動作3を続行し、それ以外の場合、AAnFは動作3をスキップし、エラー応答を使用して動作4を実行する。
動作3において、AAnFが必要なKAFをまだ有していない場合、AAnFはKAKMAからAF鍵(KAF)を導出する。鍵導出手順は、3GPP TS38.535(v17.0.0)付属書A.4に説明されている。動作4において、AAnFは、KAFとKAFの有効期限とを含むNaanf_AKMA_ApplicationKey_Get応答をAFに送信する。動作5において、AFは、アプリケーションセッション確立応答をUEに送信する。動作4で受信された情報がAKMA鍵要求の失敗を示していた場合、AFは、失敗の原因を含めることによってアプリケーションセッション確立を拒否する。その後、UEは、AKMA AFに対して最新のA-KIDを使用して新しいアプリケーションセッション確立要求をトリガしてもよい。
AMF/SEAFは、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を始動してもよい。図7は、UE認証の始動および認証方法の選択のための例示的な手順の信号フロー図を示す。図7に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
最初に、UEは、N1インターフェース上でAMFにメッセージを送信する。これは、「N1メッセージ」と総称されるが、いくつかの事例では登録要求であり得る。UEは、このメッセージ内に、SUCIまたは5Gグローバル固有一時識別子(5G-GUTI)のいずれかを含む。5G-GUTIは、AMFによって割り振られ、公衆陸上移動体ネットワーク(PLMN:public land mobile network)識別子、AMF ID、および一時モバイル加入者識別子(TMSI)を含む。5G-GUTIは、特定の加入者またはUEに永続的に固定されるのではなく、一時的に割り振られる。例えば、AMFは、様々な条件下でいつでも、新しい5G-GUTIをUEに割り振り直してもよい。
続いて、AMF/SEAFが有効な5G-GUTIを有するとき、AMF/SEAFは、AUSFへの認証要求(すなわち、Nausf_UEAuthentication_Authenticate)内に対応するSUPIを含み、UEを再認証する。それ以外の場合、AUSFは、認証要求内にSUCIを含む。したがって、初期および/または後続の認証手順に関与する様々なAUSFインスタンスは、UEのSUCIおよびSUCIに含まれるルーティングインジケータを取得しても、取得しなくてもよい。
AUSFは、認証要求をUDM(共同サイト式のARPF/SIDFを含む)に転送する。認証要求においてSUCIが与えられると、SIDFは、SUCIからSUPIへの秘匿化解除を実行し、SUCIをSUPIにマッピングする。UDMはまた、認証方法を選択し、その後の使用のためにSUPIをAUSFに送り返す(図示せず)。
上記で簡単に述べたように、UEのプライマリ認証においてSUCIではなくSUPIが使用されるとき、AUSFは、SUCIに含まれるルーティングインジケータ(RID)を取得できない場合がある。1つの例示的なシナリオは、AMFが、UEからのSUCIに基づいて認証手順を実施したAUSFインスタンス(例えば、AUSF1)とは異なるAUSFインスタンス(例えば、AUSF2)を選択する場合である。別の例示的なシナリオは、AUSF1に記憶されているUEの認証コンテキスト(例えば、ルーティングインジケータを含む)が初期認証後にクリア、削除、および/または除去された場合である。
RIDは、AKMA鍵マテリアル(例えば、A-KID)を生成するための必須属性であるので、これらのインスタンスではAKMA鍵生成手順は失敗する。これにより、様々な問題、課題、および/または困難が発生する可能性がある。例えば、AKMA鍵マテリアルがない場合、ネットワークはその後、UEとのアプリケーションセッションのためにAFによって使用されるアプリケーション鍵を生成することができない。これは非常に望ましくないことである。
本開示の実施形態は、信頼できるホームネットワーク(HPLMN)制御下であるUDMからのルーティングインジケータの取出しを容易にするための新規で柔軟かつ効率的な技法を提供することによって、これらならびに他の問題、課題、および/または困難に対処する。これらの実施形態の利点は、ルーティングインジケータの取出しおよび使用に対するホームネットワークの制御、ならびにこの方式で得られたルーティングインジケータの信頼性を含む。他の実施形態は、AUSF/AAnFがルーティングインジケータなしの、例えばA-TIDのみのA-KIDを生成および使用することを容易にする。いずれの場合でも、高レベルの利点は、UEとのアプリケーションセッションのためにAFによって使用されるアプリケーション鍵を生成するために必要なAKMA鍵マテリアルの可用性である。
図8は、本開示のいくつかの実施形態による、例示的な鍵生成手順の信号フロー図を示す。図8における多くの動作は、図5に示した動作と実質的に同様である。
一般的に言えば、AUSFは、プライマリ認証中に、第1の識別子または第2の識別子を含む認証要求を受信する。第1の識別子は、例えばSUCIであり得、第2の識別子は、例えばSUPIであり得る。図7を参照して上述したように、SUCIまたはSUPIは、AMFまたはSEAFから受信されてもよい。
動作1において、AUSFは、第1の識別子または第2の識別子を含む、また任意選択的に第1のフィールドを求める明示的な要求を含む、UDMに対する第2の認証要求を実行する。第1フィールドは、第1の識別子の第1のフィールドに対応してもよい。いくつかの例では、第1のフィールドはRIDである。例示的な一実施形態では、動作1において、AUSFは、RIDを求める要求を含み得るNudm_UEAuthentication_Get要求サービスオペレーションを実行してもよい。これは、RIDがAUSFにとってまだ利用できない状況において有益であり得る。RIDを求める要求は、任意選択的であるこれについては、任意選択的な情報エレメントとして図8に示されている。
UDMは、AUSFに対する応答においてAKMAインジケータが返されるべきかどうかを判定してもよい。AKMAインジケータは、AKMA鍵マテリアルが生成されることをAUSFに示してもよい。AKMAインジケータが応答に含まれる場合、UDMは、第1のフィールド、この例ではRIDも含んでもよい。これについては動作2において例示されている。UDMは、次のいずれかから第1のフィールドを取り出してもよい。
・UEのサブスクリプションデータ、
・例えばSUCIからSUPIへの秘匿化解除手順による、第2の識別子から第1の識別子への秘匿化解除手順、または
・以前に記憶された成功した認証結果(以下でさらに詳細に説明する)
・UEのサブスクリプションデータ、
・例えばSUCIからSUPIへの秘匿化解除手順による、第2の識別子から第1の識別子への秘匿化解除手順、または
・以前に記憶された成功した認証結果(以下でさらに詳細に説明する)
したがって、AUSFは、動作2において、AKMAインジケータおよび第1のフィールドを含み得る第2の認証要求に対する応答をUDMから受信してもよい。
一実施形態では、応答を受信することは、動作2のNudm_UEAuthentication_Get応答を含み、UDMは、動作1におけるAUSFの明示的な要求に従ってRIDを含むことができる。代替として、応答がAKMA Indも含むとき、UDMは、RIDを含むことを決定することができる。これらの例のいくつかでは、Nudm_UEAuthentication_Get応答がUEのSUCIではなくSUPIを含むとき、UDMは、RIDを含んでもよい。いくつかの例では、UDMは、AKMAインジケータが応答に含まれるべきであるとのUDMによって実行された判定に応じてRIDを返してもよい。
RIDを含む応答を受信した後、AUSFは、UEのためのアンカ鍵(KAKMA)を導出することができる(動作3a)。さらに、AUSFは、受信した第1のフィールド、例えばRIDに基づいて、第1のセキュリティ鍵識別子、例えばA-KIDを生成してもよい(動作3b)。
AUSFはさらに、アンカ鍵(KAKMA)と第1のセキュリティ鍵識別子とを含むメッセージを、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信してもよい。AAnFは、通信ネットワークに含まれていてもよい。いくつかの例では、メッセージは第2の識別子をさらに含む。上記で説明したように、いくつかの例では、第2の識別子はSUPIである。具体的な一例では、動作4において、AKMA鍵マテリアルが生成された後、AUSFは、Naanf_AKMA_KeyRegister要求サービスオペレーションを使用して、生成されたA-KIDおよびKAKMAをUEのSUPIとともにAAnFに送信する。AAnFは、AUSFによって送信されたこの情報を記憶し、Naanf_AKMA_KeyRegister応答サービスオペレーションによって応答する。
図9は、本開示の他の実施形態による、例示的な鍵生成手順の信号フロー図を示す。図9に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
(必要条件または前提条件と見なされ得る)動作0では、UEおよびAUSFが、図5に例示されるような拡張認証プロトコル(EAP)方法または5G-AKA関連の方法を使用して、認証手順を実行する。動作0においてUEがSUCIを提供するとき、AUSFは、動作1において、UDMに対するNudm_UEAuthentication_ResultConfirmation要求内にSUCIのルーティングインジケータ部分を含める。UDMは、ルーティングインジケータを含むUEの認証ステータスを記憶し(動作2)、AUSFに応答する(動作3)。動作4において、UDMは、記憶されたUE認証ステータスに基づいて、(例えば、AMFによる)後続の認証手順を認可する。
他の実施形態は、AUSFがルーティングインジケータを利用できるかにかかわらず、プライマリ認証後にAKMA鍵マテリアルを導出する手順を含む。図10は、これらの実施形態による、例示的な鍵生成手順の信号フロー図を示す。図10における多くの動作は、図5および図8に示した動作と実質的に同様である。
AUSFは、ステップ2においてAKMAインジケータおよび第1のフィールドを受信した後、動作3bにおいて、第1フィールドに基づいて第1のセキュリティ鍵識別子を生成してもよい。第1のフィールドが利用できない場合、AUSFは、第1のフィールドに基づいていない第2のセキュリティ鍵識別子を生成してもよい。動作4において、AUSFは、AAnFへのメッセージに第1のセキュリティ鍵識別子または第2のセキュリティ鍵識別子を含めてもよい。任意選択的に、AUSFはまた、セキュリティ鍵識別子のタイプを含めることによって、2つのセキュリティ鍵識別子のどちらがメッセージに含まれているかを示してもよい。
次に、上記の方法のより具体的な例を示す。AUSFがAKMAインジケータを受信しており、UEのRIDが利用可能である場合、動作3bにおいて、AUSFはA-KIDを生成する。RIDが利用できない場合、AUSFは、代わりに、KAUSFからAKMA一時UE識別子(A-TID)を生成してもよい。動作4において、AUSFは、生成されたA-KIDまたはA-TIDをAAnFへのメッセージに含める。任意選択的に、AUSFはまた、例えばAKMA鍵IDのタイプによって、2つの識別子のどちらがメッセージに含まれているかを示すことができる。
図11は、これらの実施形態による、KAF生成のための例示的な手順の信号フロー図を示す。図11における多くの動作は図6に示した動作と実質的に同様であるため、以下では相違点のみを説明する。この手順では、AUSFが上記で説明された方式でA-TIDをAAnFに提供したと仮定する。
動作3aにおいて、AAnFは、AFからA-KIDを受信すると、受信したA-KIDに対応するA-TIDを導出する。動作3bにおいて、AAnFは、導出されたA-TIDに基づいてAKMA鍵マテリアルを検索する。例えば、AAnFは、導出されたA-TIDとAUSFによって以前に提供されたA-TIDとの間の一致を探すことができる。一致するA-TIDが見つかると、AAnFは、関連するKAKMAを取り出し、その関連するKAKMAを使用してKAFを導出する(動作3c)。
AUSF、AAnF、およびUDMのための例示的な方法(例えば、手順)をそれぞれ図示する図12~図14を参照しながら、上記で説明された実施形態がさらに説明され得る。言い換えれば、以下で説明される動作の様々な特徴は、上記で説明された様々な実施形態に対応する。図12~図14に示される例示的な方法は、利益、利点、および/または本明細書で説明された問題に対する解決策を提供するために、協働して(例えば、互いに、かつ/または、本明細書で説明された他の手順とともに)使用され得る。図12~図14では例示的な方法が特定のブロックによって特定の順序で示されているが、ブロックに対応する動作は、図示されているものとは異なる順序で実行され得、図示されているものとは異なる機能を有する動作に組み合わされ、かつ/または分割され得る。任意選択的なブロックおよび/または動作は破線によって示されている。
具体的には、図12Aおよび図12Bは、本開示の様々な例示的な実施形態による、通信ネットワークにおける認証サーバ機能(AUSF)のための例示的な方法(例えば、手順)を示す。図12Aおよび図12Bに示される例示的な方法は、他の図を参照して本明細書で説明されるようにAAnFによって実行され得る。任意選択的な方法ステップは、図12Aおよび図12Bにおいて破線で示されている。
例示的な方法は、ブロック1210の動作を含むことができ、ここで、AUSFは、ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することができる。例示的な方法は、ブロック1220またはブロック1250の動作を含むこともできる。ブロック1220において、AUSFは、通信ネットワークの統合データ管理機能(UDM)から取得された、第1の識別子に含まれるまたは第1の識別子に対応する第1のフィールドに基づいて、第1のセキュリティ鍵識別子を決定することができる。ブロック1250において、AUSFは、第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子を決定することができる。方法は、第1のフィールドをUDMに送信すること(1240)をさらに含んでもよい。
いくつかの実施形態では、認証要求が第1の識別子を含むとき、例示的な方法は、ブロック1230~1240の動作も含むことができ、ここで、AUSFは、第1の識別子に含まれるかまたは第1の識別子の第1のフィールドに対応するとされ得る第1のフィールドに基づいて、第1のセキュリティ鍵識別子を決定し(1230)、第1の識別子に含まれる第1のフィールドをUDMに送信する(1240)。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)から生成された、またはそれに対応するSUPIであり得(図7を参照)、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定すること(例えば、ブロック1220において)は、サブブロック1221~1223の動作を含むことができ、AUSFは、UEに関連付けられた第3の識別子に基づいて決定された第2の識別子をAMFまたはSEAFから受信し、第3の識別子を含む認証要求をUDMに送信し、認証要求に対する応答においてUDMから第1のフィールドを受信することができる。これらの実施形態のいくつかでは、認証要求は、第1のフィールドを求める明示的な要求を含むことができる。これらの実施形態のいくつかでは、第3の識別子はサブスクリプション永続識別子(SUPI)であり得る。
いくつかの実施形態では、例示的な方法は、ブロック1260~1270の動作も含むことができ、ここで、AUSFは、UEのためのアンカ鍵(KAKMA)を導出し、アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを通信ネットワークのAAnFに送信することができる。いくつかの実施形態では、メッセージは、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示(例えば、鍵識別子タイプインジケータ)も含むことができる。
いくつかの実施形態では、(例えば、ブロック1220において)第2のセキュリティ鍵識別子を決定することは、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づくことができる。
図12Bは、図12Aを参照して上記で説明された方法とほぼ同じステップを含むが、任意選択的なステップ1221、1240、および1250が省略されている。しかし、これらのステップは、図12Bに示される方法にも有利に含まれ得る。図12Bは、認証要求に対する応答においてUDMからAKMAインジケータを受信するステップ1224をさらに含む。このステップの例も、例えば図8に図示されている。
さらに、図13Aおよび図13Bは、本開示の様々な例示的な実施形態による、通信ネットワークの統合データ管理機能(UDM)のための例示的な方法(例えば、手順)を示す。図13Aおよび図13Bに示す例示的な方法は、他の図を参照して本明細書で説明されるようなUDMによって実行され得る。図13Aの例示的な方法は、ブロック1310の動作を含むことができ、ここで、UDMは、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することができる。認証要求が第2の識別子を含むとき、例示的な方法は、ブロック1320の動作も含むことができ、ここで、UDMは、第1の識別子の第1のフィールド、または第1の識別子のフィールドに対応する第1のフィールドを取得し、認証要求に対する応答において第1のフィールドをAUSFに送信することができる。「対応するフィールド」とは、第1のフィールドが第1の識別子のデータフィールドに対応するデータフィールドを含むこと、すなわち、フィールドが同じ値を有することを意味する場合がある。いくつかの例では、UDMが第1のフィールドをどのように取得し得るかに関して以下に説明するように、UDMは、受信した第1の識別子の以前に記憶されたフィールドから第1のフィールドを取得してもよい。認証要求が第1の識別子を含むとき、例示的な方法はブロック1330の動作も含むことができ、ここで、UDMは、第1の識別子に含まれる第1のフィールドを記憶することができる。
いくつかの実施形態では、(例えば、ブロック1320において)第1のフィールドを取得することは、サブブロック1321またはサブブロック1322のいずれかの動作を含むことができる。サブブロック1321において、UDMは、UEサブスクリプションデータから、またはUEの以前の成功した認証から、第1のフィールドの記憶されたバージョンを取り出すことができる。サブブロック1322において、UDMは、第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することができる。
いくつかの実施形態では、(例えば、ブロック1320において)第1のフィールドをAUSFに送信することは、認証要求に含まれる第1のフィールドを求める明示的な要求、または認証要求に対する応答にAKMAインジケータが含まれていることのうちの一方に応答することができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。上記で説明されたように、SUPIは、5Gグローバル固有一時識別子(5G-GUTI)に対応しているか、または5G-GUTIに基づいて決定されてもよい。
図13Bの例示的な方法は、ブロック1310の動作を含むことができ、ここで、UDMは、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することができる。方法は、認証要求に対する応答にAKMAインジケータが含まれるべきであるかどうかを判定すること(1315)をさらに含んでもよい。このステップの例も図8に示されている。応答がAKMAインジケータを含むべきであるとき、方法は、第1のフィールドを取得すること(1320)と、認証要求に対する応答において第1のフィールドをAUSFに送信することをさらに含んでもよい。取得すること(1320)は、UEサブスクリプションデータからまたは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと(1321)を含んでもよい。代替として、方法は、第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること(1322)を含んでもよい。
さらに、図14は、本開示の様々な例示的な実施形態による、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を示す。図14に示される例示的な方法は、他の図を参照して本明細書で説明されるようにAAnFによって実行され得る。
例示的な方法は、ブロック1410の動作を含むことができ、ここで、AAnFは、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を以下のセキュリティ鍵識別子のうちの1つとともに受信することができる。
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
例示的な方法は、ブロック1420の動作も含むことができ、ここで、AAnFは、アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することができる。例示的な方法は、ブロック1430の動作も含むことができ、ここで、AAnFは、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することができ、要求は、UEに関連付けられた第3のセキュリティ鍵識別子を含む。例示的な方法は、ブロック1440の動作も含むことができ、ここで、AAnFは、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することができる。いくつかの実施形態では、例示的な方法は、ブロック1450の動作も含むことができ、ここで、AAnFは、導出されたセキュリティ鍵(KAF)をAFに送信することができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、(例えば、ブロック1440において)第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することは、サブブロック1441~1442の動作を含むことができる。サブブロック1441において、AAnFは、受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することができる。サブブロック1442において、AAnFは、第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することができる。いくつかの実施形態では、第3のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第4のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図15に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡素化のために、図15の無線ネットワークは、ネットワーク1506、ネットワークノード1560および1560b、ならびにWD1510、1510b、および1510cのみを図示する。実際には、無線ネットワークは、無線バイス間の通信、または無線デバイスと、固定電話、サービスプロバイダ、もしくは任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含むことができる。図示された構成要素のうち、ネットワークノード1560および無線デバイス(WD)1510は、さらに詳細に描かれている。無線ネットワークは、通信および他のタイプのサービスを1つまたは複数の無線デバイスに提供して、無線デバイスが、無線ネットワークによって、もしくは無線ネットワークを介して提供されるサービスにアクセスすること、および/またはサービスを使用することを容易にすることができる。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/もしくは無線ネットワーク、もしくは他の同様のタイプのシステムを含むこと、ならびに/または、これらとインターフェースすることができる。いくつかの実施形態において、無線ネットワークは、特定の規格または他のタイプのあらかじめ規定された規則もしくは手順に従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、および/もしくは他の好適な2G、3G、4G、もしくは5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/または、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/もしくはZigBee規格などの任意の他の適切な無線通信規格を実装することができる。
ネットワーク1506は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にする他のネットワークを含むことができる。
ネットワークノード1560およびWD1510は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークにおける無線接続を提供することなど、ネットワークノードおよび/または無線デバイスの機能を与えるために協働する。異なる実施形態において、無線ネットワークは、任意の数の有線もしくは無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/または有線接続経由か無線接続経由かにかかわらずデータおよび/もしくは信号の通信を容易にすることもしくはその通信に参加することが可能な任意の他の構成要素もしくはシステムを含むことができる。
ネットワークノードの例は、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含むが、これらに限定されない。基地局は、基地局が提供するカバレッジの量(または言い換えれば、基地局の送信電力レベル)に基づいて分類されることがあり、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも称され得る。基地局は、中継ノード、または中継を制御する中継ドナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)などの分散無線基地局の1つまたは複数(またはすべて)の部分も含むことができる。このようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されても、統合されなくてもよい。分散無線基地局の部分は、分散アンテナシステム(DAS)においてノードと呼ばれ得る。
ネットワークノードのさらなる例は、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)もしくは基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E-SMLC)、ならびに/またはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明するような仮想ネットワークノードとすることができる。しかし、より一般的には、ネットワークノードは、無線デバイスが無線ネットワークにアクセスできるようにする、および/もしくは無線ネットワークへのアクセスを無線デバイスに提供する、もしくは無線ネットワークにアクセスしている無線デバイスに何らかのサービスを提供することができる、そのように設定された、そのように配置された、ならびに/またはそのように動作可能な、任意の好適なデバイス(またはデバイスのグループ)を表すことができる。
図15では、ネットワークノード1560は、処理回路1570、デバイス可読媒体1580、インターフェース1590、補助機器1584、電源1586、電力回路1587、およびアンテナ1562を含む。図15の例示的な無線ネットワーク内に示されたネットワークノード1560は、ハードウェア構成要素の図示された組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せを有するネットワークノードを含むことができる。ネットワークノードが、本明細書に開示されるタスク、特徴、機能、ならびに方法および/もしくは手順を実行するために必要なハードウェアおよび/またはソフトウェアの任意の好適な組合せを含むことを理解されたい。さらに、ネットワークノード1560の構成要素は、より大きなボックス内に位置する単一のボックスとして、または複数のボックス内に入れ子にされた単一のボックスとして示されているが、実際には、ネットワークノードは、示された単一の構成要素を構成する複数の異なる物理構成要素を備えることができる(例えば、デバイス可読媒体1580は、複数の別個のハードドライブおよび複数のRAMモジュールを備えることができる)。
同様に、ネットワークノード1560は、それぞれが独自のそれぞれの構成要素を有し得る複数の物理的に別個の構成要素(例えば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から構成され得る。ネットワークノード1560が複数の別個の構成要素(例えば、BTS構成要素およびBSC構成要素)を備える特定のシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノード間で共有され得る。例えば、単一のRNCが複数のノードBを制御することができる。このようなシナリオにおいて、一意のノードBとRNCとの各対は、場合により単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1560は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(例えば、異なるRATに対する別個のデバイス可読媒体1580)、いくつかの構成要素は再利用され得る(例えば、同じアンテナ1562がRATによって共有され得る)。ネットワークノード1560は、ネットワークノード1560に統合された、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な例示された構成要素の複数のセットも含むことができる。これらの無線技術は、同じもしくは異なるチップまたはチップのセット、およびネットワークノード1560内の他の構成要素に統合され得る。
処理回路1570は、ネットワークノードによって提供されるものとして本明細書に記載されている任意の決定動作、算出動作、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1570によって実行されるこれらの動作は、処理回路1570によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をネットワークノードに記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
処理回路1570は、ネットワークノード1560の様々な機能を単体でまたは他のネットワークノード1560構成要素(例えば、デバイス可読媒体1580)と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを含むことができる。
例えば、処理回路1570は、デバイス可読媒体1580または処理回路1570内のメモリに記憶された命令を実行することができる。いくつかの実施形態では、処理回路1570は、システムオンチップ(SOC)を含むことができる。より具体的な例として、媒体1580に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、処理回路1570によって実行されたとき、ネットワークノード1560を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
いくつかの実施形態では、処理回路1570は、無線周波数(RF)トランシーバ回路1572およびベースバンド処理回路1574のうちの1つまたは複数を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1572およびベースバンド処理回路1574は、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路1572およびベースバンド処理回路1574の一部または全部は、同じチップもしくはチップのセット、ボード、またはユニット上にあり得る。
特定の実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1580または処理回路1570内のメモリに記憶された命令を実行する処理回路1570によって実施され得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1570によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1570は、説明される機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1570単独に、またはネットワークノード1560の他の構成要素に限定されず、全体としてネットワークノード1560によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
デバイス可読媒体1580は、限定されないが、永続記憶装置、固体メモリ、遠隔搭載メモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)、もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1570によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一過性デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを備えることができる。デバイス可読媒体1580は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、ならびに/または処理回路1570による実行およびネットワークノード1560による利用が可能な他の命令を含む、任意の好適な命令、データ、または情報を記憶することができる。デバイス可読媒体1580は、処理回路1570によって行われた任意の算出および/またはインターフェース1590を介して受信された任意のデータを記憶するために使用され得る。いくつかの実施形態では、処理回路1570およびデバイス可読媒体1580は、統合されていると見なされ得る。
インターフェース1590は、ネットワークノード1560、ネットワーク1506、および/またはWD1510間のシグナリングおよび/またはデータの有線または無線通信において使用される。図示のように、インターフェース1590は、例えば有線接続を介してネットワーク1506との間でデータを送受信するためのポート/端末1594を備える。インターフェース1590は、アンテナ1562に結合され得る、または特定の実施形態ではアンテナ1562の一部であり得る、無線フロントエンド回路1592も含む。無線フロントエンド回路1592は、フィルタ1598と、増幅器1596とを備える。無線フロントエンド回路1592は、アンテナ1562および処理回路1570に接続され得る。無線フロントエンド回路は、アンテナ1562と処理回路1570との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1592は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1592は、フィルタ1598および/または増幅器1596の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1562を介して送信され得る。同様に、データを受信するとき、アンテナ1562は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1592によってデジタルデータに変換される。デジタルデータは、処理回路1570に渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
特定の代替実施形態では、ネットワークノード1560は、別個の無線フロントエンド回路1592を含まないことがあり、代わりに、処理回路1570が、無線フロントエンド回路を備えることができ、別個の無線フロントエンド回路1592なしでアンテナ1562に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1572の全部または一部がインターフェース1590の一部と見なされ得る。さらに他の実施形態では、インターフェース1590は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子1594、無線フロントエンド回路1592、およびRFトランシーバ回路1572を含むことができ、インターフェース1590は、デジタルユニット(図示せず)の一部であるベースバンド処理回路1574と通信することができる。
アンテナ1562は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができる。アンテナ1562は、無線フロントエンド回路1590に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1562は、例えば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性アンテナ、セクタアンテナ、またはパネルアンテナを備えることができる。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線状に無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。特定の実施形態では、アンテナ1562は、ネットワークノード1560とは別個であり得、インターフェースまたはポートを通してネットワークノード1560に接続可能であり得る。
アンテナ1562、インターフェース1590、および/または処理回路1570は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の受信動作および/または特定の取得動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または他の任意のネットワーク機器から受信され得る。同様に、アンテナ1562、インターフェース1590、および/または処理回路1570は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信され得る。
電力回路1587は、電力管理回路を備えるか、電力管理回路に結合され得、本明細書に記載の機能を実行するための電力をネットワークノード1560の構成要素に供給するように設定され得る。電源回路1587は、電源1586から電力を受け取ることができる。電源1586および/または電源回路1587は、ネットワークノード1560の様々な構成要素に、それぞれの構成要素に好適な形態で(例えば、それぞれの各構成要素に必要な電圧レベルおよび電流レベルで)電力を提供するように設定され得る。電源1586は、電源回路1587および/もしくはネットワークノード1560に含まれるか、またはそれらの外部に存在し得る。例えば、ネットワークノード1560は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(例えば、電気コンセント)に接続可能であり得、それにより、外部電源は、電力回路1587に電力を供給する。さらなる例として、電源1586は、電源回路1587に接続もしくは統合されたバッテリまたはバッテリパックの形態の電源を備えることができる。バッテリは、外部電源が故障した場合にバックアップ電力を提供することができる。光起電デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード1560の代替実施形態は、本明細書に記載の機能のいずれか、および/または本明細書に記載の主題をサポートするために必要な任意の機能を含む、ネットワークノードの機能の特定の態様を提供する役割を担うことができる、図15に示された構成要素以外の追加の構成要素を含むことができる。例えば、ネットワークノード1560は、ネットワークノード1560への情報の入力を可能および/または容易にするとともに、ネットワークノード1560からの情報の出力を可能および/または容易にするためのユーザインターフェース機器を含むことができる。これは、ユーザがネットワークノード1560に対する診断、保守、修復、および他の管理機能を実行することを可能ならびに/または容易にすることができる。
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、AUSFなど)は、上述の変形例を含む、ネットワークノード1560の異なる変形例を用いて実装および/またはホストされ得る。
いくつかの実施形態では、無線デバイス(WD、例えば、WD1510)は、人間による直接の対話なしに情報を送信および/または受信するように設定され得る。例えば、WDは、内部もしくは外部イベントによってトリガされるか、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイスなどを含むが、これらに限定されない。
WDは、例えば、サイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信するマシンまたは他のデバイスを表すことができる。この場合、WDは、マシンツーマシン(M2M)デバイスとすることができ、M2Mデバイスは、3GPPの文脈においてMTCデバイスと呼ばれることがある。1つの具体的な例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。このようなマシンまたはデバイスの具体的な例は、センサ、電力計などの計量デバイス、産業用機械類、または家庭用もしくは個人用電気器具(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル(例えば、時計、フィットネストラッカなど)である。他のシナリオでは、WDは、動作ステータスもしくはその動作と関連付けられた他の機能を監視および/または報告することができる、車両または他の機器を表すことができる。上述のWDは、無線接続のエンドポイントを表すことができ、その場合、デバイスは無線端末と呼ばれることがある。さらに、上述のWDは、携帯型とすることができ、その場合、WDは、モバイルデバイスまたはモバイル端末と呼ばれることもある。
図示のように、無線デバイス1510は、アンテナ1511、インターフェース1514、処理回路1520、デバイス可読媒体1530、ユーザインターフェース機器1532、補助機器1534、電源1536、および電力回路1537を含む。WD1510は、いくつか例を挙げると、例えばGSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、WD1510によってサポートされる異なる無線技術のための、図示された構成要素のうちの1つまたは複数の複数のセットを含むことができる。これらの無線技術は、WD1510内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ1511は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができ、インターフェース1514に接続される。特定の代替実施形態では、アンテナ1511は、WD1510とは別個であり得、インターフェースまたはポートを通してWD1510に接続可能であり得る。アンテナ1511、インターフェース1514、および/または処理回路1520は、WDによって実行されるものとして本明細書に記載されている任意の受信動作または送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ1511はインターフェースと見なされ得る。
図示のように、インターフェース1514は、無線フロントエンド回路1512と、アンテナ1511とを備える。無線フロントエンド回路1512は、1つまたは複数のフィルタ1518と、増幅器1516とを備える。無線フロントエンド回路1514は、アンテナ1511および処理回路1520に接続され、アンテナ1511と処理回路1520との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1512は、アンテナ1511に結合されるか、またはアンテナ1511の一部であり得る。いくつかの実施形態では、WD1510は、別個の無線フロントエンド回路1512を含まないことがあり、そうではなく、処理回路1520が、無線フロントエンド回路を備えることができ、アンテナ1511に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1522の一部または全部が、インターフェース1514の一部と見なされ得る。無線フロントエンド回路1512は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1512は、フィルタ1518および/または増幅器1516の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1511を介して送信され得る。同様に、データを受信するとき、アンテナ1511は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1512によってデジタルデータに変換される。デジタルデータは、処理回路1520に渡され得る。他の実施形態において、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
処理回路1520は、WD1510の機能を単体でまたはデバイス可読媒体1530などの他のWD1510構成要素と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを含むことができる。
例えば、処理回路1520は、デバイス可読媒体1530または処理回路1520内のメモリに記憶された命令を実行して、本明細書に開示される機能を提供することができる。より具体的には、媒体1530に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、プロセッサ1520によって実行されたとき、無線デバイス1510を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
図示のように、処理回路1520は、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備えることができる。特定の実施形態では、WD1510の処理回路1520は、SOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路1524およびアプリケーション処理回路1526の一部または全部は、1つのチップまたはチップのセット内に組み合わされ得、RFトランシーバ回路1522は、別個のチップまたはチップのセット上にあり得る。さらに代替実施形態では、RFトランシーバ回路1522およびベースバンド処理回路1524の一部または全部は、同じチップまたはチップのセット上にあり得、アプリケーション処理回路1526は、別個のチップまたはチップのセット上にあり得る。さらに他の代替実施形態では、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526の一部または全部は、同じチップまたはチップのセット内に組み合わされ得る。いくつかの実施形態では、RFトランシーバ回路1522は、インターフェース1514の一部であり得る。RFトランシーバ回路1522は、処理回路1520のためにRF信号を調整することができる。
特定の実施形態では、WDによって実行されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1530に記憶された命令を実行する処理回路1520によって提供され得、デバイス可読媒体1530は、特定の実施形態ではコンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読記憶媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1520によって提供され得る。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1520は、記載された機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1520単独に、またはWD1510の他の構成要素に限定されず、全体としてWD1510によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
処理回路1520は、WDによって実行されるものとして本明細書に記載されている任意の決定、算出、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1520によって実行されるこれらの動作は、処理回路1520によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をWD1510によって記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
デバイス可読媒体1530は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、および/または処理回路1520によって実行可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1530は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくは読取り専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1520によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一過性デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含むことができる。いくつかの実施形態では、処理回路1520およびデバイス可読媒体1530は、統合されていると見なされ得る。
ユーザインターフェース機器1532は、人間のユーザがWD1510と対話することを可能および/または容易にする構成要素を含むことができる。このような対話は、視覚、聴覚、触覚など多くの形態のものであり得る。ユーザインターフェース機器1532は、ユーザへの出力を作り出すように、ならびにユーザがWD1510に入力を提供することを可能および/または容易にするように動作可能であり得る。対話のタイプは、WD1510にインストールされるユーザインターフェース機器1532のタイプに応じて変化し得る。例えば、WD1510がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1510がスマートメータである場合、対話は、使用量(例えば、使用されたガロン数)を提供するスクリーン、または(例えば、煙が検出された場合)可聴警報を提供するスピーカを通したものであり得る。ユーザインターフェース機器1532は、入力インターフェース、デバイス、および回路、ならびに出力インターフェース、デバイス、および回路を含むことができる。ユーザインターフェース機器1532は、WD1510への情報の入力を可能および/または容易にするように設定され得、処理回路1520が入力情報を処理することを可能および/または容易にするために、処理回路1520に接続される。ユーザインターフェース機器1532は、例えば、マイクロフォン、近接センサもしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器1532はまた、WD1510からの情報の出力を可能および/または容易にするとともに、処理回路1520がWD1510から情報を出力することを可能および/または容易にするように設定される。ユーザインターフェース機器1532は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器1532の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用することにより、WD1510は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書に記載されている機能から利益を得ることを可能および/または容易にすることができる。
補助機器1534は、概してWDによって実行されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的で測定を行うための専用センサ、有線通信などの追加のタイプの通信用のインターフェースなどを備えることができる。補助機器1534の構成要素の包含および種類は、実施形態および/またはシナリオに応じて変化し得る。
いくつかの実施形態では、電源1536は、バッテリまたはバッテリパックの形態のものであり得る。外部電源(例えば、電気コンセント)、光起電デバイス、または電力電池などの他のタイプの電源も使用され得る。WD1510は、本明細書に記載または指示された任意の機能を実施するために電源1536からの電力を必要とするWD1510の様々な部分に対して電源1536からの電力を送達するための電力回路1537をさらに備えることができる。電力回路1537は、特定の実施形態では、電力管理回路を備えることができる。電力回路1537は、追加としてまたは代替として、外部電源から電力を受け取るように動作可能であり得、その場合、WD1510は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路1537はまた、特定の実施形態では、外部電源から電源1536に電力を送達するように動作可能であり得る。これは、例えば、電源1536の充電のためのものであり得る。電力回路1537は、電源1536からの電力に対して任意の変換または他の修正を実行して、電力を、WD1510のそれぞれの構成要素への供給に好適なものにすることができる。
図16は、本明細書に記載の様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、関連するデバイスを所有し、かつ/または動作させる人間のユーザという意味でのユーザを必ずしも有する必要はない。代わりに、UEは、人間のユーザへの販売または人間のユーザによる動作を意図されるが、特定の人間のユーザと関連付けられないことがあるか、または特定の人間のユーザと最初は関連付けられないことがあるデバイス(例えば、スマートスプリンクラーコントローラ)を表すことができる。代替として、UEは、エンドユーザへの販売またはエンドユーザによる動作を意図されないが、ユーザと関連付けられるか、またはユーザの利益のために動作され得るデバイス(例えば、スマート電力計)を表すことができる。UE1600は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図16に示されているUE1600は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、同義で使用され得る。したがって、図16はUEであるが、本明細書で説明される構成要素は、WDに同等に適用可能であり、その逆も同様である。
図16では、UE1600は、入出力インターフェース1605、無線周波数(RF)インターフェース1609、ネットワーク接続インターフェース1611、ランダムアクセスメモリ(RAM)1617と読取り専用メモリ(ROM)1619と記憶媒体1621などとを含むメモリ1615、通信サブシステム1631、電源1633、および/もしくは任意の他の構成要素、またはそれらの任意の組合せに動作可能に結合された、処理回路1601を含む。記憶媒体1621は、オペレーティングシステム1623、アプリケーションプログラム1625、およびデータ1627を含む。他の実施形態では、記憶媒体1621は、他の同様のタイプの情報を含むことができる。特定のUEは、図16に示されている構成要素のすべて、または構成要素のサブセットのみを利用することができる。構成要素間の統合のレベルは、UEごとに異なり得る。さらに、特定のUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機などの構成要素の複数のインスタンスを含むことができる。
図16では、処理回路1601は、コンピュータ命令およびデータを処理するように設定され得る。処理回路1601は、(例えば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態マシンなど、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアを伴うプログラマブル論理、適切なソフトウェアを伴うマイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの1つもしくは複数のプログラム内蔵、汎用プロセッサ、または上記の任意の組合せを実装するように設定され得る。例えば、処理回路1601は、2つの中央処理ユニット(CPU)を含むことができる。データは、コンピュータによる使用に好適な形態の情報であり得る。
図示の実施形態では、入出力インターフェース1605は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE1600は、入出力インターフェース1605を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイス同じタイプのインターフェースポートを使用することができる。例えば、UE1600への入力およびUE1600からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはこれらの任意の組合せであり得る。UE1600は、入出力インターフェース1605を介して入力デバイスを使用して、ユーザが情報をUE1600内に捕捉することを可能および/または容易にするように設定され得る。入力デバイスは、タッチセンサ式またはプレゼンスセンサ式ディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。プレゼンスセンサ式ディスプレイは、ユーザからの入力を検知するための容量性または抵抗性のタッチセンサを含むことができる。センサは、例えば加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはこれらの任意の組合せであり得る。例えば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサであり得る。
図16では、RFインターフェース1609は、送信機、受信機、およびアンテナなどのRF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース1611は、ネットワーク1643aに通信インターフェースを提供するように設定され得る。ネットワーク1643aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1643aは、Wi-Fiネットワークを含むことができる。ネットワーク接続インターフェース1611は、Ethernet、TCP/IP、SONET、ATMなどの1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース1611は、通信ネットワークリンク(例えば、光学的リンク、電気的リンクなど)に適した受信機および送信機の機能を実装することができる。送信機および受信機の機能は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
RAM1617は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供ために、バス1602を介して処理回路1601にインターフェースするように設定され得る。ROM1619は、コンピュータ命令またはデータを処理回路1601に提供するように設定され得る。例えば、ROM1619は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信などの基本システム機能に関する不変の低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体1621は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどの、メモリを含むように設定され得る。
一例では、記憶媒体1621は、オペレーティングシステム1623、ウェブブラウザアプリケーション、ウィジェットもしくはガジェットエンジン、または別のアプリケーションなどのアプリケーションプログラム1625、およびデータファイル1627を含むように設定され得る。記憶媒体1621は、UE1600による使用のために、多種多様なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶することができる。例えば、アプリケーションプログラム1625は、プロセッサ1601によって実行されたとき、UE1600を本明細書に記載された様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)実行可能プログラム命令を含むことができる。
記憶媒体1621は、独立したディスクの冗長アレイ(RAID:Redundant Array of Independent Disks)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM:mini-Dual In-line Memory Module)、同期型ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別情報モジュールもしくはリムーバブルユーザ識別モジュール(SIM/RUIM)などのスマートカードメモリ、他のメモリ、またはこれらの任意の組合せなど、多くの物理的ドライブユニットを含むように設定され得る。記憶媒体1621は、UE1600が一過性または非一過性メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、もしくはデータをアップロードすることを可能および/または容易にすることができる。通信システムを利用する製造品などの製造品は、デバイス可読媒体を備え得る記憶媒体1621において有形に具現化され得る。
図16では、処理回路1601は、通信サブシステム1631を使用してネットワーク1643bと通信するように設定され得る。ネットワーク1643aおよびネットワーク1643bは、1つもしくは複数の同じネットワーク、または1つもしくは複数の異なるネットワークであり得る。通信サブシステム1631は、ネットワーク1643bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。例えば、通信サブシステム1631は、IEEE802.16、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(例えば、周波数割り当てなど)に適した送信機または受信機の機能をそれぞれ実装するための送信機1633および/または受信機1635を含むことができる。さらに、各トランシーバの送信機1633および受信機1635は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
図示の実施形態では、通信サブシステム1631の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetoothなどの短距離通信、近距離通信、全地球測位システム(GPS)を使用して位置を決定するなどの位置ベースの通信、別の同様の通信機能、またはこれらの任意の組合せを含むことができる。例えば、通信サブシステム1631は、セルラ通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワーク1643bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1643bは、セルラネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであり得る。電源1613は、UE1600の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書に記載の特徴、利益、および/または機能は、UE1600の構成要素のうちの1つにおいて実装されるか、またはUE1600の複数の構成要素にわたって分割され得る。さらに、本明細書に記載の特徴、利益、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム1631は、本明細書に記載の構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路1601は、バス1602上でこのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、このような構成要素のうちのいずれかは、処理回路1601によって実行されたときに本明細書に記載の対応する機能を実行する、メモリに記憶されたプログラム命令によって表され得る。別の例では、このような構成要素のうちのいずれかの機能は、処理回路1601と通信サブシステム1631との間で分割され得る。別の例では、このような構成要素のうちのいずれかの非計算集約的機能は、ソフトウェアまたはファームウェアにおいて実装され得、計算集約的機能は、ハードウェアにおいて実装され得る。
図17は、いくつかの実施形態によって実装される機能が仮想化され得る仮想化環境1700を示す概略ブロック図である。本文脈では、仮想化は、仮想化ハードウェアプラットフォーム、記憶デバイス、およびネットワーキングリソースを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書において使用される仮想化は、ノード(例えば、仮想化基地局もしくは仮想化無線アクセスノード)またはデバイス(例えば、UE、無線デバイス、もしくは他の任意のタイプの通信デバイス)もしくはその構成要素に適用され得、(例えば、1つまたは複数のネットワークにおける1つまたは複数の物理的な処理ノード上で実行する1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として機能の少なくとも一部が実装される実装形態に関する。
いくつかの実施形態では、本明細書に記載の機能の一部または全部は、ハードウェアノード1730のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1700において実装された1つまたは複数の仮想マシンによって実行される仮想構成要素として実装され得る。さらに、仮想ノードが無線アクセスノードでないか、または無線コネクティビティを必要としない実施形態(例えば、コアネットワークノード)において、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示されるいくつかの実施形態のうちのいくつかの特徴、機能、および/または利点のうちのいくつかを実装するように動作可能な、(代替としてソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれ得る)1つまたは複数のアプリケーション1720によって実装され得る。アプリケーション1720は、処理回路1760とメモリ1790とを備えるハードウェア1730を提供する仮想化環境1700において稼働される。メモリ1790は、処理回路1760によって実行可能な命令1795を含み、これによりアプリケーション1720は、本明細書に開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境1700は、1つまたは複数のプロセッサのセットまたは処理回路1760を備える、汎用または専用のネットワークハードウェアデバイス(またはノード)1730を含むことができ、1つまたは複数のプロセッサのセットまたは処理回路1760は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスは、メモリ1790-1を備えることができ、メモリ1790-1は、処理回路1760によって実行される命令1795またはソフトウェアを一時的に記憶するための非永続メモリであり得る。例えば、命令1795は、処理回路1760によって実行されたとき、ハードウェアノード1720を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。そのような動作は、同じく、ハードウェアノード1730によってホストされた仮想ノード1720に起因するものであり得る。
各ハードウェアデバイスは、物理ネットワークインターフェース1780を含む、ネットワークインターフェースカードとしても知られる1つまたは複数のネットワークインターフェースコントローラ(NIC)1770を備えることができる。各ハードウェアデバイスは、処理回路1760によって実行可能なソフトウェア1795および/または命令が記憶された非一過性の永続機械可読記憶媒体1790-2も含むことができる。ソフトウェア1795は、1つまたは複数の仮想化レイヤ1750(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン1740を実行するためのソフトウェア、ならびに本明細書に記載のいくつかの実施形態に関連して説明される機能、特徴、および/もしくは利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
仮想マシン1740は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ1750またはハイパーバイザによって稼働され得る。仮想アプライアンス1720のインスタンスの異なる実施形態は、仮想マシン1740のうちの1つまたは複数上で実装され得、その実装は異なる方法で行われ得る。
動作中、処理回路1760はソフトウェア1795を実行して、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤ1750をインスタンス化する。仮想化レイヤ1750は、仮想マシン1740に対して、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示することができる。
図17に示すように、ハードウェア1730は、汎用または特定の構成要素を有するスタンドアロンネットワークノードであり得る。ハードウェア1730は、アンテナ17225を備えることができ、仮想化を介していくつかの機能を実装することができる。代替として、ハードウェア1730は、多くのハードウェアノードが協働し、とりわけアプリケーション1720のライフサイクル管理を監督する管理およびオーケストレーション(MANO)17100を介して管理される、(例えば、データセンタまたは顧客構内機器(CPE)などにおける)より大きいハードウェア群の一部であり得る。
ハードウェアの仮想化は、いくつかの文脈において、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、データセンタおよび顧客構内機器内に配置され得る業界標準の大容量サーバハードウェア、物理スイッチ、および物理ストレージ上に多くのネットワーク機器タイプを集約するために使用され得る。
NFVの文脈において、仮想マシン1740は、物理的な非仮想化マシン上で実行されているようにプログラムを稼働する物理マシンのソフトウェア実装形態であり得る。仮想マシン1740のそれぞれ、および、その仮想マシン専用のハードウェアであろうと、かつ/またはその仮想マシンが他の仮想マシン1740と共有するハードウェアであろうと、その仮想マシンを実行するハードウェア1730の一部は、別個の仮想ネットワークエレメント(VNE)を形成する。
さらに、NFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ1730の上の1つまたは複数の仮想マシン1740において稼働する特定のネットワーク機能をハンドリングする役割を担い、図17におけるアプリケーション1720に対応する。
いくつかの実施形態では、それぞれが1つまたは複数の送信機17220と1つまたは複数の受信機17210とを含む1つまたは複数の無線ユニット17200は、1つまたは複数のアンテナ17225に結合され得る。無線ユニット17200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード1730と直接通信することができ、無線アクセスノードまたは基地局などの無線能力を仮想ノードに提供するために、仮想構成要素との組合せで使用され得る。このようにして構成されたノードは、本明細書の他の場所で説明されるように、1つまたは複数のUEと通信することもできる。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード1730と無線ユニット17200との間の通信のために代替的に使用され得る制御システム17230を介して実行され得る。
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、AUSFなど)は、上述の変形例を含む、ハードウェア1730の異なる変形例を用いて実装および/またはホストされ得る。
図18を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1811とコアネットワーク1814とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク1810を含む。アクセスネットワーク1811は、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局1812a、1812b、1812cを備え、それぞれが、対応するカバレッジエリア1813a、1813b、1813cを規定する。各基地局1812a、1812b、1812cは、有線または無線接続1815上でコアネットワーク1814に接続可能である。カバレッジエリア1813c内に位置する第1のUE1891は、対応する基地局1812cに無線で接続するか、または対応する基地局1812cによってページングされるように設定され得る。カバレッジエリア1813a内の第2のUE1892は、対応する基地局1812aに無線で接続可能である。この例では複数のUE1891、1892が示されているが、本開示の実施形態は、単一のUEのみがカバレッジエリア内に存在する状況または単一のUEのみが接続されている状況にも等しく適用可能である。
通信ネットワーク1810自体はホストコンピュータ1830に接続されており、ホストコンピュータ1830は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/もしくはソフトウェアにおいて、またはサーバファームにおける処理リソースとして具現化され得る。ホストコンピュータ1830は、サービスプロバイダの所有下もしくは制御下にあり得るか、またはサービスプロバイダによってもしくはサービスプロバイダに代わって動作され得る。通信ネットワーク1810とホストコンピュータ1830との間の接続1821および1822は、コアネットワーク1814からホストコンピュータ1830まで直接延在することができ、または任意選択的な中間ネットワーク1820を介して進むことができる。中間ネットワーク1820は、パブリックネットワーク、プライベートネットワーク、もしくはホスト型ネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク1820は、存在する場合、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク1820は、2つ以上のサブネットワーク(図示せず)を備えることができる。
図18の通信システムは全体として、接続されたUE1891、1892とホストコンピュータ1830との間のコネクティビティを可能にする。このコネクティビティは、オーバーザトップ(OTT)接続1850として説明され得る。ホストコンピュータ1830および接続されたUE1891、1892は、アクセスネットワーク1811、コアネットワーク1814、任意の中間ネットワーク1820、および可能なさらなるインフラストラクチャ(図示せず)を仲介役として使用して、OTT接続1850を介してデータおよび/またはシグナリングを通信するように設定される。OTT接続1850は、OTT接続1850が通過する関与する通信デバイスがアップリンク通信およびダウンリンク通信のルーティングを認識しないという意味で透過的であり得る。例えば、基地局1812は、接続されたUE1891に転送(例えば、ハンドオーバ)されるべき、ホストコンピュータ1830から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて知らされないことがあるかまたは知らされる必要がない。同様に、基地局1812は、UE1891から発生してホストコンピュータ1830に向かう発信アップリンク通信の将来のルーティングを認識する必要はない。
次に、前の段落で説明された一実施形態によるUE、基地局、およびホストコンピュータの例示的な実装形態について、図19を参照して説明する。通信システム1900において、ホストコンピュータ1910は、通信システム1900の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するように設定された通信インターフェース1916を含むハードウェア1915を備える。ホストコンピュータ1910は、記憶能力および/または処理能力を有し得る処理回路1918をさらに備える。特に、処理回路1918は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。ホストコンピュータ1910は、ソフトウェア1911をさらに備え、ソフトウェア1911は、ホストコンピュータ1910に記憶されているか、またはホストコンピュータ1910によってアクセス可能であり、処理回路1918によって実行可能である。ソフトウェア1911は、ホストアプリケーション1912を含む。ホストアプリケーション1912は、UE1930およびホストコンピュータ1910において終端するOTT接続1950を介して接続するUE1930などのリモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際、ホストアプリケーション1912は、OTT接続1950を使用して送信されるユーザデータを提供することができる。
通信システム1900は、通信システム内に提供される基地局1920も含むことができ、基地局1920は、基地局1920がホストコンピュータ1910およびUE1930と通信することを可能にするハードウェア1925を備える。ハードウェア1925は、通信システム1900の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するための通信インターフェース1926と、基地局1920によってサーブされるカバレッジエリア(図19に図示せず)内に位置するUE1930との少なくとも無線接続1970をセットアップおよび維持するための無線インターフェース1927とを含むことができる。通信インターフェース1926は、ホストコンピュータ1910への接続1960を容易にするように設定され得る。接続1960は直接的であり得るか、または接続1960は、通信システムのコアネットワーク(図19に図示せず)および/または通信システムの外部の1つまたは複数の中間ネットワークを通過することができる。図示の実施形態では、基地局1920のハードウェア1925は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1928も含むことができる。
基地局1920は、内部に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア1921も含む。例えば、ソフトウェア1921は、処理回路1928によって実行されたとき、基地局1920を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。
通信システム1900は、すでに言及されたUE1930も含むことができ、UE1930のハードウェア1935は、UE1930が現在位置しているカバレッジエリアをサーブする基地局との無線接続1970をセットアップおよび維持するように設定された、無線インターフェース1937を含むことができる。UE1930のハードウェア1935は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1938も含むことができる。
UE1930は、ソフトウェア1931も含み、ソフトウェア1931は、UE1930に記憶されているか、またはUE1930によってアクセス可能であり、処理回路1938によって実行可能である。ソフトウェア1931は、クライアントアプリケーション1932を含む。クライアントアプリケーション1932は、ホストコンピュータ1910のサポートを伴って、UE1930を介して人間または人間以外のユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ1910において、実行中のホストアプリケーション1912は、UE1930およびホストコンピュータ1910において終端するOTT接続1950を介して、実行中のクライアントアプリケーション1932と通信することができる。ユーザにサービスを提供する際、クライアントアプリケーション1932は、ホストアプリケーション1912から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTT接続1950は、要求データとユーザデータとの両方を転送することができる。クライアントアプリケーション1932は、クライアントアプリケーション1932が提供するユーザデータを生成するためにユーザと対話することができる。ソフトウェア1931は、処理回路1938によって実行されたとき、UE1930を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令も含むことができる。
一例として、図19に示されるホストコンピュータ1910、基地局1920、およびUE1930は、それぞれ、図18のホストコンピュータ1830、基地局1812a~1812cのうちの1つ、およびUE1891~1892のうちの1つと同様または同一であり得る。すなわち、これらのエンティティの内部作用は図19に示されているようなものであり、またそれとは別に、周囲のネットワークトポロジは図18に示されているようなものであり得る。
図19では、OTT接続1950は、中間デバイスおよびこれらのデバイスを介したメッセージの厳密なルーティングについての明示的言及なしに、基地局1920を介したホストコンピュータ1910とUE1930との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャはルーティングを決定することができ、ネットワークインフラストラクチャは、UE1930から、もしくはホストコンピュータ1910を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続1950がアクティブである間、ネットワークインフラはさらに、(例えば、負荷分散の考慮またはネットワークの再設定に基づいて)ルーティングを動的に変更する決定を行うことができる。
UE1930と基地局1920との間の無線接続1970は、本開示全体を通して説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続1970が最後のセグメントを形成するOTT接続1950を使用して、UE1930に提供されるOTTサービスの性能を改善する。より厳密には、本明細書で開示される例示的な実施形態は、ユーザ機器(UE)と5Gネットワークの外部のOTTデータアプリケーションまたはサービスなどの別のエンティティとの間のデータセッションに関連付けられた、それぞれの対応する無線ベアラを含むデータフローのエンドツーエンドサービス品質(QoS)をネットワークが監視するためのフレキシビリティを改善することができる。これらの利点および他の利点は、5G/NRソリューションのより適時な設計、実装、および展開を容易にすることができる。さらに、そのような実施形態は、データセッションQoSの柔軟かつ適時な制御を容易にすることができ、これは、5G/NRによって想定されるとともにOTTサービスの成長にとって重要である容量、スループット、レイテンシなどの改善につながる可能性がある。
1つまたは複数の実施形態が改善するデータレート、レイテンシ、および他のネットワーク動作の態様を監視することを目的として、測定手順が提供され得る。測定結果の変動に応じてホストコンピュータ1910とUE1930との間のOTT接続1950を再設定するための任意選択的なネットワーク機能がさらに存在し得る。OTT接続1950を再設定するための測定手順および/またはネットワーク機能は、ホストコンピュータ1910のソフトウェア1911およびハードウェア1915、もしくはUE1930のソフトウェア1931およびハードウェア1935、またはその両方において実装され得る。実施形態では、OTT接続1950が通過する通信デバイス内にまたは通信デバイスに関連して、センサ(図示せず)が展開され得、センサは、上で例示された監視量の値を供給することによって、またはソフトウェア1911、1931が監視量を計算もしくは推定することができる他の物理量の値を供給することによって、測定手順に関与することができる。OTT接続1950の再設定は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再設定は基地局1920に影響を与える必要はなく、再設定は基地局1920にとって未知または認識不可能であり得る。このような手順および機能は、当技術分野において知られており、実践され得る。特定の実施形態では、測定は、スループット、伝播時間、レイテンシなどのホストコンピュータ1910の測定を容易にする独自のUEシグナリングを伴うことができる。測定は、ソフトウェア1911および1931が伝播時間、エラーなどを監視する間にOTT接続1950を使用してメッセージ、具体的には空のメッセージまたは「ダミー」メッセージを送信させるという点において実装され得る。
図20は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、いくつかの例示的な実施形態において本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図20に対する図面参照のみがこのセクションに含まれる。ステップ2010において、ホストコンピュータはユーザデータを提供する。ステップ2010の(任意選択的であり得る)サブステップ2011において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ2020において、ホストコンピュータは、ユーザデータをUEに搬送する送信を始動する。(任意選択的であり得る)ステップ2030において、本開示全体を通して説明される実施形態の教示に従って、基地局は、ホストコンピュータが始動した送信で搬送されたユーザデータをUEに送信する。(同様に任意選択的であり得る)ステップ2040において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図21は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図21に対する図面参照のみがこのセクションに含まれる。方法のステップ2110において、ホストコンピュータはユーザデータを提供する。任意選択的なサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ2120において、ホストコンピュータは、ユーザデータをUEに搬送する送信を始動する。送信は、本開示全体全体を通して説明される実施形態の教示に従って基地局を経由することができる。(任意選択的であり得る)ステップ2130において、UEは、送信において搬送されたユーザデータを受信する。
図22は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図22に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2210において、UEは、ホストコンピュータによって提供された入力データを受信する。追加としてまたは代替として、ステップ2220において、UEは、ユーザデータを提供する。ステップ2220の(任意選択的であり得る)サブステップ2221において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップ2210の(任意選択的であり得る)サブステップ2211において、UEは、ホストコンピュータによって提供された受信された入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の様式にかかわらず、UEは、(任意選択的であり得る)サブステップ2230において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ2240において、本開示全体を通して説明される実施形態の教示に従って、ホストコンピュータは、UEから送信されたユーザデータを受信する。
図23は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図23に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2310において、本開示全体を通して説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(任意選択的であり得る)ステップ2320において、基地局は、ホストコンピュータへの受信されたユーザデータの送信を始動する。(任意選択的であり得る)ステップ2330において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で説明されるように、デバイスおよび/または装置は、半導体チップ、チップセット、またはそのようなチップもしくはチップセットを備える(ハードウェア)モジュールによって表され得るが、これは、デバイスまたは装置の機能が、ハードウェアで実装されるのではなく、プロセッサ上での実行もしくは稼働のための実行可能なソフトウェアコード部分を含むコンピュータプログラムまたはコンピュータプログラム製品などのソフトウェアモジュールとして実装される可能性を排除するものではない。さらに、デバイスまたは装置の機能は、ハードウェアおよびソフトウェアの任意の組合せによって実装され得る。デバイスまたは装置はまた、機能的に互いに協働しているか独立しているかに関係なく、複数のデバイスおよび/または装置のアセンブリと見なされ得る。さらに、デバイスおよび装置は、デバイスまたは装置の機能が保たれる限り、システム全体にわたって分散された方式で実装され得る。このような原理および同様の原理は、当業者には知られていると考えられる。
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書に記載されている機能は、複数の無線デバイスおよび/またはネットワークノード上で分散されてもよい。言い換えれば、本明細書に記載のネットワークノードおよび無線デバイスの機能は単一の物理デバイスによる実行に限定されず、実際にはいくつかの物理デバイス間で分散され得ることが企図される。
別途規定されない限り、本明細書において使用される(技術用語および科学用語を含む)すべての用語は、本開示が属する技術分野の当業者によって通常理解されるものと同じ意味を有する。本明細書で使用される用語は、本明細書および関連技術の文脈におけるそれらの意味と一致する意味を有するものとして解釈されるべきであり、本明細書で明示的にそのように規定されない限り、理想化された意味または過度に形式的な意味で解釈されないことがさらに理解されよう。
加えて、明細書、図面、およびその例示的な実施形態を含む本開示で使用される特定の用語は、例えばデータおよび情報を含むがこれらに限定されない特定の事例において同意語として使用され得る。互いに同義であり得るこれらの単語および/または他の単語は、本明細書では同意語として使用され得、このような単語が同意語として使用されないように意図され得る事例があり得ることを理解されたい。さらに、従来技術の知識が上記で参照により本明細書に明示的に組み込まれていない限り、従来技術の知識は、その全体が本明細書に明示的に組み込まれる。参照されるすべての公報は、その全体が参照により本明細書に組み込まれる。
上記は、単に本開示の原理を説明したものにすぎない。説明された実施形態に対する様々な修正形態および代替形態は、本明細書の教示を考慮することにより当業者には明らかであろう。したがって、当業者であれば、本明細書で明示的に示されても説明されてもないが、本開示の原理を具現化する、したがって本開示の思想および範囲内であり得る、多数のシステム、配置、および手順を考案することが可能であることが認識されよう。当業者には理解されるように、様々な例示的な実施形態は、相互に組み合わせて、また交換可能に使用され得る。
本明細書で説明される技法および装置の例示的な実施形態は、次の列挙された実施形態を含むが、これらに限定されない。
A1.通信ネットワークの認証サーバ機能(AUSF)のための方法であって、
ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することと、
認証要求が第2の識別子を含むとき、次のセキュリティ鍵識別子、すなわち、
通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの一方を決定することと
を含む、方法。
ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することと、
認証要求が第2の識別子を含むとき、次のセキュリティ鍵識別子、すなわち、
通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの一方を決定することと
を含む、方法。
A2.認証要求が第1の識別子を含むとき、次の動作、すなわち、
第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することと、
第1の識別子に含まれる第1のフィールドをUDMに送信することと
を実行することをさらに含む、実施形態A1に記載の方法。
第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することと、
第1の識別子に含まれる第1のフィールドをUDMに送信することと
を実行することをさらに含む、実施形態A1に記載の方法。
A3.第2の識別子が5Gグローバル固有一時識別子(5G-GUTI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態A1またはA2に記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態A1またはA2に記載の方法。
A4.UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することが、
第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、
第3の識別子を含む認証要求をUDMに送信することと、
認証要求に対する応答においてUDMから第1のフィールドを受信することと
を含む、実施形態A1からA3のいずれかに記載の方法。
第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、
第3の識別子を含む認証要求をUDMに送信することと、
認証要求に対する応答においてUDMから第1のフィールドを受信することと
を含む、実施形態A1からA3のいずれかに記載の方法。
A5.認証要求が、第1のフィールドを求める明示的な要求を含む、実施形態A4に記載の方法。
A6.第3の識別子がサブスクリプション永続識別子(SUPI)である、実施形態A4またはA5に記載の方法。
A7.UEのためのアンカ鍵(KAKMA)を導出することと、
アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することと
をさらに含む、実施形態A1からA7のいずれかに記載の方法。
アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することと
をさらに含む、実施形態A1からA7のいずれかに記載の方法。
A8.メッセージが、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示を含む、実施形態A7に記載の方法。
A9.第2のセキュリティ鍵識別子を決定することが、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づく、実施形態A1からA8のいずれかに記載の方法。
B1.通信ネットワークの統合データ管理機能(UDM)のための方法であって、
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、
認証要求が第2の識別子を含むとき、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することと、
認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することと
を含む、方法。
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、
認証要求が第2の識別子を含むとき、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することと、
認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することと
を含む、方法。
B2.第1のフィールドを取得することが、
UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または
第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること
のうちの一方を含む、実施形態B1に記載の方法。
UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または
第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること
のうちの一方を含む、実施形態B1に記載の方法。
B3.第1のフィールドをAUSFに送信することが、
認証要求に含まれる第1のフィールドを求める明示的な要求、または
認証要求に対する応答に、アプリケーションのための認証および鍵管理(AKMA)インジケータが含まれていること
のうちの一方に応答する、実施形態B1またはB2に記載の方法。
認証要求に含まれる第1のフィールドを求める明示的な要求、または
認証要求に対する応答に、アプリケーションのための認証および鍵管理(AKMA)インジケータが含まれていること
のうちの一方に応答する、実施形態B1またはB2に記載の方法。
B4.第2の識別子がサブスクリプション永続識別子(SUPI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である、
実施形態B1からB3のいずれかに記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である、
実施形態B1からB3のいずれかに記載の方法。
C1.通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)のための方法であって、
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を、以下のセキュリティ鍵識別子、すなわち、
UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの1つとともに受信することと、
アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することと、
通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、
第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することと
を含む、方法。
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を、以下のセキュリティ鍵識別子、すなわち、
UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの1つとともに受信することと、
アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することと、
通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、
第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することと
を含む、方法。
C2.導出されたセキュリティ鍵(KAF)をAFに送信することをさらに含む、実施形態C1に記載の方法。
C3.第2の識別子がサブスクリプション永続識別子(SUPI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C1またはC2に記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C1またはC2に記載の方法。
C4.アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することが、
受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、
第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することと
をさらに含む、実施形態C1からC3のいずれかに記載の方法。
受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、
第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することと
をさらに含む、実施形態C1からC3のいずれかに記載の方法。
C5.第3のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第4のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C4に記載の方法。
第4のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C4に記載の方法。
D1.通信ネットワークの認証サーバ機能(AUSF)であって、
ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
D2.通信ネットワークの認証サーバ機能(AUSF)であって、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
D3.通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
D4.通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
E1.通信ネットワークの統合データ管理機能(UDM)であって、
通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
E2.通信ネットワークの統合データ管理機能(UDM)であって、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
E3.通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
E4.通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
F1.通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、
ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
F2.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
F3.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
F4.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
本出願は、一般に、無線通信ネットワークの分野に関し、より詳細には、通信ネットワークにおけるユーザ機器(UE)とアプリケーション機能(AF)との間のセキュアな通信のための改善された技法に関する。
現在、新無線(NR)とも呼ばれるセルラシステムの第5世代(「5G」)が、第3世代パートナーシッププロジェクト(3GPP)内で規格化されている。複数の大幅に異なるユースケースに対応するように最大限の柔軟性に向けてNRが開発されている。典型的なモバイルブロードバンドのユースケースのほかに、マシン型通信(MTC:Machine Type Communication)、超低レイテンシクリティカル通信(URLCC:Ultra-low Latency Critical Communications)、サイドリンクD2D(Device-to-Device)、およびいくつかの他のユースケースもある。
3GPPセキュリティワーキンググループSA3は、3GPP TS33.501(v15.11.0)における5Gシステム(5GS)のリリース15(Rel-15)のセキュリティ関連機能を指定した。特に、5GSは、(例えば、以前の4G/LTEシステムと比較して)新しいセキュリティメカニズムの導入を必要とする多くの新機能を含む。例えば、5GSは、(例えば、無線LAN経由の)非3GPPアクセスと3GPPアクセス(例えば、NRおよび/またはLTE)とをシームレスに統合する。したがって、5GSでは、ユーザ機器(UE、例えば無線デバイス)が、基礎となる無線アクセス技術(RAT:radio access technology)から独立してサービスにアクセスすることができる。
3GPP Rel-16は、モノのインターネット(IoT)のユースケースを含む、5Gにおける3GPPユーザ資格情報に基づくアプリケーションのための認証および鍵管理(AKMA:authentication and key management for application)と呼ばれる新機能を導入している。より具体的には、AKMAは、ユーザの認証および鍵合意(AKA:Authentication and Key Agreement)資格情報を活用して、UEとアプリケーション機能(AF:Application Function)との間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15で5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
3GPP TS33.535(v.16.2.0)においてさらに規定されているように、ネットワークおよびデバイスは、KAKMA鍵および関連するA-KID、ならびにKAF鍵を導出する。KAFは、UEとアプリケーション機能(AF)との間の通信のセキュリティをサポートするために使用され、A-KIDは、KAFを導出するために使用される、ルート鍵(すなわち、KAKMA)のAKMA鍵識別子(IDentifier)である。より具体的には、A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
サブスクリプション秘匿化識別子(SUCI)は、ユーザのサブスクリプション永続識別子(SUPI)のプライバシーを秘匿化および/または維持するために5Gネットワークにおいて使用される。SUCIは、ユーザのホームネットワークオペレータによって割り振られてUE内のUSIMにプロビジョニングされるルーティングインジケータを含む、様々なフィールドからなる。ルーティングインジケータは、SUCIに含まれるホームネットワーク識別子と結合されたとき、ユーザ/加入者にサーブすることができるホームネットワーク内のネットワーク機能(NF)へのシグナリングのルーティングを容易にする。
ルーティングインジケータは、A-KIDの生成にも必要である。しかし、UE認証中にA-KIDを生成する必要があるNFがUEのルーティングインジケータを有しておらず、AKMA手順の望ましくない失敗につながるという、様々なシナリオが存在する可能性がある。
HUAWEI他:「Clarification on A-KID generation」、3GPP DRAFT S3-210253、2021年1月11日、XP051968205では、プライマリ認証においてSUPIが使用されるとき、AUSFはRIDを取得できず、その結果A-KIDを生成することができないと開示されている。したがって、AKMAサービスをサポートするUEのためにAUSFにおいてRIDを記憶する方が良い。
したがって、本開示の例示的な実施形態は、5G(または、より一般的には通信)ネットワーク内のUEのセキュリティ鍵を生成することに関連する、これらの問題および他の問題、課題、ならびに/または困難に対処し、これにより、AKMAなどのセキュリティ機能の本来有利な展開を容易にする。
第1の態様によれば、通信ネットワークの認証サーバ機能(AUSF)によって実行される方法が提供される。方法は、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子を含む第2の認証要求を送信することと、第2の認証要求に対する応答を受信することと、応答がアプリケーションのための認証および鍵管理(AKMA)インジケータを含むとき、応答に含まれる第1のフィールド(RID)に基づいて第1のセキュリティ鍵識別子を決定することとを含んでもよい。
いくつかの実施形態によれば、方法は、UEのためのアンカ鍵を導出することと、アンカ鍵と第1のセキュリティ鍵識別子とを含むメッセージを、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することとをさらに含む。いくつかの実施形態では、メッセージは、第2の識別子をさらに含んでもよい。
いくつかの実施形態では、第2の認証要求が、通信ネットワークの統合データ管理機能(UDM)に送信され、UDMから、第2の認証要求に対する応答が受信される。
いくつかの実施形態では、第1のフィールドは第1の識別子のフィールドに対応する。
いくつかの実施形態では、方法は、第1の識別子または第2の識別子を含む第2の認証要求をUDMに送信することと、第2の認証要求に対する応答において、UDMから第1のフィールドを含む応答を受信することとをさらに含み、応答は、AKMAインジケータと第1のフィールドとを含む。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
いくつかの実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)である。
第2の態様によれば、通信ネットワークの統合データ管理機能(UDM)によって実行される方法が提供される。方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、第1のフィールドを取得することと、認証要求に対する応答において、アプリケーションのための認証および鍵管理(AKMA)インジケータならびに第1のフィールドをAUSFに送信することとを含んでもよい。
いくつかの実施形態では、方法は、認証要求に対する応答にAKMAインジケータが含まれるべきであるかどうかを判定することと、AKMAインジケータが含まれるべきであるとの判定に応答して、認証要求に対する応答においてAKMAインジケータおよび第1のフィールドをAUSFに送信することとをさらに含む。
いくつかの実施形態では、方法は、認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することをさらに含む。
いくつかの実施形態では、第1のフィールドを取得することは、UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することのうちの一方を含む。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
第3の態様によれば、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)によって実行される方法が提供される。方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵と、UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子とを受信することと、アンカ鍵を第1のセキュリティ鍵識別子に関連付けて記憶することとを含んでもよい。方法は、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、第3のセキュリティ鍵識別子が記憶された第1のセキュリティ鍵識別子に対応するとの判定に基づいて、受信された第3のセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵を導出することとをさらに含んでもよい。
いくつかの実施形態では、方法は、導出されたセキュリティ鍵をAFに送信することをさらに含む。
いくつかの実施形態では、第2の識別子は、サブスクリプション永続識別子(SUPI)である。
いくつかの実施形態では、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)である。
いくつかの実施形態では、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である。
いくつかの実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)である。
第4の態様によれば、通信ネットワークの認証サーバ機能(AUSF)が提供される。AUSFは、ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第1の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの認証サーバ機能(AUSF)が提供される。AUSFは、第1の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、第1の態様の方法のいずれかに対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第1の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、第1の態様の方法のいずれかに対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品が提供される。
第5の態様によれば、通信ネットワークの統合データ管理機能(UDM)が提供される。UDMは、通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第2の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの統合データ管理機能(UDM)が提供される。UDMは、第2の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、第2の態様の方法のいずれかに対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第2の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、第2の態様の方法のいずれかに対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
第6の態様によれば、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)が提供される。AAnFは、ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、インターフェース回路に動作可能に結合された処理回路とを備え、これにより、処理回路およびインターフェース回路は、第3の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)が提供される。AAnFは、第3の態様の方法のいずれかに対応する動作を実行するように設定される。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、第3の態様の方法のいずれかに対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体が提供される。
コンピュータプログラムが提供され、コンピュータプログラムは、プログラムがコンピュータによって実行されたとき、第3の態様の方法のいずれかのステップをコンピュータに実施させる命令を含む。
通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、第3の態様の方法のいずれかに対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品が提供される。
いくつかの実施形態は、通信ネットワーク(例えば、5GC)の認証サーバ機能(AUSF)のための例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することを含むことができる。認証要求が第2の識別子を含むとき、これらの例示的な方法はまた、通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定すること、または、第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子を決定することのうちの一方と、第1の識別子に含まれる第1のフィールドをUDMに送信することとを含むことができる。
いくつかの実施形態では、認証要求が第1の識別子を含むとき、これらの例示的な方法は、ブロック1230~1240の動作も含むことができ、ここで、AUSFは、第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定し、第1の識別子に含まれる第1のフィールドをUDMに送信することができる。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)であり得、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することは、第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、第3の識別子を含む認証要求をUDMに送信することと、認証要求に対する応答においてUDMから第1のフィールドを受信することとを含むことができる。これらの実施形態のいくつかでは、認証要求は、第1のフィールドを求める明示的な要求を含むことができる。これらの実施形態のいくつかでは、第3の識別子は、サブスクリプション永続識別子(SUPI)であり得る。
いくつかの実施形態では、これらの例示的な方法はまた、UEのためのアンカ鍵(KAKMA)を導出することと、アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理(AAnF)に送信することとを含むことができる。いくつかの実施形態では、メッセージは、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示(例えば、鍵識別子タイプインジケータ)も含むことができる。
いくつかの実施形態では、第2のセキュリティ鍵識別子を決定することは、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づくことができる。
他の実施形態は、通信ネットワーク(例えば、5GC)の統合データ管理機能(UDM)のための例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することを含むことができる。認証要求が第2の識別子を含むとき、これらの例示的な方法はまた、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することとを含むことができる。認証要求が第1の識別子を含むとき、これらの例示的な方法は、第1の識別子に含まれる第1のフィールドを記憶することも含むことができる。
いくつかの実施形態では、第1のフィールドを取得することは、UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することのうちの一方を含むことができる。
いくつかの実施形態では、第1のフィールドをAUSFに送信することは、認証要求に含まれる第1のフィールドを求める明示的な要求、または認証要求に対する応答にAKMAインジケータが含まれていることのうちの一方に応答することができる。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)であり得、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。
他の実施形態は、通信ネットワーク(例えば、5GC)のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を含む。
これらの例示的な方法は、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を以下のセキュリティ鍵識別子のうちの1つとともに受信することを含むことができる。
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
これらの例示的な方法は、アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することも含むことができる。これらの例示的な方法は、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することも含むことができる。要求は、UEに関連付けられた第3のセキュリティ鍵識別子を含むことができる。これらの例示的な方法は、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することも含むことができる。いくつかの実施形態では、これらの例示的な方法は、導出されたセキュリティ鍵(KAF)をAFに送信することも含むことができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することは、受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することとを含むことができる。いくつかの実施形態では、第3のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第4のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
他の実施形態は、本明細書で説明される例示的な方法のいずれかに対応する動作を実行するように設定された、AUSF、UDM、およびAAnF(またはこれらをホストするネットワークノード)を含む。他の実施形態は、処理回路によって実行されたとき、本明細書で説明される例示的な方法のいずれかに対応する動作を実行するようにそのようなAUSF、UDM、およびAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体を含む。
本開示のこれらおよび他の目的、特徴および利点は、以下で簡単に説明される図面に照らして以下の発明を実施するための形態を読むことによって明らかになろう。
次に、添付の図面を参照しながら、上記で簡単に要約された例示的な実施形態がより十分に説明される。これらの説明は、当業者に主題について説明するための例として提供され、本明細書で説明される実施形態のみに主題の範囲を限定するものとして解釈されるべきではない。より詳細には、上記で説明された利点に従って様々な実施形態の動作を示す例が、以下で提供される。
一般に、本明細書で使用するすべての用語は、異なる意味が明確に与えられている、かつ/または使用されている文脈から示唆されている場合を除き、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。エレメント、装置、構成要素、手段、ステップなどに対するすべての言及は、別段の明示的な提示がない限り、エレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例を指すものとオープンに解釈されるべきである。本明細書に開示される如何なる方法および/または手順のステップも、あるステップが別のステップに後続もしくは先行するものとする明示的な記載ならびに/またはあるステップが別のステップに後続もしくは先行する必要がある旨の暗示のない限り、開示された厳密な順序で実行する必要はない。本明細書に開示の実施形態のいずれかの如何なる特徴も、必要に応じて、任意の他の実施形態に適用され得る。同様に、実施形態のいずれかの如何なる利点も、任意の他の実施形態に適用され得、その逆もまた同様である。開示された実施形態の他の目的、特徴、および利点は、以下の説明から明らかになろう。
さらに、以下で与えられる説明全体を通して、次の用語が使用される。
・無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」、または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、基地局(例えば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張もしくはエボルブドノードB(eNB))と、基地局分散構成要素(例えば、CUおよびDU)と、高電力またはマクロ基地局と、低電力基地局(例えば、マイクロ基地局、ピコ基地局、フェムト基地局、もしくはホーム基地局など)と、統合アクセスバックホール(IAB)ノード(または、MTもしくはDUなどのIABノードの構成要素)と、送信ポイントと、リモートラジオユニット(RRUまたはRRH)と、リレーノードとを含むが、これらに限定されない。
・コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)などの特定のコアネットワーク機能(NF)を実装するノードとすることもできる。
・無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークにアクセスできる(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線での通信は、電磁波、電波、赤外線波、および/または、空気中で情報を伝達するのに好適な他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。別段に記載されていない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と区別なく使用される。無線デバイスのいくつかの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含むが、これらに限定されない。
・無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(もしくは同等の用語)または「無線デバイス」のいずれかであり得る。
・ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワークの無線アクセスネットワーク(例えば、無線アクセスノードもしくは同等の用語)またはコアネットワーク(例えば、上記で説明されたコアネットワークノード)のいずれかの一部である任意のノードである。機能的には、ネットワークノードは、セルラ通信ネットワーク内の無線デバイスおよび/もしくは他のネットワークノードもしくは機器と直接的もしくは間接的に通信すること、無線デバイスへの無線アクセスを可能にするおよび/もしくは提供すること、ならびに/またはセルラ通信ネットワーク内の他の機能(例えば、管理)を実行することが可能な、そのように設定された、そのように配置された、かつ/またはそのように動作可能な機器である。
・ノード:本明細書で使用される「ノード」という用語(接頭辞なし)は、無線アクセスノード(もしくは同等の用語)、コアネットワークノード、または無線デバイスを含む、無線ネットワーク(RANおよび/またはコアネットワークを含む)内または無線ネットワークとともに動作することが可能な任意のタイプのノードであり得る。
・サービス:本明細書で使用される「サービス」という用語は、一般に、1つまたは複数のアプリケーションに関連付けられ、アプリケーションを成功させるために満たす必要がある特定の配信要件とともにネットワークを介して転送されるデータのセットを指す。
・構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信に必要な任意の構成要素を指す。構成要素の例は、RAN(例えば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)などのその一部)、CN(例えば、RANとCNエンティティとの間のすべてのタイプのリンクを含む、EPC、5GC、またはその一部)、および計算、記憶などの関連リソースを有するクラウドインフラストラクチャである。一般に、各構成要素は「マネージャ」を有することができ、「マネージャ」は、リソースの使用状況に関する履歴情報を収集し、その構成要素(例えば、RANマネージャ)に関連付けられたリソースの現在および予測される将来の可用性に関する情報を提供することができるエンティティである。
・無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」、または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、基地局(例えば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張もしくはエボルブドノードB(eNB))と、基地局分散構成要素(例えば、CUおよびDU)と、高電力またはマクロ基地局と、低電力基地局(例えば、マイクロ基地局、ピコ基地局、フェムト基地局、もしくはホーム基地局など)と、統合アクセスバックホール(IAB)ノード(または、MTもしくはDUなどのIABノードの構成要素)と、送信ポイントと、リモートラジオユニット(RRUまたはRRH)と、リレーノードとを含むが、これらに限定されない。
・コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、例えば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードは、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)などの特定のコアネットワーク機能(NF)を実装するノードとすることもできる。
・無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークにアクセスできる(すなわち、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線での通信は、電磁波、電波、赤外線波、および/または、空気中で情報を伝達するのに好適な他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。別段に記載されていない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と区別なく使用される。無線デバイスのいくつかの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含むが、これらに限定されない。
・無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(もしくは同等の用語)または「無線デバイス」のいずれかであり得る。
・ネットワークノード:本明細書で使用される「ネットワークノード」は、セルラ通信ネットワークの無線アクセスネットワーク(例えば、無線アクセスノードもしくは同等の用語)またはコアネットワーク(例えば、上記で説明されたコアネットワークノード)のいずれかの一部である任意のノードである。機能的には、ネットワークノードは、セルラ通信ネットワーク内の無線デバイスおよび/もしくは他のネットワークノードもしくは機器と直接的もしくは間接的に通信すること、無線デバイスへの無線アクセスを可能にするおよび/もしくは提供すること、ならびに/またはセルラ通信ネットワーク内の他の機能(例えば、管理)を実行することが可能な、そのように設定された、そのように配置された、かつ/またはそのように動作可能な機器である。
・ノード:本明細書で使用される「ノード」という用語(接頭辞なし)は、無線アクセスノード(もしくは同等の用語)、コアネットワークノード、または無線デバイスを含む、無線ネットワーク(RANおよび/またはコアネットワークを含む)内または無線ネットワークとともに動作することが可能な任意のタイプのノードであり得る。
・サービス:本明細書で使用される「サービス」という用語は、一般に、1つまたは複数のアプリケーションに関連付けられ、アプリケーションを成功させるために満たす必要がある特定の配信要件とともにネットワークを介して転送されるデータのセットを指す。
・構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信に必要な任意の構成要素を指す。構成要素の例は、RAN(例えば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)などのその一部)、CN(例えば、RANとCNエンティティとの間のすべてのタイプのリンクを含む、EPC、5GC、またはその一部)、および計算、記憶などの関連リソースを有するクラウドインフラストラクチャである。一般に、各構成要素は「マネージャ」を有することができ、「マネージャ」は、リソースの使用状況に関する履歴情報を収集し、その構成要素(例えば、RANマネージャ)に関連付けられたリソースの現在および予測される将来の可用性に関する情報を提供することができるエンティティである。
本明細書で与えられる説明は3GPPセルラ通信システムに焦点を当てており、したがって、3GPP用語または3GPP用語に類似した用語が一般に使用されることに留意されたい。しかし、本明細書に開示される概念は3GPPシステムに限定されない。限定はしないが、広帯域符号分割多元接続(WCDMA)、マイクロ波アクセスのための世界的相互運用性(WiMax)、ウルトラモバイルブロードバンド(UMB)、および汎欧州デジタル移動電話方式(GSM)を含む他の無線システムも、本開示で説明される概念、原理、および/または実施形態から恩恵を受け得る。
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書で説明される機能および/または動作は、複数の無線デバイスおよび/またはネットワークノード上で分散され得る。さらに、用語「セル」が本明細書で使用されるが、(特に、5G NRについて)セルの代わりにビームが使用されることがあり、したがって、本明細書において説明される概念はセルとビームとの両方に等しく適用されることを理解されたい。
大まかには、5Gシステム(5GS)は、アクセスネットワーク(AN)と、コアネットワーク(CN)とで構成される。ANは、例えば、後述するgNBまたはng-eNBなどの基地局を介して、UEにCNへのコネクティビティを提供する。CNは、セッション管理、接続管理、課金、認証などの幅広い異なる機能を提供する様々なネットワーク機能(NF)を含む。
UEと5Gネットワーク(ANおよびCN)との間の通信リンクは、2つの異なる階層にグループ化され得る。UEは、非アクセス階層(NAS)上でCNと通信し、アクセス階層(AS)上でANと通信する。すべてのNAS通信は、NASプロトコルを介してUEとAMFとの間で行われる。これらの階層上での通信のためのセキュリティは、NASプロトコル(NASの場合)およびPDCP(ASの場合)によって提供される。
図1は、次世代RAN(NG-RAN)199および5Gコア(5GC)198からなる例示的な5Gネットワークアーキテクチャの高レベル図を示す。NG-RAN199は、それぞれインターフェース102、152を介して接続されたgNB100、150など、1つまたは複数のNGインターフェースを介して5GCに接続された1つまたは複数のgノードB(gNB)を含むことができる。より具体的には、gNB100、150は、それぞれのNG-Cインターフェースを介して、5GC198における1つまたは複数のアクセスおよびモビリティ管理機能(AMF)に接続され得る。同様に、gNB100、150は、それぞれのNG-Uインターフェースを介して、5GC198における1つまたは複数のユーザプレーン機能(UPF)に接続され得る。以下でより詳細に説明するように、5GC198には、他の様々なネットワーク機能(NF)が含まれ得る。
さらに、gNBは、gNB100とgNB150との間のXnインターフェース140などの1つまたは複数のXnインターフェースを介して相互に接続され得る。NG-RANのための無線技術は、しばしば「新無線」(NR)と呼ばれる。UEに対するNRインターフェースに関して、gNBはそれぞれ、周波数分割複信(FDD)、時分割複信(TDD)、またはこれらの組合せをサポートすることができる。gNBはそれぞれ、1つまたは複数のセルを含む地理的カバレッジエリアをサーブすることができ、いくつかの事例では、様々な方向性ビームを使用してそれぞれのセルにカバレッジを提供することもできる。
NG-RAN199は、無線ネットワークレイヤ(RNL)とトランスポートネットワークレイヤ(TNL)とに階層化される。NG-RANアーキテクチャ、すなわちNG-RAN論理ノードおよびNG-RAN論理ノード間のインターフェースは、RNLの一部として規定される。NG-RANインターフェース(NG、Xn、F1)のそれぞれについて、関連するTNLプロトコルおよび機能が指定されている。TNLは、ユーザプレーントランスポートおよびシグナリングトランスポートのサービスを提供する。いくつかの例示的な設定では、各gNBは、3GPP TS23.501(v15.5.0)において規定されている「AMF領域」内のすべての5GCノードに接続されている。NG-RANインターフェースのTNL上のCPデータおよびUPデータのためのセキュリティ保護がサポートされる場合、NDS/IP(3GPP TS33.401(v15.8.0))が適用されるものとする。
図1に示されている(また、3GPP TS38.401(v15.6.0)および3GPP TR38.801(v14.0.0)において説明されている)NG RAN論理ノードは、中央ユニット(CUまたはgNB-CU)と1つまたは複数の分散ユニット(DUまたはgNB-DU)とを含む。例えば、gNB100は、gNB-CU110と、gNB-DU120および130とを含む。CU(例えば、gNB-CU110)は、上位レイヤプロトコルをホストするとともに、DUの動作を制御するなどの様々なgNB機能を実行する論理ノードである。DU(例えば、gNB-DU120、130)は、下位レイヤプロトコルをホストする分散型論理ノードであり、機能分離オプションに応じて、gNB機能の様々なサブセットを含むことができる。したがって、CUおよびDUはそれぞれ、処理回路、(例えば、通信用の)トランシーバ回路、および電力供給源回路を含む、それぞれの機能を実行するために必要な様々な回路を含むことができる。
gNB-CUは、図1に示すインターフェース122および132などのそれぞれのF1論理インターフェース上で1つまたは複数のgNB-DUに接続する。しかし、gNB-DUは、単一のgNB-CUのみに接続され得る。gNB-CUおよび接続されたgNB-DUは、他のgNBおよび5GCにとってはgNBとして見えるにすぎない。言い換えれば、F1インターフェースは、gNB-CUの範囲外では不可視である。
5GSの(例えば、5GCの)別の変更点は、前世代のネットワークに見られる従来のピアツーピアのインターフェースおよびプロトコルが、1人または複数のサービス使用者に1つまたは複数のサービスをネットワーク機能(NF)が提供する、サービスベースアーキテクチャ(SBA)によって修正されること、および/または置き換えられることである。これは、例えば、ハイパーテキスト転送プロトコル/リプレゼンテーショナルステートトランスファ(HTTP/REST)アプリケーションプログラミングインターフェース(API)によって行われ得る。一般に、様々なサービスは、他のサービスに影響を及ぼすことなく独立した方式で変更および修正され得る自己完結型機能である。このSBAモデルは、NFのモジュール性、再利用性、および自己完結性のような原理も採用して、最新の仮想化およびソフトウェア技術を活用した展開を可能にし得る。
5GCにおけるサービスは、ビジネスロジックおよびデータコンテキストが分離されるような、ステートレスなものあり得る。例えば、サービスは、そのサービスのコンテキストを、外部として独自のデータベースに記憶することができる。これは、自動スケーリングまたは自動ヒーリングのような様々なクラウドインフラストラクチャ機能を容易にすることができる。さらに、5GCサービスは、サービスの機能性全体をより細かく分割したものである様々な「サービス動作」から構成され得る。サービス利用者とプロデューサーとの間の対話は、「要求/応答」または「加入/通知」というタイプの対話とすることができる。
図2は、制御プレーン(CP:Control Plane)内の、サービスベースインターフェース、および様々な3GPPが規定したNFを伴う例示的な非ローミング5G参照アーキテクチャを示す。これらは以下のNFを含み、本開示に最も関連するものについては、さらに詳細が提供されている。
・アプリケーション機能(AF、Nafインターフェースを伴う)は、ネットワークオペレータへの情報をプロビジョニングするため、およびオペレータのネットワーク内で発生する特定のイベントをサブスクライブするために、5GCと対話する。AFは、サービスが要求されたレイヤ(すなわち、シグナリングレイヤ)とは異なるレイヤ(すなわち、トランスポートレイヤ)においてサービスが提供されるアプリケーションを提供し、フローリソースの制御は、ネットワークとネゴシエートされた内容に従う。AFは、トランスポートレイヤによって配信されるメディアの記述を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
・ポリシ制御機能(PCF、Npcfインターフェースを伴う)は、N7参照ポイントを介して(例えば、PCC制御下にある各サービスデータフローの処理に関する)PCC規則をSMFに提供することによって、ネットワーク挙動を統制する統一ポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびフローベースの課金(クレジット管理を除く)を含む、ポリシ制御の決定およびフローベースの課金制御をSMFに提供する。PCFは、AFからセッションおよびメディア関連情報を受信し、AFにトラフィック(またはユーザ)プレーンイベントを通知する。
・ユーザプレーン機能(UPF)-パケット検査および様々な強制アクション(例えば、イベントの検出および報告)を含む、SMFから受信した規則に基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(例えば、NG-RNA)と通信し、N4参照ポイントを介して(後述する)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPF間の通信用である。
・セッション管理機能(SMF、Nsmfインターフェースを伴う)は、プロトコルデータユニット(PDU)セッションの作成、更新、および削除、ならびに、例えばイベント報告のためのユーザプレーン機能(UPF)によるセッションコンテキストの管理を含む、分離されたトラフィック(またはユーザ)プレーンと対話する。例えば、SMFは、(PCC規則に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフラインの課金対話、ならびにポリシ施行を実行する。
・課金機能(CHF、Nchfインターフェースを伴う)は、集約されたオンライン課金機能およびオフライン課金機能を担う。課金機能は、クォータ管理(オンライン課金の場合)、再認可トリガ、評価条件などを提供し、SMFから使用状況報告について通知される。クォータ管理は、サービスに特定の単位数(例えば、バイト、秒)を付与することを含む。CHFは、請求システムとも対話する。
・アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを伴う)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様に)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(例えば、NG-RAN)と通信する。AMFは、訪問先ネットワークのルート(またはアンカ)鍵を保持するセキュリティアンカ機能(SEAF、図示せず)との共同サイト式であってもよい。
・Nnefインターフェースを伴うネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク機能およびイベントをAFにセキュアに公開すること、およびAFが3GPPネットワークに情報をセキュアに提供するための方法を提供することによって、オペレータのネットワークへのエントリポイントとして作用する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングできるようにするサービスを提供する。
・Nnrfインターフェースを伴うネットワークリポジトリ機能(NRF)-サービスの登録および発見を提供するとともに、NFが他のNFから利用可能な適切なサービスを識別することを可能にする。
・Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、例えば特定のサービスのサポートにおいて、特定のネットワーク能力および特性を提供する5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、NFインスタンスと、ネットワークスライスの能力および特性を提供する必要とされるネットワークリソース(例えば、計算、記憶、通信)とのセットである。NSSFは、他のNF(例えば、AMF)が、UEの所望のサービスに適したネットワークスライスインスタンスを識別することを可能にする。
・Nausfインターフェースを伴う認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、ユーザ認証を実行し、様々な目的でセキュリティ鍵マテリアルを計算する。
・Nnwdafインターフェースを伴うネットワークデータ分析機能(NWDAF)-ネットワーク分析情報(例えば、過去のイベントの統計情報および/または予測情報)をネットワークスライスインスタンスレベルで他のNFに提供する。
・Nlmfインターフェースを伴う位置管理機能(LMF)-UEの位置決定と、UEからのDL位置測定値または位置推定値、NG RANからのUL位置測定値、およびNG RANからの非UE関連支援データのいずれかの取得とを含む、UE位置の決定に関連する様々な機能をサポートする。
・アプリケーション機能(AF、Nafインターフェースを伴う)は、ネットワークオペレータへの情報をプロビジョニングするため、およびオペレータのネットワーク内で発生する特定のイベントをサブスクライブするために、5GCと対話する。AFは、サービスが要求されたレイヤ(すなわち、シグナリングレイヤ)とは異なるレイヤ(すなわち、トランスポートレイヤ)においてサービスが提供されるアプリケーションを提供し、フローリソースの制御は、ネットワークとネゴシエートされた内容に従う。AFは、トランスポートレイヤによって配信されるメディアの記述を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
・ポリシ制御機能(PCF、Npcfインターフェースを伴う)は、N7参照ポイントを介して(例えば、PCC制御下にある各サービスデータフローの処理に関する)PCC規則をSMFに提供することによって、ネットワーク挙動を統制する統一ポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびフローベースの課金(クレジット管理を除く)を含む、ポリシ制御の決定およびフローベースの課金制御をSMFに提供する。PCFは、AFからセッションおよびメディア関連情報を受信し、AFにトラフィック(またはユーザ)プレーンイベントを通知する。
・ユーザプレーン機能(UPF)-パケット検査および様々な強制アクション(例えば、イベントの検出および報告)を含む、SMFから受信した規則に基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(例えば、NG-RNA)と通信し、N4参照ポイントを介して(後述する)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPF間の通信用である。
・セッション管理機能(SMF、Nsmfインターフェースを伴う)は、プロトコルデータユニット(PDU)セッションの作成、更新、および削除、ならびに、例えばイベント報告のためのユーザプレーン機能(UPF)によるセッションコンテキストの管理を含む、分離されたトラフィック(またはユーザ)プレーンと対話する。例えば、SMFは、(PCC規則に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフラインの課金対話、ならびにポリシ施行を実行する。
・課金機能(CHF、Nchfインターフェースを伴う)は、集約されたオンライン課金機能およびオフライン課金機能を担う。課金機能は、クォータ管理(オンライン課金の場合)、再認可トリガ、評価条件などを提供し、SMFから使用状況報告について通知される。クォータ管理は、サービスに特定の単位数(例えば、バイト、秒)を付与することを含む。CHFは、請求システムとも対話する。
・アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを伴う)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様に)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(例えば、NG-RAN)と通信する。AMFは、訪問先ネットワークのルート(またはアンカ)鍵を保持するセキュリティアンカ機能(SEAF、図示せず)との共同サイト式であってもよい。
・Nnefインターフェースを伴うネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク機能およびイベントをAFにセキュアに公開すること、およびAFが3GPPネットワークに情報をセキュアに提供するための方法を提供することによって、オペレータのネットワークへのエントリポイントとして作用する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングできるようにするサービスを提供する。
・Nnrfインターフェースを伴うネットワークリポジトリ機能(NRF)-サービスの登録および発見を提供するとともに、NFが他のNFから利用可能な適切なサービスを識別することを可能にする。
・Nnssfインターフェースを伴うネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、例えば特定のサービスのサポートにおいて、特定のネットワーク能力および特性を提供する5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、NFインスタンスと、ネットワークスライスの能力および特性を提供する必要とされるネットワークリソース(例えば、計算、記憶、通信)とのセットである。NSSFは、他のNF(例えば、AMF)が、UEの所望のサービスに適したネットワークスライスインスタンスを識別することを可能にする。
・Nausfインターフェースを伴う認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、ユーザ認証を実行し、様々な目的でセキュリティ鍵マテリアルを計算する。
・Nnwdafインターフェースを伴うネットワークデータ分析機能(NWDAF)-ネットワーク分析情報(例えば、過去のイベントの統計情報および/または予測情報)をネットワークスライスインスタンスレベルで他のNFに提供する。
・Nlmfインターフェースを伴う位置管理機能(LMF)-UEの位置決定と、UEからのDL位置測定値または位置推定値、NG RANからのUL位置測定値、およびNG RANからの非UE関連支援データのいずれかの取得とを含む、UE位置の決定に関連する様々な機能をサポートする。
統合データ管理(UDM)機能は、3GPP認証資格情報の生成、ユーザ識別のハンドリング、サブスクリプションデータに基づくアクセス認可、および他の加入者関連機能をサポートする。この機能を提供するために、UDMは、5GC統合データリポジトリ(UDR)に記憶された(認証データを含む)サブスクリプションデータを使用する。UDMに加えて、UDRは、PCFによるポリシデータの記憶および取出し、ならびに、NEFによるアプリケーションデータの記憶および取出しをサポートする。
UDMは、加入者の長期セキュリティ資格情報を保存する認証資格情報リポジトリおよび処理機能(ARPF)を含むか、またはARPFとの共同サイト式であってもよい。UDMはまた、異なる加入者識別子間をマッピングするサブスクリプション識別子秘匿化解除機能(SIDF)を含むか、またはSIDFとの共同サイト式であってもよい。
NRFは、すべてのNFが他のNFによって提供されるサービスを発見することを可能にし、データ記憶機能(DSF)は、すべてのNFがそのコンテキストを記憶することを可能にする。さらに、NEFは、5GCの能力およびイベントを5GCの内側および外側のAFに公開する。例えば、NEFは、AFが様々なUEに対して特定のサブスクリプションデータ(例えば、予想されるUEの挙動)をプロビジョニングすることを可能にするサービスを提供する。
上述したように、3GPP Rel-16は、IoTユースケースを含む、5Gにおける3GPPユーザ資格情報に基づく新しいAKMA機能を導入している。より具体的には、AKMAは、ユーザのAKA資格情報を活用して、UEとAFとの間のセキュリティをブートストラップし、これは、UEがアプリケーションサーバとデータをセキュアに交換することを可能にする。AKMAアーキテクチャは、Rel-15において5GCについて指定された汎用ブートストラップピングアーキテクチャ(GBA:Generic Bootstrapping Architecture)の進化版と考えることができ、さらに3GPP TS33.535(v.16.2.0)において指定されている。
図2に示され上記で説明されたNEF、AUSF、およびAFに加えて、AKMAは、アプリケーションのための認証および鍵管理のためアンカ機能(AAnF)も利用する。この機能は、図2にNaanfインターフェースとともに示されている。一般に、AAnFは、AUSFと対話し、例えばアプリケーション機能による後続のブートストラップ要求に使用されるUE AKMAコンテキストを維持する。大まかには、AAnFは、Rel-15GBAについて規定されたブートストラッピングサーバ機能(BSF)に類似している。
一般に、AKMAは、ネットワーク登録中にUEを認証するために使用される5Gプライマリ認証手順の結果を再利用する(「暗黙的ブートストラッピング」とも呼ばれる)。この手順において、AUSFは、鍵マテリアルの生成および記憶を担う。特に、AKMAの鍵階層は以下を含み、これは図3でさらに説明されている。
・KAUSF:ルート鍵。プライマリ認証手順の出力であり、UE(すなわち、モバイル機器、ME、一部)およびAUSFに記憶される。さらに、AUSFは、3GPP TS33.501(v15.11.0)において規定されているように、結果と、UDMでのプライマリ認証結果の出力としてKAUSFを生成する特定のAUSFインスタンスとを報告することができる。
・KAKMA:MEおよびAUSFによってKAUSFから導出され、さらなるAKMA鍵マテリアルの生成のためにAAnFによって使用される、アンカ鍵。鍵識別子A-KIDは、KAKMAのAKMA鍵識別子である。A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
・KAF:MEおよびAAnFによってKAKMAから導出され、アプリケーションデータをセキュアに交換するためにUEおよびアプリケーションによって使用される、アプリケーション鍵。
・KAUSF:ルート鍵。プライマリ認証手順の出力であり、UE(すなわち、モバイル機器、ME、一部)およびAUSFに記憶される。さらに、AUSFは、3GPP TS33.501(v15.11.0)において規定されているように、結果と、UDMでのプライマリ認証結果の出力としてKAUSFを生成する特定のAUSFインスタンスとを報告することができる。
・KAKMA:MEおよびAUSFによってKAUSFから導出され、さらなるAKMA鍵マテリアルの生成のためにAAnFによって使用される、アンカ鍵。鍵識別子A-KIDは、KAKMAのAKMA鍵識別子である。A-KIDは、AKMA一時UE識別子(A-TID)と、UEのホームネットワーク(HPLMN)に関連するルーティング情報とを含む。
・KAF:MEおよびAAnFによってKAKMAから導出され、アプリケーションデータをセキュアに交換するためにUEおよびアプリケーションによって使用される、アプリケーション鍵。
UEがAKMAを使用したいとき、UEは、KAFおよびA-KIDを構築し、A-KIDをオペレータのネットワークの内側または外側に位置し得るAFに送信する。AFは、AFがオペレータのネットワークの外側に位置するときはNEFを介して、またはAFがオペレータのネットワークの内側に位置するときは直接AAnFにA-KIDを送信することによって、AAnFからのA-KIDに関連付けられたKAFを要求する。オペレータネットワークによるAFの認証後、AAnFは、場合によってはNEFを介して、対応するKAFをAFに送信する。これにより、共有鍵マテリアルKAFが、UEおよびAFにおいて利用可能になり、UEとAFとの間の通信のセキュリティをサポートする。
A-KIDは、IETF RFC7542の2.2節で指定されているNAI形式、すなわち、ユーザ名@レルムの形式である。ユーザ名部分は、ルーティングインジケータ(RID)と、AKMA一時UE識別子(A-TID)とを含み、レルム部分は、ホームネットワーク識別子を含む。A-TIDは、KAUSFから導出される。例えば、A-KID=「A-TID」.「RID」@ホームネットワークレルムとなる。
RIDは、ユーザのサブスクリプション永続識別子(SUPI)のプライバシーを秘匿化および/または維持するために5Gネットワークにおいて使用されるサブスクリプション秘匿化識別子(SUCI)の不可欠な部分である。図4は、SUCIの様々なフィールドを示す。RIDは、実装に応じて1~4桁とすることができる。RIDは、SUCIに含まれるホームネットワーク識別子と結合されたとき、ユーザ/加入者にサーブすることができるホームネットワーク内のネットワーク機能(NF)へのシグナリングのルーティングを容易にする。
UE/USIM内のルーティングインジケータはまた、ホームネットワークの動作によって事前にプロビジョニングされることに加えて、UEがネットワークに登録されるときに、ホームネットワーク内のUDMインスタンスによって(例えば、制御シグナリングを介して)動的に更新されてもよい。これにより、ホームネットワーク内のNFインスタンスの柔軟な能力分割およびルーティング計画が容易になる。
図5は、KAKMA生成のための例示的な手順の信号フロー図を示す。図5に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。さらに、図5に示す動作のいくつかは任意選択的であってもよい。
動作1において、プライマリ認証手順中、AUSFは、UDMと対話して、Nudm_UEAuthentication_Get要求サービスオペレーションを使用して、サブスクリプション資格情報(例えば、AKA認証ベクトル)および認証方法などの認証情報をフェッチする。動作2のNudm_UEAuthentication_Get応答において、UDMはまた、UEに対してAKMAアンカ鍵を生成する必要があるかどうかをAUSFに示してもよい。AUSFがUDMからAKMA指示(AKMA Ind)を受信した場合、AUSFは、KAUSFを記憶し、プライマリ認証手順が正常に完了した後、KAUSFからKAKMA(動作3a)およびA-KID(動作3b)を生成する。同様に、UEも、AKMA AFとの通信を開始する前に、KAUSFからKAKMA(動作3a)およびA-KID(動作3b)を生成する。
動作4において、AKMA鍵マテリアルが生成された後、AUSFは、Naanf_AKMA_KeyRegister要求サービスオペレーションを使用して、生成されたA-KIDおよびKAKMAをUEのSUPIとともにAAnFに送信する。AAnFは、AUSFによって送信されたこの情報を記憶し、Naanf_AKMA_KeyRegister応答サービスオペレーションによって応答する。
図6は、KAF生成のための例示的な手順の信号フロー図を示す。図6に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
UEとAAnFとの間のプライマリ認証は、上述したように、KAF生成、ならびにKAUSFからのKAKMAおよびA-KIDのUE生成のため例示的な手順の必要条件である。動作1において、UEは、A-KIDを含むアプリケーション確立要求をAFに送信する。UEは、メッセージの送信前または送信後にKAFを導出してもよい。
動作2において、AFが、受信されたA-KIDに関連付けられたアクティブなコンテキストを有していない場合、AFは、UEからの要求をハンドリングすることができるAAnFを(例えば、A-KID内のルーティングインジケータに基づいて)発見および選択する。AFは、受信されたA-KIDとAF識別子(AF_ID)とを含むNaanf_AKMA_ApplicationKey_Get要求をAAnFに送信する。AF IDは、AFの完全修飾ドメイン名(FQDN:fully qualified domain name)と、AFがUEとともに使用するセキュリティプロトコルを識別するUa*セキュリティプロトコル識別子とで構成される。AAnFは、この要求を受信すると、設定されたローカルポリシに基づいて、またはAF IDを使用してNRFによって提供された認可情報もしくはポリシに基づいて、AAnFがAFにサービスを提供できるかどうかを確認する。不成功である場合、AAnFは要求を拒否するものとし、手順は終了する。AAnFは、A-KIDによって識別されたUE固有のKAKMAの有無に基づいて、加入者がAKMAの使用を認可されているかどうかを検証する。AAnFにKAKMAが存在する場合、AAnFは動作3を続行し、それ以外の場合、AAnFは動作3をスキップし、エラー応答を使用して動作4を実行する。
動作3において、AAnFが必要なKAFをまだ有していない場合、AAnFはKAKMAからAF鍵(KAF)を導出する。鍵導出手順は、3GPP TS38.535(v17.0.0)付属書A.4に説明されている。動作4において、AAnFは、KAFとKAFの有効期限とを含むNaanf_AKMA_ApplicationKey_Get応答をAFに送信する。動作5において、AFは、アプリケーションセッション確立応答をUEに送信する。動作4で受信された情報がAKMA鍵要求の失敗を示していた場合、AFは、失敗の原因を含めることによってアプリケーションセッション確立を拒否する。その後、UEは、AKMA AFに対して最新のA-KIDを使用して新しいアプリケーションセッション確立要求をトリガしてもよい。
AMF/SEAFは、UEとのシグナリング接続を確立する任意の手順中に、UEとの認証を始動してもよい。図7は、UE認証の始動および認証方法の選択のための例示的な手順の信号フロー図を示す。図7に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
最初に、UEは、N1インターフェース上でAMFにメッセージを送信する。これは、「N1メッセージ」と総称されるが、いくつかの事例では登録要求であり得る。UEは、このメッセージ内に、SUCIまたは5Gグローバル固有一時識別子(5G-GUTI)のいずれかを含む。5G-GUTIは、AMFによって割り振られ、公衆陸上移動体ネットワーク(PLMN:public land mobile network)識別子、AMF ID、および一時モバイル加入者識別子(TMSI)を含む。5G-GUTIは、特定の加入者またはUEに永続的に固定されるのではなく、一時的に割り振られる。例えば、AMFは、様々な条件下でいつでも、新しい5G-GUTIをUEに割り振り直してもよい。
続いて、AMF/SEAFが有効な5G-GUTIを有するとき、AMF/SEAFは、AUSFへの認証要求(すなわち、Nausf_UEAuthentication_Authenticate)内に対応するSUPIを含み、UEを再認証する。それ以外の場合、AUSFは、認証要求内にSUCIを含む。したがって、初期および/または後続の認証手順に関与する様々なAUSFインスタンスは、UEのSUCIおよびSUCIに含まれるルーティングインジケータを取得しても、取得しなくてもよい。
AUSFは、認証要求をUDM(共同サイト式のARPF/SIDFを含む)に転送する。認証要求においてSUCIが与えられると、SIDFは、SUCIからSUPIへの秘匿化解除を実行し、SUCIをSUPIにマッピングする。UDMはまた、認証方法を選択し、その後の使用のためにSUPIをAUSFに送り返す(図示せず)。
上記で簡単に述べたように、UEのプライマリ認証においてSUCIではなくSUPIが使用されるとき、AUSFは、SUCIに含まれるルーティングインジケータ(RID)を取得できない場合がある。1つの例示的なシナリオは、AMFが、UEからのSUCIに基づいて認証手順を実施したAUSFインスタンス(例えば、AUSF1)とは異なるAUSFインスタンス(例えば、AUSF2)を選択する場合である。別の例示的なシナリオは、AUSF1に記憶されているUEの認証コンテキスト(例えば、ルーティングインジケータを含む)が初期認証後にクリア、削除、および/または除去された場合である。
RIDは、AKMA鍵マテリアル(例えば、A-KID)を生成するための必須属性であるので、これらのインスタンスではAKMA鍵生成手順は失敗する。これにより、様々な問題、課題、および/または困難が発生する可能性がある。例えば、AKMA鍵マテリアルがない場合、ネットワークはその後、UEとのアプリケーションセッションのためにAFによって使用されるアプリケーション鍵を生成することができない。これは非常に望ましくないことである。
本開示の実施形態は、信頼できるホームネットワーク(HPLMN)制御下であるUDMからのルーティングインジケータの取出しを容易にするための新規で柔軟かつ効率的な技法を提供することによって、これらならびに他の問題、課題、および/または困難に対処する。これらの実施形態の利点は、ルーティングインジケータの取出しおよび使用に対するホームネットワークの制御、ならびにこの方式で得られたルーティングインジケータの信頼性を含む。他の実施形態は、AUSF/AAnFがルーティングインジケータなしの、例えばA-TIDのみのA-KIDを生成および使用することを容易にする。いずれの場合でも、高レベルの利点は、UEとのアプリケーションセッションのためにAFによって使用されるアプリケーション鍵を生成するために必要なAKMA鍵マテリアルの可用性である。
図8は、本開示のいくつかの実施形態による、例示的な鍵生成手順の信号フロー図を示す。図8における多くの動作は、図5に示した動作と実質的に同様である。
一般的に言えば、AUSFは、プライマリ認証中に、第1の識別子または第2の識別子を含む認証要求を受信する。第1の識別子は、例えばSUCIであり得、第2の識別子は、例えばSUPIであり得る。図7を参照して上述したように、SUCIまたはSUPIは、AMFまたはSEAFから受信されてもよい。
動作1において、AUSFは、第1の識別子または第2の識別子を含む、また任意選択的に第1のフィールドを求める明示的な要求を含む、UDMに対する第2の認証要求を実行する。第1フィールドは、第1の識別子の第1のフィールドに対応してもよい。いくつかの例では、第1のフィールドはRIDである。例示的な一実施形態では、動作1において、AUSFは、RIDを求める要求を含み得るNudm_UEAuthentication_Get要求サービスオペレーションを実行してもよい。これは、RIDがAUSFにとってまだ利用できない状況において有益であり得る。RIDを求める要求は、任意選択的であるこれについては、任意選択的な情報エレメントとして図8に示されている。
UDMは、AUSFに対する応答においてAKMAインジケータが返されるべきかどうかを判定してもよい。AKMAインジケータは、AKMA鍵マテリアルが生成されることをAUSFに示してもよい。AKMAインジケータが応答に含まれる場合、UDMは、第1のフィールド、この例ではRIDも含んでもよい。これについては動作2において例示されている。UDMは、次のいずれかから第1のフィールドを取り出してもよい。
・UEのサブスクリプションデータ、
・例えばSUCIからSUPIへの秘匿化解除手順による、第2の識別子から第1の識別子への秘匿化解除手順、または
・以前に記憶された成功した認証結果(以下でさらに詳細に説明する)
・UEのサブスクリプションデータ、
・例えばSUCIからSUPIへの秘匿化解除手順による、第2の識別子から第1の識別子への秘匿化解除手順、または
・以前に記憶された成功した認証結果(以下でさらに詳細に説明する)
したがって、AUSFは、動作2において、AKMAインジケータおよび第1のフィールドを含み得る第2の認証要求に対する応答をUDMから受信してもよい。
一実施形態では、応答を受信することは、動作2のNudm_UEAuthentication_Get応答を含み、UDMは、動作1におけるAUSFの明示的な要求に従ってRIDを含むことができる。代替として、応答がAKMA Indも含むとき、UDMは、RIDを含むことを決定することができる。これらの例のいくつかでは、Nudm_UEAuthentication_Get応答がUEのSUCIではなくSUPIを含むとき、UDMは、RIDを含んでもよい。いくつかの例では、UDMは、AKMAインジケータが応答に含まれるべきであるとのUDMによって実行された判定に応じてRIDを返してもよい。
RIDを含む応答を受信した後、AUSFは、UEのためのアンカ鍵(KAKMA)を導出することができる(動作3a)。さらに、AUSFは、受信した第1のフィールド、例えばRIDに基づいて、第1のセキュリティ鍵識別子、例えばA-KIDを生成してもよい(動作3b)。
AUSFはさらに、アンカ鍵(KAKMA)と第1のセキュリティ鍵識別子とを含むメッセージを、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信してもよい。AAnFは、通信ネットワークに含まれていてもよい。いくつかの例では、メッセージは第2の識別子をさらに含む。上記で説明したように、いくつかの例では、第2の識別子はSUPIである。具体的な一例では、動作4において、AKMA鍵マテリアルが生成された後、AUSFは、Naanf_AKMA_KeyRegister要求サービスオペレーションを使用して、生成されたA-KIDおよびKAKMAをUEのSUPIとともにAAnFに送信する。AAnFは、AUSFによって送信されたこの情報を記憶し、Naanf_AKMA_KeyRegister応答サービスオペレーションによって応答する。
図9は、本開示の他の実施形態による、例示的な鍵生成手順の信号フロー図を示す。図9に示す動作のいくつかには番号ラベルが付されているが、これらは説明を容易にすることを目的としており、特に明記されていない限り、動作の厳密な時間的順序を意味するものではない。
(必要条件または前提条件と見なされ得る)動作0では、UEおよびAUSFが、図5に例示されるような拡張認証プロトコル(EAP)方法または5G-AKA関連の方法を使用して、認証手順を実行する。動作0においてUEがSUCIを提供するとき、AUSFは、動作1において、UDMに対するNudm_UEAuthentication_ResultConfirmation要求内にSUCIのルーティングインジケータ部分を含める。UDMは、ルーティングインジケータを含むUEの認証ステータスを記憶し(動作2)、AUSFに応答する(動作3)。動作4において、UDMは、記憶されたUE認証ステータスに基づいて、(例えば、AMFによる)後続の認証手順を認可する。
他の実施形態は、AUSFがルーティングインジケータを利用できるかにかかわらず、プライマリ認証後にAKMA鍵マテリアルを導出する手順を含む。図10は、これらの実施形態による、例示的な鍵生成手順の信号フロー図を示す。図10における多くの動作は、図5および図8に示した動作と実質的に同様である。
AUSFは、ステップ2においてAKMAインジケータおよび第1のフィールドを受信した後、動作3bにおいて、第1フィールドに基づいて第1のセキュリティ鍵識別子を生成してもよい。第1のフィールドが利用できない場合、AUSFは、第1のフィールドに基づいていない第2のセキュリティ鍵識別子を生成してもよい。動作4において、AUSFは、AAnFへのメッセージに第1のセキュリティ鍵識別子または第2のセキュリティ鍵識別子を含めてもよい。任意選択的に、AUSFはまた、セキュリティ鍵識別子のタイプを含めることによって、2つのセキュリティ鍵識別子のどちらがメッセージに含まれているかを示してもよい。
次に、上記の方法のより具体的な例を示す。AUSFがAKMAインジケータを受信しており、UEのRIDが利用可能である場合、動作3bにおいて、AUSFはA-KIDを生成する。RIDが利用できない場合、AUSFは、代わりに、KAUSFからAKMA一時UE識別子(A-TID)を生成してもよい。動作4において、AUSFは、生成されたA-KIDまたはA-TIDをAAnFへのメッセージに含める。任意選択的に、AUSFはまた、例えばAKMA鍵IDのタイプによって、2つの識別子のどちらがメッセージに含まれているかを示すことができる。
図11は、これらの実施形態による、KAF生成のための例示的な手順の信号フロー図を示す。図11における多くの動作は図6に示した動作と実質的に同様であるため、以下では相違点のみを説明する。この手順では、AUSFが上記で説明された方式でA-TIDをAAnFに提供したと仮定する。
動作3aにおいて、AAnFは、AFからA-KIDを受信すると、受信したA-KIDに対応するA-TIDを導出する。動作3bにおいて、AAnFは、導出されたA-TIDに基づいてAKMA鍵マテリアルを検索する。例えば、AAnFは、導出されたA-TIDとAUSFによって以前に提供されたA-TIDとの間の一致を探すことができる。一致するA-TIDが見つかると、AAnFは、関連するKAKMAを取り出し、その関連するKAKMAを使用してKAFを導出する(動作3c)。
AUSF、AAnF、およびUDMのための例示的な方法(例えば、手順)をそれぞれ図示する図12~図14を参照しながら、上記で説明された実施形態がさらに説明され得る。言い換えれば、以下で説明される動作の様々な特徴は、上記で説明された様々な実施形態に対応する。図12~図14に示される例示的な方法は、利益、利点、および/または本明細書で説明された問題に対する解決策を提供するために、協働して(例えば、互いに、かつ/または、本明細書で説明された他の手順とともに)使用され得る。図12~図14では例示的な方法が特定のブロックによって特定の順序で示されているが、ブロックに対応する動作は、図示されているものとは異なる順序で実行され得、図示されているものとは異なる機能を有する動作に組み合わされ、かつ/または分割され得る。任意選択的なブロックおよび/または動作は破線によって示されている。
具体的には、図12Aおよび図12Bは、本開示の様々な例示的な実施形態による、通信ネットワークにおける認証サーバ機能(AUSF)のための例示的な方法(例えば、手順)を示す。図12Aおよび図12Bに示される例示的な方法は、他の図を参照して本明細書で説明されるようにAAnFによって実行され得る。任意選択的な方法ステップは、図12Aおよび図12Bにおいて破線で示されている。
例示的な方法は、ブロック1210の動作を含むことができ、ここで、AUSFは、ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することができる。例示的な方法は、ブロック1220またはブロック1250の動作を含むこともできる。ブロック1220において、AUSFは、通信ネットワークの統合データ管理機能(UDM)から取得された、第1の識別子に含まれるまたは第1の識別子に対応する第1のフィールドに基づいて、第1のセキュリティ鍵識別子を決定することができる。ブロック1250において、AUSFは、第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子を決定することができる。方法は、第1のフィールドをUDMに送信すること(1240)をさらに含んでもよい。
いくつかの実施形態では、認証要求が第1の識別子を含むとき、例示的な方法は、ブロック1230~1240の動作も含むことができ、ここで、AUSFは、第1の識別子に含まれるかまたは第1の識別子の第1のフィールドに対応するとされ得る第1のフィールドに基づいて、第1のセキュリティ鍵識別子を決定し(1230)、第1の識別子に含まれる第1のフィールドをUDMに送信する(1240)。
いくつかの実施形態では、第2の識別子は、5Gグローバル固有一時識別子(5G-GUTI)から生成された、またはそれに対応するSUPIであり得(図7を参照)、第1の識別子は、サブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドは、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定すること(例えば、ブロック1220において)は、サブブロック1221~1223の動作を含むことができ、AUSFは、UEに関連付けられた第3の識別子に基づいて決定された第2の識別子をAMFまたはSEAFから受信し、第3の識別子を含む認証要求をUDMに送信し、認証要求に対する応答においてUDMから第1のフィールドを受信することができる。これらの実施形態のいくつかでは、認証要求は、第1のフィールドを求める明示的な要求を含むことができる。これらの実施形態のいくつかでは、第3の識別子はサブスクリプション永続識別子(SUPI)であり得る。
いくつかの実施形態では、例示的な方法は、ブロック1260~1270の動作も含むことができ、ここで、AUSFは、UEのためのアンカ鍵(KAKMA)を導出し、アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを通信ネットワークのAAnFに送信することができる。いくつかの実施形態では、メッセージは、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示(例えば、鍵識別子タイプインジケータ)も含むことができる。
いくつかの実施形態では、(例えば、ブロック1220において)第2のセキュリティ鍵識別子を決定することは、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づくことができる。
図12Bは、図12Aを参照して上記で説明された方法とほぼ同じステップを含むが、任意選択的なステップ1221、1240、および1250が省略されている。しかし、これらのステップは、図12Bに示される方法にも有利に含まれ得る。図12Bは、認証要求に対する応答においてUDMからAKMAインジケータを受信するステップ1224をさらに含む。このステップの例も、例えば図8に図示されている。
さらに、図13Aおよび図13Bは、本開示の様々な例示的な実施形態による、通信ネットワークの統合データ管理機能(UDM)のための例示的な方法(例えば、手順)を示す。図13Aおよび図13Bに示す例示的な方法は、他の図を参照して本明細書で説明されるようなUDMによって実行され得る。図13Aの例示的な方法は、ブロック1310の動作を含むことができ、ここで、UDMは、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することができる。認証要求が第2の識別子を含むとき、例示的な方法は、ブロック1320の動作も含むことができ、ここで、UDMは、第1の識別子の第1のフィールド、または第1の識別子のフィールドに対応する第1のフィールドを取得し、認証要求に対する応答において第1のフィールドをAUSFに送信することができる。「対応するフィールド」とは、第1のフィールドが第1の識別子のデータフィールドに対応するデータフィールドを含むこと、すなわち、フィールドが同じ値を有することを意味する場合がある。いくつかの例では、UDMが第1のフィールドをどのように取得し得るかに関して以下に説明するように、UDMは、受信した第1の識別子の以前に記憶されたフィールドから第1のフィールドを取得してもよい。認証要求が第1の識別子を含むとき、例示的な方法はブロック1330の動作も含むことができ、ここで、UDMは、第1の識別子に含まれる第1のフィールドを記憶することができる。
いくつかの実施形態では、(例えば、ブロック1320において)第1のフィールドを取得することは、サブブロック1321またはサブブロック1322のいずれかの動作を含むことができる。サブブロック1321において、UDMは、UEサブスクリプションデータから、またはUEの以前の成功した認証から、第1のフィールドの記憶されたバージョンを取り出すことができる。サブブロック1322において、UDMは、第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成することができる。
いくつかの実施形態では、(例えば、ブロック1320において)第1のフィールドをAUSFに送信することは、認証要求に含まれる第1のフィールドを求める明示的な要求、または認証要求に対する応答にAKMAインジケータが含まれていることのうちの一方に応答することができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。上記で説明されたように、SUPIは、5Gグローバル固有一時識別子(5G-GUTI)に対応しているか、または5G-GUTIに基づいて決定されてもよい。
図13Bの例示的な方法は、ブロック1310の動作を含むことができ、ここで、UDMは、通信ネットワークのAUSFから、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することができる。方法は、認証要求に対する応答にAKMAインジケータが含まれるべきであるかどうかを判定すること(1315)をさらに含んでもよい。このステップの例も図8に示されている。応答がAKMAインジケータを含むべきであるとき、方法は、第1のフィールドを取得すること(1320)と、認証要求に対する応答において第1のフィールドをAUSFに送信することをさらに含んでもよい。取得すること(1320)は、UEサブスクリプションデータからまたは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと(1321)を含んでもよい。代替として、方法は、第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること(1322)を含んでもよい。
さらに、図14は、本開示の様々な例示的な実施形態による、通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)の例示的な方法(例えば、手順)を示す。図14に示される例示的な方法は、他の図を参照して本明細書で説明されるようにAAnFによって実行され得る。
例示的な方法は、ブロック1410の動作を含むことができ、ここで、AAnFは、通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を以下のセキュリティ鍵識別子のうちの1つとともに受信することができる。
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
・UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
・第1のフィールドに基づいていない第2のセキュリティ鍵識別子
例示的な方法は、ブロック1420の動作も含むことができ、ここで、AAnFは、アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することができる。例示的な方法は、ブロック1430の動作も含むことができ、ここで、AAnFは、通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することができ、要求は、UEに関連付けられた第3のセキュリティ鍵識別子を含む。例示的な方法は、ブロック1440の動作も含むことができ、ここで、AAnFは、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することができる。いくつかの実施形態では、例示的な方法は、ブロック1450の動作も含むことができ、ここで、AAnFは、導出されたセキュリティ鍵(KAF)をAFに送信することができる。
いくつかの実施形態では、第2の識別子はサブスクリプション永続識別子(SUPI)であり得、第1の識別子はサブスクリプション秘匿化識別子(SUCI)であり得、第1のフィールドはUEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり得る。このような実施形態では、第1のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第2のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
いくつかの実施形態では、アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、(例えば、ブロック1440において)第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することは、サブブロック1441~1442の動作を含むことができる。サブブロック1441において、AAnFは、受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することができる。サブブロック1442において、AAnFは、第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することができる。いくつかの実施形態では、第3のセキュリティ鍵識別子は、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり得、第4のセキュリティ鍵識別子は、AKMA一時UE識別子(A-TID)であり得る。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図15に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡素化のために、図15の無線ネットワークは、ネットワーク1506、ネットワークノード1560および1560b、ならびにWD1510、1510b、および1510cのみを図示する。実際には、無線ネットワークは、無線バイス間の通信、または無線デバイスと、固定電話、サービスプロバイダ、もしくは任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含むことができる。図示された構成要素のうち、ネットワークノード1560および無線デバイス(WD)1510は、さらに詳細に描かれている。無線ネットワークは、通信および他のタイプのサービスを1つまたは複数の無線デバイスに提供して、無線デバイスが、無線ネットワークによって、もしくは無線ネットワークを介して提供されるサービスにアクセスすること、および/またはサービスを使用することを容易にすることができる。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/もしくは無線ネットワーク、もしくは他の同様のタイプのシステムを含むこと、ならびに/または、これらとインターフェースすることができる。いくつかの実施形態において、無線ネットワークは、特定の規格または他のタイプのあらかじめ規定された規則もしくは手順に従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、および/もしくは他の好適な2G、3G、4G、もしくは5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/または、マイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Waveおよび/もしくはZigBee規格などの任意の他の適切な無線通信規格を実装することができる。
ネットワーク1506は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にする他のネットワークを含むことができる。
ネットワークノード1560およびWD1510は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークにおける無線接続を提供することなど、ネットワークノードおよび/または無線デバイスの機能を与えるために協働する。異なる実施形態において、無線ネットワークは、任意の数の有線もしくは無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/または有線接続経由か無線接続経由かにかかわらずデータおよび/もしくは信号の通信を容易にすることもしくはその通信に参加することが可能な任意の他の構成要素もしくはシステムを含むことができる。
ネットワークノードの例は、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含むが、これらに限定されない。基地局は、基地局が提供するカバレッジの量(または言い換えれば、基地局の送信電力レベル)に基づいて分類されることがあり、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも称され得る。基地局は、中継ノード、または中継を制御する中継ドナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)などの分散無線基地局の1つまたは複数(またはすべて)の部分も含むことができる。このようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されても、統合されなくてもよい。分散無線基地局の部分は、分散アンテナシステム(DAS)においてノードと呼ばれ得る。
ネットワークノードのさらなる例は、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)もしくは基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E-SMLC)、ならびに/またはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明するような仮想ネットワークノードとすることができる。しかし、より一般的には、ネットワークノードは、無線デバイスが無線ネットワークにアクセスできるようにする、および/もしくは無線ネットワークへのアクセスを無線デバイスに提供する、もしくは無線ネットワークにアクセスしている無線デバイスに何らかのサービスを提供することができる、そのように設定された、そのように配置された、ならびに/またはそのように動作可能な、任意の好適なデバイス(またはデバイスのグループ)を表すことができる。
図15では、ネットワークノード1560は、処理回路1570、デバイス可読媒体1580、インターフェース1590、補助機器1584、電源1586、電力回路1587、およびアンテナ1562を含む。図15の例示的な無線ネットワーク内に示されたネットワークノード1560は、ハードウェア構成要素の図示された組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せを有するネットワークノードを含むことができる。ネットワークノードが、本明細書に開示されるタスク、特徴、機能、ならびに方法および/もしくは手順を実行するために必要なハードウェアおよび/またはソフトウェアの任意の好適な組合せを含むことを理解されたい。さらに、ネットワークノード1560の構成要素は、より大きなボックス内に位置する単一のボックスとして、または複数のボックス内に入れ子にされた単一のボックスとして示されているが、実際には、ネットワークノードは、示された単一の構成要素を構成する複数の異なる物理構成要素を備えることができる(例えば、デバイス可読媒体1580は、複数の別個のハードドライブおよび複数のRAMモジュールを備えることができる)。
同様に、ネットワークノード1560は、それぞれが独自のそれぞれの構成要素を有し得る複数の物理的に別個の構成要素(例えば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から構成され得る。ネットワークノード1560が複数の別個の構成要素(例えば、BTS構成要素およびBSC構成要素)を備える特定のシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノード間で共有され得る。例えば、単一のRNCが複数のノードBを制御することができる。このようなシナリオにおいて、一意のノードBとRNCとの各対は、場合により単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1560は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(例えば、異なるRATに対する別個のデバイス可読媒体1580)、いくつかの構成要素は再利用され得る(例えば、同じアンテナ1562がRATによって共有され得る)。ネットワークノード1560は、ネットワークノード1560に統合された、例えば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な例示された構成要素の複数のセットも含むことができる。これらの無線技術は、同じもしくは異なるチップまたはチップのセット、およびネットワークノード1560内の他の構成要素に統合され得る。
処理回路1570は、ネットワークノードによって提供されるものとして本明細書に記載されている任意の決定動作、算出動作、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1570によって実行されるこれらの動作は、処理回路1570によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をネットワークノードに記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
処理回路1570は、ネットワークノード1560の様々な機能を単体でまたは他のネットワークノード1560構成要素(例えば、デバイス可読媒体1580)と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを含むことができる。
例えば、処理回路1570は、デバイス可読媒体1580または処理回路1570内のメモリに記憶された命令を実行することができる。いくつかの実施形態では、処理回路1570は、システムオンチップ(SOC)を含むことができる。より具体的な例として、媒体1580に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、処理回路1570によって実行されたとき、ネットワークノード1560を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
いくつかの実施形態では、処理回路1570は、無線周波数(RF)トランシーバ回路1572およびベースバンド処理回路1574のうちの1つまたは複数を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1572およびベースバンド処理回路1574は、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路1572およびベースバンド処理回路1574の一部または全部は、同じチップもしくはチップのセット、ボード、またはユニット上にあり得る。
特定の実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1580または処理回路1570内のメモリに記憶された命令を実行する処理回路1570によって実施され得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1570によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1570は、説明される機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1570単独に、またはネットワークノード1560の他の構成要素に限定されず、全体としてネットワークノード1560によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
デバイス可読媒体1580は、限定されないが、永続記憶装置、固体メモリ、遠隔搭載メモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)、もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1570によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一過性デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを備えることができる。デバイス可読媒体1580は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、ならびに/または処理回路1570による実行およびネットワークノード1560による利用が可能な他の命令を含む、任意の好適な命令、データ、または情報を記憶することができる。デバイス可読媒体1580は、処理回路1570によって行われた任意の算出および/またはインターフェース1590を介して受信された任意のデータを記憶するために使用され得る。いくつかの実施形態では、処理回路1570およびデバイス可読媒体1580は、統合されていると見なされ得る。
インターフェース1590は、ネットワークノード1560、ネットワーク1506、および/またはWD1510間のシグナリングおよび/またはデータの有線または無線通信において使用される。図示のように、インターフェース1590は、例えば有線接続を介してネットワーク1506との間でデータを送受信するためのポート/端末1594を備える。インターフェース1590は、アンテナ1562に結合され得る、または特定の実施形態ではアンテナ1562の一部であり得る、無線フロントエンド回路1592も含む。無線フロントエンド回路1592は、フィルタ1598と、増幅器1596とを備える。無線フロントエンド回路1592は、アンテナ1562および処理回路1570に接続され得る。無線フロントエンド回路は、アンテナ1562と処理回路1570との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1592は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1592は、フィルタ1598および/または増幅器1596の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1562を介して送信され得る。同様に、データを受信するとき、アンテナ1562は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1592によってデジタルデータに変換される。デジタルデータは、処理回路1570に渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
特定の代替実施形態では、ネットワークノード1560は、別個の無線フロントエンド回路1592を含まないことがあり、代わりに、処理回路1570が、無線フロントエンド回路を備えることができ、別個の無線フロントエンド回路1592なしでアンテナ1562に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1572の全部または一部がインターフェース1590の一部と見なされ得る。さらに他の実施形態では、インターフェース1590は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子1594、無線フロントエンド回路1592、およびRFトランシーバ回路1572を含むことができ、インターフェース1590は、デジタルユニット(図示せず)の一部であるベースバンド処理回路1574と通信することができる。
アンテナ1562は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができる。アンテナ1562は、無線フロントエンド回路1590に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1562は、例えば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性アンテナ、セクタアンテナ、またはパネルアンテナを備えることができる。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線状に無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。特定の実施形態では、アンテナ1562は、ネットワークノード1560とは別個であり得、インターフェースまたはポートを通してネットワークノード1560に接続可能であり得る。
アンテナ1562、インターフェース1590、および/または処理回路1570は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の受信動作および/または特定の取得動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または他の任意のネットワーク機器から受信され得る。同様に、アンテナ1562、インターフェース1590、および/または処理回路1570は、ネットワークノードによって実行されるものとして本明細書に記載されている任意の送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信され得る。
電力回路1587は、電力管理回路を備えるか、電力管理回路に結合され得、本明細書に記載の機能を実行するための電力をネットワークノード1560の構成要素に供給するように設定され得る。電源回路1587は、電源1586から電力を受け取ることができる。電源1586および/または電源回路1587は、ネットワークノード1560の様々な構成要素に、それぞれの構成要素に好適な形態で(例えば、それぞれの各構成要素に必要な電圧レベルおよび電流レベルで)電力を提供するように設定され得る。電源1586は、電源回路1587および/もしくはネットワークノード1560に含まれるか、またはそれらの外部に存在し得る。例えば、ネットワークノード1560は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(例えば、電気コンセント)に接続可能であり得、それにより、外部電源は、電力回路1587に電力を供給する。さらなる例として、電源1586は、電源回路1587に接続もしくは統合されたバッテリまたはバッテリパックの形態の電源を備えることができる。バッテリは、外部電源が故障した場合にバックアップ電力を提供することができる。光起電デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード1560の代替実施形態は、本明細書に記載の機能のいずれか、および/または本明細書に記載の主題をサポートするために必要な任意の機能を含む、ネットワークノードの機能の特定の態様を提供する役割を担うことができる、図15に示された構成要素以外の追加の構成要素を含むことができる。例えば、ネットワークノード1560は、ネットワークノード1560への情報の入力を可能および/または容易にするとともに、ネットワークノード1560からの情報の出力を可能および/または容易にするためのユーザインターフェース機器を含むことができる。これは、ユーザがネットワークノード1560に対する診断、保守、修復、および他の管理機能を実行することを可能ならびに/または容易にすることができる。
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、AUSFなど)は、上述の変形例を含む、ネットワークノード1560の異なる変形例を用いて実装および/またはホストされ得る。
いくつかの実施形態では、無線デバイス(WD、例えば、WD1510)は、人間による直接の対話なしに情報を送信および/または受信するように設定され得る。例えば、WDは、内部もしくは外部イベントによってトリガされるか、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイル型通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイスなどを含むが、これらに限定されない。
WDは、例えば、サイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信するマシンまたは他のデバイスを表すことができる。この場合、WDは、マシンツーマシン(M2M)デバイスとすることができ、M2Mデバイスは、3GPPの文脈においてMTCデバイスと呼ばれることがある。1つの具体的な例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。このようなマシンまたはデバイスの具体的な例は、センサ、電力計などの計量デバイス、産業用機械類、または家庭用もしくは個人用電気器具(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル(例えば、時計、フィットネストラッカなど)である。他のシナリオでは、WDは、動作ステータスもしくはその動作と関連付けられた他の機能を監視および/または報告することができる、車両または他の機器を表すことができる。上述のWDは、無線接続のエンドポイントを表すことができ、その場合、デバイスは無線端末と呼ばれることがある。さらに、上述のWDは、携帯型とすることができ、その場合、WDは、モバイルデバイスまたはモバイル端末と呼ばれることもある。
図示のように、無線デバイス1510は、アンテナ1511、インターフェース1514、処理回路1520、デバイス可読媒体1530、ユーザインターフェース機器1532、補助機器1534、電源1536、および電力回路1537を含む。WD1510は、いくつか例を挙げると、例えばGSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、WD1510によってサポートされる異なる無線技術のための、図示された構成要素のうちの1つまたは複数の複数のセットを含むことができる。これらの無線技術は、WD1510内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ1511は、無線信号を送信および/または受信するように設定された1つもしくは複数のアンテナまたはアンテナアレイを含むことができ、インターフェース1514に接続される。特定の代替実施形態では、アンテナ1511は、WD1510とは別個であり得、インターフェースまたはポートを通してWD1510に接続可能であり得る。アンテナ1511、インターフェース1514、および/または処理回路1520は、WDによって実行されるものとして本明細書に記載されている任意の受信動作または送信動作を実行するように設定され得る。任意の情報、データ、および/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ1511はインターフェースと見なされ得る。
図示のように、インターフェース1514は、無線フロントエンド回路1512と、アンテナ1511とを備える。無線フロントエンド回路1512は、1つまたは複数のフィルタ1518と、増幅器1516とを備える。無線フロントエンド回路1514は、アンテナ1511および処理回路1520に接続され、アンテナ1511と処理回路1520との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1512は、アンテナ1511に結合されるか、またはアンテナ1511の一部であり得る。いくつかの実施形態では、WD1510は、別個の無線フロントエンド回路1512を含まないことがあり、そうではなく、処理回路1520が、無線フロントエンド回路を備えることができ、アンテナ1511に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1522の一部または全部が、インターフェース1514の一部と見なされ得る。無線フロントエンド回路1512は、無線接続を介して他のネットワークノードまたはWDに送出されるべきデジタルデータを受信することができる。無線フロントエンド回路1512は、フィルタ1518および/または増幅器1516の組合せを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。無線信号は、次いで、アンテナ1511を介して送信され得る。同様に、データを受信するとき、アンテナ1511は無線信号を収集することができ、次いで、無線信号は、無線フロントエンド回路1512によってデジタルデータに変換される。デジタルデータは、処理回路1520に渡され得る。他の実施形態において、インターフェースは、異なる構成要素および/または異なる組合せの構成要素を備えることができる。
処理回路1520は、WD1510の機能を単体でまたはデバイス可読媒体1530などの他のWD1510構成要素と併せて提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを含むことができる。
例えば、処理回路1520は、デバイス可読媒体1530または処理回路1520内のメモリに記憶された命令を実行して、本明細書に開示される機能を提供することができる。より具体的には、媒体1530に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、プロセッサ1520によって実行されたとき、無線デバイス1510を本明細書に記載の様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる命令を含むことができる。
図示のように、処理回路1520は、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備えることができる。特定の実施形態では、WD1510の処理回路1520は、SOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路1524およびアプリケーション処理回路1526の一部または全部は、1つのチップまたはチップのセット内に組み合わされ得、RFトランシーバ回路1522は、別個のチップまたはチップのセット上にあり得る。さらに代替実施形態では、RFトランシーバ回路1522およびベースバンド処理回路1524の一部または全部は、同じチップまたはチップのセット上にあり得、アプリケーション処理回路1526は、別個のチップまたはチップのセット上にあり得る。さらに他の代替実施形態では、RFトランシーバ回路1522、ベースバンド処理回路1524、およびアプリケーション処理回路1526の一部または全部は、同じチップまたはチップのセット内に組み合わされ得る。いくつかの実施形態では、RFトランシーバ回路1522は、インターフェース1514の一部であり得る。RFトランシーバ回路1522は、処理回路1520のためにRF信号を調整することができる。
特定の実施形態では、WDによって実行されるものとして本明細書に記載されている機能の一部または全部は、デバイス可読媒体1530に記憶された命令を実行する処理回路1520によって提供され得、デバイス可読媒体1530は、特定の実施形態ではコンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部または全部は、別個または個別のデバイス可読記憶媒体に記憶された命令をハードワイヤード方式などで実行することなく、処理回路1520によって提供され得る。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1520は、記載された機能を実行するように設定され得る。このような機能によって提供される利益は、処理回路1520単独に、またはWD1510の他の構成要素に限定されず、全体としてWD1510によって、ならびに/または概してエンドユーザおよび無線ネットワークによって享受される。
処理回路1520は、WDによって実行されるものとして本明細書に記載されている任意の決定、算出、または同様の動作(例えば、特定の取得動作)を実行するように設定され得る。処理回路1520によって実行されるこれらの動作は、処理回路1520によって取得された情報を、例えば、取得された情報を他の情報に変換すること、取得された情報もしくは変換された情報をWD1510によって記憶された情報と比較すること、および/または取得された情報もしくは変換された情報に基づいて1つもしくは複数の動作を実行することによって、処理することと、前記処理の結果として決定を行うこととを含むことができる。
デバイス可読媒体1530は、コンピュータプログラム、ソフトウェア、論理、規則、コード、テーブルなどのうちの1つもしくは複数を含むアプリケーション、および/または処理回路1520によって実行可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1530は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくは読取り専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/または処理回路1520によって使用され得る情報、データ、および/もしくは命令を記憶する任意の他の揮発性もしくは不揮発性の非一過性デバイス可読および/もしくはコンピュータ実行可能メモリデバイスを含むことができる。いくつかの実施形態では、処理回路1520およびデバイス可読媒体1530は、統合されていると見なされ得る。
ユーザインターフェース機器1532は、人間のユーザがWD1510と対話することを可能および/または容易にする構成要素を含むことができる。このような対話は、視覚、聴覚、触覚など多くの形態のものであり得る。ユーザインターフェース機器1532は、ユーザへの出力を作り出すように、ならびにユーザがWD1510に入力を提供することを可能および/または容易にするように動作可能であり得る。対話のタイプは、WD1510にインストールされるユーザインターフェース機器1532のタイプに応じて変化し得る。例えば、WD1510がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1510がスマートメータである場合、対話は、使用量(例えば、使用されたガロン数)を提供するスクリーン、または(例えば、煙が検出された場合)可聴警報を提供するスピーカを通したものであり得る。ユーザインターフェース機器1532は、入力インターフェース、デバイス、および回路、ならびに出力インターフェース、デバイス、および回路を含むことができる。ユーザインターフェース機器1532は、WD1510への情報の入力を可能および/または容易にするように設定され得、処理回路1520が入力情報を処理することを可能および/または容易にするために、処理回路1520に接続される。ユーザインターフェース機器1532は、例えば、マイクロフォン、近接センサもしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器1532はまた、WD1510からの情報の出力を可能および/または容易にするとともに、処理回路1520がWD1510から情報を出力することを可能および/または容易にするように設定される。ユーザインターフェース機器1532は、例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器1532の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用することにより、WD1510は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書に記載されている機能から利益を得ることを可能および/または容易にすることができる。
補助機器1534は、概してWDによって実行されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的で測定を行うための専用センサ、有線通信などの追加のタイプの通信用のインターフェースなどを備えることができる。補助機器1534の構成要素の包含および種類は、実施形態および/またはシナリオに応じて変化し得る。
いくつかの実施形態では、電源1536は、バッテリまたはバッテリパックの形態のものであり得る。外部電源(例えば、電気コンセント)、光起電デバイス、または電力電池などの他のタイプの電源も使用され得る。WD1510は、本明細書に記載または指示された任意の機能を実施するために電源1536からの電力を必要とするWD1510の様々な部分に対して電源1536からの電力を送達するための電力回路1537をさらに備えることができる。電力回路1537は、特定の実施形態では、電力管理回路を備えることができる。電力回路1537は、追加としてまたは代替として、外部電源から電力を受け取るように動作可能であり得、その場合、WD1510は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路1537はまた、特定の実施形態では、外部電源から電源1536に電力を送達するように動作可能であり得る。これは、例えば、電源1536の充電のためのものであり得る。電力回路1537は、電源1536からの電力に対して任意の変換または他の修正を実行して、電力を、WD1510のそれぞれの構成要素への供給に好適なものにすることができる。
図16は、本明細書に記載の様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、関連するデバイスを所有し、かつ/または動作させる人間のユーザという意味でのユーザを必ずしも有する必要はない。代わりに、UEは、人間のユーザへの販売または人間のユーザによる動作を意図されるが、特定の人間のユーザと関連付けられないことがあるか、または特定の人間のユーザと最初は関連付けられないことがあるデバイス(例えば、スマートスプリンクラーコントローラ)を表すことができる。代替として、UEは、エンドユーザへの販売またはエンドユーザによる動作を意図されないが、ユーザと関連付けられるか、またはユーザの利益のために動作され得るデバイス(例えば、スマート電力計)を表すことができる。UE1600は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図16に示されているUE1600は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、同義で使用され得る。したがって、図16はUEであるが、本明細書で説明される構成要素は、WDに同等に適用可能であり、その逆も同様である。
図16では、UE1600は、入出力インターフェース1605、無線周波数(RF)インターフェース1609、ネットワーク接続インターフェース1611、ランダムアクセスメモリ(RAM)1617と読取り専用メモリ(ROM)1619と記憶媒体1621などとを含むメモリ1615、通信サブシステム1631、電源1633、および/もしくは任意の他の構成要素、またはそれらの任意の組合せに動作可能に結合された、処理回路1601を含む。記憶媒体1621は、オペレーティングシステム1623、アプリケーションプログラム1625、およびデータ1627を含む。他の実施形態では、記憶媒体1621は、他の同様のタイプの情報を含むことができる。特定のUEは、図16に示されている構成要素のすべて、または構成要素のサブセットのみを利用することができる。構成要素間の統合のレベルは、UEごとに異なり得る。さらに、特定のUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機などの構成要素の複数のインスタンスを含むことができる。
図16では、処理回路1601は、コンピュータ命令およびデータを処理するように設定され得る。処理回路1601は、(例えば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態マシンなど、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアを伴うプログラマブル論理、適切なソフトウェアを伴うマイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの1つもしくは複数のプログラム内蔵、汎用プロセッサ、または上記の任意の組合せを実装するように設定され得る。例えば、処理回路1601は、2つの中央処理ユニット(CPU)を含むことができる。データは、コンピュータによる使用に好適な形態の情報であり得る。
図示の実施形態では、入出力インターフェース1605は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE1600は、入出力インターフェース1605を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイス同じタイプのインターフェースポートを使用することができる。例えば、UE1600への入力およびUE1600からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはこれらの任意の組合せであり得る。UE1600は、入出力インターフェース1605を介して入力デバイスを使用して、ユーザが情報をUE1600内に捕捉することを可能および/または容易にするように設定され得る。入力デバイスは、タッチセンサ式またはプレゼンスセンサ式ディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。プレゼンスセンサ式ディスプレイは、ユーザからの入力を検知するための容量性または抵抗性のタッチセンサを含むことができる。センサは、例えば加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはこれらの任意の組合せであり得る。例えば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサであり得る。
図16では、RFインターフェース1609は、送信機、受信機、およびアンテナなどのRF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース1611は、ネットワーク1643aに通信インターフェースを提供するように設定され得る。ネットワーク1643aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1643aは、Wi-Fiネットワークを含むことができる。ネットワーク接続インターフェース1611は、Ethernet、TCP/IP、SONET、ATMなどの1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース1611は、通信ネットワークリンク(例えば、光学的リンク、電気的リンクなど)に適した受信機および送信機の機能を実装することができる。送信機および受信機の機能は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
RAM1617は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供ために、バス1602を介して処理回路1601にインターフェースするように設定され得る。ROM1619は、コンピュータ命令またはデータを処理回路1601に提供するように設定され得る。例えば、ROM1619は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信などの基本システム機能に関する不変の低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体1621は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどの、メモリを含むように設定され得る。
一例では、記憶媒体1621は、オペレーティングシステム1623、ウェブブラウザアプリケーション、ウィジェットもしくはガジェットエンジン、または別のアプリケーションなどのアプリケーションプログラム1625、およびデータファイル1627を含むように設定され得る。記憶媒体1621は、UE1600による使用のために、多種多様なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶することができる。例えば、アプリケーションプログラム1625は、プロセッサ1601によって実行されたとき、UE1600を本明細書に記載された様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)実行可能プログラム命令を含むことができる。
記憶媒体1621は、独立したディスクの冗長アレイ(RAID:Redundant Array of Independent Disks)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM:mini-Dual In-line Memory Module)、同期型ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別情報モジュールもしくはリムーバブルユーザ識別モジュール(SIM/RUIM)などのスマートカードメモリ、他のメモリ、またはこれらの任意の組合せなど、多くの物理的ドライブユニットを含むように設定され得る。記憶媒体1621は、UE1600が一過性または非一過性メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、もしくはデータをアップロードすることを可能および/または容易にすることができる。通信システムを利用する製造品などの製造品は、デバイス可読媒体を備え得る記憶媒体1621において有形に具現化され得る。
図16では、処理回路1601は、通信サブシステム1631を使用してネットワーク1643bと通信するように設定され得る。ネットワーク1643aおよびネットワーク1643bは、1つもしくは複数の同じネットワーク、または1つもしくは複数の異なるネットワークであり得る。通信サブシステム1631は、ネットワーク1643bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。例えば、通信サブシステム1631は、IEEE802.16、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(例えば、周波数割り当てなど)に適した送信機または受信機の機能をそれぞれ実装するための送信機1633および/または受信機1635を含むことができる。さらに、各トランシーバの送信機1633および受信機1635は、回路構成要素、ソフトウェアもしくはファームウェアを共有することができ、または代替として、別個に実装され得る。
図示の実施形態では、通信サブシステム1631の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetoothなどの短距離通信、近距離通信、全地球測位システム(GPS)を使用して位置を決定するなどの位置ベースの通信、別の同様の通信機能、またはこれらの任意の組合せを含むことができる。例えば、通信サブシステム1631は、セルラ通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワーク1643bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワーク、またはこれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。例えば、ネットワーク1643bは、セルラネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであり得る。電源1613は、UE1600の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書に記載の特徴、利益、および/または機能は、UE1600の構成要素のうちの1つにおいて実装されるか、またはUE1600の複数の構成要素にわたって分割され得る。さらに、本明細書に記載の特徴、利益、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム1631は、本明細書に記載の構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路1601は、バス1602上でこのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、このような構成要素のうちのいずれかは、処理回路1601によって実行されたときに本明細書に記載の対応する機能を実行する、メモリに記憶されたプログラム命令によって表され得る。別の例では、このような構成要素のうちのいずれかの機能は、処理回路1601と通信サブシステム1631との間で分割され得る。別の例では、このような構成要素のうちのいずれかの非計算集約的機能は、ソフトウェアまたはファームウェアにおいて実装され得、計算集約的機能は、ハードウェアにおいて実装され得る。
図17は、いくつかの実施形態によって実装される機能が仮想化され得る仮想化環境1700を示す概略ブロック図である。本文脈では、仮想化は、仮想化ハードウェアプラットフォーム、記憶デバイス、およびネットワーキングリソースを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書において使用される仮想化は、ノード(例えば、仮想化基地局もしくは仮想化無線アクセスノード)またはデバイス(例えば、UE、無線デバイス、もしくは他の任意のタイプの通信デバイス)もしくはその構成要素に適用され得、(例えば、1つまたは複数のネットワークにおける1つまたは複数の物理的な処理ノード上で実行する1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として機能の少なくとも一部が実装される実装形態に関する。
いくつかの実施形態では、本明細書に記載の機能の一部または全部は、ハードウェアノード1730のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1700において実装された1つまたは複数の仮想マシンによって実行される仮想構成要素として実装され得る。さらに、仮想ノードが無線アクセスノードでないか、または無線コネクティビティを必要としない実施形態(例えば、コアネットワークノード)において、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示されるいくつかの実施形態のうちのいくつかの特徴、機能、および/または利点のうちのいくつかを実装するように動作可能な、(代替としてソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれ得る)1つまたは複数のアプリケーション1720によって実装され得る。アプリケーション1720は、処理回路1760とメモリ1790とを備えるハードウェア1730を提供する仮想化環境1700において稼働される。メモリ1790は、処理回路1760によって実行可能な命令1795を含み、これによりアプリケーション1720は、本明細書に開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境1700は、1つまたは複数のプロセッサのセットまたは処理回路1760を備える、汎用または専用のネットワークハードウェアデバイス(またはノード)1730を含むことができ、1つまたは複数のプロセッサのセットまたは処理回路1760は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスは、メモリ1790-1を備えることができ、メモリ1790-1は、処理回路1760によって実行される命令1795またはソフトウェアを一時的に記憶するための非永続メモリであり得る。例えば、命令1795は、処理回路1760によって実行されたとき、ハードウェアノード1720を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。そのような動作は、同じく、ハードウェアノード1730によってホストされた仮想ノード1720に起因するものであり得る。
各ハードウェアデバイスは、物理ネットワークインターフェース1780を含む、ネットワークインターフェースカードとしても知られる1つまたは複数のネットワークインターフェースコントローラ(NIC)1770を備えることができる。各ハードウェアデバイスは、処理回路1760によって実行可能なソフトウェア1795および/または命令が記憶された非一過性の永続機械可読記憶媒体1790-2も含むことができる。ソフトウェア1795は、1つまたは複数の仮想化レイヤ1750(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシン1740を実行するためのソフトウェア、ならびに本明細書に記載のいくつかの実施形態に関連して説明される機能、特徴、および/もしくは利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
仮想マシン1740は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを備え、対応する仮想化レイヤ1750またはハイパーバイザによって稼働され得る。仮想アプライアンス1720のインスタンスの異なる実施形態は、仮想マシン1740のうちの1つまたは複数上で実装され得、その実装は異なる方法で行われ得る。
動作中、処理回路1760はソフトウェア1795を実行して、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤ1750をインスタンス化する。仮想化レイヤ1750は、仮想マシン1740に対して、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示することができる。
図17に示すように、ハードウェア1730は、汎用または特定の構成要素を有するスタンドアロンネットワークノードであり得る。ハードウェア1730は、アンテナ17225を備えることができ、仮想化を介していくつかの機能を実装することができる。代替として、ハードウェア1730は、多くのハードウェアノードが協働し、とりわけアプリケーション1720のライフサイクル管理を監督する管理およびオーケストレーション(MANO)17100を介して管理される、(例えば、データセンタまたは顧客構内機器(CPE)などにおける)より大きいハードウェア群の一部であり得る。
ハードウェアの仮想化は、いくつかの文脈において、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、データセンタおよび顧客構内機器内に配置され得る業界標準の大容量サーバハードウェア、物理スイッチ、および物理ストレージ上に多くのネットワーク機器タイプを集約するために使用され得る。
NFVの文脈において、仮想マシン1740は、物理的な非仮想化マシン上で実行されているようにプログラムを稼働する物理マシンのソフトウェア実装形態であり得る。仮想マシン1740のそれぞれ、および、その仮想マシン専用のハードウェアであろうと、かつ/またはその仮想マシンが他の仮想マシン1740と共有するハードウェアであろうと、その仮想マシンを実行するハードウェア1730の一部は、別個の仮想ネットワークエレメント(VNE)を形成する。
さらに、NFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ1730の上の1つまたは複数の仮想マシン1740において稼働する特定のネットワーク機能をハンドリングする役割を担い、図17におけるアプリケーション1720に対応する。
いくつかの実施形態では、それぞれが1つまたは複数の送信機17220と1つまたは複数の受信機17210とを含む1つまたは複数の無線ユニット17200は、1つまたは複数のアンテナ17225に結合され得る。無線ユニット17200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード1730と直接通信することができ、無線アクセスノードまたは基地局などの無線能力を仮想ノードに提供するために、仮想構成要素との組合せで使用され得る。このようにして構成されたノードは、本明細書の他の場所で説明されるように、1つまたは複数のUEと通信することもできる。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード1730と無線ユニット17200との間の通信のために代替的に使用され得る制御システム17230を介して実行され得る。
さらに、本明細書に記載の様々なネットワーク機能(NF、例えば、UDM、AAnF、AUSFなど)は、上述の変形例を含む、ハードウェア1730の異なる変形例を用いて実装および/またはホストされ得る。
図18を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワーク1811とコアネットワーク1814とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク1810を含む。アクセスネットワーク1811は、NB、eNB、gNB、または他のタイプの無線アクセスポイントなどの複数の基地局1812a、1812b、1812cを備え、それぞれが、対応するカバレッジエリア1813a、1813b、1813cを規定する。各基地局1812a、1812b、1812cは、有線または無線接続1815上でコアネットワーク1814に接続可能である。カバレッジエリア1813c内に位置する第1のUE1891は、対応する基地局1812cに無線で接続するか、または対応する基地局1812cによってページングされるように設定され得る。カバレッジエリア1813a内の第2のUE1892は、対応する基地局1812aに無線で接続可能である。この例では複数のUE1891、1892が示されているが、本開示の実施形態は、単一のUEのみがカバレッジエリア内に存在する状況または単一のUEのみが接続されている状況にも等しく適用可能である。
通信ネットワーク1810自体はホストコンピュータ1830に接続されており、ホストコンピュータ1830は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/もしくはソフトウェアにおいて、またはサーバファームにおける処理リソースとして具現化され得る。ホストコンピュータ1830は、サービスプロバイダの所有下もしくは制御下にあり得るか、またはサービスプロバイダによってもしくはサービスプロバイダに代わって動作され得る。通信ネットワーク1810とホストコンピュータ1830との間の接続1821および1822は、コアネットワーク1814からホストコンピュータ1830まで直接延在することができ、または任意選択的な中間ネットワーク1820を介して進むことができる。中間ネットワーク1820は、パブリックネットワーク、プライベートネットワーク、もしくはホスト型ネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク1820は、存在する場合、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク1820は、2つ以上のサブネットワーク(図示せず)を備えることができる。
図18の通信システムは全体として、接続されたUE1891、1892とホストコンピュータ1830との間のコネクティビティを可能にする。このコネクティビティは、オーバーザトップ(OTT)接続1850として説明され得る。ホストコンピュータ1830および接続されたUE1891、1892は、アクセスネットワーク1811、コアネットワーク1814、任意の中間ネットワーク1820、および可能なさらなるインフラストラクチャ(図示せず)を仲介役として使用して、OTT接続1850を介してデータおよび/またはシグナリングを通信するように設定される。OTT接続1850は、OTT接続1850が通過する関与する通信デバイスがアップリンク通信およびダウンリンク通信のルーティングを認識しないという意味で透過的であり得る。例えば、基地局1812は、接続されたUE1891に転送(例えば、ハンドオーバ)されるべき、ホストコンピュータ1830から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて知らされないことがあるかまたは知らされる必要がない。同様に、基地局1812は、UE1891から発生してホストコンピュータ1830に向かう発信アップリンク通信の将来のルーティングを認識する必要はない。
次に、前の段落で説明された一実施形態によるUE、基地局、およびホストコンピュータの例示的な実装形態について、図19を参照して説明する。通信システム1900において、ホストコンピュータ1910は、通信システム1900の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するように設定された通信インターフェース1916を含むハードウェア1915を備える。ホストコンピュータ1910は、記憶能力および/または処理能力を有し得る処理回路1918をさらに備える。特に、処理回路1918は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備えることができる。ホストコンピュータ1910は、ソフトウェア1911をさらに備え、ソフトウェア1911は、ホストコンピュータ1910に記憶されているか、またはホストコンピュータ1910によってアクセス可能であり、処理回路1918によって実行可能である。ソフトウェア1911は、ホストアプリケーション1912を含む。ホストアプリケーション1912は、UE1930およびホストコンピュータ1910において終端するOTT接続1950を介して接続するUE1930などのリモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際、ホストアプリケーション1912は、OTT接続1950を使用して送信されるユーザデータを提供することができる。
通信システム1900は、通信システム内に提供される基地局1920も含むことができ、基地局1920は、基地局1920がホストコンピュータ1910およびUE1930と通信することを可能にするハードウェア1925を備える。ハードウェア1925は、通信システム1900の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するための通信インターフェース1926と、基地局1920によってサーブされるカバレッジエリア(図19に図示せず)内に位置するUE1930との少なくとも無線接続1970をセットアップおよび維持するための無線インターフェース1927とを含むことができる。通信インターフェース1926は、ホストコンピュータ1910への接続1960を容易にするように設定され得る。接続1960は直接的であり得るか、または接続1960は、通信システムのコアネットワーク(図19に図示せず)および/または通信システムの外部の1つまたは複数の中間ネットワークを通過することができる。図示の実施形態では、基地局1920のハードウェア1925は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1928も含むことができる。
基地局1920は、内部に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア1921も含む。例えば、ソフトウェア1921は、処理回路1928によって実行されたとき、基地局1920を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。
通信システム1900は、すでに言及されたUE1930も含むことができ、UE1930のハードウェア1935は、UE1930が現在位置しているカバレッジエリアをサーブする基地局との無線接続1970をセットアップおよび維持するように設定された、無線インターフェース1937を含むことができる。UE1930のハードウェア1935は、命令を実行するように適合された、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組合せ(図示せず)を備え得る処理回路1938も含むことができる。
UE1930は、ソフトウェア1931も含み、ソフトウェア1931は、UE1930に記憶されているか、またはUE1930によってアクセス可能であり、処理回路1938によって実行可能である。ソフトウェア1931は、クライアントアプリケーション1932を含む。クライアントアプリケーション1932は、ホストコンピュータ1910のサポートを伴って、UE1930を介して人間または人間以外のユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ1910において、実行中のホストアプリケーション1912は、UE1930およびホストコンピュータ1910において終端するOTT接続1950を介して、実行中のクライアントアプリケーション1932と通信することができる。ユーザにサービスを提供する際、クライアントアプリケーション1932は、ホストアプリケーション1912から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTT接続1950は、要求データとユーザデータとの両方を転送することができる。クライアントアプリケーション1932は、クライアントアプリケーション1932が提供するユーザデータを生成するためにユーザと対話することができる。ソフトウェア1931は、処理回路1938によって実行されたとき、UE1930を本明細書で説明される様々な例示的な方法(例えば、手順)に対応する動作を実行するように設定することができる、(コンピュータプログラム製品とも呼ばれる)プログラム命令も含むことができる。
一例として、図19に示されるホストコンピュータ1910、基地局1920、およびUE1930は、それぞれ、図18のホストコンピュータ1830、基地局1812a~1812cのうちの1つ、およびUE1891~1892のうちの1つと同様または同一であり得る。すなわち、これらのエンティティの内部作用は図19に示されているようなものであり、またそれとは別に、周囲のネットワークトポロジは図18に示されているようなものであり得る。
図19では、OTT接続1950は、中間デバイスおよびこれらのデバイスを介したメッセージの厳密なルーティングについての明示的言及なしに、基地局1920を介したホストコンピュータ1910とUE1930との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャはルーティングを決定することができ、ネットワークインフラストラクチャは、UE1930から、もしくはホストコンピュータ1910を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続1950がアクティブである間、ネットワークインフラはさらに、(例えば、負荷分散の考慮またはネットワークの再設定に基づいて)ルーティングを動的に変更する決定を行うことができる。
UE1930と基地局1920との間の無線接続1970は、本開示全体を通して説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続1970が最後のセグメントを形成するOTT接続1950を使用して、UE1930に提供されるOTTサービスの性能を改善する。より厳密には、本明細書で開示される例示的な実施形態は、ユーザ機器(UE)と5Gネットワークの外部のOTTデータアプリケーションまたはサービスなどの別のエンティティとの間のデータセッションに関連付けられた、それぞれの対応する無線ベアラを含むデータフローのエンドツーエンドサービス品質(QoS)をネットワークが監視するためのフレキシビリティを改善することができる。これらの利点および他の利点は、5G/NRソリューションのより適時な設計、実装、および展開を容易にすることができる。さらに、そのような実施形態は、データセッションQoSの柔軟かつ適時な制御を容易にすることができ、これは、5G/NRによって想定されるとともにOTTサービスの成長にとって重要である容量、スループット、レイテンシなどの改善につながる可能性がある。
1つまたは複数の実施形態が改善するデータレート、レイテンシ、および他のネットワーク動作の態様を監視することを目的として、測定手順が提供され得る。測定結果の変動に応じてホストコンピュータ1910とUE1930との間のOTT接続1950を再設定するための任意選択的なネットワーク機能がさらに存在し得る。OTT接続1950を再設定するための測定手順および/またはネットワーク機能は、ホストコンピュータ1910のソフトウェア1911およびハードウェア1915、もしくはUE1930のソフトウェア1931およびハードウェア1935、またはその両方において実装され得る。実施形態では、OTT接続1950が通過する通信デバイス内にまたは通信デバイスに関連して、センサ(図示せず)が展開され得、センサは、上で例示された監視量の値を供給することによって、またはソフトウェア1911、1931が監視量を計算もしくは推定することができる他の物理量の値を供給することによって、測定手順に関与することができる。OTT接続1950の再設定は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再設定は基地局1920に影響を与える必要はなく、再設定は基地局1920にとって未知または認識不可能であり得る。このような手順および機能は、当技術分野において知られており、実践され得る。特定の実施形態では、測定は、スループット、伝播時間、レイテンシなどのホストコンピュータ1910の測定を容易にする独自のUEシグナリングを伴うことができる。測定は、ソフトウェア1911および1931が伝播時間、エラーなどを監視する間にOTT接続1950を使用してメッセージ、具体的には空のメッセージまたは「ダミー」メッセージを送信させるという点において実装され得る。
図20は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、いくつかの例示的な実施形態において本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図20に対する図面参照のみがこのセクションに含まれる。ステップ2010において、ホストコンピュータはユーザデータを提供する。ステップ2010の(任意選択的であり得る)サブステップ2011において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ2020において、ホストコンピュータは、ユーザデータをUEに搬送する送信を始動する。(任意選択的であり得る)ステップ2030において、本開示全体を通して説明される実施形態の教示に従って、基地局は、ホストコンピュータが始動した送信で搬送されたユーザデータをUEに送信する。(同様に任意選択的であり得る)ステップ2040において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図21は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図21に対する図面参照のみがこのセクションに含まれる。方法のステップ2110において、ホストコンピュータはユーザデータを提供する。任意選択的なサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップ2120において、ホストコンピュータは、ユーザデータをUEに搬送する送信を始動する。送信は、本開示全体全体を通して説明される実施形態の教示に従って基地局を経由することができる。(任意選択的であり得る)ステップ2130において、UEは、送信において搬送されたユーザデータを受信する。
図22は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図22に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2210において、UEは、ホストコンピュータによって提供された入力データを受信する。追加としてまたは代替として、ステップ2220において、UEは、ユーザデータを提供する。ステップ2220の(任意選択的であり得る)サブステップ2221において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップ2210の(任意選択的であり得る)サブステップ2211において、UEは、ホストコンピュータによって提供された受信された入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の様式にかかわらず、UEは、(任意選択的であり得る)サブステップ2230において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ2240において、本開示全体を通して説明される実施形態の教示に従って、ホストコンピュータは、UEから送信されたユーザデータを受信する。
図23は、一実施形態による、通信システムにおいて実装される例示的な方法および/または手順を示す流れ図である。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示を簡潔にするために、図23に対する図面参照のみがこのセクションに含まれる。(任意選択的であり得る)ステップ2310において、本開示全体を通して説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(任意選択的であり得る)ステップ2320において、基地局は、ホストコンピュータへの受信されたユーザデータの送信を始動する。(任意選択的であり得る)ステップ2330において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で説明されるように、デバイスおよび/または装置は、半導体チップ、チップセット、またはそのようなチップもしくはチップセットを備える(ハードウェア)モジュールによって表され得るが、これは、デバイスまたは装置の機能が、ハードウェアで実装されるのではなく、プロセッサ上での実行もしくは稼働のための実行可能なソフトウェアコード部分を含むコンピュータプログラムまたはコンピュータプログラム製品などのソフトウェアモジュールとして実装される可能性を排除するものではない。さらに、デバイスまたは装置の機能は、ハードウェアおよびソフトウェアの任意の組合せによって実装され得る。デバイスまたは装置はまた、機能的に互いに協働しているか独立しているかに関係なく、複数のデバイスおよび/または装置のアセンブリと見なされ得る。さらに、デバイスおよび装置は、デバイスまたは装置の機能が保たれる限り、システム全体にわたって分散された方式で実装され得る。このような原理および同様の原理は、当業者には知られていると考えられる。
さらに、無線デバイスまたはネットワークノードによって実施されるものとして本明細書に記載されている機能は、複数の無線デバイスおよび/またはネットワークノード上で分散されてもよい。言い換えれば、本明細書に記載のネットワークノードおよび無線デバイスの機能は単一の物理デバイスによる実行に限定されず、実際にはいくつかの物理デバイス間で分散され得ることが企図される。
別途規定されない限り、本明細書において使用される(技術用語および科学用語を含む)すべての用語は、本開示が属する技術分野の当業者によって通常理解されるものと同じ意味を有する。本明細書で使用される用語は、本明細書および関連技術の文脈におけるそれらの意味と一致する意味を有するものとして解釈されるべきであり、本明細書で明示的にそのように規定されない限り、理想化された意味または過度に形式的な意味で解釈されないことがさらに理解されよう。
加えて、明細書、図面、およびその例示的な実施形態を含む本開示で使用される特定の用語は、例えばデータおよび情報を含むがこれらに限定されない特定の事例において同意語として使用され得る。互いに同義であり得るこれらの単語および/または他の単語は、本明細書では同意語として使用され得、このような単語が同意語として使用されないように意図され得る事例があり得ることを理解されたい。さらに、従来技術の知識が上記で参照により本明細書に明示的に組み込まれていない限り、従来技術の知識は、その全体が本明細書に明示的に組み込まれる。参照されるすべての公報は、その全体が参照により本明細書に組み込まれる。
上記は、単に本開示の原理を説明したものにすぎない。説明された実施形態に対する様々な修正形態および代替形態は、本明細書の教示を考慮することにより当業者には明らかであろう。したがって、当業者であれば、本明細書で明示的に示されても説明されてもないが、本開示の原理を具現化する、したがって本開示の思想および範囲内であり得る、多数のシステム、配置、および手順を考案することが可能であることが認識されよう。当業者には理解されるように、様々な例示的な実施形態は、相互に組み合わせて、また交換可能に使用され得る。
本明細書で説明される技法および装置の例示的な実施形態は、次の列挙された実施形態を含むが、これらに限定されない。
A1.通信ネットワークの認証サーバ機能(AUSF)のための方法であって、
ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することと、
認証要求が第2の識別子を含むとき、次のセキュリティ鍵識別子、すなわち、
通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの一方を決定することと
を含む、方法。
ユーザ機器(UE)から、UEに関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む認証要求を受信することと、
認証要求が第2の識別子を含むとき、次のセキュリティ鍵識別子、すなわち、
通信ネットワークの統合データ管理機能(UDM)から取得された第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1の識別子の第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの一方を決定することと
を含む、方法。
A2.認証要求が第1の識別子を含むとき、次の動作、すなわち、
第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することと、
第1の識別子に含まれる第1のフィールドをUDMに送信することと
を実行することをさらに含む、実施形態A1に記載の方法。
第1の識別子に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することと、
第1の識別子に含まれる第1のフィールドをUDMに送信することと
を実行することをさらに含む、実施形態A1に記載の方法。
A3.第2の識別子が5Gグローバル固有一時識別子(5G-GUTI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態A1またはA2に記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態A1またはA2に記載の方法。
A4.UDMから取得された第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することが、
第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、
第3の識別子を含む認証要求をUDMに送信することと、
認証要求に対する応答においてUDMから第1のフィールドを受信することと
を含む、実施形態A1からA3のいずれかに記載の方法。
第2の識別子に基づいてUEに関連付けられた第3の識別子を決定することと、
第3の識別子を含む認証要求をUDMに送信することと、
認証要求に対する応答においてUDMから第1のフィールドを受信することと
を含む、実施形態A1からA3のいずれかに記載の方法。
A5.認証要求が、第1のフィールドを求める明示的な要求を含む、実施形態A4に記載の方法。
A6.第3の識別子がサブスクリプション永続識別子(SUPI)である、実施形態A4またはA5に記載の方法。
A7.UEのためのアンカ鍵(KAKMA)を導出することと、
アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することと
をさらに含む、実施形態A1からA7のいずれかに記載の方法。
アンカ鍵(KAKMA)と決定されたセキュリティ鍵識別子とを含むメッセージを、通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することと
をさらに含む、実施形態A1からA7のいずれかに記載の方法。
A8.メッセージが、含まれているセキュリティ鍵識別子が第1のセキュリティ鍵識別子であるか第2のセキュリティ鍵識別子であるかの指示を含む、実施形態A7に記載の方法。
A9.第2のセキュリティ鍵識別子を決定することが、UEに関連付けられた第1の識別子の第1のフィールドがAUSFにとって利用できないとの判定にさらに基づく、実施形態A1からA8のいずれかに記載の方法。
B1.通信ネットワークの統合データ管理機能(UDM)のための方法であって、
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、
認証要求が第2の識別子を含むとき、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することと、
認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することと
を含む、方法。
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子またはUEに関連付けられた第2の識別子のいずれかを含む、UEの認証要求を受信することと、
認証要求が第2の識別子を含むとき、第1の識別子の第1のフィールドを取得することと、認証要求に対する応答において第1のフィールドをAUSFに送信することと、
認証要求が第1の識別子を含むとき、第1の識別子に含まれる第1のフィールドを記憶することと
を含む、方法。
B2.第1のフィールドを取得することが、
UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または
第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること
のうちの一方を含む、実施形態B1に記載の方法。
UEサブスクリプションデータからもしくは以前に成功したUEの認証から、第1のフィールドの記憶されたバージョンを取り出すこと、または
第2の識別子に対して秘匿化解除動作を実行して、第1のフィールドを含む第1の識別子を生成すること
のうちの一方を含む、実施形態B1に記載の方法。
B3.第1のフィールドをAUSFに送信することが、
認証要求に含まれる第1のフィールドを求める明示的な要求、または
認証要求に対する応答に、アプリケーションのための認証および鍵管理(AKMA)インジケータが含まれていること
のうちの一方に応答する、実施形態B1またはB2に記載の方法。
認証要求に含まれる第1のフィールドを求める明示的な要求、または
認証要求に対する応答に、アプリケーションのための認証および鍵管理(AKMA)インジケータが含まれていること
のうちの一方に応答する、実施形態B1またはB2に記載の方法。
B4.第2の識別子がサブスクリプション永続識別子(SUPI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である、
実施形態B1からB3のいずれかに記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)である、
実施形態B1からB3のいずれかに記載の方法。
C1.通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)のための方法であって、
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を、以下のセキュリティ鍵識別子、すなわち、
UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの1つとともに受信することと、
アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することと、
通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、
第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することと
を含む、方法。
通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵(KAKMA)を、以下のセキュリティ鍵識別子、すなわち、
UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子、または
第1のフィールドに基づいていない第2のセキュリティ鍵識別子
のうちの1つとともに受信することと、
アンカ鍵(KAKMA)を受信されたセキュリティ鍵識別子に関連付けて記憶することと、
通信ネットワークに関連付けられたアプリケーション機能(AF)から、AFとUEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を求める要求を受信することであって、要求が、UEに関連付けられた第3のセキュリティ鍵識別子を含む、セキュリティ鍵を求める要求を受信することと、
第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応するとの判定に基づいて、受信されたセキュリティ鍵識別子に関連付けて記憶されたアンカ鍵(KAKMA)に基づいて、アプリケーションセッションに関連付けられたセキュリティ鍵(KAF)を導出することと
を含む、方法。
C2.導出されたセキュリティ鍵(KAF)をAFに送信することをさらに含む、実施形態C1に記載の方法。
C3.第2の識別子がサブスクリプション永続識別子(SUPI)であり、
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C1またはC2に記載の方法。
第1の識別子がサブスクリプション秘匿化識別子(SUCI)であり、
第1のフィールドが、UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であり、
第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第2のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C1またはC2に記載の方法。
C4.アンカ鍵(KAKMA)が第2のセキュリティ鍵識別子に関連付けて記憶されているとき、第3のセキュリティ鍵識別子が記憶されたセキュリティ鍵識別子に対応すると判定することが、
受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、
第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することと
をさらに含む、実施形態C1からC3のいずれかに記載の方法。
受信した第3のセキュリティ鍵識別子から第4のセキュリティ鍵識別子を決定することと、
第4のセキュリティ鍵識別子と第2のセキュリティ鍵識別子との間の一致を判定することと
をさらに含む、実施形態C1からC3のいずれかに記載の方法。
C5.第3のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であり、
第4のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C4に記載の方法。
第4のセキュリティ鍵識別子が、AKMA一時UE識別子(A-TID)である、
実施形態C4に記載の方法。
D1.通信ネットワークの認証サーバ機能(AUSF)であって、
ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
ユーザ機器(UE)と通信するように、また通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
D2.通信ネットワークの認証サーバ機能(AUSF)であって、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
D3.通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
D4.通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、実施形態A1からA9のいずれかに記載の方法に対応する動作を実行するようにAUSFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
E1.通信ネットワークの統合データ管理機能(UDM)であって、
通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
E2.通信ネットワークの統合データ管理機能(UDM)であって、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
E3.通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
E4.通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、実施形態B1からB4のいずれかに記載の方法に対応する動作を実行するようにUDMを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
F1.通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、
ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
ユーザ機器(UE)と通信するように、また通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、処理回路およびインターフェース回路が、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
F2.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
F3.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
F4.通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態C1からC5のいずれかに記載の方法に対応する動作を実行するようにAAnFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
Claims (31)
- 通信ネットワークの認証サーバ機能(AUSF)によって実行される方法であって、
ユーザ機器(UE)に関連付けられた第1の識別子または前記UEに関連付けられた第2の識別子を含む第2の認証要求を送信することと、
前記第2の認証要求に対する応答を受信することと、
前記応答がアプリケーションのための認証および鍵管理(AKMA)インジケータを含むとき、前記応答に含まれる第1のフィールドに基づいて第1のセキュリティ鍵識別子を決定することと
を含む、方法。 - 前記UEのためのアンカ鍵を導出することと、
前記アンカ鍵と前記第1のセキュリティ鍵識別子とを含むメッセージを、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に送信することと
をさらに含む、請求項1に記載の方法。 - 前記メッセージが前記第2の識別子をさらに含む、請求項2に記載の方法。
- 前記第2の認証要求が前記通信ネットワークの統合データ管理機能(UDM)に送信され、前記UDMから前記第2の認証要求に対する前記応答が受信される、請求項1から3のいずれか一項に記載の方法。
- 前記第1のフィールドが前記第1の識別子のフィールドに対応する、請求項1から4のいずれか一項に記載の方法。
- 前記第1の識別子または前記第2の識別子を含む前記第2の認証要求を前記UDMに送信することと、
前記第2の認証要求に対する応答において、前記UDMから前記第1のフィールドを含む前記応答を受信することと
をさらに含み、前記応答が前記AKMAインジケータと前記第1のフィールドとを含む、
請求項1から5のいずれか一項に記載の方法。 - 前記第1の識別子がサブスクリプション秘匿化識別子(SUCI)であること、
前記第2の識別子がサブスクリプション永続識別子(SUPI)であること、
前記第1のフィールドが、前記UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であること、ならびに
前記第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であること
のうちの少なくとも1つである、請求項1から6のいずれか一項に記載の方法。 - 通信ネットワークの統合データ管理機能(UDM)によって実行される方法であって、
前記通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)に関連付けられた第1の識別子または前記UEに関連付けられた第2の識別子のいずれかを含む、前記UEの認証要求を受信することと、
第1のフィールドを取得することと、
前記認証要求に対する応答において、アプリケーションのための認証および鍵管理(AKMA)インジケータ(AKMA Ind)ならびに前記第1のフィールドを前記AUSFに送信することと
を含む、方法。 - 前記認証要求に対する前記応答にAKMAインジケータが含まれるべきであるかどうかを判定することと、
前記AKMAインジケータが含まれるべきであるとの前記判定に応答して、前記認証要求に対する応答においてAKMAインジケータおよび前記第1のフィールドを前記AUSFに送信することと
をさらに含む、請求項8に記載の方法。 - 前記認証要求が前記第1の識別子を含むとき、前記第1の識別子に含まれる前記第1のフィールドを記憶することをさらに含む、請求項8または9に記載の方法。
- 前記第1のフィールドを取得することが、
UEサブスクリプションデータからもしくは以前に成功した前記UEの認証から、前記第1のフィールドの記憶されたバージョンを取り出すこと、または
前記第2の識別子に対して秘匿化解除動作を実行して、前記第1のフィールドを含む前記第1の識別子を生成すること
のうちの一方を含む、請求項8から10のいずれか一項に記載の方法。 - 前記第2の識別子がサブスクリプション永続識別子(SUPI)であること、
前記第1の識別子がサブスクリプション秘匿化識別子(SUCI)であること、および
前記第1のフィールドが、前記UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であること
の少なくとも1つである、請求項8から11のいずれか一項に記載の方法。 - 通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)によって実行される方法であって、
前記通信ネットワークの認証サーバ機能(AUSF)から、ユーザ機器(UE)のためのアンカ鍵と、前記UEに関連付けられた第1の識別子の第1のフィールドに基づく第1のセキュリティ鍵識別子とを受信することと、
前記アンカ鍵を前記第1のセキュリティ鍵識別子に関連付けて記憶することと、
前記通信ネットワークに関連付けられたアプリケーション機能(AF)から、前記AFと前記UEとの間のアプリケーションセッションに関連付けられたセキュリティ鍵を求める要求を受信することであって、前記要求が、前記UEに関連付けられた第3のセキュリティ鍵識別子を含む、前記セキュリティ鍵を求める要求を受信することと、
前記第3のセキュリティ鍵識別子が記憶された前記第1のセキュリティ鍵識別子に対応するとの判定に基づいて、受信された前記第3のセキュリティ鍵識別子に関連付けて記憶された前記アンカ鍵に基づいて、前記アプリケーションセッションに関連付けられた前記セキュリティ鍵を導出することと
を含む、方法。 - 導出された前記セキュリティ鍵を前記AFに送信することをさらに含む、請求項13に記載の方法。
- 第2の識別子がサブスクリプション永続識別子(SUPI)であること、
前記第1の識別子がサブスクリプション秘匿化識別子(SUCI)であること、
前記第1のフィールドが、前記UEのホームネットワークに関連付けられたルーティングインジケータ(RID)であること、ならびに
前記第1のセキュリティ鍵識別子が、アプリケーションのための認証および鍵管理(AKMA)鍵識別子(A-KID)であること
のうちの少なくとも1つである、請求項13または14に記載の方法。 - 通信ネットワークの認証サーバ機能(AUSF)であって、
ユーザ機器(UE)と通信するように、また前記通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)ならびに統合データ管理機能(UDM)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路およびインターフェース回路が、請求項1から7のいずれか一項に記載の前記方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。 - 通信ネットワークの認証サーバ機能(AUSF)であって、請求項1から7のいずれか一項に記載の前記方法に対応する動作を実行するように設定された、認証サーバ機能(AUSF)。
- 通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、請求項1から7のいずれか一項に記載の前記方法に対応する動作を実行するように前記AUSFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
- 命令を含むコンピュータプログラムであって、前記プログラムがコンピュータによって実行されたとき、前記命令が、請求項1から7のいずれか一項に記載の前記方法のステップを前記コンピュータに実施させる、コンピュータプログラム。
- 通信ネットワークの認証サーバ機能(AUSF)に関連付けられた処理回路によって実行されたとき、請求項1から7のいずれか一項に記載の前記方法に対応する動作を実行するように前記AUSFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
- 通信ネットワークの統合データ管理機能(UDM)であって、
前記通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路およびインターフェース回路が、請求項8から12のいずれか一項に記載の前記方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。 - 通信ネットワークの統合データ管理機能(UDM)であって、請求項8から12のいずれか一項に記載の前記方法に対応する動作を実行するように設定された、統合データ管理機能(UDM)。
- 通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、請求項8から12のいずれか一項に記載の前記方法に対応する動作を実行するように前記UDMを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
- 命令を含むコンピュータプログラムであって、前記プログラムがコンピュータによって実行されたとき、前記命令が、請求項8から12のいずれか一項に記載の前記方法のステップを前記コンピュータに実施させる、コンピュータプログラム。
- 通信ネットワークの統合データ管理機能(UDM)に関連付けられた処理回路によって実行されたとき、請求項8から12のいずれか一項に記載の前記方法に対応する動作を実行するように前記UDMを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
- 通信ネットワークのアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、
ユーザ機器(UE)と通信するように、また前記通信ネットワークの認証サーバ機能(AUSF)と通信するように設定されたインターフェース回路と、
前記インターフェース回路に動作可能に結合された処理回路と
を備え、これにより、前記処理回路およびインターフェース回路が、請求項13から15のいずれか一項に記載の前記方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。 - 通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)であって、実施形態13から15のいずれか一項に記載の方法に対応する動作を実行するように設定された、アプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)。
- 通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態13から15のいずれか一項に記載の方法に対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を記憶する、非一過性コンピュータ可読媒体。
- 命令を含むコンピュータプログラムであって、前記プログラムがコンピュータによって実行されたとき、前記命令が、請求項13から15のいずれか一項に記載の前記方法のステップを前記コンピュータに実施させる、コンピュータプログラム。
- 命令を含むコンピュータプログラムであって、前記プログラムがコンピュータによって実行されたとき、前記命令が、請求項13から15のいずれか一項に記載の前記方法のステップを前記コンピュータに実施させる、コンピュータプログラム。
- 通信ネットワーク内のアプリケーションのための認証および鍵管理のためのアンカ機能(AAnF)に関連付けられた処理回路によって実行されたとき、実施形態13から15のいずれか一項に記載の方法に対応する動作を実行するように前記AAnFを設定するコンピュータ実行可能命令を含む、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2021/073180 | 2021-01-22 | ||
CN2021073180 | 2021-01-22 | ||
PCT/EP2021/081371 WO2022156933A1 (en) | 2021-01-22 | 2021-11-11 | Routing indicator retrival for akma |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024509042A true JP2024509042A (ja) | 2024-02-29 |
Family
ID=78709430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023543350A Pending JP2024509042A (ja) | 2021-01-22 | 2021-11-11 | Akmaのルーティングインジケータの取出し |
Country Status (6)
Country | Link |
---|---|
US (1) | US20240080664A1 (ja) |
EP (1) | EP4282124A1 (ja) |
JP (1) | JP2024509042A (ja) |
CN (2) | CN116803052A (ja) |
BR (1) | BR112023014579A2 (ja) |
WO (1) | WO2022156933A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116600289B (zh) * | 2023-07-17 | 2023-09-29 | 中国电信股份有限公司 | 应用密钥获取方法、装置、通信设备、存储介质 |
-
2021
- 2021-11-11 CN CN202180091607.3A patent/CN116803052A/zh active Pending
- 2021-11-11 BR BR112023014579A patent/BR112023014579A2/pt unknown
- 2021-11-11 EP EP21810978.3A patent/EP4282124A1/en active Pending
- 2021-11-11 CN CN202410183408.0A patent/CN117979288A/zh active Pending
- 2021-11-11 WO PCT/EP2021/081371 patent/WO2022156933A1/en active Application Filing
- 2021-11-11 US US18/273,870 patent/US20240080664A1/en active Pending
- 2021-11-11 JP JP2023543350A patent/JP2024509042A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN116803052A (zh) | 2023-09-22 |
CN117979288A (zh) | 2024-05-03 |
WO2022156933A1 (en) | 2022-07-28 |
EP4282124A1 (en) | 2023-11-29 |
BR112023014579A2 (pt) | 2023-09-26 |
US20240080664A1 (en) | 2024-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671952B2 (en) | Frequency or radio access technology (RAT) selection based on slice availability | |
JP7455217B2 (ja) | 認証および鍵管理における認証サーバー機能の選択 | |
JP7062787B2 (ja) | 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング | |
JP2022522528A (ja) | 5gにおける複数の認証手続のハンドリング | |
US20230232356A1 (en) | Storage of network slice authorization status | |
WO2022038008A1 (en) | Security establishment for non-public networks in 5g | |
WO2021209379A1 (en) | Authentication server function (ausf) push of authentication and key management (akma) material | |
JP2024509042A (ja) | Akmaのルーティングインジケータの取出し | |
US20240064510A1 (en) | User equipment (ue) identifier request | |
EP4278642A1 (en) | Method and system to support authentication and key management for applications (akma) using an allowability indication | |
US20240073691A1 (en) | Indication of Provisioning Protocol for Credentials to Access a Non-Public Network | |
US20240137765A1 (en) | Authentication and Authorization of Servers and Clients in Edge Computing | |
CN113455030B (zh) | 5g核心网络(5gc)中的组数据管理 | |
JP2024510110A (ja) | エッジコンピューティングにおけるサーバおよびクライアントの認証および許可 | |
EP4320895A1 (en) | Recovery from errors during network slice specific authentication and authorization (nssaa) | |
WO2023110097A1 (en) | Dynamic secure network slice admission | |
WO2022144222A1 (en) | A method and function for accessing a non-public network | |
CN113455030A (zh) | 5g核心网络(5gc)中的组数据管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20230908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230911 |