JP2024510110A - エッジコンピューティングにおけるサーバおよびクライアントの認証および許可 - Google Patents

エッジコンピューティングにおけるサーバおよびクライアントの認証および許可 Download PDF

Info

Publication number
JP2024510110A
JP2024510110A JP2023550185A JP2023550185A JP2024510110A JP 2024510110 A JP2024510110 A JP 2024510110A JP 2023550185 A JP2023550185 A JP 2023550185A JP 2023550185 A JP2023550185 A JP 2023550185A JP 2024510110 A JP2024510110 A JP 2024510110A
Authority
JP
Japan
Prior art keywords
client
server
access token
connection
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023550185A
Other languages
English (en)
Inventor
クリスティーネ ヨースト,
フェルハト カラコ,
ステファン ホーカンソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2024510110A publication Critical patent/JP2024510110A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

実施形態は、エッジデータネットワークにおけるクライアントによって実施される方法を含む。そのような方法は、エッジデータネットワークにアクセスする前に初期アクセストークンを取得することを含む。初期アクセストークンは、クライアントの識別子に基づく。そのような方法は、トランスポートレイヤセキュリティ(TLS)に基づいて、エッジデータネットワークのサーバとの第1の接続を確立することと、第1の接続を介してサーバから受信されたサーバ証明書に基づいて、サーバを認証することとを含む。そのような方法は、クライアントの認証のために、第1の接続を介して、サーバに初期アクセストークンを提供することを含む。他の実施形態は、エッジデータネットワークにおけるサーバによって実施される相補的方法、ならびにそのような方法を実施するように設定された装置(たとえば、ユーザ機器およびサーバ)を含む。【選択図】図11

Description

本出願は、一般に無線通信ネットワークの分野に関し、より詳細には、集中型、公衆ネットワーククラウドにおけるものではなく、データを提供および消費するユーザおよび/またはデバイスに近接した実行環境を容易にする「エッジコンピューティング」技法に関する。
現在、新無線(New Radio:NR)とも呼ばれる、セルラシステムの第5世代(「5G」)が、第3世代パートナーシッププロジェクト(3GPP)内で規格化されている。NRは、複数の、実質的に異なる使用ケースをサポートするために、最大限の柔軟性を求めて開発された。これらは、拡張モバイルブロードバンド(eMBB)、マシン型通信(MTC)、超高信頼低レイテンシ通信(URLLC)、サイドリンクD2D(device-to-device)、および数個の他の使用ケースを含む。
図1は、次世代RAN(NG-RAN)199および5Gコア(5GC)198からなる、例示的な5Gネットワークアーキテクチャの高レベル図を図示する。NG-RAN199は、それぞれ、インターフェース102、152を介して接続されたgノードB(gNB)100、150など、1つまたは複数のNGインターフェースを介して5GCに接続された1つまたは複数のgNBを含むことができる。より詳細には、gNB100、150は、それぞれのNG-Cインターフェースを介して5GC198における1つまたは複数のアクセスおよびモビリティ管理機能(AMF)に接続され得る。同様に、gNB100、150は、それぞれのNGUインターフェースを介して5GC198における1つまたは複数のユーザプレーン機能(UPFs)に接続され得る。様々な他のネットワーク機能(NF)が、以下でより詳細に説明されるように、5GC198中に含まれ得る。
加えて、gNBは、gNB100とgNB150との間のXnインターフェース140など、1つまたは複数のXnインターフェースを介して互いに接続され得る。NG-RANのための無線技術は、しばしば、「新無線」(NR)と呼ばれる。UEへのNRインターフェースに関して、gNBの各々は、周波数分割複信(FDD)、時分割複信(TDD)、またはそれらの組合せをサポートすることができる。gNBの各々は、1つまたは複数のセルを含んでいる地理的カバレッジ・エリアをサーブすることができ、いくつかの場合には、それぞれのセルにおけるカバレッジを提供するために様々な指向性ビームを使用することもできる。
NG-RAN199は、無線ネットワーク層(RNL)およびトランスポートネットワーク層(TNL)に階層化される。NG-RANアーキテクチャ、換言すれば、NG-RAN論理ノード、およびNG-RAN論理ノードの間のインターフェースは、RNLの一部として規定される。各NG-RANインターフェース(NG、Xn、F1)について、関係TNLプロトコルおよび機能が指定されている。TNLは、ユーザプレーントランスポートおよびシグナリングトランスポートのためのサービスを提供する。いくつかの例示的な設定では、各gNBは、「AMF領域」内のすべての5GCノードに接続され、「AMF」という用語は、以下でより詳細に論じられる。
図1中に示されているNG RAN論理ノードは、中央ユニット(CUまたはgNB-CU)と、1つまたは複数の分散ユニット(DUまたはgNB-DU)とを含む。たとえば、gNB100は、gNB-CU110と、gNB-DU120および130とを含む。CU(たとえば、gNB-CU110)は、上位レイヤプロトコルをホストし、DUの動作を制御することなど、様々なgNB機能を実施する、論理ノードである。DU(たとえば、gNB-DU120、130)は、下位レイヤプロトコルをホストし、機能スプリットオプションに応じて、gNB機能の様々なサブセットを含むことができる、分散型論理ノードである。したがって、CUおよびDUの各々は、処理回路、(たとえば、通信のための)トランシーバ回路、および電力供給源回路を含む、CUおよびDUのそれぞれの機能を実施するために必要とされる様々な回路を含むことができる。
gNB-CUは、図1中に示されているインターフェース122および132など、それぞれのF1論理インターフェースを通じて1つまたは複数のgNB-DUに接続する。しかしながら、gNB-DUは、単一のgNB-CUのみに接続され得る。gNB-CUおよび接続されたgNB-DUは、gNBとして他のgNBおよび5GCに見えるのみである。言い換えれば、F1インターフェースは、gNB-CUを越えては見えない。
5Gネットワークにおける(たとえば、5GCにおける)別の変更は、以前の世代のネットワークにおいて発見される旧来のピアツーピアインターフェースおよびプロトコルが、ネットワーク機能(NF)が1つまたは複数のサービス消費者に1つまたは複数のサービスを提供するサービスベースのアーキテクチャ(SBA)によって修正され、および/または置き換えられることである。これは、たとえば、ハイパーテキスト転送プロトコル/表示状態転送(HTTP/REST)アプリケーションプログラミングインターフェース(API)によって行われ得る。概して、様々なサービスは、他のサービスに影響を及ぼすことなしに分離様式で変更および修正され得る独立型機能である。このSBAモデルはまた、配置が最新の仮想化およびソフトウェア技術を利用することを可能にすることができる、NFのモジュラリティ、再使用可能性、および自足性と同様の原理を採用する。
その上、サービスは、様々な「サービスオペレーション」から構成され、サービスオペレーションは、サービス機能全体のより粒度の細かい分割である。サービス消費者とプロデューサーとの間の対話は、「要求/応答」または「サブスクライブ/通知」型のものであり得る。5G SBAにおいて、ネットワークリポジトリ機能(NRF)は、あらゆるネットワーク機能が、他のネットワーク機能によってオファーされるサービスを発見することを可能にし、データ記憶機能(DSF)は、あらゆるネットワーク機能がそのコンテキストを記憶することを可能にする。
3GPP Rel-16は、モノのインターネット(IoT)使用ケースを含む、5Gにおける3GPPユーザ証明に基づくアプリケーション認証および鍵管理(AKMA)と呼ばれる特徴を導入した。より詳細には、AKMAは、UEとアプリケーション機能(AF)との間のセキュリティをブートストラップするためにユーザのAKA(認証および鍵合意)証明を活用し、これは、UEがアプリケーションサーバとデータをセキュアにやりとりすることを可能にする。AKMAアーキテクチャは、3GPP Rel-15において5GCのために指定されたGBA(汎用的なブートストラッピングアーキテクチャ)の発展形と見なされ得、3GPP TS 33.535(v16.0.0)においてさらに指定されている。
5GCは、オペレータおよびサードパーティサービスがUEのアクセスアタッチメントポイントの近くにホストされることを可能にするエッジコンピューティング(EC)をサポートすることが予想される。これは、低減されたエンドツーエンドレイテンシおよびトランスポートネットワーク上の負荷を通して効率的なサービス配信を容易にすることができる。5GCは、UEに近いユーザプレーン機能(UPF)を選択することができ、N6インターフェースを介してUPFからローカルデータネットワークへのトラフィックステアリングを実行する。UPFとN6の両方は、以下でより詳細に論じられる。
3GPP TR 23.748(v17.0.0)は、3GPP Rel-17の5GCにおいてECをサポートするために必要とされ得るアーキテクチャ拡張を論じている。加えて、3GPP TR 33.839(v0.4.0)は、3GPP Rel-17の5GCにおけるECのためのサポートの拡張のセキュリティ態様に関する研究を論じている。3GPP TR 33.839において論じられている主要な問題点は、認証、許可、ならびにクライアントとサーバとの間のインターフェースのための、およびエッジデータネットワークにおける異なるサーバの間のインターフェースのためのトランスポートセキュリティソリューションを含む。これらのサーバは、エッジ設定サーバ(ECS)、エッジイネーブラサーバ(EES)、およびエッジアプリケーションサーバ(EAS)を含むことができる。関連のあるクライアントは、ECSおよびEESと通信するUEベースアプリケーションであるエッジイネーブラクライアント(EEC)を含む。
しかしながら、AKMAおよびトランスポートレイヤセキュリティ(TLS)など、EEC認証のための現在のソリューションは、それらのソリューションをEECと様々なサーバ(たとえば、ECSおよび/またはEES)との間のインターフェースを通じた使用に適していないようにする、様々な困難、問題点、および/または欠点を有する。したがって、本開示の実施形態は、セキュリティに関係するこれらおよび他の問題、問題点、および/または困難に対処し、それにより、5Gネットワークに関してECソリューションのさもなければ有利な配置を可能にする。
本開示のいくつかの実施形態は、エッジデータネットワーク(たとえば、5Gネットワーク)におけるクライアント(たとえば、EECまたは、EECをホストするUE)のための方法(たとえば、プロシージャ)を含む。
これらの例示的な方法は、エッジデータネットワークにアクセスする前に初期アクセストークンを取得することを含むことができる。初期アクセストークンは、クライアントの識別子に基づく。これらの例示的な方法は、トランスポートレイヤセキュリティ(TLS)に基づいて、エッジデータネットワークのサーバとの第1の接続を確立することをも含むことができる。これらの例示的な方法は、第1の接続を介してサーバから受信されたサーバ証明書に基づいて、サーバを認証することをも含むことができる。これらの例示的な方法は、クライアントの認証のために、第1の接続を介して、サーバに初期アクセストークンを提供することをも含むことができる。
いくつかの実施形態では、これらの例示的な方法は、第1の接続を介してサーバから第2のアクセストークンをその後受信することをも含むことができる。第2のアクセストークンも、クライアントの識別子に基づく。
これらの実施形態のうちのいくつかでは、これらの例示的な方法は、TLSに基づいて、サーバとの第2の接続をその後確立することと、第2の接続を介してサーバから受信されたサーバ証明書に基づいて、サーバを認証することと、クライアントの認証のために、第2の接続を介して、サーバに第2のアクセストークンを提供することとをも含むことができる。いくつかの変形態では、これらの例示的な方法は、第2の接続を介してサーバから第3のアクセストークンをその後受信することをも含むことができる。第3のアクセストークンも、クライアントの識別子に基づく。
いくつかの実施形態では、第1の接続は、IPアドレスに関連付けられ、クライアントは、UE識別子に関連付けられたUEによってホストされる。そのような実施形態では、これらの例示的な方法は、UEの認証のために、第1の接続を介して、サーバにUE識別子を提供することをも含むことができる。
いくつかの実施形態では、クライアントは、EECであり、サーバは、ECSまたはEESである。これらの実施形態のうちのいくつかでは、初期アクセストークンは、EECに関連付けられたエッジコンピューティングサービスプロバイダ(ECSP)から取得され得る。これらの実施形態のうちのその他では、サーバは、EESであり、初期アクセストークンは、ECSから取得される。
他の実施形態は、エッジデータネットワーク(たとえば、5Gネットワーク)におけるサーバ(たとえば、ECS、EES)のための相補的方法(たとえば、プロシージャ)を含む。
これらの例示的な方法は、TLSに基づいて、エッジデータネットワークのクライアントとの第1の接続を確立することを含むことができる。これらの例示的な方法は、サーバの認証のために、第1の接続を介して、クライアントにサーバ証明書を提供することをも含むことができる。これらの例示的な方法は、第1の接続を介してクライアントから受信された初期アクセストークンに基づいて、クライアントを認証することをも含むことができる。初期アクセストークンは、クライアントの識別子に基づく。
いくつかの実施形態では、これらの例示的な方法は、初期アクセストークンに基づいて、クライアントを認証することの後に、第1の接続を介してクライアントに第2のアクセストークンを送ることをも含むことができる。第2のアクセストークンも、クライアントの識別子に基づく。
これらの実施形態のうちのいくつかでは、これらの例示的な方法は、以下、すなわち、TLSに基づいて、クライアントとの第2の接続をその後確立することと、サーバの認証のために、第2の接続を介して、クライアントにサーバ証明書を提供することと、第2の接続を介してクライアントから受信された第2のアクセストークンに基づいて、クライアントを認証することとをも含むことができる。
これらの実施形態のうちのいくつかでは、これらの例示的な方法は、第2のアクセストークンに基づいて、クライアントを認証することの後に、第2の接続を介してクライアントに第3のアクセストークンを選択的に送ることをも含むことができる。第3のアクセストークンも、クライアントの識別子に基づく。いくつかの実施形態では、選択的に送ることは、第2のアクセストークンの有効性持続時間を所定のしきい値と比較することと、有効性持続時間が、所定のしきい値未満であるとき、第3のアクセストークンを送ることと、有効性持続時間が、所定のしきい値以上であるとき、第3のアクセストークンを送ることを控えることとを含むことができる。
いくつかの実施形態では、クライアントは、UE識別子に関連付けられたUEによってホストされる。そのような実施形態では、これらの例示的な方法は、第1の接続を介してUEから受信されたUE識別子に基づいて、UEを認証することをも含むことができる。これらの実施形態のうちのいくつかでは、第1の接続は、IPアドレスに関連付けられ、UEを認証することは、IPアドレスをUE識別子のソースIPアドレスと比較することと、IPアドレスが、ソースIPアドレスに一致したとき、UEを認証することとを含むことができる。
いくつかの実施形態では、クライアントは、EECであり、サーバは、ECSまたはEESである。
これらの実施形態のうちのいくつかでは、サーバは、EESであり、初期アクセストークンは、ECSから取得される。これらの実施形態のうちのその他では、初期アクセストークンは、EECに関連付けられたECSPに関連付けられ得る。そのような実施形態では、クライアントを認証することは、初期アクセストークンについてECSPとともに検証プロシージャを実施することを含むことができる。
他の実施形態は、本明細書で説明される例示的な方法のうちのいずれかに対応する動作を実施するように設定された、エッジデータネットワークのクライアント(またはクライアントをホストするUE)およびサーバ(またはサーバをホストするネットワークノード)を含む。他の実施形態は、処理回路によって実行されたとき、そのようなクライアントおよびサーバを、本明細書で説明される例示的な方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を記憶する、非一時的、コンピュータ可読媒体をも含む。
本明細書で説明されるこれらおよび他の実施形態は、同時に、クライアント識別情報(たとえば、EEC ID)とUE識別情報(たとえば、UE ID)の両方の認証を、EEC IDによって識別されたEECが、UE IDによって識別されたUE上で稼働しているというプルーフを用いて容易にすることができる。これは、5Gネットワーク内でのエッジコンピューティングのセキュアな配置を容易にすることができる。
本開示のこれらおよび他の目的、特徴、および利点は、以下で手短に説明される図面に鑑みて以下の発明を実施するための形態を読むと明らかになろう。
例示的な5Gネットワークアーキテクチャの様々な態様を図示する図である。 例示的な5Gネットワークアーキテクチャの様々な態様を図示する図である。 5Gネットワークにおいてエッジコンピューティング(EC)アプリケーションをサポートする例示的なアプリケーションレイヤアーキテクチャのダイヤグラムを示す図である。 ECSおよびEESによるEECの認証のための例示的な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、エッジデータネットワークにおける異なるサーバの間の認証のための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、エッジデータネットワークにおける異なるサーバの間の認証のための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、エッジデータネットワークにおける異なるサーバの間の認証のための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、EECを認証するための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、EECを認証するための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、EECを認証するための様々な技法の信号フロー図を示す図である。 本開示の様々な実施形態による、エッジデータネットワークにおけるクライアントのための例示的な方法(たとえば、プロシージャ)を示す図である。 本開示の様々な実施形態による、エッジデータネットワークにおけるサーバのための例示的な方法(たとえば、プロシージャ)を示す図である。 本開示の様々な実施形態による、無線ネットワークを図示する図である。 本明細書で説明される様々な態様による、UEの実施形態を示す図である。 本明細書で説明されるネットワークノードまたはNFの様々な実施形態の実装のために使用可能な例示的な仮想化環境を図示するブロック図である。 本開示の様々な実施形態による、様々な例示的な通信システムおよび/またはネットワークのブロック図である。 本開示の様々な実施形態による、様々な例示的な通信システムおよび/またはネットワークのブロック図である。 本開示の様々な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(たとえば、プロシージャ)のフロー図である。 本開示の様々な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(たとえば、プロシージャ)のフロー図である。 本開示の様々な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(たとえば、プロシージャ)のフロー図である。 本開示の様々な実施形態による、ユーザデータの送信および/または受信のための例示的な方法(たとえば、プロシージャ)のフロー図である。
次に、上記で手短に要約された実施形態は、添付の図面を参照しながらより十分に説明される。これらの説明は、当業者に主題を解説するために例として提供され、主題の範囲を本明細書で説明される実施形態のみに限定するものと解されるべきではない。より詳細には、上記で論じられた利点による、様々な実施形態の動作を例示する例が、以下で提供される。
一般に、本明細書で使用されるすべての用語は、異なる意味が、明らかに与えられ、および/または用語が使用されるコンテキストから暗示されない限り、関連のある技術分野における用語の通常の意味に従って解釈されるべきである。1つの(a)/1つの(an)/前記(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段に明示的に述べられない限り、エレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例を指すものとしてオープンに解釈されるべきである。本明細書で開示される方法および/またはプロシージャのステップは、ステップが別のステップに後続または先行すると明示的に説明されない限り、および/またはステップが別のステップに後続または先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの特徴は、適切な場合はいつでも、任意の他の実施形態に適用され得る。同じように、実施形態のうちのいずれかの利点は、任意の他の実施形態に当てはまることがあり、その逆も同様である。開示される実施形態の他の目的、特徴、および利点が、以下の説明から明らかになろう。
その上、以下の用語が、以下で与えられる説明全体にわたって使用される。
無線アクセスノード:本明細書で使用される「無線アクセスノード」(または等価的に「無線ネットワークノード」、「無線アクセスネットワークノード」または「RANノード」)は、信号を無線で送信および/または受信するように動作する、セルラ通信ネットワークの無線アクセスネットワーク(RAN)における任意のノードであり得る。無線アクセスノードのいくつかの例は、限定はしないが、基地局(たとえば、3GPP第5世代(5G)NRネットワークにおける新無線(NR)基地局(gNB)、または3GPP LTEネットワークにおける拡張またはエボルブドノードB(eNB))、基地局分散構成要素(たとえば、CUおよびDU)、高電力またはマクロ基地局、低電力基地局(たとえば、マイクロ、ピコ、フェムト、またはホーム基地局など)、集積アクセスバックホール(IAB)ノード(またはMTもしくはDUなど、集積アクセスバックホールノードの構成要素)、送信ポイント、リモートラジオユニット(RRUまたはRRH)、およびリレーノードを含む。
コアネットワークノード:本明細書で使用される「コアネットワークノード」は、コアネットワークにおける任意のタイプのノードである。コアネットワークノードのいくつかの例は、たとえば、モビリティ管理エンティティ(MME)、サービングゲートウェイ(SGW)、パケットデータネットワークゲートウェイ(P-GW)などを含む。コアネットワークノードはまた、アクセスおよびモビリティ管理機能(AMF)、セッション管理機能(AMF)、ユーザプレーン機能(UPF)、サービス能力公開機能(SCEF)など、特定のコアネットワーク機能(NF)を実装するノードであり得る。
無線デバイス:本明細書で使用される「無線デバイス」(または略して「WD」)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することによってセルラ通信ネットワークへのアクセスを有する(換言すれば、セルラ通信ネットワークによってサーブされる)任意のタイプのデバイスである。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴うことがある。別段に記載されていない限り、「無線デバイス」という用語は、本明細書において「ユーザ機器」(または略して「UE」)と互換的に使用される。無線デバイスのいくつかの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカル・ループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイルタイプ通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイス、モバイル端末(MT)などを含む。
無線ノード:本明細書で使用される「無線ノード」は、「無線アクセスノード」(または等価な用語)あるいは「無線デバイス」のいずれかであり得る。
ネットワークノード:本明細書で使用される「ネットワークノード」は、無線アクセスネットワーク(たとえば、無線アクセスノードまたは等価な用語)の一部、あるいはセルラ通信ネットワークのコアネットワーク(たとえば、上記で論じられたコアネットワークノード)の一部のいずれかである任意のノードである。機能的に、ネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供するための、ならびに/あるいは、セルラ通信ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、セルラ通信ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器である。
ノード:本明細書で使用される(接頭語がない)「ノード」という用語は、無線アクセスノード(または等価な用語)、コアネットワークノード、あるいは無線デバイスを含む、(RANおよび/またはコアネットワークを含む)無線ネットワークにおいて、または無線ネットワークとともに動作することが可能である任意のタイプのノードであり得る。
サービス:本明細書で使用される「サービス」という用語は、一般に、アプリケーションを成功させるために満たされる必要がある、ある特定の配信要件を伴ってネットワークを介して転送されるべきである、1つまたは複数のアプリケーションに関連付けられたデータのセットを指す。
構成要素:本明細書で使用される「構成要素」という用語は、一般に、サービスの配信のために必要とされる任意の構成要素を指す。構成要素の例は、RAN(たとえば、E-UTRAN、NG-RAN、またはeNB、gNB、基地局(BS)など、その部分)、CN(たとえば、EPC、5GC、またはRANとCNエンティティとの間のすべてのタイプのリンクを含む、その部分)、および計算、記憶など、関係リソースをもつクラウドインフラストラクチャである。概して、各構成要素は、リソースの利用に関する履歴情報を収集すること、ならびにその構成要素(たとえば、RANマネージャ)に関連付けられたリソースの現在の利用可能性および予測される将来の利用可能性に関する情報を提供することができるエンティティである、「マネージャ」を有することができる。
本明細書で与えられる説明は、3GPPセルラ通信システムに焦点を当てており、したがって3GPP用語法または3GPP用語法と同様の用語法が、一般に使用されることに留意されたい。しかしながら、本明細書で開示される概念は、3GPPシステムに限定されない。限定はしないが、広帯域符号分割多元接続(WCDMA)、マイクロ波アクセスのための世界的相互運用性(WiMax)、ウルトラモバイルブロードバンド(UMB)、および汎欧州デジタル移動電話方式(GSM)を含む他の無線システムも、本明細書で説明される概念、原理、および/または実施形態から恩恵を受け得る。
加えて、無線デバイスまたはネットワークノードによって実施されるものとして本明細書で説明される機能および/または動作は、複数の無線デバイスおよび/またはネットワークノードにわたって分散され得る。その上、「セル」という用語が、本明細書で使用されるが、(特に、5G NRに関して)ビームが、セルの代わりに使用され得、したがって、本明細書で説明される概念は、セルとビームの両方に等しく適用されることを理解されたい。
上記で手短に陳述されたように、AKMAおよびトランスポートレイヤセキュリティ(TLS)など、エッジイネーブラクライアント(EEC)認証のための現在のソリューションは、それらのソリューションを5GSのための提案されたエッジネットワークにおけるEECと様々なサーバ(たとえば、ECSおよび/またはEES)との間のインターフェースを通じた使用に適していないようにする、様々な困難、問題点、および/または欠点を有する。これは、ECソリューションの配置に関する様々な問題、困難、および/または問題点を作り出すことがあり、これは、5Gネットワークおよびセキュリティアーキテクチャの以下の説明の後により詳細に論じられる。
図2は、サービスベースインターフェース、および制御プレーン(CP)内の様々な3GPP規定NFをもつ例示的な非ローミング5G参照アーキテクチャを示す。これらは、以下のNFを含み、追加の詳細が、本開示に最も関連のあるものについて提供される。
アプリケーション機能(AF、Nafインターフェースを用いる)が、ネットワークオペレータに情報をプロビジョニングするために、およびオペレータのネットワークにおいて起こるいくらかのイベントにサブスクライブするために5GCと対話する。AFは、サービスが要求されたレイヤ(換言すれば、シグナリングレイヤ)とは異なるレイヤ(換言すれば、トランスポートレイヤ)においてサービスが配信されるアプリケーション、すなわち、ネットワークとネゴシエートされたものに応じたフローリソースの制御をオファーする。AFは、トランスポートレイヤによって配信されるべき媒体の説明を含む、動的セッション情報を(N5インターフェースを介して)PCFに通信する。
ポリシ制御機能(PCF、Npcfインターフェースを用いる)は、N7参照ポイントを介してSMFに(たとえば、PCC制御下にある各サービスデータフローの処理時に)PCCルールを提供することを介して、ネットワーク挙動を律するためのユニファイドポリシフレームワークをサポートする。PCFは、サービスデータフロー検出、ゲーティング、QoS、およびSMFに向かう(クレジット管理を除く)フローベース課金を含む、ポリシ制御決定およびフローベースの課金制御を提供する。PCFは、AFからセッションおよび媒体関係情報を受信し、AFにトラフィック(またはユーザ)プレーンイベントを通知する。
ユーザプレーン機能(UPF)-パケット検査および異なる強制アクション(たとえば、イベント検出および報告)を含む、SMFから受信されたルールに基づくユーザプレーントラフィックのハンドリングをサポートする。UPFは、N3参照ポイントを介してRAN(たとえば、NG-RNA)と通信し、N4参照ポイントを介して(以下で論じられる)SMFと通信し、N6参照ポイントを介して外部パケットデータネットワーク(PDN)と通信する。N9参照ポイントは、2つのUPFの間の通信のためのものである。
セッション管理機能(SMF、Nsmfインターフェースを用いる)は、たとえば、イベント報告のために、ユーザプレーン機能(UPF)を用いてプロトコルデータユニット(PDU)セッションを作り出すこと、更新すること、および削除すること、ならびにセッションコンテキストを管理することを含む、結合解除トラフィック(またはユーザ)プレーンと対話する。たとえば、SMFは、(PCCルール中に含まれるフィルタ規定に基づく)データフロー検出、オンラインおよびオフライン課金対話、ならびにポリシ強制を実施する。
課金機能(CHF、Nchfインターフェースを用いる)は、コンバージされたオンライン課金およびオフライン課金機能を担当する。課金機能は、(オンライン課金のための)クォータ管理、再許可トリガ、レーティング条件などを提供し、SMFから使用報告について通知される。クォータ管理は、サービスのための単位(たとえば、バイト、秒)の特定の数をグラントすることを伴う。CHFも、ビリングシステムと対話する。
アクセスおよびモビリティ管理機能(AMF、Namfインターフェースを用いる)は、RAN CPインターフェースを終端し、(EPCにおけるMMEと同様の)UEのすべてのモビリティおよび接続管理をハンドリングする。AMFは、N1参照ポイントを介してUEと通信し、N2参照ポイントを介してRAN(たとえば、NG-RAN)と通信する。
Nnefインターフェースを用いるネットワーク公開機能(NEF)-3GPP NFによって提供されるネットワーク能力およびイベントをAFにセキュアに公開することによって、およびAFが3GPPネットワークに情報をセキュアに提供するためのやり方を提供することによって、オペレータのネットワークへのエントリポイントとして働く。たとえば、NEFは、AFが、様々なUEのために特定のサブスクリプションデータ(たとえば、予想されるUE挙動)をプロビジョニングすることを可能にするサービスを提供する。
Nnrfインターフェースを用いるネットワークリポジトリ機能(NRF)-サービス登録およびディスカバリを提供し、NFが、他のNFから入手可能な適切なサービスを識別することを可能にする。
Nnssfインターフェースを用いるネットワークスライス選択機能(NSSF)-「ネットワークスライス」は、たとえば、特定のサービスをサポートする特定のネットワーク能力および特性を提供する、5Gネットワークの論理パーティションである。ネットワークスライスインスタンスは、ネットワークスライスの能力および特性を提供するNFインスタンスおよび必要とされるネットワークリソース(たとえば、計算、記憶、通信)のセットである。NSSFは、他のNF(たとえば、AMF)が、UEの所望のサービスに適しているネットワークスライスインスタンスを識別することを可能にする。
Nausfインターフェースを用いる認証サーバ機能(AUSF)-ユーザのホームネットワーク(HPLMN)に基づいて、認証サーバ機能(AUSF)は、ユーザ認証を実施し、様々な目的のためにセキュリティ鍵材料を計算する。
Nlmfインターフェースを用いるロケーション管理機能(LMF)-UEのためのロケーション決定および以下、すなわち、UEからのDLロケーション測定またはロケーション推定、NG RANからのULロケーション測定、およびNG RANからの非UE関連支援データのうちのいずれかを取得することを含む、UEロケーションの決定に関係する様々な機能をサポートする。
ユニファイドデータ管理(UDM)機能は、3GPP認証証明の世代、ユーザ識別ハンドリング、サブスクリプションデータに基づくアクセス許可、および他の加入者関係機能をサポートする。この機能を提供するために、UDMは、5GCユニファイドデータリポジトリ(UDR)に記憶された(認証データを含む)サブスクリプションデータを使用する。UDMに加えて、UDRは、PCFによるポリシデータの記憶および検索、ならびにNEFによるアプリケーションデータの記憶および検索をサポートする。
UEと5Gネットワーク(ANおよびCN)との間の通信リンクは、2つの異なる階層においてグループ化され得る。UEは、非アクセス階層(NAS)を通じてCNと通信し、アクセス階層(AS)を通じてANと通信する。すべてのNAS通信は、NASプロトコル(図2中のN1インターフェース)を介してUEとAMFとの間で行われる。これらの階層を通じた通信のためのセキュリティは、(NASのための)NASプロトコルおよび(ASのための)PDCPプロトコルによって提供される。
3GPP Rel-16は、モノのインターネット(IoT)使用ケースを含む、5Gにおける3GPPユーザ証明に基づくアプリケーション認証および鍵管理(AKMA)と呼ばれる新しい特徴を導入する。より詳細には、AKMAは、UEとアプリケーション機能(AF)との間のセキュリティをブートストラップするためにユーザのAKA(認証および鍵合意)証明を活用し、これは、UEがアプリケーションサーバとデータをセキュアにやりとりすることを可能にする。AKMAアーキテクチャは、3GPP Rel-15において5GCのために指定されている汎用的なブートストラッピングアーキテクチャ(GBA)の発展形であり、3GPP TS 33.535(v16.2.0)においてさらに指定されている。
図2に示されており、上記で説明されたNEF、AUSF、およびAFに加えて、Rel-16 AKMAは、アプリケーション認証および鍵管理のためのアンカー機能(AAnF)をも利用する。この機能は、Naanfインターフェースとともに図2に示されている。概して、AAnFは、AUSFと対話し、たとえば、アプリケーション機能によって、後続のブートストラッピング要求のために使用されるべきUE AKMAコンテキストを維持する。高レベルにおいて、AAnFは、Rel-15 GBAのために規定されているブートストラッピングサーバ機能(BSF)と同様である。
概して、様々な5GSプロトコルのためのセキュリティ機構は、複数のセキュリティ鍵に依拠する。3GPP TS 33.501(v17.0.0)は、組織化されたヒエラルキーにおいてこれらの鍵を指定する。認証証明の長期鍵部分が、最上位にあり、UE側のSIMカードに、およびユーザのHPLMNにおけるUDM/ARPFに記憶される。
HPLMNにおけるUEとAUSFとの間の成功した1次認証稼働は、KAUSF、すなわち、ヒエラルキーにおける第2のレベル鍵の確立をもたらす。この鍵は、HPLMNを離れることを意図されず、HPLMNにおけるUDMからのUEへのパラメータのプロビジョニングのためのなど、UEとHPLMNとの間の情報のやりとりをセキュアにするために使用される。より正確には、KAUSFは、HPLMNからUEに配信されるメッセージの完全性保護のために使用される。3GPP TS 33.501(v17.0.0)において説明されているように、そのようなメッセージは、ローミングのステアリング(SoR)およびUDMパラメータ配信プロシージャを含む。
AUSFは、サービングPLMNに送られる別の鍵、すなわち、KSEAFを導出するために使用される。この鍵は、次いで、後続のNASおよびAS保護鍵を導出するためにサービングPLMNによって使用される。他のセキュリティパラメータ(たとえば、暗号アルゴリズム、UEセキュリティ能力、様々なプロトコルにおける再生保護のために使用されるカウンタの値など)とともにこれらの下位レベル鍵は、3GPP TS 33.501において規定されている5Gセキュリティコンテキストを構成する。しかしながら、KAUSFは、UEのサービングPLMN中にあるUEの5Gセキュリティコンテキストの一部ではない。
3GPP TR 33.839(v0.4.0)は、3GPP Rel-17の5GCにおけるエッジコンピューティング(EC)のためのサポートの拡張のセキュリティ態様に関する研究を論じている。3GPP TR 33.839において論じられている主要な問題点は、認証、許可、ならびにクライアントとサーバとの間のインターフェースのための、およびエッジデータネットワークにおける異なるサーバの間のインターフェースのためのトランスポートセキュリティソリューションを含む。これらのサーバは、エッジ設定サーバ(ECS)、エッジイネーブラサーバ(EES)、およびエッジアプリケーションサーバ(EAS)を含むことができる。関連のあるクライアントは、エッジイネーブラクライアント(EEC)を含み、エッジイネーブラクライアント(EEC)は、UE上で稼働し、ECSおよびEESと通信する、アプリケーションと見なされ得る。
3GPP TS 23.558(v1.3.0)は、Rel-17 ECアーキテクチャにおける様々なクライアント/サーバインターフェースおよびサーバ/サーバインターフェースを指定している。図3は、ECアプリケーションをサポートする例示的なアプリケーションレイヤアーキテクチャのダイヤグラムを示す。上記で陳述されたECS、EES、EAS、およびEECに加えて、図3は、UE上で稼働し、エッジデータネットワークにおいてEASとアプリケーションデータトラフィックを通信する、1つまたは複数のアプリケーションクライアントをも示す。追加として、図3は、3GPP TS 23.558において規定されている以下のクライアント/サーバインターフェースおよびサーバ/サーバインターフェースを示す。
エッジ-1:EECとEESとの間。
エッジ-2:EESとCN(たとえば、5GC)との間。
エッジ-3:EASとEESとの間。
エッジ-4:EECとECSとの間。
エッジ-5:EECとアプリケーションクライアントとの間。
エッジ-6:ECSとEESとの間。
エッジ-7:EASとCNとの間。
エッジ-8:ECSとCNとの間。
エッジ-9:EESとEESとの間。
図3に示されているアーキテクチャにおいて、UE上で稼働するEECは、EES/ECSに対してEECそれ自体を認証する必要がある。EECは、3GPP TS 23.558節7.2.6において指定されているように、この目的でUE識別子(ID)を提供する。現在、唯一のサポートされるUE IDは、3GPP TS 23.501(v16.7.0)および23.003(v16.5.0)においてさらに指定されているように5Gネットワークの内側および外側で使用され得る、汎用的なパブリックサブスクリプション識別子(GPSI)である。
3GPP TS 23.558(v1.3.0)はまた、UEのEECを含む新しいエッジイネーブラレイヤを指定している。この構成において、UEは、エッジイネーブラレイヤ上のクライアント識別子として、EEC IDを使用する。したがって、EECは、EESに対して2つの異なる識別子、すなわち、EEC IDおよびUE識別子(たとえば、GPSI)を使用する。言い換えれば、EES/ECSは、UEに関連付けられた2つの異なる識別子を認証する必要があり得る。
現在、3GPP TR 33.839(v0.4.0)は、EECの認証についての、およびEES/ECSによるGPSIの認証についてのいくつかの提案を含む。EECの認証についての提案は、以下、すなわち、
トランスポートレイヤセキュリティ(TLS)証明書に基づくこと、
TLSにおける事前共有鍵としてAKMAプロシージャから(または同様のプロシージャから)導出されたAF鍵に基づくこと、
2次認証を使用すること、
AKMAに基づくECSによるEECの認証、およびECSによってEECに提供されたトークンに基づくEESによるEECの認証
を含む。図4は、この提案の例示的な信号フロー図を示す。UE(400)は、エッジデータネットワーク(450)においてECS(430)およびEES(440)と通信するEEC(410)を含む。この提案の詳細な説明は、その全体が参照により本明細書に組み込まれる、3GPP TR 33.839(v0.4.0)セクション6.3.2において与えられている。
GPSIの認証についての提案は、AKMAベースソリューションと、IPアドレスをGPSIに変換するネットワークサービスのAPIに基づくソリューションとを含む。別の提案は、ネットワークに記憶されたマッピングテーブル(たとえば、UDM)に基づくUEのEECのIDへのUE GPSIのバインディングのためのものである。
しかしながら、これらの提案されているソリューションの各々は、様々な問題、問題点、および/または困難を有する。たとえば、EEC認証をAKMAまたは2次認証に基づかせるソリューションは、UE IDを認証するために使用され得るが、UE上で稼働するアプリケーションを認証するためには使用され得ない。別の例として、TLS証明書に基づくソリューションは、EEC(たとえば、UE上で稼働するアプリケーション)のためのデフォルトの証明書がなく、非デフォルトのTLS証明書がこの目的でどのように、または誰によって発行され得るかが不明瞭であるので、実際には機能しないことがある。その上、提案されているソリューションは、2つの識別情報(EEC IDおよびGPSI)の別個の認証に依拠するが、これらの識別情報をバインドする必要性があり、この必要性のためのソリューションが現在ない。
本開示の実施形態は、(エッジクライアントサービスプロバイダ(ECSP)とも呼ばれる)EECを提供する団体、エンティティ、組織、および/または会社によってEECに提供されたトークンに基づくECS/EESによるEEC IDの認証のための技法を提供することによって、これらおよび他の問題、問題点、および/または困難に対処する。実施形態は、EEC IDとUE IDの両方が認証される通信チャネルにおいてクライアントのIPアドレスを使用する、2つの識別情報(換言すれば、EEC IDおよびUE ID)のバインディングのための技法をも含む。
これらの実施形態は、様々な利益および/または利点を提供することができる。たとえば、そのような技法は、EEC IDによって識別されたEECが、UE IDによって識別されたUE上で稼働しているというプルーフを用いて、同時に両方の識別情報(換言すれば、EEC IDおよびUE ID)の認証を可能にする。これは、5Gネットワーク内でのエッジコンピューティングのセキュアな配置を容易にすることができる。
様々な実施形態が、それらの実施形態が適用されるそれぞれのインターフェースのコンテキストにおいて以下で説明される。
図3に示されているように、両方のエンドポイントは、エッジ-3インターフェース、エッジ-6インターフェース、およびエッジ-9インターフェース上のサーバである。いくつかの実施形態では、サーバの相互認証およびインターフェースのトランスポートセキュリティが、公開鍵インフラストラクチャ(PKI)における認証局(CA)によって発行されたサーバの証明書を使用する相互認証を用いるTLSを使用することによって、実現される。ECSPとPKI/CAオペレータとの間のビジネス関係およびサービスレベル合意(SLA)が、これらの実施形態の動作に必要な前提条件である。図5~図7は、それぞれ、エッジ-3インターフェース、エッジ-6インターフェース、およびエッジ-9インターフェースに適用可能な実施形態のための信号フロー図を示す。
EECとECSとの間のエッジ-4インターフェースの場合、ECSの認証およびインターフェースのトランスポートセキュリティは、PKIにおけるCAによって発行されたサーバ(換言すれば、ECS)の証明書を使用するサーバ認証を用いるTLSを使用することによって、実現される。図8は、いくつかの実施形態を図示する、EEC(810)と、ECSP(820)と、ECS(830)との間の信号フロー図を示す。図8に示されているように、ECSPは、初めに、EECにトークンを提供する。ECS証明書を使用するサーバ認証を用いたTLS接続のセットアップの後に、EECは、ECSとのEEC認証のためにECSP提供アクセストークンを使用し、ECSは、次いで、EECによる後続のアクセスのための別のトークンを提供する。1つの前提条件は、ECSPとECSとのビジネス関係であり、それにより、ECSは、ECSPによって提供されたトークンを検証することができる。後続のアクセス中に、ECSは、たとえば、使用されているアクセストークンの満了時間に基づいて、EECに新しいアクセストークンを提供すべきかどうかを決め得る。ECSが、別のアクセストークンを提供しない場合、EECは、同じアクセストークンを再使用することができる。
EECとEESとの間のエッジ-1インターフェースの場合、EESの認証およびインターフェースのトランスポートセキュリティは、PKIにおけるCAによって発行されたサーバ(換言すれば、EES)の証明書を使用するサーバ認証を用いるTLSを使用することによって、実現される。図9は、いくつかの実施形態を図示する、EEC(910)と、ECS(930)と、EES(940)との間の信号フロー図を示す。図9に示されているように、ECSは、初めに、EECにトークンを提供する。EES証明書を使用するサーバ認証を用いたTLS接続のセットアップの後に、EECは、EESとのEEC認証のためにECS提供アクセストークンを使用する。
図10は、エッジ-1インターフェースに適用可能な他の実施形態を図示する、EEC(1010)と、ECSP(1020)と、EES(1040)との間の信号フロー図を示す。これらの実施形態では、ECSPは、EECに初期アクセストークンを提供する。EES証明書を使用するサーバ認証を用いたTLS接続のセットアップの後に、EECは、EESとのEEC認証のためにECSP提供アクセストークンを使用し、EESは、次いで、EECによる後続のアクセスのための別のトークンを提供する。1つの前提条件は、ECSPとEESとのビジネス関係であり、それにより、EESは、ECSPによって提供されたトークンを検証することができる。後続のアクセス中に、EESは、たとえば、現在使用されているアクセストークンの満了時間に基づいて、EECに新しいアクセストークンを提供すべきかどうかを決め得る。EESが、別のアクセストークンを提供しない場合、EECは、同じアクセストークンを再使用することができる。
上記で説明された実施形態では、TLS実装形態および使用のためのプロファイルは、好ましくは、3GPP TS 33.310(v16.6.0)付属書類E、および3GPP TS 33.210(v16.4.0)セクション6.2中に与えられている条項に従うべきである。UE(AC)およびサーバ(EAS)上のアプリケーションの間の認証は、UEのオペレーティングシステムに依存し得、これにより、本開示の範囲にないことがある。3GPP TS 23.558(v1.3.0)節7.2.6は、UEを識別するためのUE IDを使用する、EECとEES/ECSとの間の異なる対話を指定している。UE IDの唯一の例はGPSIであり、GPSIも認証を必要とする。
いくつかの実施形態では、GPSI認証は、AKMAまたはIPアドレス~GPSI変換APIを使用して行われ得る。たとえば、ECSおよびEESは、EEC IDおよびUE IDの認証プロシージャにおいて使用される、それぞれ、EECのIPアドレスおよびUEのIPアドレスを比較する。IPアドレスが、2つの認証プロシージャについて一致したとき、ECS/EESは、EEC IDを有するEECが、UE IDを有するUE上で稼働していると決定する。
上記で説明された実施形態は、それぞれ、エッジデータネットワークにおけるクライアントおよびサーバによって実施される例示的な方法(たとえば、プロシージャ)を描画する、図11~図12を参照しながらさらに例示され得る。別の言い方をすれば、以下で説明される動作の様々な特徴は、上記で説明された様々な実施形態に対応する。図11~図12に示されている例示的な方法は、互いに相補関係にあり得、それにより、それらの方法は、本明細書で説明される問題に利益、利点、および/またはソリューションを提供するために協働的に使用され得る。例示的な方法が、特定の順序で特定のブロックによって図11~図12に図示されているが、ブロックに対応する動作は、示されているのとは異なる順序で実施され得、示されているのとは異なる機能を有する動作に組み合わせられ、および/または分割され得る。随意のブロックおよび/または動作が、破線によって指し示されている。
より詳細には、図11は、本開示の様々な実施形態による、エッジデータネットワーク(たとえば、5Gネットワーク)におけるクライアントのための例示的な方法(たとえば、プロシージャ)を図示する。図11に示されている例示的な方法は、本明細書の他の場所で説明されるものなど、UE(たとえば、無線デバイス)のエッジクライアントによって実施され得る。
例示的な方法は、ブロック1110の動作を含むことができ、ブロック1110において、クライアントは、エッジデータネットワークにアクセスする前に、初期アクセストークンを取得することができる。初期アクセストークンは、クライアントの識別子(たとえば、EEC ID)に基づく。例示的な方法は、ブロック1120の動作をも含むことができ、ブロック1120において、クライアントは、TLSに基づいてエッジデータネットワークのサーバとの第1の接続を確立することができる。例示的な方法は、ブロック1130の動作をも含むことができ、ブロック1130において、クライアントは、第1の接続を介してサーバから受信されたサーバ証明書に基づいて、サーバを認証することができる。例示的な方法は、ブロック1140の動作をも含むことができ、ブロック1140において、クライアントは、クライアントの認証のために、第1の接続を介して、サーバに初期アクセストークンを提供することができる。
いくつかの実施形態では、例示的な方法は、ブロック1160の動作をも含むことができ、ブロック1160において、クライアントは、第1の接続を介してサーバから第2のアクセストークンをその後(たとえば、初期アクセストークンに基づくサーバによるクライアントの認証の後に)受信することができる。第2のアクセストークンも、クライアントの識別子に基づく。
これらの実施形態のうちのいくつかでは、例示的な方法は、ブロック1170~1190の動作をも含むことができる。ブロック1170において、クライアントは、TLSに基づいてサーバとの第2の接続をその後確立することができる。これは、たとえば、第1の接続が、切断、削除、非アクティブ化などされた後しばらくして、行われ得る。ブロック1180において、クライアントは、第2の接続を介してサーバから受信されたサーバ証明書に基づいて、サーバを認証することができる。ブロック1190において、クライアントは、クライアントの認証のために、第2の接続を介して、サーバに第2のアクセストークンを提供することができる。いくつかの変形態では、例示的な方法は、ブロック1195の動作をも含むことができ、ブロック1195において、クライアントは、第2の接続を介してサーバから第3のアクセストークンをその後(たとえば、第2のアクセストークンに基づくサーバによるクライアントの認証の後に)受信することができる。第3のアクセストークンも、クライアントの識別子に基づく。
いくつかの実施形態では、第1の接続は、IPアドレスに関連付けられ、クライアントは、UE識別子に関連付けられたUEによってホストされる。そのような実施形態では、例示的な方法は、ブロック1150の動作をも含むことができ、ブロック1150において、UEは、UEの認証のために、第1の接続を介して、サーバにUE識別子を提供することができる。
いくつかの実施形態では、クライアントは、EECであり、サーバは、ECSまたはEESである。これらの実施形態のうちのいくつかでは、初期アクセストークンは、EECに関連付けられたECSPから取得され得る。これらの実施形態の例が、図8および図10に示されている。これらの実施形態のうちのその他では、サーバは、EESであり、初期アクセストークンは、ECSから取得される。これらの実施形態の例が、図9に示されている。
加えて、図12は、本開示の様々な実施形態による、エッジデータネットワーク(たとえば、5Gネットワーク)におけるサーバのための例示的な方法(たとえば、プロシージャ)を図示する。図12に示されている例示的な方法は、本明細書の他の場所で説明されるものなど、任意の適切なサーバ(たとえば、EES、ECSなど)によって実施され得る。
例示的な方法は、ブロック1210の動作を含むことができ、ブロック1210において、サーバは、TLSに基づいてエッジデータネットワークのクライアントとの第1の接続を確立することができる。例示的な方法は、ブロック1220の動作をも含むことができ、ブロック1220において、サーバは、サーバの認証のために、第1の接続を介して、クライアントにサーバ証明書を提供することができる。例示的な方法は、ブロック1230の動作をも含むことができ、ブロック1230において、サーバは、第1の接続を介してクライアントから受信された初期アクセストークンに基づいて、クライアントを認証することができる。初期アクセストークンは、クライアントの識別子(たとえば、EEC ID)に基づく。
いくつかの実施形態では、例示的な方法は、ブロック1250の動作をも含むことができ、ブロック1250において、サーバは、(たとえば、ブロック1130において)初期アクセストークンに基づいてクライアントを認証した後に、第1の接続を介してクライアントに第2のアクセストークンを送ることができる。第2のアクセストークンも、クライアントの識別子に基づく。
これらの実施形態のうちのいくつかでは、例示的な方法は、ブロック1260~1280の動作をも含むことができる。ブロック1260において、サーバは、TLSに基づいてクライアントとの第2の接続をその後確立することができる。これは、たとえば、第1の接続が、切断、削除、非アクティブ化などされた後しばらくして、行われ得る。ブロック1270において、サーバは、サーバの認証のために、第2の接続を介して、クライアントにサーバ証明書を提供することができる。ブロック1280において、サーバは、第2の接続を介してクライアントから受信された第2のアクセストークンに基づいて、クライアントを認証することができる。
これらの実施形態のうちのいくつかでは、例示的な方法は、ブロック1290の動作をも含むことができ、ブロック1290において、サーバは、(たとえば、ブロック1280において)第2のアクセストークンに基づいてクライアントを認証した後に、第2の接続を介してクライアントに第3のアクセストークンを選択的に送ることができる。第3のアクセストークンは、クライアントの識別子に基づく。いくつかの実施形態では、ブロック1290の選択的に送る動作は、サブブロック1291~1293の動作を含むことができ、サブブロック1291~1293において、サーバは、第2のアクセストークンの有効性持続時間を所定のしきい値と比較し、有効性持続時間が、所定のしきい値未満であるとき、第3のアクセストークンを送り、有効性持続時間が、所定のしきい値以上であるとき、第3のアクセストークンを送ることを控えることができる。
いくつかの実施形態では、クライアントは、UE識別子に関連付けられたUEによってホストされる。そのような実施形態では、例示的な方法は、ブロック1240の動作をも含むことができ、ブロック1240において、サーバは、第1の接続を介してUEから受信されたUE識別子に基づいて、UEを認証することができる。これらの実施形態のうちのいくつかでは、第1の接続は、IPアドレスに関連付けられ、ブロック1240の認証動作は、サブブロック1241~1242の動作を含むことができ、サブブロック1241~1242において、サーバは、IPアドレスをUE識別子のソースIPアドレスと比較し、IPアドレスがソースIPアドレスに一致するとき、UEを認証することができる。
いくつかの実施形態では、クライアントは、EECであり、サーバは、ECSまたはEESである。
これらの実施形態のうちのいくつかでは、初期アクセストークンは、EECに関連付けられたECSPに関連付けられ得る。これらの実施形態の例が、図8および図10に示されている。そのような実施形態では、ブロック1230においてクライアントを認証することは、サブブロック1231の動作を含むことができ、サブブロック1231において、サーバは、初期アクセストークンについてECSPとともに検証プロシージャを実施することができる。
これらの実施形態のうちのその他では、サーバは、EESであり、初期アクセストークンは、ECSから取得される。これらの実施形態の例が、図9に示されている。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図13に図示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図13の無線ネットワークは、ネットワーク1306と、ネットワークノード1360および1360bと、WD 1310、1310bおよび1310cとのみを描画する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含むことができる。図示されている構成要素のうち、ネットワークノード1360および無線デバイス(WD)1310は、追加の詳細とともに描画されている。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にすることができる。
無線ネットワークは、任意のタイプの通信(communication)、通信(telecommunication)、データ、セルラ、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを備え、および/またはそれらとインターフェースすることができる。いくつかの実施形態では、無線ネットワークは、特定の規格または他のタイプのあらかじめ規定されたルールもしくはプロシージャに従って動作するように設定され得る。これにより、無線ネットワークの特定の実施形態は、汎欧州デジタル移動電話方式(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/または他の好適な2G、3G、4G、もしくは5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/またはマイクロ波アクセスのための世界的相互運用性(WiMax)、Bluetooth、Z-Wave、および/もしくはZigBee規格などの任意の他の適切な無線通信規格を実装することができる。
ネットワーク1306は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、エッジデータネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備えることができる。
ネットワークノード1360およびWD1310は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介するのか無線接続を介するのかにかかわらず、データおよび/もしくは信号の通信を容易にするかまたはその通信に参加することができる、任意の他の構成要素またはシステムを備えることができる。
ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散無線基地局の1つまたは複数(またはすべて)の部分をも含むことができる。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散無線基地局の部分は、分散アンテナシステム(DAS)においてノードと呼ばれることもある。
ネットワークノードのさらなる例は、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表すことがある。
図13において、ネットワークノード1360は、処理回路1370と、デバイス可読媒体1380と、インターフェース1390と、補助機器1384と、電源1386と、電力回路1387と、アンテナ1362とを含む。図13の例示的な無線ネットワーク中に図示されているネットワークノード1360は、ハードウェア構成要素の図示されている組合せを含むデバイスを表すことがあるが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備えることができる。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法および/またはプロシージャを実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード1360の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして描画されているが、実際には、ネットワークノードは、単一の図示されている構成要素を組成する複数の異なる物理構成要素を備えることができる(たとえば、デバイス可読媒体1380は、複数の別個のハードドライブならびに複数のRAMモジュールを備えることがある)。
同様に、ネットワークノード1360は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有することができる。ネットワークノード1360が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくらかのシナリオでは、別個の構成要素のうちの1つまたは複数が、数個のネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御することができる。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1360は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体1380)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ1362が、RATによって共有され得る)。ネットワークノード1360は、ネットワークノード1360に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な図示されている構成要素の複数のセットをも含むことができる。これらの無線技術は、同じまたは異なるチップあるいはチップのセット、およびネットワークノード1360内の他の構成要素に統合され得る。
処理回路1370は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、算出動作、または同様の動作(たとえば、いくらかの取得動作)を実施するように設定され得る。処理回路1370によって実施されるこれらの動作は、処理回路1370によって取得された情報を、たとえば、取得された情報を他の情報にコンバートすることによって、処理すること、取得された情報またはコンバートされた情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報またはコンバートされた情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含むことができる。
処理回路1370は、単体で、または他のネットワークノード1360構成要素(たとえば、デバイス可読媒体1380)と併せてのいずれかで、ネットワークノード1360の様々な機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で論じられる様々な無線特徴、機能、または利益のうちのいずれかを含むことができる。
たとえば、処理回路1370は、デバイス可読媒体1380に記憶された命令、または処理回路1370内のメモリに記憶された命令を実行することができる。いくつかの実施形態では、処理回路1370は、システムオンチップ(SOC)を含むことができる。より具体的な例として、媒体1380に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、処理回路1370によって実行されたとき、ネットワークノード1360を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる命令を含むことができる。
いくつかの実施形態では、処理回路1370は、無線周波数(RF)トランシーバ回路1372とベースバンド処理回路1374とのうちの1つまたは複数を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路1372とベースバンド処理回路1374とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路1372とベースバンド処理回路1374との一部またはすべては、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくらかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能の一部またはすべては、処理回路1370が、デバイス可読媒体1380、または処理回路1370内のメモリに記憶された命令を実行することによって実施され得る。代替実施形態では、機能の一部またはすべては、ハードワイヤード様式でなど、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路1370によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1370は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路1370単独に、またはネットワークノード1360の他の構成要素に限定されないが、全体としてネットワークノード1360によって、ならびに/または一般にエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体1380は、限定はしないが、永続記憶域、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路1370によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備えることができる。デバイス可読媒体1380は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/あるいは処理回路1370によって実行されることが可能であり、ネットワークノード1360によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶することができる。デバイス可読媒体1380は、処理回路1370によって行われた計算および/またはインターフェース1390を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路1370およびデバイス可読媒体1380は、統合されていると見なされ得る。
インターフェース1390は、ネットワークノード1360、ネットワーク1306、および/またはWD1310の間のシグナリングおよび/またはデータの有線または無線通信において使用される。図示されているように、インターフェース1390は、たとえば有線接続を通じてネットワーク1306との間でデータを送るおよび受信するためのポート/端子1394を備える。インターフェース1390は、アンテナ1362に結合されるか、またはいくらかの実施形態では、アンテナ1362の一部であり得る、無線フロントエンド回路1392をも含む。無線フロントエンド回路1392は、フィルタ1398と増幅器1396とを備える。無線フロントエンド回路1392は、アンテナ1362および処理回路1370に接続され得る。無線フロントエンド回路は、アンテナ1362と処理回路1370との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1392は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信することができる。無線フロントエンド回路1392は、デジタルデータを、フィルタ1398および/または増幅器1396の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号にコンバートすることができる。無線信号は、次いで、アンテナ1362を介して送信され得る。同様に、データを受信するとき、アンテナ1362は無線信号を収集することができ、次いで、無線信号は無線フロントエンド回路1392によってデジタルデータにコンバートされる。デジタルデータは、処理回路1370に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備えることができる。
いくらかの代替実施形態では、ネットワークノード1360は、別個の無線フロントエンド回路1392を含まないことがあり、代わりに、処理回路1370は、無線フロントエンド回路を備えることができ、別個の無線フロントエンド回路1392なしでアンテナ1362に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1372のすべてまたは一部は、インターフェース1390の一部と見なされ得る。さらに他の実施形態では、インターフェース1390は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子1394と、無線フロントエンド回路1392と、RFトランシーバ回路1372とを含むことができ、インターフェース1390は、デジタルユニット(図示せず)の一部であるベースバンド処理回路1374と通信することができる。
アンテナ1362は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含むことができる。アンテナ1362は、無線フロントエンド回路1390に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1362は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全指向性、セクタまたはパネルアンテナを備えることができる。全指向性アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくらかの実施形態では、アンテナ1362は、ネットワークノード1360とは別個であり得、インターフェースまたはポートを通してネットワークノード1360に接続可能であり得る。
アンテナ1362、インターフェース1390、および/または処理回路1370は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくらかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ1362、インターフェース1390、および/または処理回路1370は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路1387は、電力管理回路を備えるか、または電力管理回路に結合され得、本明細書で説明される機能を実施するための電力を、ネットワークノード1360の構成要素に供給するように設定され得る。電力回路1387は、電源1386から電力を受信することができる。電源1386および/または電力回路1387は、それぞれの構成要素に好適な形式で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード1360の様々な構成要素に電力を提供するように設定され得る。電源1386は、電力回路1387および/またはネットワークノード1360中に含まれるか、あるいは電力回路1387および/またはネットワークノード1360の外部にあるかのいずれかであり得る。たとえば、ネットワークノード1360は、電気ケーブルなどの入力回路またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それによって、外部電源は電力回路1387に電力を供給する。さらなる例として、電源1386は、電力回路1387に接続された、または電力回路1387中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備えることができる。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供することができる。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード1360の代替実施形態は、本明細書で説明される機能、および/または本明細書で説明される主題をサポートするために必要な機能のうちのいずれかを含む、ネットワークノードの機能のいくらかの態様を提供することを担当し得る、図13に示されている構成要素以外の追加の構成要素を含むことができる。たとえば、ネットワークノード1360は、ネットワークノード1360への情報の入力を可能にし、および/または容易にするための、ならびにネットワークノード1360からの情報の出力を可能にし、および/または容易にするための、ユーザインターフェース機器を含むことができる。これは、ユーザが、ネットワークノード1360のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし、および/または容易にすることができる。
いくつかの実施形態では、無線デバイス(WD、たとえばWD1310)は、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカル・ループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブルデバイス、無線エンドポイント、移動局、タブレット、ラップトップコンピュータ、ラップトップ組込み機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE)、モバイルタイプ通信(MTC)デバイス、モノのインターネット(IoT)デバイス、車載無線端末デバイスなどを含む。
WDは、たとえばサイドリンク通信、V2V(Vehicle-to-Vehicle)、V2I(Vehicle-to-Infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表すことがある。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、工業機械類、あるいはホーム器具またはパーソナル器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表すことがあり、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連付けられた他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表すことがあり、その場合、デバイスは無線端末と呼ばれることがある。その上、上記で説明されたWDはモバイルであり得、その場合、WDはモバイルデバイスまたはモバイル端末と呼ばれることもある。
図示されているように、無線デバイス1310は、アンテナ1311と、インターフェース1314と、処理回路1320と、デバイス可読媒体1330と、ユーザインターフェース機器1332と、補助機器1334と、電源1336と、電力回路1337とを含む。WD1310は、WD1310によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための図示されている構成要素のうちの1つまたは複数の複数のセットを含むことができる。これらの無線技術は、WD1310内の他の構成要素と同じまたは異なるチップあるいはチップのセットに統合され得る。
アンテナ1311は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含むことができ、インターフェース1314に接続される。いくらかの代替実施形態では、アンテナ1311は、WD1310とは別個であり、インターフェースまたはポートを通してWD1310に接続可能であり得る。アンテナ1311、インターフェース1314、および/または処理回路1320は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナ1311は、インターフェースと見なされ得る。
図示されているように、インターフェース1314は、無線フロントエンド回路1312とアンテナ1311とを備える。無線フロントエンド回路1312は、1つまたは複数のフィルタ1318と増幅器1316とを備える。無線フロントエンド回路1314は、アンテナ1311および処理回路1320に接続され、アンテナ1311と処理回路1320との間で通信される信号を調整するように設定され得る。無線フロントエンド回路1312は、アンテナ1311に結合されるか、またはアンテナ1311の一部であり得る。いくつかの実施形態では、WD1310は別個の無線フロントエンド回路1312を含まないことがあり、むしろ、処理回路1320が、無線フロントエンド回路を備えることができ、アンテナ1311に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路1322の一部またはすべてが、インターフェース1314の一部と見なされ得る。無線フロントエンド回路1312は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信することができる。無線フロントエンド回路1312は、デジタルデータを、フィルタ1318および/または増幅器1316の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号にコンバートすることができる。無線信号は、次いで、アンテナ1311を介して送信され得る。同様に、データを受信するとき、アンテナ1311は無線信号を収集することができ、次いで、無線信号は無線フロントエンド回路1312によってデジタルデータにコンバートされる。デジタルデータは、処理回路1320に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備えることができる。
処理回路1320は、単体で、またはデバイス可読媒体1330などの他のWD1310構成要素と組み合わせてのいずれかで、WD1310機能を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェア、および/または符号化された論理の組合せを備えることができる。そのような機能は、本明細書で論じられる様々な無線特徴、または利益のうちのいずれかを含むことができる。
たとえば、処理回路1320は、本明細書で開示される機能を提供するために、デバイス可読媒体1330に記憶された命令、または処理回路1320内のメモリに記憶された命令を実行することができる。より詳細には、媒体1330に記憶された(コンピュータプログラム製品とも呼ばれる)命令は、プロセッサ1320によって実行されたとき、無線デバイス1310を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる命令を含むことができる。
図示されているように、処理回路1320は、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326のうちの1つまたは複数を含む。他の実施形態では、処理回路は、異なる構成要素および/または構成要素の異なる組合せを備えることができる。いくらかの実施形態では、WD1310の処理回路1320は、SOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路1324およびアプリケーション処理回路1326の一部またはすべては、1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路1322は、別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路1322およびベースバンド処理回路1324の一部またはすべては、同じチップまたはチップのセット上にあり得、アプリケーション処理回路1326は、別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路1322、ベースバンド処理回路1324、およびアプリケーション処理回路1326の一部またはすべては、同じチップまたはチップのセット中に組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路1322は、インターフェース1314の一部であり得る。RFトランシーバ回路1322は、処理回路1320のためのRF信号を調整し得る。
いくらかの実施形態では、WDによって実施されるものとして本明細書で説明される機能の一部またはすべては、処理回路1320がデバイス可読媒体1330に記憶された命令を実行することによって提供され得、デバイス可読媒体1330は、いくらかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能の一部またはすべては、ハードワイヤード様式でなど、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路1320によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路1320は、説明される機能を実施するように設定され得る。そのような機能によって提供される利益は、処理回路1320単独に、またはWD1310の他の構成要素に限定されないが、全体としてWD1310によって、ならびに/または一般にエンドユーザおよび無線ネットワークによって、享受される。
処理回路1320は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、算出動作、または同様の動作(たとえば、いくらかの取得動作)を実施するように設定され得る。処理回路1320によって実施されるようなこれらの動作は、処理回路1320によって取得された情報を、たとえば、取得された情報を他の情報にコンバートすることによって、処理すること、取得された情報またはコンバートされた情報をWD1310によって記憶された情報と比較すること、ならびに/あるいは、取得された情報またはコンバートされた情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含むことができる。
デバイス可読媒体1330は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/あるいは処理回路1320によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1330は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路1320によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含むことができる。いくつかの実施形態では、処理回路1320およびデバイス可読媒体1330は、統合されていると見なされ得る。
ユーザインターフェース機器1332は、人間のユーザがWD1310と対話することを可能にし、および/または容易にする構成要素を含むことができる。そのような対話は、視覚、聴覚、触覚など、多くの形式のものであり得る。ユーザインターフェース機器1332は、ユーザへの出力を生じるように、ならびにユーザがWD1310への入力を提供することを可能にし、および/または容易にするように動作可能であり得る。対話のタイプは、WD1310にインストールされるユーザインターフェース機器1332のタイプに応じて変動することができる。たとえば、WD1310がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1310がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器1332は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含むことができる。ユーザインターフェース機器1332は、WD1310への情報の入力を可能にし、および/または容易にするように設定され得、処理回路1320が入力情報を処理することを可能にし、および/または容易にするために、処理回路1320に接続される。ユーザインターフェース機器1332は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路を含むことができる。ユーザインターフェース機器1332はまた、WD1310からの情報の出力を可能にし、および/または容易にするように、ならびに処理回路1320がWD1310からの情報を出力することを可能にし、および/または容易にするように設定される。ユーザインターフェース機器1332は、たとえば、スピーカー、ディスプレイ、振動回路、USBポート、ヘッドフォンインターフェース、または他の出力回路を含むことができる。ユーザインターフェース機器1332の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD1310は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能から利益を得ることを可能にし、ならびに/あるいは容易にすることができる。
補助機器1334は、一般にWDによって実施されないことがある、より固有の機能を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊なセンサー、有線通信など、追加のタイプの通信のためのインターフェースなどを備えることができる。補助機器1334の構成要素の包含、および補助機器1334の構成要素のタイプは、実施形態および/またはシナリオに応じて変動することができる。
電源1336は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD1310は、本明細書で説明または指し示される任意の機能を行うために電源1336からの電力を必要とする、WD1310の様々な部分に電源1336から電力を配信するための電力回路1337をさらに備えることができる。電力回路1337は、いくらかの実施形態では、電力管理回路を備えることができる。電力回路1337は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD1310は、電力ケーブルなどの入力回路またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路1337はまた、いくらかの実施形態では、外部電源から電源1336に電力を配信するように動作可能であり得る。これは、たとえば、電源1336の充電のためのものであり得る。電力回路1337は、電源1336からの電力に対して、その電力を、WD1310のそれぞれの構成要素への供給に好適であるようにするために、任意のコンバーティングまたは他の修正を実施することができる。
図14は、本明細書で説明される様々な態様による、UEの一実施形態を図示する。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連のあるデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らないことがある。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連付けられないことがあるか、または特定の人間のユーザに初めに関連付けられないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表すことがある。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連付けられるか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表すことがある。UE1400は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図14に図示されているUE1400は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図14はUEであるが、本明細書で論じられる構成要素は、WDに等しく適用可能であり、その逆も同様である。
図14において、UE1400は、入/出力インターフェース1405、無線周波数(RF)インターフェース1409、ネットワーク接続インターフェース1411、ランダムアクセスメモリ(RAM)1417と読取り専用メモリ(ROM)1419と記憶媒体1421などとを含むメモリ1415、通信サブシステム1431、電源1433、および/または任意の他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路1401を含む。記憶媒体1421は、オペレーティングシステム1423と、アプリケーションプログラム1425と、データ1427とを含む。他の実施形態では、記憶媒体1421は、他の同様のタイプの情報を含むことができる。いくらかのUEは、図14に示されている構成要素のうちのすべてを利用することも、その構成要素のサブセットのみを利用することもできる。構成要素間の統合のレベルは、UEごとに変動することができる。さらに、いくらかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数の事例を含んでいることがある。
図14において、処理回路1401は、コンピュータ命令およびデータを処理するように設定され得る。処理回路1401は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路1401は、2つの中央処理ユニット(CPU)を含むことができる。データは、コンピュータによる使用に好適な形式での情報であり得る。
描画されている実施形態では、入/出力インターフェース1405は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE1400は、入/出力インターフェース1405を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用することができる。たとえば、UE1400への入力およびUE1400からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE1400は、ユーザがUE1400に情報をキャプチャすることを可能にし、および/または容易にするために、入/出力インターフェース1405を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含むことができる。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含むことができる。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同じようなセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図14において、RFインターフェース1409は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース1411は、ネットワーク1443aに通信インターフェースを提供するように設定され得る。ネットワーク1443aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、(上記で説明されたエッジデータネットワークなど)別の同じようなネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。たとえば、ネットワーク1443aは、Wi-Fiネットワークを備えることができる。ネットワーク接続インターフェース1411は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワークを通じて1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース1411は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能を実装することができる。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有することができるか、あるいは代替的に、別個に実装され得る。
RAM1417は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス1402を介して処理回路1401にインターフェースするように設定され得る。ROM1419は、処理回路1401にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM1419は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体1421は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。
一例では、記憶媒体1421は、オペレーティングシステム1423と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム1425と、データファイル1427とを含むように設定され得る。記憶媒体1421は、UE1400による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶することができる。たとえば、アプリケーションプログラム1425は、プロセッサ1401によって実行されたとき、UE1400を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる(コンピュータプログラム製品とも呼ばれる)実行可能プログラム命令を含むことができる。
記憶媒体1421は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別情報モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、あるいはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体1421は、UE1400が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、あるいはデータをアップロードすることを可能にし、および/または容易にすることができる。通信システムを利用する製造品などの製造品は、記憶媒体1421中に有形に具現され得、記憶媒体1421はデバイス可読媒体を備えることができる。
図14において、処理回路1401は、通信サブシステム1431を使用してネットワーク1443bと通信するように設定され得る。ネットワーク1443aとネットワーク1443bとは、同じ1つまたは複数のネットワークであることも、異なる1つまたは複数のネットワークであることもある。通信サブシステム1431は、ネットワーク1443bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム1431は、IEEE802.11、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能または受信機機能をそれぞれ実装するための、送信機1433および/または受信機1435を含むことができる。さらに、各トランシーバの送信機1433および受信機1435は、回路構成要素、ソフトウェアまたはファームウェアを共有することができるか、あるいは代替的に、別個に実装され得る。
図示されている実施形態では、通信サブシステム1431の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同じような通信機能、またはそれらの任意の組合せを含むことができる。たとえば、通信サブシステム1431は、セルラ通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含むことができる。ネットワーク1443bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同じようなネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含することができる。たとえば、ネットワーク1443bは、セルラネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源1413は、UE1400の構成要素に交流(AC)電力または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE1400の構成要素のうちの1つにおいて実装されるか、またはUE1400の複数の構成要素にわたって区分され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム1431は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路1401は、バス1402を通じてそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路1401によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能は、処理回路1401と通信サブシステム1431との間で区分され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能が、ハードウェアで実装され得る。
図15は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境1500を図示する概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含むことができる、装置またはデバイスの仮想バージョンを作り出すことを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部またはすべては、ハードウェアノード1530のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1500において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは、完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション1520によって実装され得る。アプリケーション1520は、処理回路1560とメモリ1590とを備えるハードウェア1530を提供する、仮想化環境1500において稼働される。メモリ1590は、処理回路1560によって実行可能な命令1595を含んでおり、それによって、アプリケーション1520は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境1500は、1つまたは複数のプロセッサのセットまたは処理回路1560を備える、汎用または専用のネットワークハードウェアデバイス(またはノード)1530を含むことができ、1つまたは複数のプロセッサのセットまたは処理回路1560は、商用オフザシェルフ(COTS)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路であり得る。各ハードウェアデバイスは、メモリ1590-1を備えることができ、メモリ1590-1は、処理回路1560によって実行される命令1595またはソフトウェアを一時的に記憶するための非永続メモリであり得る。たとえば、命令1595は、処理回路1560によって実行されたとき、ハードウェアノード1520を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。そのような動作は、ハードウェアノード1530によってホストされた仮想ノード1520によるものであってもよい。
各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)1570を備えることができ、ネットワークインターフェースコントローラ(NIC)1570は、物理ネットワークインターフェース1580を含む。各ハードウェアデバイスは、処理回路1560によって実行可能なソフトウェア1595および/または命令を記憶した、非一時的、永続、機械可読記憶媒体1590-2をも含むことができる。ソフトウェア1595は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ1550をインスタンス化するためのソフトウェア、仮想マシン1540を実行するためのソフトウェア、ならびに、仮想マシン1540が、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
仮想マシン1540は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶域を備え、対応する仮想化レイヤ1550またはハイパーバイザによって稼働され得る。仮想アプライアンス1520の事例の異なる実施形態が、仮想マシン1540のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路1560は、ソフトウェア1595を実行してハイパーバイザまたは仮想化レイヤ1550をインスタンス化し、ハイパーバイザまたは仮想化レイヤ1550は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ1550は、仮想マシン1540に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示することができる。
図15に示されているように、ハードウェア1530は、汎用的なまたは固有の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア1530は、アンテナ15225を備えることができ、仮想化を介していくつかの機能を実装することができる。代替的に、ハードウェア1530は、多くのハードウェアノードが協働し、特に、アプリケーション1520のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)15100を介して管理される、(たとえば、データ・センタまたは顧客構内機器(CPE)などにおける)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データ・センタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理記憶域上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン1540は、プログラムを、そのプログラムが、物理的な非仮想化マシン上で実行しているかのように稼働させる、物理マシンのソフトウェア実装形態であり得る。仮想マシン1540の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン1540のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア1530の部分とは、別個の仮想ネットワーク・エレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ1530の上の1つまたは複数の仮想マシン1540において稼働する固有のネットワーク機能をハンドリングすることを担当し、図15中のアプリケーション1520に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機15220と1つまたは複数の受信機15210とを含む、1つまたは複数の無線ユニット15200が、1つまたは複数のアンテナ15225に結合され得る。無線ユニット15200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード1530と直接通信することができ、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。このようにして構成されたノードは、本明細書の他の場所で説明されるものなど、1つまたは複数のUEと通信することもできる。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード1530と無線ユニット15200との間の通信のために代替的に使用され得る、制御システム15230を介して実施され得る。
図16を参照すると、実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク1611とコアネットワーク1614とを備える、3GPPタイプセルラネットワークなどの通信ネットワーク1610を含む。アクセスネットワーク1611は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局1612a、1612b、1612cを備え、各々が、対応するカバレッジ・エリア1613a、1613b、1613cを規定する。各基地局1612a、1612b、1612cは、有線または無線接続1615を通じてコアネットワーク1614に接続可能である。カバレッジ・エリア1613c中に位置する第1のUE1691が、対応する基地局1612cに無線で接続するか、または対応する基地局1612cによってページングされるように設定され得る。カバレッジ・エリア1613a中の第2のUE1692が、対応する基地局1612aに無線で接続可能である。この例では複数のUE1691、1692が図示されているが、開示される実施形態は、唯一のUEがカバレッジ・エリア中にある状況、または唯一のUEが対応する基地局1612に接続している状況に等しく適用可能である。
通信ネットワーク1610は、それ自体、ホストコンピュータ1630に接続され、ホストコンピュータ1630は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ1630は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク1610とホストコンピュータ1630との間の接続1621および1622は、コアネットワーク1614からホストコンピュータ1630に直接延びることができるか、または随意の中間ネットワーク1620を介して進むことができる。中間ネットワーク1620は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク1620は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク1620は、2つまたはそれ以上のサブネットワーク(図示せず)を備えることができる。
図16の通信システムは、全体として、接続されたUE1691、1692とホストコンピュータ1630との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続1650として説明され得る。ホストコンピュータ1630および接続されたUE1691、1692は、アクセスネットワーク1611、コアネットワーク1614、任意の中間ネットワーク1620、および可能なさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続1650を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続1650は、OTT接続1650が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味において、透過的であり得る。たとえば、基地局1612は、接続されたUE1691にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ1630から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、通知されないことがあるかまたは通知される必要がない。同様に、基地局1612は、UE1691から発生してホストコンピュータ1630に向かう発信アップリンク通信の将来のルーティングに気づいている必要がない。
次に、前のパラグラフにおいて論じられたUE、基地局、およびホストコンピュータの、実施形態による、例示的な実装形態が、図17を参照しながら説明される。通信システム1700において、ホストコンピュータ1710が、通信システム1700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するように設定された通信インターフェース1716を含む、ハードウェア1715を備える。ホストコンピュータ1710は、記憶能力および/または処理能力を有することができる、処理回路1718をさらに備える。とりわけ、処理回路1718は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備えることができる。ホストコンピュータ1710は、ホストコンピュータ1710に記憶されるかまたはホストコンピュータ1710によってアクセス可能であり、処理回路1718によって実行可能である、ソフトウェア1711をさらに備える。ソフトウェア1711は、ホストアプリケーション1712を含む。ホストアプリケーション1712は、UE1730およびホストコンピュータ1710において終端するOTT接続1750を介して接続するUE1730など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション1712は、OTT接続1750を使用して送信されるユーザデータを提供することができる。
通信システム1700は、通信システム中に提供された基地局1720をも含むことができ、基地局1720は、基地局1720がホストコンピュータ1710およびUE1730と通信することを可能にするハードウェア1725を備える。ハードウェア1725は、通信システム1700の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するための通信インターフェース1726、ならびに、基地局1720によってサーブされるカバレッジ・エリア(図17中に図示せず)中に位置するUE1730との少なくとも無線接続1770をセットアップおよび維持するための無線インターフェース1727を含むことができる。通信インターフェース1726は、ホストコンピュータ1710への接続1760を容易にするように設定され得る。接続1760は直接であり得るか、あるいは、接続1760は、通信システムのコアネットワーク(図17中に図示せず)を、および/または通信システムの外側の1つまたは複数の中間ネットワークを通過することができる。示されている実施形態では、基地局1720のハードウェア1725は、処理回路1728をも含むことができ、処理回路1728は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備えることができる。
基地局1720は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア1721をも含む。たとえば、ソフトウェア1721は、処理回路1728によって実行されたとき、基地局1720を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる(コンピュータプログラム製品とも呼ばれる)プログラム命令を含むことができる。
通信システム1700は、すでに言及されたUE1730をも含むことができ、UE1730のハードウェア1735は、UE1730が現在位置するカバレッジ・エリアをサーブする基地局との無線接続1770をセットアップおよび維持するように設定された、無線インターフェース1737を含むことができる。UE1730のハードウェア1735は、処理回路1738をも含むことができ、処理回路1738は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備えることができる。
UE1730は、UE1730に記憶されるかまたはUE1730によってアクセス可能であり、処理回路1738によって実行可能である、ソフトウェア1731をも含む。ソフトウェア1731はクライアントアプリケーション1732を含む。クライアントアプリケーション1732は、ホストコンピュータ1710のサポートのもとに、UE1730を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ1710において、実行しているホストアプリケーション1712は、UE1730およびホストコンピュータ1710において終端するOTT接続1750を介して、実行しているクライアントアプリケーション1732と通信することができる。ユーザにサービスを提供する際に、クライアントアプリケーション1732は、ホストアプリケーション1712から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTT接続1750は、要求データとユーザデータとの両方を転送することができる。クライアントアプリケーション1732は、クライアントアプリケーション1732が提供するユーザデータを生成するためにユーザと対話することができる。ソフトウェア1731は、処理回路1738によって実行されたとき、UE1730を、本明細書で説明される様々な例示的な方法(たとえば、プロシージャ)に対応する動作を実施するように設定することができる(コンピュータプログラム製品とも呼ばれる)プログラム命令をも含むことができる。
例として、図17に図示されているホストコンピュータ1710、基地局1720およびUE1730は、それぞれ、図16のホストコンピュータ1630、基地局1612a、1612b、1612cのうちの1つ、およびUE1691、1692のうちの1つと同様または同等であり得る。つまり、これらのエンティティの内部の働きは、図17に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図16のものであり得る。
図17において、OTT接続1750は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局1720を介したホストコンピュータ1710とUE1730との間の通信を図示するために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定することができ、ネットワークインフラストラクチャは、UE1730からまたはホストコンピュータ1710を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続1750がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する決定を行うことができる。
UE1730と基地局1720との間の無線接続1770は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続1770が最後のセグメントを形成するOTT接続1750を使用して、UE1730に提供されるOTTサービスの性能を改善する。より正確には、本明細書で開示される実施形態は、ユーザ機器(UE)と、5Gネットワークの外部のOTTデータアプリケーションまたはサービスなどの別のエンティティとの間のデータセッションに関連付けられた、データフローの対応する無線ベアラを含む、データフローのエンドツーエンドサービス品質(QoS)をネットワークが監視するためのフレキシビリティを改善することができる。これらおよび他の利点は、5G/NRソリューションのよりタイムリーな設計、実装、および配置を容易にすることができる。その上、そのような実施形態は、データセッションQoSのフレキシブルでタイムリーな制御を容易にすることができ、これは、5G/NRによって想定され、OTTサービスの成長にとって重要である、容量、スループット、レイテンシなどの改善をもたらすことができる。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のネットワーク動作態様を監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ1710とUE1730との間のOTT接続1750を再設定するための随意のネットワーク機能がさらにあり得る。測定プロシージャおよび/またはOTT接続1750を再設定するためのネットワーク機能は、ホストコンピュータ1710のソフトウェア1711およびハードウェア1715で、またはUE1730のソフトウェア1731およびハードウェア1735で、またはその両方で実装され得る。実施形態では、OTT接続1750が通過する通信デバイスにおいて、またはその通信デバイスに関連して、センサー(図示せず)が配置され得、センサーは、上記で例証された監視された量の値を供給すること、またはソフトウェア1711、1731が監視された量を計算または推定することができる他の物理量の値を供給することによって、測定プロシージャに参加することができる。OTT接続1750の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含むことができ、再設定は、基地局1720に影響を及ぼす必要がなく、再設定は、基地局1720に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能は、当技術分野において知られ、実践され得る。いくらかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ1710の測定を容易にするプロプライエタリUEシグナリングを伴うことができる。測定は、ソフトウェア1711および1731が、ソフトウェア1711および1731が伝搬時間、エラーなどを監視する間にOTT接続1750を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図18は、一実施形態による、通信システムにおいて実装される例示的な方法および/またはプロシージャを図示するフローチャートである。通信システムは、いくつかの実施形態では、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図18への図面参照のみがこのセクションに含まれる。ステップ1810において、ホストコンピュータはユーザデータを提供する。ステップ1810の(随意であり得る)サブステップ1811において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1820において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ1830において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する(同じく随意であり得る)ステップ1840において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図19は、一実施形態による、通信システムにおいて実装される例示的な方法および/またはプロシージャを図示するフローチャートである。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図19への図面参照のみがこのセクションに含まれる。方法のステップ1910において、ホストコンピュータは、ユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ1920において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進むことができる。(随意であり得る)ステップ1930において、UEは、送信において搬送されたユーザデータを受信する。
図20は、一実施形態による、通信システムにおいて実装される例示的な方法および/またはプロシージャを図示するフローチャートである。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図20への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2010において、UEは、ホストコンピュータによって提供された入力データを受信する追加または代替として、ステップ2020において、UEはユーザデータを提供する。ステップ2020の(随意であり得る)サブステップ2021において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ2010の(随意であり得る)サブステップ2011において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ2030において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ2040において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図21は、一実施形態による、通信システムにおいて実装される例示的な方法および/またはプロシージャを図示するフローチャートである。通信システムは、本明細書の他の図を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本開示の簡単のために、図21への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2110において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ2120において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ2130において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
上記は、本開示の原理を例示するにすぎない。説明された実施形態への様々な修正および改変が、本明細書の教示に鑑みて当業者に明らかであろう。これにより、当業者は、本明細書で明示的に示されないまたは説明されないが、本開示の原理を具現し、これにより、本開示の趣旨および範囲内にあり得る、多数のシステム、配置、およびプロシージャを考案することが可能であることが諒解されよう。様々な例示的な実施形態は、当業者によって理解されるはずであるように、互いとともに、ならびにそれらと互換的に使用され得る。
本明細書で使用されるユニットという用語は、エレクトロニクス、電気デバイスおよび/または電子デバイスの分野における従来の意味を有することができ、たとえば、本明細書で説明されるものなど、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、それぞれのタスク、プロシージャ、計算、出力、および/または表示機能を行うためのコンピュータプログラムもしくは命令などを含むことができる。
本明細書で開示される適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る処理回路、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理、および同様のものを含み得る他のデジタルハードウェアを介して実装され得る。処理回路は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路は、それぞれの機能ユニットが、本開示の1つまたは複数の実施形態に従って、対応する機能を実施することを引き起こすために使用され得る。
本明細書で説明されるデバイスおよび/または装置は、半導体チップ、チップセット、あるいはそのようなチップまたはチップセットを備える(ハードウェア)モジュールによって表され得るが、これは、デバイスまたは装置の機能性が、ハードウェア実装される代わりに、プロセッサ上での実行またはプロセッサ上で稼働されるための実行可能ソフトウェアコード部分を備えるコンピュータプログラムまたはコンピュータプログラム製品など、ソフトウェアモジュールとして実装されるという可能性を除外しない。その上、デバイスまたは装置の機能性は、ハードウェアおよびソフトウェアの任意の組合せによって実装され得る。デバイスまたは装置はまた、機能的に互いと協働するのか、互いに独立しているのかにかかわらず、複数のデバイスおよび/または装置のアセンブリと見なされ得る。その上、デバイスおよび装置は、デバイスまたは装置の機能が保たれる限り、システム全体にわたって分散された形態で実装され得る。そのようなおよび同様の原理は、当業者に知られていると見なされる。
別段に規定されていない限り、本明細書で使用される(技術および科学用語を含む)すべての用語は、本開示が属する技術分野の当業者によって通常理解されるのと同じ意味を有する。本明細書で使用される用語は、本明細書および関連のある技術のコンテキストにおけるそれらの意味に合致する意味を有するものとして解釈されるべきであり、本明細書で明確にそのように規定されていない限り、理想化された、または過度に形式的な感覚で解釈されないことがさらに理解されよう。
加えて、明細書および図面を含む、本開示で使用されるいくらかの用語は、いくらかの事例では、同義的に使用され得る(たとえば、「データ」および「情報」)。これらの用語(および/または互いに同義であり得る他の用語)は、本明細書では同義的に使用され得るが、そのような単語が、同義的に使用されないことを意図され得る事例があり得ることを理解されたい。さらに、従来技術の知識が上記で本明細書に参照により明示的に組み込まれていない範囲について、従来技術の知識は、その全体が本明細書に明示的に組み込まれる。参照されるすべての公報は、それらの全体が参照により本明細書に組み込まれる。
本明細書で説明される技法および装置の例は、限定はしないが、以下の列挙される実施形態を含む。
A1.エッジデータネットワークにおけるクライアントのための方法であって、方法は、
エッジデータネットワークにアクセスする前に初期アクセストークンを取得することであって、ここにおいて、初期アクセストークンが、クライアントの識別子に基づく、初期アクセストークンを取得することと、
トランスポートレイヤセキュリティ(TLS)に基づいて、エッジデータネットワークのサーバとの第1の接続を確立することと、
サーバ証明書に基づいて、第1の接続を介してサーバを認証することと、
クライアントの認証のために、第1の接続を介して、サーバに初期アクセストークンを提供することと
を備える、方法。
A2.初期アクセストークンに基づくクライアントの認証の後に、第1の接続を介してサーバから第2のアクセストークンを受信することであって、ここにおいて、第2のアクセストークンが、クライアントの識別子に基づく、第2のアクセストークンを受信することをさらに備える、実施形態A1に記載の方法。
A3.
TLSに基づいて、サーバとの第2の接続をその後確立することと、
サーバ証明書に基づいて、第2の接続を介してサーバを認証することと、
クライアントの認証のために、第2の接続を介して、サーバに第2のアクセストークンを提供することと
をさらに備える、実施形態A2に記載の方法。
A4.第2のアクセストークンに基づくクライアントの認証の後に、第2の接続を介してサーバから第3のアクセストークンを受信することであって、ここにおいて、第3のアクセストークンが、クライアントの識別子に基づく、第3のアクセストークンを受信することをさらに備える、実施形態A3に記載の方法。
A5.
第1の接続が、インターネットプロトコル(IP)アドレスに関連付けられ、
クライアントが、ユーザ機器(UE)識別子に関連付けられたUEによってホストされ、
方法が、UEの認証のために、第1の接続を介して、サーバにUE識別子を提供することをさらに備える、
実施形態A1からA4のいずれか1つに記載の方法。
A6.
クライアントが、エッジイネーブラクライアント(EEC)であり、
サーバが、エッジ設定サーバ(ECS)またはエッジイネーブラサーバ(EES)である、
実施形態A1からA5のいずれか1つに記載の方法。
A7.初期アクセストークンが、EECに関連付けられたエッジコンピューティングサービスプロバイダ(ECSP)から取得される、実施形態A6に記載の方法。
A8.サーバが、EESであり、初期アクセストークンが、ECSから取得される、実施形態A6に記載の方法。
B1.エッジデータネットワークにおけるサーバのための方法であって、方法は、
トランスポートレイヤセキュリティ(TLS)に基づいて、エッジデータネットワークのクライアントとの第1の接続を確立することと、
サーバの認証のために、第1の接続を介して、クライアントにサーバ証明書を提供することと、
第1の接続を介してクライアントから受信された初期アクセストークンに基づいて、クライアントを認証することであって、ここにおいて、初期アクセストークンが、クライアントの識別子に基づく、クライアントを認証することと
を備える、方法。
B2.初期アクセストークンに基づくクライアントの認証の後に、第1の接続を介してクライアントに第2のアクセストークンを送ることであって、ここにおいて、第2のアクセストークンが、クライアントの識別子に基づく、第2のアクセストークンを送ることをさらに備える、実施形態B1に記載の方法。
B3.
TLSに基づいて、クライアントとの第2の接続をその後確立することと、
サーバの認証のために、第2の接続を介して、クライアントにサーバ証明書を提供することと、
第2の接続を介してクライアントから受信された第2のアクセストークンに基づいて、クライアントを認証することと
をさらに備える、実施形態B2に記載の方法。
B4.第2のアクセストークンに基づくクライアントの認証の後に、第2の接続を介してクライアントに第3のアクセストークンを選択的に送ることであって、ここにおいて、第3のアクセストークンが、クライアントの識別子に基づく、第3のアクセストークンを選択的に送ることをさらに備える、実施形態B3に記載の方法。
B5.選択的に送ることが、
第2のアクセストークンの有効性持続時間を所定のしきい値と比較することと、
有効性持続時間が、所定のしきい値未満であるとき、第3のアクセストークンを送ることと、
有効性持続時間が、所定のしきい値以上であるとき、第3のアクセストークンを送ることを控えることと
を備える、実施形態B4に記載の方法。
B6.
クライアントが、ユーザ機器(UE)識別子に関連付けられたUEによってホストされ、
方法が、UEから受信されたUE識別子に基づいて、UEを認証することをさらに備える、
実施形態B1からB5のいずれか1つに記載の方法。
B7.
第1の接続が、インターネットプロトコル(IP)アドレスに関連付けられ、
UEを認証することは、
IPアドレスをUE識別子のソースIPアドレスと比較することと、
IPアドレスが、ソースIPアドレスに一致したとき、UEを認証することと
を備える、
B6に記載の方法。
B8.
クライアントが、エッジイネーブラクライアントであり、
サーバが、エッジ設定サーバ(ECS)またはエッジイネーブラサーバ(EES)である、
実施形態B1からB7のいずれか1つに記載の方法。
B9.
初期アクセストークンが、EECに関連付けられたエッジコンピューティングサービスプロバイダ(ECSP)に関連付けられ、
初期アクセストークンに基づいてクライアントを認証することが、初期アクセストークンについてECSPとともに検証プロシージャを実施することを備える、
実施形態B7に記載の方法。
B10.サーバは、EESであり、初期アクセストークンは、ECSから取得される、実施形態A6に記載の方法。
C1.エッジデータネットワークのためのクライアントを備えるユーザ機器(UE)であって、UEは、
クライアントとエッジデータネットワークの1つまたは複数のサーバとの間の通信を容易にするように設定された通信インターフェース回路と、
通信インターフェース回路に動作可能に結合された処理回路であって、それにより、処理回路および通信インターフェース回路が、実施形態A1~A8に記載の方法のうちのいずれかに対応する動作を実施するように設定された、処理回路と
を備える、ユーザ機器(UE)。
C2.エッジデータネットワークのためのクライアントを備えるユーザ機器(UE)であって、クライアントが、実施形態A1~A8に記載の方法のうちのいずれかに対応する動作を実施するように設定された、ユーザ機器(UE)。
C3.エッジデータネットワークのためのクライアントに関連付けられた処理回路によって実行されたとき、クライアントを、実施形態A1~A8に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を記憶する、非一時的、コンピュータ可読媒体。
C4.エッジデータネットワークのためのクライアントに関連付けられた処理回路によって実行されたとき、クライアントを、実施形態A1~A8に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を備える、コンピュータプログラム製品。
D1.エッジデータネットワークのために設定されたサーバであって、サーバが、
エッジデータネットワークのための1つまたは複数のクライアントと通信するように設定された通信インターフェース回路と、
インターフェース回路に動作可能に結合された処理回路であって、それにより、処理回路および通信インターフェース回路が、実施形態B1~B10に記載の方法のうちのいずれかに対応する動作を実施するように設定された、処理回路と
を備える、サーバ。
D2.エッジデータネットワークのために設定されたサーバであって、サーバが、実施形態B1~B10に記載の方法のうちのいずれかに対応する動作を実施するように設定された、サーバ。
D3.エッジデータネットワークのために設定されたサーバに関連付けられた処理回路によって実行されたとき、サーバを、実施形態B1~B10に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を記憶する、非一時的、コンピュータ可読媒体。
D4.エッジデータネットワークのために設定されたサーバに関連付けられた処理回路によって実行されたとき、サーバを、実施形態B1~B10に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を備える、コンピュータプログラム製品。

Claims (30)

  1. エッジデータネットワークにおけるクライアントによって実施される方法であって、前記方法は、
    前記エッジデータネットワークにアクセスする前に初期アクセストークンを取得する(1110)ことであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、初期アクセストークンを取得する(1110)ことと、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのサーバとの第1の接続を確立する(1120)ことと、
    前記第1の接続を介して前記サーバから受信されたサーバ証明書に基づいて、前記サーバを認証する(1130)ことと、
    前記クライアントの認証のために、前記第1の接続を介して、前記サーバに前記初期アクセストークンを提供する(1140)ことと
    を備える、方法。
  2. 前記第1の接続を介して前記サーバから第2のアクセストークンをその後受信する(1160)ことであって、ここにおいて、前記第2のアクセストークンが、前記クライアントの前記識別子に基づく、前記第2のアクセストークンをその後受信する(1160)ことをさらに備える、請求項1に記載の方法。
  3. TLSに基づいて、前記サーバとの第2の接続をその後確立する(1170)ことと、
    前記第2の接続を介して前記サーバから受信されたサーバ証明書に基づいて、前記サーバを認証する(1180)ことと、
    前記クライアントの認証のために、前記第2の接続を介して、前記サーバに前記第2のアクセストークンを提供する(1190)ことと
    をさらに備える、請求項2に記載の方法。
  4. 前記第2の接続を介して前記サーバから第3のアクセストークンをその後受信する(1195)ことであって、ここにおいて、前記第3のアクセストークンが、前記クライアントの前記識別子に基づく、第3のアクセストークンをその後受信する(1195)ことをさらに備える、請求項3に記載の方法。
  5. 前記第1の接続が、インターネットプロトコル(IP)アドレスに関連付けられ、
    前記クライアントが、ユーザ機器(UE)識別子に関連付けられたUEによってホストされ、
    前記方法が、前記UEの認証のために、前記第1の接続を介して、前記サーバに前記UE識別子を提供する(1150)ことをさらに備える、
    請求項1から4のいずれか一項に記載の方法。
  6. 前記クライアントが、エッジイネーブラクライアント(EEC)であり、
    前記サーバが、エッジ設定サーバ(ECS)またはエッジイネーブラサーバ(EES)である、
    請求項1から5のいずれか一項に記載の方法。
  7. 前記初期アクセストークンが、前記EECに関連付けられたエッジコンピューティングサービスプロバイダ(ECSP)から取得される、請求項6に記載の方法。
  8. 前記サーバが、EESであり、前記初期アクセストークンが、ECSから取得される、請求項6に記載の方法。
  9. エッジデータネットワークにおけるサーバによって実施される方法であって、前記方法は、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのクライアントとの第1の接続を確立する(1210)ことと、
    前記サーバの認証のために、前記第1の接続を介して、前記クライアントにサーバ証明書を提供する(1220)ことと、
    前記第1の接続を介して前記クライアントから受信された初期アクセストークンに基づいて、前記クライアントを認証する(1230)ことであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、前記クライアントを認証する(1230)ことと
    を備える、方法。
  10. 前記初期アクセストークンに基づいて、前記クライアントを認証する(1230)ことの後に、前記第1の接続を介して前記クライアントに第2のアクセストークンを送る(1250)ことであって、ここにおいて、前記第2のアクセストークンが、前記クライアントの前記識別子に基づく、第2のアクセストークンを送る(1250)ことをさらに備える、請求項9に記載の方法。
  11. TLSに基づいて、前記クライアントとの第2の接続をその後確立する(1260)ことと、
    前記サーバの認証のために、前記第2の接続を介して、前記クライアントに前記サーバ証明書を提供する(1270)ことと、
    前記第2の接続を介して前記クライアントから受信された前記第2のアクセストークンに基づいて、前記クライアントを認証する(1280)ことと
    をさらに備える、請求項10に記載の方法。
  12. 前記第2のアクセストークンに基づいて、前記クライアントを認証する(1290)ことの後に、前記第2の接続を介して前記クライアントに第3のアクセストークンを選択的に送る(1290)ことであって、ここにおいて、前記第3のアクセストークンが、前記クライアントの前記識別子に基づく、第3のアクセストークンを選択的に送る(1290)ことをさらに備える、請求項11に記載の方法。
  13. 選択的に送る(1290)ことは、
    前記第2のアクセストークンの有効性持続時間を所定のしきい値と比較する(1291)ことと、
    前記有効性持続時間が、前記所定のしきい値未満であるとき、前記第3のアクセストークンを送る(1292)ことと、
    前記有効性持続時間が、前記所定のしきい値以上であるとき、前記第3のアクセストークンを送ることを控える(1293)ことと
    を備える、請求項12に記載の方法。
  14. 前記クライアントが、ユーザ機器(UE)識別子に関連付けられたUEによってホストされ、
    前記方法が、前記第1の接続を介して前記UEから受信された前記UE識別子に基づいて、前記UEを認証する(1240)ことをさらに備える、
    請求項9から13のいずれか一項に記載の方法。
  15. 前記第1の接続が、インターネットプロトコル(IP)アドレスに関連付けられ、
    前記UEを認証する(1240)ことは、
    前記IPアドレスを前記UE識別子のソースIPアドレスと比較する(1241)ことと、
    前記IPアドレスが、前記ソースIPアドレスに一致したとき、前記UEを認証する(1242)ことと
    を備える、
    請求項14に記載の方法。
  16. 前記クライアントが、エッジイネーブラクライアントであり、
    前記サーバが、エッジ設定サーバ(ECS)またはエッジイネーブラサーバ(EES)である、
    請求項9から15のいずれか一項に記載の方法。
  17. 前記初期アクセストークンが、前記EECに関連付けられたエッジコンピューティングサービスプロバイダ(ECSP)に関連付けられ、
    前記初期アクセストークンに基づいて前記クライアントを認証する(1230)ことが、前記初期アクセストークンについて前記ECSPとともに検証プロシージャを実施する(1231)ことを備える、
    請求項16に記載の方法。
  18. 前記サーバが、EESであり、前記初期アクセストークンが、ECSから取得される、請求項16に記載の方法。
  19. エッジデータネットワーク(450、1306、1443)のためのクライアント(410、810、910、1010)を備えるユーザ機器(UE)(400、1310、1400、1730)であって、前記UEは、
    前記クライアントと複数のサーバ(430、820、830、930、940、1020、1040)との間の通信を容易にするように設定された通信インターフェース回路(1314、1409、1431、1737)と、
    前記通信インターフェース回路に動作可能に結合された処理回路(1320、1401、1738)であって、それによって、前記処理回路および通信インターフェース回路は、
    前記エッジデータネットワークにアクセスする前に初期アクセストークンを取得することであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、初期アクセストークンを取得することと、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのサーバとの第1の接続を確立することと、
    前記第1の接続を介して前記サーバから受信されたサーバ証明書に基づいて、前記サーバを認証することと、
    前記クライアントの認証のために、前記第1の接続を介して、前記サーバに前記初期アクセストークンを提供することと
    を行うように設定された、処理回路(1320、1401、1738)と
    を備える、ユーザ機器(UE)(400、1310、1400、1730)。
  20. 前記処理回路および通信インターフェース回路が、請求項2から8に記載の方法のうちのいずれかに対応する動作を実施するようにさらに設定された、請求項19に記載のUE。
  21. エッジデータネットワーク(450、1306、1443)のためのクライアント(410、810、910、1010)を備えるユーザ機器(UE)(400、1310、1400、1730)であって、前記クライアントは、
    前記エッジデータネットワークにアクセスする前に初期アクセストークンを取得することであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、初期アクセストークンを取得することと、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのサーバとの第1の接続を確立することと、
    前記第1の接続を介して前記サーバから受信されたサーバ証明書に基づいて、前記サーバを認証することと、
    前記クライアントの認証のために、前記第1の接続を介して、前記サーバに前記初期アクセストークンを提供することと
    を行うように設定された、ユーザ機器(UE)(400、1310、1400、1730)。
  22. 請求項2から8に記載の方法のうちのいずれかに対応する動作を実施するようにさらに設定された、請求項21に記載のUE。
  23. エッジデータネットワーク(450、1306、1443)のためのクライアント(410、810、910、1010)に関連付けられた処理回路(1320、1401、1738)によって実行されたとき、前記クライアントを、請求項1から8に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を記憶する、非一時的、コンピュータ可読媒体(1330、1421)。
  24. エッジデータネットワーク(450、1306、1443)のためのクライアント(410、810、910、1010)に関連付けられた処理回路(1320、1401、1738)によって実行されたとき、前記クライアントを、請求項1から8に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を備える、コンピュータプログラム製品(1425、1731)。
  25. エッジデータネットワーク(450、1306、1443)のために設定されたサーバ(430、440、830、940、1040)であって、前記サーバは、
    前記エッジデータネットワークのための1つまたは複数のクライアント(410、810、910、1010)と通信するように設定された通信インターフェース回路(1390、1570)と、
    前記通信インターフェース回路に動作可能に結合された処理回路(1370、1560)であって、それによって、前記処理回路および前記通信インターフェース回路は、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのクライアントとの第1の接続を確立することと、
    前記サーバの認証のために、前記第1の接続を介して、前記クライアントにサーバ証明書を提供することと、
    前記第1の接続を介して前記クライアントから受信された初期アクセストークンに基づいて、前記クライアントを認証することであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、前記クライアントを認証することと
    を行うように設定された、処理回路(1370、1560)と
    を備える、サーバ(430、440、830、940、1040)。
  26. 前記処理回路および前記通信インターフェース回路が、請求項10から18に記載の方法のうちのいずれかに対応する動作を実施するようにさらに設定された、請求項25に記載のサーバ。
  27. エッジデータネットワーク(450、1306、1443)のために設定されたサーバ(430、440、830、940、1040)であって、前記サーバは、
    トランスポートレイヤセキュリティ(TLS)に基づいて、前記エッジデータネットワークのクライアントとの第1の接続を確立することと、
    前記サーバの認証のために、前記第1の接続を介して、前記クライアントにサーバ証明書を提供することと、
    前記第1の接続を介して前記クライアントから受信された初期アクセストークンに基づいて、前記クライアントを認証することであって、ここにおいて、前記初期アクセストークンが、前記クライアントの識別子に基づく、前記クライアントを認証することと
    を行うようにさらに設定された、サーバ(430、440、830、940、1040)。
  28. 請求項10から18に記載の方法のうちのいずれかに対応する動作を実施するようにさらに設定された、請求項27に記載のサーバ。
  29. エッジデータネットワーク(450、1306、1443)のために設定されたサーバ(430、440、830、940、1040)に関連付けられた処理回路(1370、1560)によって実行されたとき、前記サーバを、請求項9から18に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を記憶する、非一時的、コンピュータ可読媒体(1380、1590)。
  30. エッジデータネットワーク(450、1306、1443)のために設定されたサーバ(430、440、830、940、1040)に関連付けられた処理回路(1370、1560)によって実行されたとき、前記サーバを、請求項9から18に記載の方法のうちのいずれかに対応する動作を実施するように設定するコンピュータ実行可能命令を備える、コンピュータプログラム製品(1595)。
JP2023550185A 2021-02-22 2022-02-16 エッジコンピューティングにおけるサーバおよびクライアントの認証および許可 Pending JP2024510110A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163151916P 2021-02-22 2021-02-22
US63/151,916 2021-02-22
PCT/EP2022/053824 WO2022175329A1 (en) 2021-02-22 2022-02-16 Authentication and authorization of servers and clients in edge computing

Publications (1)

Publication Number Publication Date
JP2024510110A true JP2024510110A (ja) 2024-03-06

Family

ID=80780570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023550185A Pending JP2024510110A (ja) 2021-02-22 2022-02-16 エッジコンピューティングにおけるサーバおよびクライアントの認証および許可

Country Status (5)

Country Link
EP (1) EP4295535A1 (ja)
JP (1) JP2024510110A (ja)
CN (1) CN117083835A (ja)
CO (1) CO2023012459A2 (ja)
WO (1) WO2022175329A1 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3967067A4 (en) * 2019-05-09 2022-06-22 Samsung Electronics Co., Ltd. APPARATUS AND METHOD FOR PROVIDING MOBILE EDGE COMPUTER SERVICES IN A WIRELESS COMMUNICATION SYSTEM

Also Published As

Publication number Publication date
CO2023012459A2 (es) 2023-10-09
CN117083835A (zh) 2023-11-17
EP4295535A1 (en) 2023-12-27
WO2022175329A1 (en) 2022-08-25

Similar Documents

Publication Publication Date Title
JP7455217B2 (ja) 認証および鍵管理における認証サーバー機能の選択
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
JP7275325B2 (ja) アプリケーション機能とコアネットワークとの間でネゴシエーションされたバックグラウンドデータ伝送ポリシを更新する方法、ポリシ制御機能、およびアプリケーション機能
JP7178507B2 (ja) 固定ネットワーク住宅用ゲートウェイの認証決定
WO2021209379A1 (en) Authentication server function (ausf) push of authentication and key management (akma) material
WO2022038008A1 (en) Security establishment for non-public networks in 5g
JP2023515428A (ja) アプリケーションのための認証および鍵管理のための鍵材料生成最適化
JP2022530487A (ja) 4gシステムにおけるユーザプレーン完全性保護
US20240064510A1 (en) User equipment (ue) identifier request
US20240080664A1 (en) Routing indicator retrival for akma
JP2022550968A (ja) 選択優先度を使用するdnn操作
JP2024510110A (ja) エッジコンピューティングにおけるサーバおよびクライアントの認証および許可
US20240137765A1 (en) Authentication and Authorization of Servers and Clients in Edge Computing
US20240163672A1 (en) Method and System for Data Access Authorization Via a Data Collection Coordination Function
US20240073691A1 (en) Indication of Provisioning Protocol for Credentials to Access a Non-Public Network
JP2023544601A (ja) セキュア接続を確立すること
WO2022148611A1 (en) Untrusted data collection coordination function (dccf) for secure data collection
JP2024502592A (ja) Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング
EP4320895A1 (en) Recovery from errors during network slice specific authentication and authorization (nssaa)
WO2023110097A1 (en) Dynamic secure network slice admission
WO2022144222A1 (en) A method and function for accessing a non-public network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231102