JP6741882B1 - 非アクティブ状態からのrrc再開のためのセキュリティ処理 - Google Patents

非アクティブ状態からのrrc再開のためのセキュリティ処理 Download PDF

Info

Publication number
JP6741882B1
JP6741882B1 JP2019564486A JP2019564486A JP6741882B1 JP 6741882 B1 JP6741882 B1 JP 6741882B1 JP 2019564486 A JP2019564486 A JP 2019564486A JP 2019564486 A JP2019564486 A JP 2019564486A JP 6741882 B1 JP6741882 B1 JP 6741882B1
Authority
JP
Japan
Prior art keywords
rrc
network
message
wireless device
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019564486A
Other languages
English (en)
Other versions
JP2020527871A (ja
Inventor
グンナー ミルド,
グンナー ミルド,
シルヴァ, イカロ エル. ジェイ. ダ
シルヴァ, イカロ エル. ジェイ. ダ
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority to JP2020126741A priority Critical patent/JP6975291B2/ja
Application granted granted Critical
Publication of JP6741882B1 publication Critical patent/JP6741882B1/ja
Publication of JP2020527871A publication Critical patent/JP2020527871A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

非アクティブ状態からのRRC再開手順が失敗した場合に、NR RRC内のユーザ装置(UE)(10)が古いセキュリティコンテキストに戻るための方法が提供される。このようにして、UE(10)による任意の後続の再開試行は、旧鍵から新しいセキュリティ鍵を導出し、このことは、鍵およびセキュリティコンテキストが試行ごとに同じであることを意味する。このようにして、UE(10)内のセキュリティコンテキストは、UE(10)が実行した試みの回数にかかわらず、ネットワークセキュリティコンテキストと同期したままになる(再開手順が失敗したときにネットワークがセキュリティコンテキストを変更しないと仮定する)。あるいは、UE(10)が最初の再開試行中に導出した新しいセキュリティコンテキストを格納し、その後、後続の再開試行で再使用されることを保証することができる。【選択図】図8

Description

関連する出願
本出願は2018年4月16日に出願された米国仮出願第62/657,967号の利益を主張し、その開示は、その全体が基準により本明細書に組み込まれる。
本発明は一般に、無線通信ネットワークに関し、特に、無線デバイスが非アクティブ状態から再開するときに、無線デバイスとネットワークとの間の同期を維持するためのシステムおよび方法に関する。
無線デバイスへの音声およびデータ通信を可能にする無線通信ネットワークは、世界の多くの地域に遍在しており、技術的な洗練、システム容量、データレート、帯域幅、サポートされるサービス等を進歩させ続けている。一般に「セルラ」として知られている1つのタイプの無線ネットワークの基本モデルは、セルまたはセクタとして知られている一般に固定された地理的エリア内の複数の無線デバイス(モバイル端末、ユーザ装置、またはUE等としてさまざまに知られている)にそれぞれ無線通信サービスを提供する、複数の一般に固定されたネットワークノード(基地局、無線基地局、基地送受信局、サービングノード、NodeB、eNobeB、eNB、gNB等としてさまざまに知られている)を特徴とする。
無線通信は、無線周波数(RF)搬送波(キャリア)信号上に変調された情報として、基地局およびUE等のネットワークノード間を伝播し、無線周波数(RF)搬送波信号は、1つのノードによってエアインタフェースを介して送信され、他のノードによって受信および復調される。媒体は必然的に開放されているので(物理的に保護され得る銅線または光ファイバとは対照的に)、セキュリティは主要な関心事であり、セキュリティ機能は、ネットワーク動作を支配する技術仕様に設計される。例えば、ほとんどのユーザプレーン信号(音声、ビデオ、テキスト、画像等のユーザデータを搬送するもの)は暗号化される。多くの制御プレーン信号(しばしば「オーバーヘッド」と呼ばれる、ネットワークの技術的運用に関連するもの)は完全性保護されており、これはコンテンツが暗号化されていないことを意味するが、暗号手段は受信ノードが送信ノードのアイデンティティを明確に認証できることを保証する。暗号化および完全性保護の両方は、さまざまな「鍵(キー)」、または通信の正当な当事者によってのみ知られている(または導出可能な)固有のデータの生成および使用に依存する暗号操作である。暗号操作は、異なる当事者が同じまたは互換性のある鍵を使用する場合にのみ機能する。
LTEおよびNRにおける無線リソース制御状態
無線リソース制御(RRC)は、第3世代(3G)モバイルセルラー無線ネットワークプロトコルユニバーサルモバイルテレコミュニケーションシステム(UMTS)、ならびに第4世代(4G)プロトコル、ロングタームエボリューション(LTE)において使用されるエアインタフェースプロトコルである。RRCに対する修正は、第5世代(5G)プロトコル、新無線(NR(New Radio))のために提案される。UMTS RRCのための第3世代パートナーシッププロジェクト(3GPP)仕様は、技術標準(TS)25.331にあり、LTEのための仕様は、TS 36.331にある。
LTEでは、2つの一般的なRRCモード、すなわち、RRC_IDLEおよびRRC_CONNECTEDが無線デバイスまたはユーザ装置(UE)のために定義される。RRC_CONNECTEDモード内で、UEは、非アクティビティタイマに基づいて、各々がより低い電力消費を有するさらなるRRC状態の間で遷移する。LTEのRRC_CONNECTEDモード状態は、Cell-DCH(個別チャネル)、Cell_FACH(順方向アクセスチャネル)、Cell_PCH(セルページングチャネル)、およびURA_PCH(UTRAN登録エリア、またはURA、ページングチャネル)である。本開示は、RRC_CONNECTED状態ではなく、RRC_CONNECTEDモードとRRC_IDLEモードとの間の遷移(および類似のNR RRC遷移)に焦点を当てる。したがって、本明細書で使用されるように、用語RRCモードおよびRRC状態は、互換的に使用される。
LTE RRC_IDLE状態では、UEはコアネットワーク(CNまたはEPC)で知られており、インターネットプロトコル(IP)アドレスを持っているが、無線アクセスネットワーク(E-UTRAN/eNB)では知られていない/追跡されていない。UEは、ブロードキャスト/マルチキャストデータ(例えば、システム情報、またはSI)を受信することができ、着信呼を検出するためにページングチャネルを監視し、隣接セル測定を実行することができ、セル(再)選択を行うことができる。RRC_IDLEにおけるUEは、間欠受信(DRX)のためにネットワークによって構成され得る。
LTE RRC_CONNECTED状態では、UEがコアネットワークだけでなくRAN(E-UTRAN/eNB)によっても知られており、UEのモビリティはネットワークによって管理される。UEはダウンリンクデータのための制御チャネルを監視し、チャネル品質フィードバックを送信し、アップリンクリソースを要求することができる。RRCメッセージRRCReleaseおよびRRCConnectは、RRC_CONNECTEDからRRC_INACTIVE状態へおよびRRC_INACTIVE状態からUEを遷移させる。
LTE Rel-13では、UEがアクセス層(AS)コンテキストまたはRRCコンテキストを保存するという差を除いて、RRC_IDLEと同様のサスペンド状態でUEがネットワークによってサスペンドされる機構が導入された。これは、(以前のように)RRC接続を最初から確立する代わりに、RRC接続を再開することによって、UEが再びアクティブになるときの信号を低減することを可能にする。シグナリングを低減することは、いくつかの利点を有することができる。第1に、例えば、スマートフォンがインターネットにアクセスするための待機時間(レイテンシ)を短縮する。第2に、シグナリングを低減することは、バッテリ消費を低減し、これは、非常に少ないデータを送信する機械タイプの装置にとって特に重要である。
Rel-13ソリューションの基礎は、UEがRRCConnectionResumeRequestメッセージをネットワークに送信し、それに応答してネットワークからRRCConnectionResumeを受信することである。RRCConnectionResumeは暗号化されていないが、完全性保護されている。
3GPPにおける5G NRに関する標準化された作業の一部として、NRは、LTE Rel-13における一時停止(サスペンド(Suspend))状態と同様のプロパティを有するRRC_INACTIVE状態をサポートすべきであることが決定されている。RRC_INACTIVEはLTEにおけるように、別個のRRC状態であり、RRC_IDLEの一部ではないという点で、LTE Rel-13一時停止状態とはわずかに異なる特性を有する。さらに、CN/RAN接続(NGまたはN2インターフェース)は、LTEで中断されている間、RRC_INACTIVEのために保持される。図1は、NRにおける可能なRRC状態遷移を示す。
NR RRC状態は、以下の特性を有する:
RRC_IDLE:
・UE固有のDRXは、上位レイヤによって構成され得る;
・ネットワーク構成に基づくUE制御モビリティ;
・UE:
o 5G-S-TMSIを使用してCNページングのためのページングチャネルを監視する;
・隣接セル測定およびセル(再)選択を実行する;
・システム情報を取得する
RRC_INACTIVE:
・UE固有のDRXは、上位レイヤによって、またはRRCレイヤによって構成され得る;
・ネットワーク構成に基づくUE制御モビリティ;
・UEは、ASコンテキストを格納する;
・UE:
o 5G-S-TMSIを使用してCNページングのためのページングチャネルを監視し、I-RNTIを使用してRANページングを監視する;
o 隣接セル測定およびセル(再)選択を実行する;
o RANベースの通知エリアの更新を定期的に実行し、RANベースの通知エリアの外側に移動する場合;
o システム情報を取得する
RRC_CONNECTED:
・UEは、ASコンテキストを格納する;
・UEへの/からのユニキャストデータの転送。
・下位レイヤでは、UEがUE固有のDRXを用いて構成され得る;
・CAをサポートするUEの場合、帯域幅を増加させるために、SpCellと集約された1つまたは複数のSCellを使用する;
・DCをサポートするUEの場合、帯域幅を増加させるために、MCGと集約された1つのSCGを使用する;
・ネットワーク制御モビリティ、すなわち、NR内およびE-UTRANへの/からのハンドオーバ
・UE:
o ページングチャネルを監視する;
o 共有データチャネルに関連付けられた制御チャネルを監視して、データがそのためにスケジュールされているかどうかを判定する;
o チャネル品質およびフィードバック情報を提供する;
o 隣接セル測定および測定報告を実行する;
o システム情報を取得する。
NRにおけるRRC再開手順とLTEとの比較
RRC_INACTIVEの1つの重要な態様はセキュリティフレームワークであり、これは、LTEにおけるソリューションとは異なる。
LTEでは、UEは一時停止(サスペンド)され、再開を試みるとき、UEはまず、古いセキュリティ鍵に基づいて完全性(インテグリティ)セキュリティトークン(ショートMAC-Iと呼ばれる)を計算し、次いで、UEはRRC再開要求にそのトークンを含める。その要求を受信すると、ネットワークはUEコンテキストをフェッチし、UEがそのセキュリティ鍵をリフレッシュし、完全性保護および暗号化の両方を開始することを可能にする次ホップ連鎖(チェイニング)カウント(nextHopChaininingCount(NCC))パラメータを含む完全性保護されたRRC接続再開要求をUEに送信する。
NRでは、LTEとは異なり、RRC再開メッセージの受信時に鍵をリフレッシュし、その後セキュリティを開始する代わりに、RRC_INACTIVE内のNR UEはRRC_INACTIVE状態を開始するサスペンドメッセージ内のNCCを受信し、その結果、RRC再開要求を送信する前であっても鍵をリフレッシュすることができる。NRでは、トークン(LTEにおける短いMAC-Iに相当する)が新たにリフレッシュされた鍵に基づいて計算されることが合意されている。次いで、ネットワークはコンテキストをフェッチし、UEがすでに鍵をリフレッシュし、セキュリティを開始したという事実のために、完全性保護されているだけでなく、暗号化されているRRC再開メッセージを送信することができる。この手順に関連する合意は、アテネのRAN2#101iで行われ、以下に再現される:

作業仮定:
1.接続が中断されたときに提供されるNCC
2.新しい鍵は、サスペンドメッセージで受信したNCCに基づいて導出され、MSG3 のMAC-Iの計算に使用される

合意:
1.Msg3 は保護されており、UEコンテキストが別のネットワークノードに転送される前に、最後のサービスを提供するgNBによって検証が実行される
FFS:場合によっては、ターゲットgNBがMsg3を検証できる可能性もあるかどうか
(Msg3が古い鍵で保護されているか、新しい鍵で保護されているかを以前のオフラインに含める)
2.Msg3はLTEにおけるように、RRCメッセージ内にMAC-Iを含む
FFS:SA3からのリプレイ攻撃問題に対処するためにMAC-I演算に使用される入力

以下はNR RRCにおける再開手順に関する3GPP技術標準(TS)38.331の草案からの抜粋であり、これは、これらの新しいセキュリティ態様を含む:

5.3.13. RRC接続再開
5.3.13.1 一般
[図表5.3.13.1-1〜5.3.13.1-5は、図表2-6として再現されている]

この手順の目的は、SRBおよびDRBを再開することを含むRRC接続を再開すること、またはRNA更新を実行することである。

5.3.13.2 開始
UEは、UEがRRC_INACTIVEにある間に、NG-RANポケットベルに対応したり、RNA更新を起動したりすると、上位層のリクエストがRRC接続を再開するときに手順を開始する。
手順の開始時に、UEは、以下のことを行う:
編集者注:FFS SCG構成を解放すべきかどうか、またはそれを任意の他の構成として(すなわち、デルタ信号を用いて)扱うべきかどうか
1> 9.2.4 で指定されたデフォルトの物理チャネル設定を適用する;
1> 9.2.3 で指定されているデフォルトの半永続的スケジューリング設定を適用する;
1> 9.2.2で指定されているデフォルトのMACメイン構成を適用する;
1> 9.1.1.2に規定されたCCCH構成を適用する;
編集者注:FFS NRがtimeAlignmentTimerCommonをサポートするかどうか、SIB2で送信されるかどうか、および関連するUE動作)。
1> 開始タイマT300X;
1> 停止タイマT380;
1> 5.3.13.2に従ってRRCResumeRequestメッセージの送信を開始する;
編集者注:接続再開前の最新のシステム情報取得に関するFFS要件

5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)
1> 格納されたUE ASコンテキストからRRC構成およびセキュリティコンテキストを復元する;
1> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値を使用して、現行KgNBまたはNHに基づいてKgNB鍵を更新する;
編集者注:FFS 拒否の場合の扱い方
1> KRRCenc鍵、KRRCint、KUPint鍵、KUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しいキーはRRC再開要求中)
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> KRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:FFS resumeMAC-Iの長さX
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよびKRRCint鍵およびKUPint鍵を使用してSRB0を除く全ての無線ベアラに対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、KRRCenc鍵、およびKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される;
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.3.13.6で指定されるようにセル再選択を実行する。
NRにおける拒否手順に関する合意
拒否(Reject)手順もNRについて議論されている。RAN2#99bisでは。以下のことが合意されている:
RRC接続を再開しようとする非アクティブ(INACTIVE)状態にあるUEは(完全性保護なしに)SRB0を介して送信されたMSG4を受信して、UEを非アクティブ状態に戻す(すなわち、待機タイマで拒絶される)ことができる。
非アクティブ関連パラメータ/構成は、(保護されていないメッセージであるため)SRB0を介して送信されるMSG4によって更新されるべきではない。
図7は、RRC_INACTIVEからRRC_INACTIVEへの遷移(拒否シナリオ)のための対応する信号フローを示す。
RRC NR仕様に対する拒否手順に関する合意の現在の実装
LTEにおけるように、タイマT302は3GPP TS 38.331の以下の抜粋が示すように、RRCResumeRequestまたはRRCSetupRequestのいずれかに応答することができるRRCRejectメッセージの受信時に開始される:

5.3.3.x UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 停止タイマT300;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
1> RRC接続の確立の失敗およびアクセス制御関連情報について上位レイヤに通知し、それに基づいて手順が終了する;
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
再開(Resume)手順がNRで成功しない他の理由
再開手順がNRで失敗する他の場合もある。これらは、UEが再開手順を開始したときに開始されたタイマがタイムアウトしたかどうか、またはUEが完全性チェックに合格しないパケットを受信したかどうかを含む。これらの場合の現在の草案仕様を以下に示す。

5.3.13.5 T300Xの実行中の、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> タイマT300Xが満了した場合、または完全性チェック失敗指標を受信した場合 2>5.3.11で指定されているように解放原因RRC再開失敗でRRC_IDLEに行くと、アクションを実行する;
編集者注:T300XがT300 と同じ場合はFFSである
5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2> 上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
上記の仕様を考慮すると、NRにおけるRRC再開手順は、様々な理由で失敗する可能性があることが明らかになる。このような2つの場合は、上記の仕様書草案から明らかである。第1に、ネットワークは再開要求メッセージを拒否する。このメッセージは、セキュリティなしにSRB0上で送信され、待機時間を含む。UEは、待機時間が満了するまで、再開を再開しない。第2に、UEは、完全性検証に合格しない少なくとも1つのパケットをSRB1上で受信する。この場合、UEは再開手順が失敗したと見なし、上位レイヤに誤差を報告する。
これらの2つの場合に加えて、タイマ(T300X)が実行されているときにUEがセル再選択を実行する場合、UEはまた、再開手順が失敗したと考え、上位レイヤに通知するか、またはターゲットセルにおいて再開手順を再試行する。
これらの場合の全てに関する問題はUEが再開失敗の後に再開する場合に、UEセキュリティコンテキストがどのように処理されるべきかが明らかでないことである。現在、UEは再開要求(Resume Request)メッセージを送信する前に、NRにおける新しいセキュリティコンテキスト(例えば、新しい鍵)を導出することが述べられている。しかしながら、この原理に従う場合、これは、UEが再開要求を再び送信するときに、UEが新たなセキュリティコンテキストをさらに再び導出することを意味する。それに関する問題はネットワークが例えば、T300X満了またはセル再選択の場合に、ネットワークが第1の再開要求を受信したこと、および/またはUEコンテキストをうまくフェッチしたことが確信できないので、UEが新しいセキュリティコンテキストを2回導出したことを知らないことがあることである。また、ネットワークが拒否メッセージを送信した場合、UEは異なるセル/ネットワーノードにおいて後続の再開を実行することができ、そのネットワークノードは、UEが以前に拒否されたこと、したがって、UEがセキュリティコンテキストを複数回導出したことを知らないことがある。
現在指定されているUE動作の結果は、ネットワーク(セキュリティ)コンテキストおよびUE(セキュリティ)コンテキストが同期されない可能性があることである。この場合、ネットワークはネットワークが動作しているセキュリティコンテキストとは異なるセキュリティコンテキストに基づいてセキュリティトークンで保護されているので、UEからのメッセージを受け入れないので、後続の再開手順は失敗する可能性が最も高い。
本文書の背景セクションは本発明の実施形態を技術的および運用的な状況に置き、当該技術の技能がその範囲および効用を理解するのを助けるために提供される。背景技術の項で説明したアプローチは追求することができるが、必ずしも以前に考案された、または追求されたアプローチではない。そのように明確に識別されない限り、本明細書における記載は、単に背景技術の欄に含まれることによって先行技術と認められることはない。
以下は、当業者に基本的な理解を提供するために本開示の簡単な要約を提示する。この概要は、本開示の広範な概観ではなく、本発明の実施形態の重要/重大な要素を識別すること、または本発明の範囲を描写することを意図しない。この概要の唯一の目的は、後で提示されるより詳細な説明の前置きとして、本明細書に開示されたいくつかの概念を簡略化された形で提示することである。
本明細書で開示され、特許請求される本発明の実施形態によれば、再開手順が失敗した場合に、古いセキュリティコンテキストに戻るための機構が、UEに導入される。このようにして、UEによる任意の後続の再開試行は旧鍵から新しいセキュリティ鍵を導出し、このことは、鍵およびセキュリティコンテキストが試行ごとに同じであることを手段する。このようにして、UE内のセキュリティコンテキストは、UEが実行した試みの回数にかかわらず、ネットワークセキュリティコンテキストと同期したままになる(ネットワークが、再開手順が失敗したときにセキュリティコンテキストを変更しないと仮定する)。あるいは、UEが最初の再開試行中に導出した新しいセキュリティコンテキストを記憶しし、その後、後続の再開試行で再使用されることを保証することができる。
一実施形態は、セキュリティコンテキストを更新する方法に関する。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスによって実行される。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信する。RRCサスペンドメッセージに応答して、無線デバイスはRRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。RRC CONNECTED状態への遷移を試みると、第2のセキュリティコンテキストが、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータを使用して生成される。第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージがネットワークに送信される。RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージが受信されるか、RRC再開要求メッセージを送信すると開始されたタイマがネットワークから応答メッセージを受信することなく満了するか、またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択が実行されるかのいずれかのイベントが発生した場合にのみ、第2のセキュリティコンテキストが破棄され、第1のセキュリティコンテキストが取り出される。
別の実施形態は、セキュリティコンテキストを更新する方法に関する。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスによって実行される。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信する。RRCサスペンドメッセージに応答して、無線デバイスはRRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。RRC CONNECTED状態への遷移を試みると。第2のセキュリティコンテキストは、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータから生成される。第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージがネットワークに送信される。一実施形態では直ちに、または別の実施形態では以下のイベントのいずれかに応答して、第2のセキュリティコンテキストが記憶され、ネットワークによって確認されるまで利用される。すなわち、RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージが受信される;RRC再開要求メッセージの送信時に開始されたタイマがネットワークから応答メッセージを受信することなく満了する;またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択が実行される、のイベントのいずれか、である。
さらに別の実施形態は、無線デバイスのためのセキュリティコンテキストを更新する方法に関する。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する基地局によって実行される。無線デバイスのための以前にアクティブなセキュリティコンテキストが記憶される。セキュリティトークンを含むRRC再開要求メッセージが、無線デバイスから受信される。無線デバイスのための一時的なセキュリティコンテキストが生成される。一時的なセキュリティコンテキストは、セキュリティトークンを検証するために使用される。RRCメッセージが無線デバイスに送信される。RRCメッセージに対する応答が無線デバイスから受信されない場合、一時的なセキュリティコンテキストは破棄され、以前にアクティブなセキュリティコンテキストが取り出される。一実施形態では、RRCメッセージに対する応答が無線デバイスから受信される場合、一時的なセキュリティコンテキストは、無線デバイスのためのアクティブなセキュリティコンテキストにされる。
さらに別の実施形態は、RRCプロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスに関し、RRC CONNECTED状態にある無線デバイスはネットワークからセキュリティ更新パラメータを含むRRCサスペンドメッセージを受信し、RRCサスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。無線デバイスは、通信回路と、通信回路に動作可能に接続された処理回路とを含む。処理回路はRRC CONNECTED状態への遷移を試みると、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成し、第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージをネットワークに送信し、以下のイベントのうちの1つに応答して、第2のセキュリティコンテキストを破棄し、第1のセキュリティコンテキストを取り出す。すなわち、RRC再開要求メッセージに応答してRRC拒否メッセージをネットワークから受信することと、ネットワークから応答メッセージを受信することなくRRC再開要求メッセージを送信すると開始されるタイマの満了と、RRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択を実行することとのうちの1つ、である。
さらに別の実施形態は、RRCプロトコルを採用する無線通信ネットワークにおいて動作する無線デバイスに関する。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信し、RRCサスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを記憶する。無線デバイスは、通信回路と、通信回路に動作可能に接続された処理回路とを含む。処理回路はRRC CONNECTED状態への遷移を試みると、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータから第2のセキュリティコンテキストを生成し、第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージをネットワークに送信し、直ちに、または以下のイベントのうちの1つに応答して、第2のセキュリティコンテキストを記憶し、ネットワークによって確認されるまでそれを利用するように適合される。イベントは、RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージを受信すること、ネットワークから応答メッセージを受信せずにRRC再開要求メッセージを送信すると開始されるタイマの満了、またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択を実行することを含む。
さらに別の実施形態は、RRCプロトコルを採用する無線通信ネットワークにおいて動作する基地局に関する。基地局は、通信回路と、通信回路に動作可能に接続された処理回路とを含む。処理回路は、無線デバイスのための以前にアクティブなセキュリティコンテキストを保存し、セキュリティトークンを含むRRC再開要求メッセージを無線デバイスから受信し、無線デバイスのための一時的なセキュリティコンテキストを生成し、セキュリティトークンを検証するために一時的なセキュリティコンテキストを使用し、RRCメッセージを無線デバイスに送信し、RRCメッセージに対する応答が無線デバイスから受信されない場合、一時的なセキュリティコンテキストを破棄し、以前にアクティブなセキュリティコンテキストを取り出すように適合される。
以下、本発明の実施形態を示す添付図面を参照して、本発明をより完全に説明する。しかし、本発明は、本明細書に記載された実施形態に限定されるものと解釈されるべきではない。むしろ、これらの実施形態は、本開示が十分かつ完全になるように提供され、本発明の範囲を当業者に十分に伝えるのであろう。全体を通して、同じ番号は同じ要素を指す。
図1は、NRにおけるRRC状態の状態図である。 図2は、RRC成功接続再開の信号図である(3GPP TS 38.331 図5.3.13.1-1)。 図3は、コネクション確立(図5.3.13.1-2)によるRRC成功コネクション再開の信号図である。 図4は、RRC成功接続再開とそれに続くネットワーク解放(図5.3.13.1-3)の信号図である。 図4は、RRC成功接続再開とそれに続くネットワーク解放(図5.3.13.1-4)の信号図である。 図6は、拒否されたRRC接続再開(図5.3.13.1-5)の信号図である。 図7は、RRCRejectを介したRRC_INACTIVEからの、およびRRC_INACTIVEへの遷移の信号図である。 図8は、無線デバイスによってセキュリティコンテキストを更新する1つの方法のフロー図である。 図9は、無線デバイスによってセキュリティコンテキストを更新する別の方法のフロー図である。 図10は、基地局によって無線デバイスのためのセキュリティコンテキストを更新する方法のフロー図である。 図11は、無線デバイスのハードウェアブロック図である。 図12は、一実施形態による無線デバイスの機能ブロック図である。 図13は、別の実施形態による無線デバイスの機能ブロック図である。 図14は、基地局のハードウェアブロック図である。 図15は、基地局の機能ブロック図である。 図QQ1は、ネットワークおよびいくつかのネットワーク構成要素のブロック図である。 図QQ2は、ユーザ装置のブロック図である。 図QQ3は、仮想化環境を示す概略ブロック図である。 図QQ4は、中間ネットワークを介してホストコンピュータに接続された電気通信ネットワークを示す。 図QQ5は、基地局を介して、部分的な無線接続を介してユーザ装置と通信するホストコンピュータを示す。 図QQ6は、通信システムにおいてUEと通信するホストコンピュータを示すフローチャートである。 図QQ7は、通信システムにおいてUEと通信するホストコンピュータを示すフローチャートである。 図QQ8は、通信システムにおいてホストコンピュータと通信するUEを示すフローチャートである。 図QQ9は、通信システムにおける基地局とホストコンピュータとの間の通信を示すフローチャートである。
単純化および例示の目的のために、本発明は、その例示的な実施形態を主に参照することによって記載される。これから述べる説明において、本発明を完全に理解するために、数多くの具体的な詳細が説明される。しかしながら、本発明がこれらの特定の詳細に限定されることなく実施され得ることは、当業者には容易に明らかであろう。この説明では、本発明を不必要に曖昧にしないように、周知の方法および構造については詳細に説明していない。
UEが新しいセキュリティコンテキストを破棄する実施形態
本発明の一実施形態によれば、UEは失敗した再開手順の際に、その以前のセキュリティコンテキストに戻る。UEが新しい鍵(KgNB、S-KgNB、KRRCenc、KRRCint、KUPint、KUPenc等)を含む新しいセキュリティコンテキストを生成したり、NCC、COUNT等の新しいパラメータ(リセットカウンタを含む)を適用したりすると、新しいコンテキストおよびパラメータを一時的なものとして考慮し、パラメータの古い値を保存することを意味する。UEは新たなセキュリティコンテキストを破棄し、以下の3つの場合に、格納されたセキュリティコンテキスト及びパラメータを復元する。

第1に、UEはUEが接続を再開する(すなわち、RRCResumeRequestメッセージを送信する)ことに応答して、RRCRejectメッセージ(または同等なもの)を受信すると、以前のセキュリティコンテキストおよびパラメータを復元する。RRCRejectメッセージは、UEがタイマ、例えば、T302を設定する待機時間(wait time)を含むことができる(もちろん、タイマを示すために任意の名前を使用することができるが)。UEはまた、他のソースから待機時間を取得することができ、例えば、UEは技術標準で定義された予め定義されたデフォルト値を使用することができ、またはUEは、ブロードキャストメッセージ等の別のメッセージで待機時間を受信することができる。
第2に、UEが再開手順を開始するときにタイマ、例えばT300X(もちろん、タイマを示すために任意の名前を使用することができるが)を開始したと仮定すると、タイマが満了すると、UEは、以前の(格納された)セキュリティコンテキストおよびパラメータを復元する。
第3に、UEは接続を要求した後(すなわち、RRCResumeRequestメッセージを送信した後)、拒否(Resume)メッセージを受信する前に、セル再選択を実行するときに、以前のセキュリティコンテキストおよびパラメータを復元する。タイマ、例えば、T300X(もちろん、タイマを示すために任意の名前を使用することができるが)が再開手順を開始するときに開始された場合、UEはセル再選択時およびタイマ(例えば、T300X)が実行されている間に、以前のセキュリティコンテキストおよびパラメータに戻ることに留意されたい。
これらの場合のいずれにおいても、UEが例えば、再開要求が拒否されたことに起因して、後続の再開手順を実行する(すなわち、RRCResumeRequestメッセージを送信する)場合、関連するタイマが満了する(例えば、T300XまたはT380)か、または別のセルに入ると、UEは以前に格納されたセキュリティコンテキストおよびパラメータを復元し、復元されたセキュリティコンテキストを使用して、新しいセキュリティコンテキスト(例えば、鍵)を導出する。
UEが新しいセキュリティコンテキストを使用してPDCPレイヤによって完全性保護されたRRC再開またはRRCサスペンドまたはRRCリリースメッセージを受信すると、UEは新しいセキュリティコンテキストが有効である(すなわち、もはや一時的なコンテキストではない)と見なし、格納された古いセキュリティコンテキストおよびパラメータを破棄する。
UEがRRCセットアップメッセージを受信すると、UEはその格納されたASコンテキストを破棄するようにトリガし、UEは、格納されたセキュリティコンテキスト(古い一時的コンテキストおよび新しい一時的コンテキストの両方)も破棄する。
UEが新しいセキュリティコンテキストを破棄する実施形態
本発明の別の実施形態によれば、UEは失敗した再開手順の際に新しいセキュリティコンテキストを保存し、再開を試みるときに再使用する。UEは、新しい鍵(KgNB、S-KgNB、KRRCenc、KRRCint、KUPint、KUPenc等)を含む新しいセキュリティコンテキストを生成するか、またはNCC、またはCOUNT等の新しいパラメータ(リセットカウンタを含む)を適用する。次いで、UEは後で可能な使用のために、この新しいセキュリティコンテキストを保存する。UEは以下の3つの場合において、新しいセキュリティコンテキストを保存する(または保存された新しいセキュリティコンテキストを維持する)。

第1に、UEはUEが接続を再開する(すなわち、RRCResumeRequestメッセージを送信する)ことに応答して、RRCRejectメッセージ(または同等のもの)を受信すると、新しいセキュリティコンテキストおよびパラメータを維持する。RRCRejectメッセージは、UEがタイマ、例えば、T380を設定する待機時間(wait time)を含むことができる(もちろん、タイマを示すために任意の名前を使用することができるが)。UEはまた、他のソースから待機時間を取得することができ、例えば、UEは技術標準で定義された予め定義されたデフォルト値を使用することができ、またはUEは、ブロードキャストメッセージ等の別のメッセージで待機時間を受信することができる。
第2に、UEが再開手順を開始するときにタイマ、例えばT300X(もちろん、タイマを示すために任意の名前を使用することができるが)を開始したと仮定すると、タイマが満了すると、UEは同じ(格納された)新しいセキュリティコンテキストおよびパラメータを使用する。
第3に、UEは接続を要求した後(すなわち、RRCResumeRequestメッセージを送信した後)、Resumeメッセージを受信する前に、セル再選択を実行するとき、新しいセキュリティコンテキストおよびパラメータを維持する。タイマ、例えば、T300X(もちろん、タイマを示すために任意の名前を使用することができるが)が再開手順を開始するときに開始された場合、UEはセル再選択時およびタイマ(例えば、T300X)が実行されている間に、新しい(格納された)セキュリティコンテキストおよびパラメータを使用することに留意されたい。
これらの場合のいずれにおいても、UEが後続の再開手順を実行する(すなわち、RRCResumeRequestメッセージを送信する)とき、例えば、再開要求が拒否されることにより、関連するタイマが満了する(期限切れになる)(例えば、T300XまたはT380)か、または別のセルに入ると、UEは新しいセキュリティコンテキストを生成せず、代わりに、格納された新しいセキュリティコンテキスト(例えば、鍵)を使用する。
UEが新しいセキュリティコンテキストを使用してPDCPレイヤによって完全性保護されたRRC再開またはRRCサスペンドまたはRRCリリースメッセージを受信すると、UEは、新しいセキュリティコンテキストを有効であると見なす。
UEがRRC設定メッセージを受信すると、UEはその格納されたASコンテキストを破棄するようにUEをトリガし、UEは、格納されたセキュリティコンテキストも破棄する。
ネットワークの実施形態
上記の実施形態のいずれにおいても(失敗した再開手順の際に、UEは新しいセキュリティコンテキストを破棄し、古いセキュリティコンテキストを復元するか、または新しいセキュリティコンテキストを記憶し、維持するかのいずれか)、ネットワークは、協調して動作する。
UE RRC再開要求メッセージを受信すると、ネットワークは(例えば、ソースまたはターゲットRANノード、または別のネットワークノードにおいて)新しいUEセキュリティコンテキストを生成する。新しいセキュリティコンテキスト(例えば、鍵)は、RRCResumeRequestメッセージに含まれるセキュリティトークンを検証するために使用される。それはまた、RRCResumeメッセージを暗号化および/または完全性保護するために使用されてもよい。しかしながら、これを行うとき、ネットワークはセキュリティコンテキストを一時的なコンテキストと見なし、古いセキュリティコンテキストを保存する。ネットワークがネットワークがUEに送信する後続のメッセージ(例えば、RRC再開、RRCサスペンド、RRC解放)に対する応答を受信しない場合、ネットワークは新しいセキュリティコンテキストを破棄し、古いセキュリティコンテキストおよびパラメータを復元する。
代表的な仕様変更
以下は、本明細書で説明される実施形態を実装する関連する3GPP技術仕様に対する変更の代表的な例である。変更はマークアップ(追加)される:
UEが新しいセキュリティコンテキストを破棄する実施形態

5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)
1> 格納されたUE ASコンテキストからRRC構成およびセキュリティコンテキストを復元する:
1> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値を使用して、現行KgNBまたはNHに基づいて一時的なKgNB鍵を生成する
編集者注:FFS 拒否の場合の扱い方
1> 一時的なKRRCenc鍵、一時的なKRRCint一時的なKUPint鍵、一時的なKUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しい鍵はRRC再開要求中)
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> 一時的なKRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:resumeMAC-IのFFS長X
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)。
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよび一時的なKRRCint鍵および一時的なKUPint鍵を使用してSRB0を除く全ての無線担体に対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、一時的なKRRCenc鍵、および一時的なKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される。
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.5.5.5で指定されるようにセル再選択を実行する。

5.3.13.5 T300Xが実行されている間、またはT300Xが実行されている間にUEがセル再選択を実行している間に、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> 仮の鍵K gNB 、K RRCint 、K RRCenc 、K UPint およびK UPenc を含む仮のセキュリティコンテキストを破棄する
1> タイマT300Xが満了した場合、または完全性チェック失敗表示を受信した場合
2> 5.3.11で指定されているように、RRC_IDLEに進む際に、解放原因RRC再開失敗でアクションを実行する
編集者注:T300XがT300 と同じ場合はFFSである。

5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> 仮の鍵K gNB 、K RRCint 、K RRCenc 、K UPint およびK UPenc を含む仮のセキュリティコンテキストを破棄する
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2> 上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション。
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション。
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか。

UEが新しいセキュリティコンテキストを保持し、古いセキュリティコンテキストを破棄する実施形態

5.3.13.3 RRCResumeRequestメッセージの送信に関するアクション
UEは、RRCResumeRequestメッセージの内容を以下のように設定する:
1> 一時停止時に提供される保存されたI-RNTI値に、再開アイデンティティを設定する;
1> 上位レイヤまたはASレイヤから受信した情報に従ってresumeCauseを設定する;
編集者注:FFS resumeCauseに関連するより多くの側面が捕捉される必要があるかどうか(例えば、移動性によるRNA更新、RNA定期的更新等)。
1> RRC構成を復元する:
1> UEが「再開セキュリティコンテキスト」を格納していない場合
2> 格納されたUE ASコンテキストからセキュリティコンテキストを復元する
2> TS 33.501[11]で指定されるように、記憶されたnextHopChaininingCount値(次ホップ連鎖カウント値)を使用して、現行KgNBまたはNHに基づいてKgNB鍵を更新する;
編集者注:FFS 拒否の場合の扱い方
2> KRRCenc鍵、KRRCint、KUPint鍵、KUPenc鍵を導出する;
編集者注:FFS作業仮定TBC(NCCはサスペンド中であり、新しいキーはRRC再開要求中)。
1> その他
2> K gNB 、K RRCenc 鍵、K RRCint 、K UPint 鍵、K UPenc 鍵を、格納された「再開セキュリティコンテキスト」における値に設定する

1> (代替処理1)K gNB 、K RRCint 、K RRCenc 、K UPint 鍵、K UPenc 鍵を、「再開セキュリティコンテキスト」に格納する
1> 計算されたMAC-IのX個の最下位ビットにresumeMAC-Iを設定する:
2> セクション8(すなわち、8ビットの倍数)VarResumeMAC-Inputに従って符号化されたASN.1上;
2> 一時的なKRRCint鍵と以前に構成された完全性プロテクションアルゴリズムを用いて;および
2> COUNT、BEARER、方向のすべての入力ビットを2値に設定する;
編集者注:FFS resumeMAC-Iの長さX
編集者注:FFS VarResumeMAC-Inputへの追加入力(リプレイアタックの軽減)
1> PDCP状態を復元し、SRB1のPDCPエンティティを再確立する;
1> SRB1を再開する;
1> RRCResumeRequestメッセージを送信のために下位レイヤにサブミットする;
1> 下位レイヤを構成して、以前に構成されたアルゴリズムおよびKRRCint鍵およびKUPint鍵を使用してSRB0を除く全ての無線担体に対する完全性保護を即座に再開する、すなわち、完全性保護は、UEによって受信および送られた全てのその後のメッセージに適用される;
・注1:以前に構成されたUP完全性保護を有するDRBのみが完全性保護を再開する
1> SRB0を除くすべての無線ベアラの暗号化を再開し、以前に構成された暗号化アルゴリズム、KRRCenc鍵、およびKUPenc鍵を適用するように下位レイヤを構成する、すなわち、暗号化構成は、UEによって受信され、送信されるすべての後続のメッセージに適用される;
T300Xの実行中に下位レイヤが完全性チェック失敗を示す場合は、5.3.13.5で指定されたアクションを実行する。
UEは、セル再選択に関連する測定およびセル再選択評価を継続する。セル再選択のための条件が満たされる場合、UEは、5.3.3.5で指定されるようにセル再選択を実行する。

5.3.13.5 T300Xが実行されている間、またはT300Xが実行されている間にUEがセル再選択を実行している間に、T300Xの満了または下位レイヤからの完全性チェックの失敗
UEは、以下のことを行う:
1> (代替処理2)「再開セキュリティコンテキスト」において、K gNB 、K RRCenc 、K RRCint 、K UPint 、K UPenc を格納する
1> タイマーT300Xが満了した場合、または完全性チェック失敗表示を受信した場合
2> 5.3.11で指定されているように、RRC_IDLEに進む際に、解放原因RRC再開失敗でアクションを実行する
編集者注:T300XがT300 と同じ場合はFFSである。

5.3.13.y UEによるRRCRejectの受信
UEは、以下のことを行う:
1> (代替処理2)「再開セキュリティコンテキスト」において、K gNB 、K RRCenc 、K RRCint 、K UPint 、K UPenc を格納する
1> 停止タイマT300X;
1> MACをリセットし、MAC設定を解除する;
1> タイマ値がwaitTimeに設定された状態で、タイマT302を開始する;
編集者注:FFS RRCRejectが、リダイレクション情報および/または周波数/RAT非優先化情報を含み得るかどうか。
1> RRCRejectが、上位レイヤによってトリガされるRRCResumeResquestに応答して送信される場合;
2>上位レイヤに、RRC接続を再開する失敗と、アクセス制御関連情報とを通知し、この情報に基づいて、手順が終了する;
編集者注:FFS RRCResumeRequestが上位レイヤによってトリガされない場合、UEアクション
編集者注:FFS RRCReject(例えば、T380処理、SRB1サスペンド)を受信したときの追加のUEアクション
編集者注:FFS どのアクセス制御関連情報が上位レイヤに通知されるか
方法
図8は、特定の実施形態によるセキュリティコンテキストを更新する方法100を示す。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスによって実行される。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信する。RRCサスペンドメッセージに応答して、無線デバイスはRRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。RRC CONNECTED状態への遷移を試みると、第2のセキュリティコンテキストが、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータを使用して生成される(ブロック102)。第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージがネットワークに送信される(ブロック104)。以下の事象のいずれかが発生した場合にのみ、方法100はブロック112に進む:RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージが受信される(ブロック106);ネットワークから応答メッセージを受信することなくRRC再開要求メッセージを送信すると開始されるタイマが満了する(ブロック108);またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択が実行される(ブロック110)。ブロック106、108、または110のいずれかのイベントが発生した場合、それに応答して、第2のセキュリティコンテキストが破棄され、第1のセキュリティコンテキストが取り出され(ブロック112)、方法100が繰り返される。
図9は、他の特定の実施形態によるセキュリティコンテキストを更新する方法200を示す。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する無線デバイスによって実行される。RRC CONNECTED状態にある無線デバイスは、セキュリティ更新パラメータを含むRRCサスペンドメッセージをネットワークから受信する。RRCサスペンドメッセージに応答して、無線デバイスはRRC INACTIVE状態に入り、第1のセキュリティコンテキストを保存する。RRC CONNECTED状態への遷移を試みると。第2のセキュリティコンテキストは、RRCサスペンドメッセージで受信されたセキュリティ更新パラメータから生成される(ブロック202)。第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージがネットワークに送信される(ブロック204)。一実施形態では(破線で示すように)直ちに、または別の実施形態では、以下のイベントのいずれかに応答して、方法200はブロック212に進む:RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージを受信する(ブロック206);ネットワークから応答メッセージを受信せずにRRC再開要求メッセージを送信すると開始されるタイマが満了する(ブロック208);またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択が実行される(ブロック210)。一実施形態におけるブロック204の直後(破線で示す)、または別の実施形態では、ブロック206、208、または210のいずれかのイベントが発生した場合、それに応答して、第2のセキュリティコンテキストが格納され、ネットワークによって確認されるまで利用され(ブロック212)、ブロック202を除いて、方法200が繰り返される。
図10は、特定の実施形態による、無線デバイスのためのセキュリティコンテキストを更新する方法300を示す。この方法は、無線リソース制御(RRC)プロトコルを使用する無線通信ネットワークにおいて動作する基地局によって実行される。無線デバイスに対する以前にアクティブであったセキュリティコンテキストが記憶される(ブロック302)。セキュリティトークンを含むRRC再開要求メッセージが無線デバイスから受信される(ブロック304)。無線デバイスに対する一時的なセキュリティコンテキストが生成される(ブロック306)。一時的なセキュリティコンテキストは、セキュリティトークンを検証するために使用される(ブロック308)。RRCメッセージが無線デバイスに送信される(ブロック310)。RRCメッセージに対する応答が無線デバイスから受信されない場合(ブロック312)、一時的なセキュリティコンテキストが破棄され、以前にアクティブなセキュリティコンテキストが取り出される(ブロック314)。一実施形態ではRRCメッセージに対する応答が無線デバイスから受信される場合(ブロック312)、一時的なセキュリティコンテキストは無線デバイスに対するアクティブなセキュリティコンテキストにされる(ブロック316)。
装置
本明細書で説明される装置は、任意の機能的手段、部、ユニット、または回路を実装することによって、本明細書の方法100、200、300、および任意の他の処理を実行することができる。一実施形態では例えば、装置は方法図に示されるステップを実行するように構成されたそれぞれの回路または回路を備える。これに関する回路または回路は、特定の機能処理を実行すること専用の回路および/またはメモリと共に1つまたは複数のマイクロプロセッサを含み得る。例えば、回路は、1つ以上のマイクロプロセッサまたはマイクロコントローラ、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理等を含み得る他のデジタルハードウェアを含み得る。処理回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイス等の1つまたはいくつかのタイプのメモリを含み得る、メモリに格納されたプログラムコードを実行するように構成され得る。メモリに格納されたプログラムコードは、いくつかの実施形態では1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含むことができる。メモリを使用する実施形態では、メモリが1つまたは複数のプロセッサによって実行されると、本明細書で説明する技法を実行するプログラムコードを保存する。
図11は例えば、UEの形態の無線デバイス10を示す。UE10は、無線信号を使用して、基地局または別のUE等の別の無線ノードと通信することができる任意のタイプのデバイスである。したがって、UE10は、マシンツーマシン(M2M)装置、マシンタイプ通信(MTC)装置、ナローバンド物品インターネット(NB IoT)装置等を指すことができる。UE10はまた、セルラ電話または「スマートフォン」を含み得るが、用語UEは「ユーザ」を持たないものであっても、任意の無線ノード10を包含するものと理解されるべきである。UE10はまた、無線デバイス、無線通信デバイス、無線デバイス、無線端末、または単に端末と呼ばれてもよく、文脈が別段の指示をしない限り、これらの用語のいずれかの使用は、デバイスツーデバイスUEまたはデバイス、マシンタイプデバイス、またはマシンツーマシン通信が可能なデバイス、無線デバイスを装備したセンサ、無線対応テーブルコンピュータ、モバイル端末、スマートフォン、ラップトップ埋め込み型(LEE)、ラップトップ搭載機器(LME)、USBドングル、無線顧客宅内機器(CPE)、V2X UE、ProSe UE、PDA、iPAD、タブレット等を含むことが意図される。本明細書の説明では、マシンツーマシン(M2M)装置、マシンタイプ通信(MTC)装置、無線センサ、およびセンサという用語も使用することができる。これらのデバイスはUE10と呼ばれるが、直接的な人間の対話なしにデータを送信および/または受信するように構成され得ることを理解されたい。
いくつかの実施形態ではUE10がたとえば、ディスプレイ、タッチスクリーン、キーボードまたはキーパッド、マイクロフォン、スピーカ等を含むユーザインターフェース(図示せず)を含み、多くのM2M、MTC、またはNB IoTシナリオ等の他の実施形態ではUE10が最小限のユーザインターフェースのみを含むか、またはユーザインターフェースを含まなくてもよい。UE10はまた、基地局、アクセスポイント、および/または他のUEのような1つまたは複数の他の無線ノードへのエアインターフェースを介して無線通信を行うために、1つまたは複数のアンテナ18に接続された、たとえばRFトランシーバを含む、処理回路12、メモリ14、および通信回路16を含む。破線によって示されるように、アンテナ18はUE10から外部に突出してもよく、またはアンテナ18は内部にあってもよい。いくつかの実施形態では、UE10がカメラ、加速度計、衛星ナビゲーション信号受信機回路、振動モータ等(図11には図示せず)等の特徴をさらに含み得る。
本発明の実施形態によれば、メモリ14は記憶するように動作し、処理回路12はソフトウェアを実行するように動作し、ソフトウェアは、実行されると、RRC_INACTIVE状態を終了すると、UE10にセキュリティコンテキストを更新させるように動作する。具体的には、ソフトウェアが処理回路12上で実行されると、本明細書で説明および特許請求される方法100および/または200を実行するように動作可能である。これに関する処理回路12は、特定の機能的手段、ユニット、またはモジュールを実装することができる。
図12はさらに他の実施形態による無線ネットワーク(例えば、図QQ1に示される無線ネットワーク)における無線デバイス20の機能ブロック図を示す。図示のように、無線デバイス20は例えば、図11の処理回路12を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、またはモジュールを実装する。例えば、本明細書の方法100を実施するためのこれらの機能手段、ユニット、またはモジュールは例えば、セキュリティコンテキスト生成部22、RRC再開要求送信部24、およびセキュリティコンテキスト破棄部26を含む。セキュリティコンテキスト生成部22は、RRCサスペンドメッセージにおいて受信されたセキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成するように構成される。RRC再開要求送信部24は、第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージをネットワークに送信するように構成される。セキュリティコンテキスト破棄部26は、無線デバイス20がRRC CONNECTED状態に遷移されない場合、第2のセキュリティコンテキストを破棄し、RRCサスペンドメッセージを受信し、RRC INACTIVE状態に入ることに応答して格納された第1のセキュリティコンテキストを取り出すように構成される。無線デバイス20は例えば、RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージを受信すること、ネットワークから応答メッセージを受信することなくRRC再開要求メッセージを送信すると開始されるタイマの満了、またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択を実行することのうちのいずれかが発生する場合に、RRC接続状態に遷移することができない。
図13はさらに他の実施形態による無線ネットワーク(例えば、図QQ1に示される無線ネットワーク)における無線デバイス30の機能ブロック図を示す。図示のように、無線デバイス30は例えば、図11の処理回路12を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、またはモジュールを実装する。例えば、本明細書の方法200を実施するための、これらの機能手段、ユニット、またはモジュールは例えば、セキュリティコンテキスト生成部32、RRC再開要求送信部34、およびセキュリティコンテキスト記憶部36を含む。セキュリティコンテキスト生成部32は、RRCサスペンドメッセージにおいて受信されたセキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成するように構成される。RRC再開要求送信部34は、第2のセキュリティコンテキストからのセキュリティパラメータを含むRRC再開要求メッセージをネットワークに送信するように構成される。セキュリティコンテキスト記憶部36は一実施形態では直ちに、また別の実施形態では、無線デバイス30がRRC CONNECTED状態に遷移しない場合、第2のセキュリティコンテキストを記憶し、ネットワークによって確認されるまでそれを利用するように構成される。無線デバイス30は例えば、RRC再開要求メッセージに応答してネットワークからRRC拒否メッセージを受信すること、ネットワークから応答メッセージを受信することなくRRC再開要求メッセージを送信すると開始されるタイマの満了、またはRRC再開要求メッセージに応答してネットワークからメッセージを受信する前にセル再選択を実行することのうちのいずれかが発生する場合に、RRC接続状態に遷移することができない。
図14は、1つまたは複数の実施形態に従って実装されるネットワークノード40を示す。図示のように、ネットワークノード40は、処理回路42および通信回路46を含む。通信回路46は、例えば任意の通信技術を介して、1つ以上の他のノードとの間で情報を送信および/または受信するように構成される。処理回路42は、メモリ44に記憶された命令を実行すること等によって、上述の処理を実行するように構成される。これに関する処理回路42は、特定の機能的手段、ユニット、またはモジュールを実装することができる。
図14は、基地局、ノードB、NB、eNB、gNB、無線基地局、基地トランシーバ局、アクセス点として当技術分野で知られている、1つまたは複数のUE10のサービングノードの形態のネットワークノード40を示す。基地局40は、処理回路42と、メモリ44と、1つまたは複数のアンテナ48に接続された、例えばRFトランシーバを含む通信回路46とを含み、1つまたは複数のUE10へのエアインターフェースを介した無線通信を行う。アンテナ48への切断された接続によって示されるように、アンテナ48は、タワー、建物等に取り付けられるように、基地局40から物理的に離れて配置されてもよい。メモリ44は、処理回路42の内部にあるものとして示されているが、当業者はメモリ44が外部にあってもよいことを理解するのであろう。当業者はさらに、仮想化技法によって、処理回路42によって名目上実行されるいくつかの機能を、おそらく遠隔に配置された(たとえば、いわゆる「クラウド」内に)他のハードウェアによって実際に実行することができることを理解する。
本発明の実施形態によれば、処理回路42は、基地局40に無線デバイス10のセキュリティコンテキストを更新させるように動作する。具体的には、処理回路42が本明細書で説明され、特許請求される方法300を実行するように動作可能である。これに関する処理回路42は、特定の機能的手段、ユニット、またはモジュールを実装することができる。
図15はさらに他の実施形態による無線ネットワーク(例えば、図QQ1に示される無線ネットワーク)における基地局50の機能ブロック図を示す。図示のように、ネットワークノード50は例えば、図14の処理回路42を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、またはモジュールを実装する。例えば、本明細書の方法300を実施するためのこれらの機能手段、ユニット、またはモジュールは例えば、セキュリティコンテキスト記憶部52、RRCメッセージ受信部54、セキュリティコンテキスト生成部56、セキュリティトークン検証部58、RRCメッセージ送信部60、およびセキュリティコンテキスト破棄部62を含む。セキュリティコンテキスト記憶部52は、無線デバイスのための以前にアクティブなセキュリティコンテキストを記憶するように構成される。RRCメッセージ受信部54は、セキュリティトークンを含むRRC再開要求メッセージを無線デバイスから受信するように構成される。セキュリティコンテキスト生成部56は、無線デバイスのための一時的なセキュリティコンテキストを生成するように構成される。セキュリティトークン検証部ト58は、セキュリティトークンを検証するために一時的なセキュリティコンテキストを使用するように構成される。RRCメッセージ送信部60は、無線デバイスにRRCメッセージを送信するように構成される。セキュリティコンテキスト破棄部62は、RRCメッセージ受信ユニット54がRRCメッセージに対する応答が無線デバイスから受信されないことを示す場合、一時的なセキュリティコンテキストを破棄し、以前にアクティブであったセキュリティコンテキストを取り出すように構成される。
当業者はまた、本明細書の実施形態が対応するコンピュータプログラムをさらに含むことを理解するであろう。
コンピュータプログラムは、装置の少なくとも1つのプロセッサ上で実行されると、装置に上述のそれぞれの処理のいずれかを実行させる命令を含む。これに関するコンピュータプログラムは、上記の手段またはユニットに対応する1つ以上のコードモジュールを含み得る。
実施形態は更に、そのようなコンピュータプログラムを含むキャリアを含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを含み得る。
この点に関して、本明細書の実施形態はまた、非一時的なコンピュータ可読(記憶または記録)媒体に記憶され、装置のプロセッサによって実行されると、装置に上記のように実行させる命令を備えるコンピュータプログラム製品を含む。
実施形態は更に、コンピュータプログラム製品がコンピューティングデバイスによって実行されるときに、本明細書の実施形態のいずれかのステップを実行するためのプログラムコード部分を含むコンピュータプログラム製品を含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に格納されてもよい。
本発明の実施形態の利点
本発明の実施形態は、従来技術を超える多くの利点を提示する。例えば、ネットワークは、UEが何回失敗した再開試行を実行したかを追跡するためのメカニズムを有する必要はない。これは、ネットワークが過負荷であり、UEの試みを拒否するときに、試みの追跡がネットワーク負荷に追加される(例えば、基地局間のシグナリングを増加させる)という点で、特に有益である。
また、本発明の実施形態はUEおよびネットワークコンテキストが同期を失い、エンドユーザトラフィックのためのサービス中断につながる可能性がある、または最悪の場合には、UEおよびネットワークが回復不可能な状態で動かなくなる(例えば、UEが何度も再開し続け、すべて失敗につながる)リスクを低減する。
本発明の実施形態は、NRのRRC_INACTIVE状態を参照して本明細書で説明された。しかしながら、これらの実施形態は他のコンテキスト、例えば、LTEにおける任意のRRC_INACTIVE状態(または機能的等価物)に有利に適用され得る。さらに、実施形態は例えば、同じCN(例えば、5Gコアネットワーク)に接続されたLTERATとNR RATとの間のような、RRC_INACTIVEを含むRAT間手順にも適用可能である。そのようなシナリオの1つは、LTE RRC_CONNECTED内のUEがLTE RRC_INACTIVEにサスペンドされ、次いで、モビリティを実行し、NRセル上でキャンプする(すなわち、NR RRC_INACTIVEになる)ときである。もう1つは、NR RRC_CONNECTED内のUEがNR RRC_INACTIVEにサスペンドされ、次いで、モビリティを実行し、LTEセルにキャンプオンする(すなわち、LTE RRC_INACTIVEに遷移する)ときである。
上位の実施形態
本明細書で説明される主題は任意の適切な構成要素を使用して任意の適切なタイプのシステムで実装され得るが、本明細書で開示される実施形態は図QQ1に示される例示的な無線ネットワーク等の無線ネットワークに関して説明される。簡単にするために、図QQ1の無線ネットワークは、ネットワークQQ106、ネットワークノードQQ160およびQQ160b、ならびにWD QQ110、QQ110b、およびQQ110cのみを示す。実際には、無線ネットワークが無線デバイス間の通信、または無線デバイスと、陸線電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイス等の別の通信デバイスとの間の通信をサポートするのに適した任意の追加の要素をさらに含むことができる。図示された構成要素のうち、ネットワークノードQQ160および無線デバイス(WD)QQ110が、さらなる詳細とともに示される。無線ネットワークは、無線ネットワークによって、または無線ネットワークを介して提供されるサービスへの無線デバイスのアクセスおよび/またはそのサービスの使用を容易にするために、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供することができる。
無線ネットワークは、任意のタイプの通信、電気通信、データ、セルラ、および/または無線ネットワーク、または他の同様のタイプのシステムを備え、かつ/またはそれらとインターフェースすることができる。いくつかの実施形態では、無線ネットワークが特定の規格または他のタイプの事前定義された規則または手順に従って動作するように構成され得る。したがって、無線ネットワークの特定の実施形態は、グローバル移動体通信システム(GSM)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、物の狭帯域インターネット(NB-IoT)、および/または他の適切な2G、3G、4G、または5G規格等の通信規格、IEEE 802.11規格等の無線ローカルエリアネットワーク(WLAN)規格、および/またはマイクロ波アクセスのための世界規模相互運用性(WiMax)、Bluetooth、Z-Wave、および/またはZigBee規格等の任意の他の適切な無線通信規格を実装することができる。
ネットワークQQ106は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備えることができる。
ネットワークノードQQ160およびWD QQ110は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークにおける無線接続を提供する等、ネットワークノードおよび/または無線デバイスの機能を提供するために協働する。異なる実施形態では無線ネットワークが任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、および/または有線または無線接続を介するかどうかにかかわらず、データおよび/または信号の通信を容易にするかまたは参加することができる任意の他の構成要素またはシステムを備えることができる。
本明細書で使用されるように、ネットワークノードは無線デバイスへの無線アクセスを可能にし、および/または無線デバイスへの無線アクセスを提供し、および/または無線ネットワーク内の他の機能(たとえば、管理)を実行するために、無線デバイスと、および/または無線ネットワーク内の他のネットワークノードまたは機器と直接的または間接的に通信することが可能であり、構成され、配置され、および/または動作可能な機器を指す。ネットワークノードの例はアクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(Bs)(例えば、無線基地局、ノードB、進化型ノードB(eNB)およびNRノードB(gNB))を含むが、これらに限定されない。基地局はそれらが提供する(または別の言い方をすれば、それらの送信電力レベル)カバレージの量に基づいて分類され得、次いで、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも呼ばれ得る。基地局は、リレーを制御するリレーノードまたはリレードナーノードであってもよい。ネットワークノードは、集中型デジタルユニットおよび/または遠隔無線ユニット(RRU)(遠隔無線ヘッド(RRH)と呼ばれることもある)等の分散型無線基地局の1つまたは複数の(またはすべての)部分を含むこともできる。このような遠隔無線ユニットはアンテナ一体型無線機としてアンテナと一体化されていてもよいし、されていなくてもよい。分散無線基地局の一部は、分散アンテナシステム(DAS)におけるノードと呼ばれることもある。ネットワークノードのさらに別の例はMSR BS等のマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)等のネットワークコントローラ、基地トランシーバ局(BTS)、伝送ポイント、伝送ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(例えば、E-SMLC)、および/またはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明するような仮想ネットワークノードであってもよい。しかしながら、より一般的には、ネットワークノードが無線デバイスに無線ネットワークへのアクセスを可能にする、および/または提供する、あるいは無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、構成された、配置された、および/または動作可能な、任意の適切なデバイス(またはデバイスのグループ)を表し得る。
図QQ1では、ネットワークノードQQ160が処理回路QQ170、デバイス可読媒体Q180、インターフェースQQ190、補助装置QQ184、電源Q186、電力回路QQ187、およびアンテナQQ162を含む。図QQ1の例示的な無線ネットワークに示されたネットワークノードQQ160は、ハードウェアコンポーネントの図示された組合せを含むデバイスを表すことができるが、他の実施形態はコンポーネントの異なる組合せを有するネットワークノードを備えることができる。ネットワークノードは、本明細書で開示されるタスク、特徴、機能、および方法を実行するために必要とされるハードウェアおよび/またはソフトウェアの任意の適切な組合せを備えることを理解されたい。さらに、ネットワークノードQQ160のコンポーネントはより大きなボックス内に配置された単一のボックスとして示されているか、または複数のボックス内にネストされているが、実際にはネットワークノードが単一の例示されたコンポーネントを構成する複数の異なる物理コンポーネントを備えることができる(たとえば、デバイス可読媒体QQ180は複数の別個のハードドライブならびに複数のRAM部を備えることができる)。
同様に、ネットワークノードQQ160は複数の物理的に別個のコンポーネント(例えば、ノードBコンポーネントおよびRNCコンポーネント、またはBTSコンポーネントおよびBSCコンポーネント等)から構成されてもよく、それらはそれぞれ、それら自体のそれぞれのコンポーネントを有する可能性がある。ネットワークノードQQ160が複数の別個の構成要素(例えば、BTSおよびBSC構成要素)を備える特定のシナリオでは、別個の構成要素のうちの1つまたは複数がいくつかのネットワークノード間で共有され得る。例えば、単一のRNCは、複数のノードBを制御することができる。そのようなシナリオでは、各固有のノードBおよびRNCペアがいくつかの例では単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノードQQ160が複数の無線アクセス技術(RAT)をサポートするように構成され得る。そのような実施形態では、いくつかのコンポーネントが複製されてもよく(例えば、異なるRATのための別個のデバイス可読媒体QQ180)、いくつかのコンポーネントは再使用されてもよい(例えば、同じアンテナQQ162はRATによって共有されてもよい)。また、ネットワークノードQQ160は、例えば、GSM、WCDMA、LTE、NR、WiFiまたはBluetooth無線技術のような、ネットワークノードQQ160に統合される異なる無線技術のための各種説明された構成要素の複数設定を含むことができる。これらの無線技術は、ネットワークノードQQ160内の同じまたは異なるチップまたはチップの設定および他のコンポーネントに統合され得る。
処理回路QQ170は、ネットワークノードによって提供されるものとして本明細書で説明される任意の決定、計算、または類似の操作(例えば、ある取得操作)を実行するように構成される。処理回路QQ170によって実行されるこれらの動作は、例えば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに格納された情報と比較すること、および/または取得された情報または変換された情報に基づいて1つまたは複数の動作を実行すること、および前記処理の結果として決定を行うことによって、回路QQ170を処理することによって取得された情報を処理することを含み得る。
処理回路QQ170は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/または符号化ロジックの組合せのうちの1つまたは複数の組合せを備えることができ、これらは、単独で、またはデバイス可読媒体QQ180、ネットワークノードQQ160機能等の他のネットワークノードQQ160構成要素と併せてのいずれかで提供するように動作可能である。例えば、処理回路QQ170は、デバイス可読媒体QQ180または処理回路QQ170内のメモリに格納された命令を実行することができる。そのような機能は、本明細書で説明される各種無線特徴、機能、または利益のいずれかを提供することを含むことができる。一部の実施形態において、処理回路QQ170は、チップ(SOC)上のシステムを含むことができる。
いくつかの実施形態では、処理回路QQ170が無線周波数(RF)トランシーバ回路QQ172およびベースバンド処理回路QQ174のうちの1つまたは複数を含むことができる。いくつかの実施形態では、無線周波数(RF)トランシーバ回路QQ172およびベースバンド処理回路QQ174が別個のチップ(またはチップの設定)、ボード、または無線ユニットおよびデジタルユニット等のユニット上にあってもよい。代替実施形態では、RFトランシーバ回路QQ172およびベースバンド処理回路QQ174の一部または全部が同じチップまたはチップ、ボード、またはユニットの設定上にあってもよい、
特定の実施形態では、ネットワークノード、基地局、eNB、またはその他のネットワーク装置によって提供されるように説明される機能の一部または全部がデバイス読み取り可能な媒体QQ180上に記憶される、または処理回路QQ170内のメモリに記憶される命令を実行するために、回路QQ170を処理することによって実行されることができる。代替の実施形態では、機能のいくつかまたはすべてはハードワイヤード方式等で、別個のまたは個別のデバイス可読媒体上に格納された命令を実行することなく、処理回路QQ170によって提供され得る。これらの実施形態のいずれにおいても、装置可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、処理回路QQ170は、説明された機能を実行するように構成され得る。そのような機能性によって提供される利点は処理回路QQ170のみ、またはネットワークノードQQ160の他の構成要素に限定されず、ネットワークノードQQ160全体によって、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
デバイス可読媒体QQ180は永続記憶装置、ソリッドステートメモリ、遠隔装着メモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、取り外し可能記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または処理回路QQ170によって使用され得る情報、データ、および/または指示を記憶する任意の他の揮発性または不揮発性、不揮発性のデバイス可読および/またはコンピュータ実行可能メモリデバイスを含むが、これらに限定されない、揮発性または不揮発性のコンピュータ可読メモリの任意の形態を含み得る。デバイス可読媒体QQ180は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブル等のうちの1つまたは複数を含むアプリケーション、および/または処理回路QQ170によって実行され、ネットワークノードQQ160によって利用されることが可能な他の命令を含む、任意の適切な命令、データ、または情報を格納することができる。デバイス可読媒体QQ180は、処理回路QQ170によって行われた任意の計算、および/またはインターフェースQQ190を介して受信された任意のデータを格納するために使用され得る。いくつかの実施形態では、処理回路QQ170およびデバイス可読媒体QQ180が一体化されていると考えることができる。
インターフェースQQ190は、ネットワークノードQQ160、ネットワークQQ106、および/またはWD QQ110間のシグナリングおよび/またはデータの有線または無線通信に使用される。図示のように、インターフェースQQ190は、例えば有線接続を介してネットワークQQ106との間でデータを送受信するためのポート/端子QQ194を備える。インターフェースQQ190はまた、アンテナQQ162に結合され得る、または、ある実施形態ではアンテナQQ162の一部に結合され得る、無線フロントエンド回路QQ192を含む。無線フロントエンド回路QQ192は、フィルタQQ198および増幅器QQ196を含む。無線フロントエンド回路QQ192は、アンテナQQ162および処理回路QQ170に接続され得る。無線フロントエンド回路は、アンテナQQ162と処理回路QQ170との間で通信される信号を調整するように構成され得る。無線フロントエンド回路QQ192は、無線接続を介して他のネットワークノードまたはWDに送出されるデジタルデータを受信することができる。無線フロントエンド回路QQ192は、フィルタQQ198および/または増幅器QQ196の組合せを使用して、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナQQ162を介して送信され得る。同様に、データを受信するとき、アンテナQQ162は、無線フロントエンド回路QQ192によってデジタルデータに変換される無線信号を収集することができる。デジタルデータは、処理回路QQ170に渡されてもよい。他の実施形態では、インターフェースが異なる構成要素および/または構成要素の異なる組合せを含むことができる。
ある代替実施形態では、ネットワークノードQQ160が別個の無線フロントエンド回路QQ192を含まなくてもよく、その代わりに、処理回路QQ170は無線フロントエンド回路を含んでもよく、別個の無線フロントエンド回路QQ192なしでアンテナQQ162に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路QQ172のすべてまたはいくつかはインターフェースQQ190の一部と見なされ得る。さらに他の実施形態ではインターフェースQQ190が無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子QQ194、無線フロントエンド回路QQ192、およびRFトランシーバ回路QQ172を含むことができ、インターフェースQQ190はデジタルユニット(図示せず)の一部であるベースバンド処理回路QQ174と通信することができる。
アンテナQQ162は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナ、またはアンテナアレイを含み得る。アンテナQQ162は無線フロントエンド回路QQ190に結合することができ、データおよび/または信号を無線で送受信することができる任意のタイプのアンテナとすることができる。いくつかの実施形態では、アンテナQQ162が例えば、2GHzと66GHzとの間で無線信号を送信/受信するように動作可能な1つまたは複数の全方向性セクタまたはパネルアンテナを備えることができる。無指向性アンテナは任意の方向に無線信号を送信/受信するために使用されてもよく、セクタアンテナは特定のエリア内のデバイスから無線信号を送信/受信するために使用されてもよく、パネルアンテナは比較的直線で無線信号を送信/受信するために使用される見通し線(line of sight)アンテナであってもよい。いくつかの例では、2つ以上のアンテナの使用がMIMOと呼ばれ得る。いくつかの実施形態では、アンテナQQ162がネットワークノードQQ160とは別個であってもよく、インターフェースまたはポートを介してネットワークノードQQ160に接続可能であってもよい。
アンテナQQ162、インターフェースQQ190、および/または処理回路QQ170は、ネットワークノードによって実行されるものとして本明細書で説明される任意の受信動作および/または特定の取得動作を実行するように構成され得る。任意の情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器から受信され得る。同様に、アンテナQQ162、インターフェースQQ190、および/または処理回路QQ170は、ネットワークノードによって実行されるものとして本明細書で説明される任意の送信動作を実行するように構成され得る。任意の情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信され得る。
電力回路QQ187は、電力管理回路を備えてもよく、または電力管理回路に結合されてもよく、本明細書で説明される機能を実行するための電力をネットワークノードQQ160の構成要素に供給するように構成される。電力回路QQ187は、電源QQ186から電力を受け取ることができる。電源QQ186および/または電力回路QQ187はそれぞれの構成要素に適した形式でネットワークノードQQ160の様々な構成要素に電源を提供するように構成されてもよい(例えば、各構成要素に必要な圧及び現在のレベルで)。電源QQ186は電力回路QQ187および/またはネットワークノードQQ160に含まれるか、又は外部から構成されてもよい。例えば、ネットワークノードQQ160は電気ケーブル等の入力回路またはインターフェースを介して外部電源(例えば、電気コンセント)に接続可能であり得、それによって、外部電源は、電力回路QQ187に電力を供給する。さらなる例として、電源QQ186は、電力回路QQ187に接続されるか、または電力回路QQ187に統合される、バッテリまたはバッテリパックの形態の電源を備えてもよい。バッテリは、外部電源が故障した場合にバックアップ電力を供給することができる。光起電装置のような他のタイプの電源も使用することができる。
ネットワークノードQQ160の代替的な実施形態は、本明細書で説明される機能性のいずれか、および/または本明細書で説明される主題をサポートするために必要な任意の機能性を含む、ネットワークノードの機能性のある態様を提供する責任を負うことができる、図QQ1に示されるものを超える追加の構成要素を含むことができる。例えば、ネットワークノードQQ160はネットワークノードQQ160への情報の入力を可能にし、ネットワークノードQQ160からの情報の出力を可能にするユーザインターフェース装置を含むことができる。これにより、ユーザは、ネットワークノードQQ160の診断、保守、修理、および他の管理機能を実行することができる。
本明細書で使用されるように、無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線に通信することができる、構成される、配置される、および/または動作可能なデバイスを指す。特に断らない限り、用語WDは、本明細書ではユーザ装置(UE)と互換的に使用され得る。無線通信は、電磁波、電波、赤外線、および/またはエアを介して情報を伝達するのに適した他のタイプの信号を使用して、無線信号を送信および/または受信することを伴ってもよい。いくつかの実施形態では、WDが直接的な人間の対話なしに情報を送信および/または受信するように構成され得る。例えば、WDは内部イベントまたは外部イベントによってトリガされたとき、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例にはスマートフォン、携帯電話、携帯電話、ボイスオーバーIP(VoIP)電話、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲームコンソールまたは装置、音楽記憶装置、再生機器、ウェアラブル端末装置、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ埋め込み機器(LEE)、ラップトップマウント機器(LME)、スマート装置、無線顧客構内機器(CPE)、車載無線端末装置等が含まれるが、これらに限定されない。WDは例えば、サイドランク通信のための3GPP標準、車両間(V2V)、車両間インフラストラクチャ(V2I)、車両間(V2X)を実装することによって、デバイスツーデバイス(D2D)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の特定の例として、IoT(Internet of Things(モノのインターネット))シナリオでは、WDが監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する機械または他のデバイスを表すことができる。この場合、WDはマシンツーマシン(M2M)装置であってもよく、3GPPコンテキストではMTC装置と呼ばれてもよい。具体例として、WDは3GPPの狭帯域internet of things(NB‐IoT)規格を実行するUEかもしれない。そのような機械または装置の特定の例はセンサ、電力計、産業機械等の計量装置、または家庭用もしくは個人用機器(例えば、冷蔵庫、テレビ等)、個人用ウェアラブル(例えば、時計、フィットネストラッカ等)である。他のシナリオでは、WDがその動作状態またはその動作に関連する他の機能を監視および/または報告することができる車両または他の機器を表すことができる。上述のWDは無線接続のエンドポイントを表すことができ、この場合、装置は、無線端末と呼ばれることができる。さらに、上述したようなWDは、モバイルであってもよく、その場合、モバイルデバイスまたはモバイル端末とも呼ばれてもよい。
図示のように、無線デバイスQQ110は、アンテナQQ111、インターフェースQQ114、処理回路QQ120、デバイス可読媒体Q130、ユーザインターフェース機器QQ132、補助機器QQ134、電源QQ136、および電力回路QQ137を含む。WD QQ110は例えば、GSM、WCDMA、LTE、NR、WiFi、WiMAX、NB-IoT、またはBluetooth無線技術のような、WD QQ110によってサポートされる異なる無線技術のための図示された構成要素の1つ以上の複数のセットを含むことができ、少数の言及にとどまる。これらの無線技術は、WD QQ110内の他のコンポーネントと同じまたは異なるチップまたはチップの設定に統合され得る。
アンテナQQ111は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナまたはアンテナアレイを含むことができ、インターフェースQQ114に接続される。特定の代替実施形態では、アンテナQQ111がWD QQ110とは別個であってもよく、インターフェースまたはポートを介してWD QQ110に接続可能であってもよい。アンテナQQ111、インターフェースQQ114、および/または処理回路QQ120は、WDによって実行されるものとして本明細書で説明される任意の受信動作または送信動作を実行するように構成され得る。任意の情報、データ、および/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路および/またはアンテナQQ111がインターフェースと見なされてもよい。
図示のように、インターフェースQQ114は、無線フロントエンド回路QQ112およびアンテナQQ111を含む。無線フロントエンド回路QQ112は、1つまたは複数のフィルタQQ118および増幅器QQ116を備える。無線フロントエンド回路QQ114は、アンテナQQ111および処理回路QQ120に接続され、アンテナQQ111と処理回路QQ120との間で通信される信号を調整するように構成される。無線フロントエンド回路QQ112は、アンテナQQ111に結合されてもよいし、その一部であってもよい。いくつかの実施形態では、WD QQ110が別個の無線フロントエンド回路QQ112を含まなくてもよく、むしろ、処理回路QQ120は無線フロントエンド回路を含んでもよく、アンテナQQ111に接続されてもよい。同様に、いくつかの実施形態では、RFトランシーバ回路QQ122のいくつかまたはすべてはインターフェースQQ114の一部と見なされてもよい。無線フロントエンド回路QQ112は、無線接続を介して他のネットワークノードまたはWDに送出されるデジタルデータを受信することができる。無線フロントエンド回路QQ112は、フィルタQQ118および/または増幅器QQ116の組合せを使用して、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換することができる。次いで、無線信号は、アンテナQQ111を介して送信され得る。同様に、データを受信するとき、アンテナQQ111は、無線フロントエンド回路QQ112によってデジタルデータに変換される無線信号を収集することができる。デジタルデータは、処理回路QQ120に渡されてもよい。他の実施形態では、インターフェースが異なる構成要素および/または構成要素の異なる組合せを含むことができる。
処理回路QQ120はマイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切な計算デバイス、リソース、またはハードウェア、ソフトウェア、および/またはエンコードされた論理の組み合わせのうちの1つまたは複数の組み合わせを含んでもよく、これらの組み合わせは単独で、またはデバイス可読媒体Q130、WD Q110機能等の他のWD Q110構成要素と併せて、提供するように動作可能である。そのような機能は、本明細書で説明される各種無線特徴または利点のいずれかを提供することを含むことができる。例えば、処理回路QQ120は、デバイス可読媒体QQ130または処理回路QQ120内のメモリに格納された命令を実行して、本明細書で開示される機能を提供することができる。
図示のように、処理回路QQ120は、RFトランシーバ回路QQ122、ベースバンド処理回路QQ124、およびアプリケーション処理回路QQ126のうちの1つまたは複数を含む。他の実施形態では、処理回路が異なる構成要素および/または構成要素の異なる組み合わせを含むことができる。いくつかの実施形態では、WD QQ110の処理回路QQ120がSOCを備えることができる。いくつかの実施形態では、RFトランシーバ回路QQ122、ベースバンド処理回路QQ124、およびアプリケーション処理回路QQ126は別個のチップまたはチップの設定上にあってもよい。代替実施形態では、ベースバンド処理回路QQ124およびアプリケーション処理回路QQ126の一部または全部が1つのチップまたはチップの設定に結合されてもよく、RFトランシーバ回路QQ122は別個のチップまたはチップの設定上にあってもよい。さらに別の実施形態では、RFトランシーバ回路QQ122およびベースバンド処理回路QQ124の一部または全部が同じチップまたはチップの設定上にあってもよく、アプリケーション処理回路QQ126は別個のチップまたはチップの設定上にあってもよい。さらに他の代替実施形態では、RFトランシーバ回路QQ122、ベースバンド処理回路QQ124、およびアプリケーション処理回路QQ126の一部または全部を、同じチップまたはチップの設定に組み合わせることができる。いくつかの実施形態では、RFトランシーバ回路QQ122がインターフェースQQ114の一部であってもよい。RFトランシーバ回路QQ122は、処理回路QQ120のためのRF信号を調整することができる。
特定の実施形態では、WDによって実行されるものとして本明細書で説明される機能の一部またはすべては特定の実施形態ではコンピュータ可読記憶媒体とすることができるデバイス可読媒体QQ130上に記憶された命令を実行する処理回路QQ120によって提供することができる。代替の実施形態では、機能のいくつかまたはすべてはハードワイヤード方式等で、別個のまたは個別のデバイス可読記憶媒体上に格納された命令を実行することなく、処理回路QQ120によって提供され得る。これらの特定の実施形態のいずれにおいても、装置可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、処理回路QQ120は、説明された機能を実行するように構成され得る。そのような機能性によって提供される利点は、処理回路QQ120のみ、またはWD QQ110の他の構成要素に限定されず、WD QQ110全体によって、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
処理回路QQ120は、WDによって実行されるものとして本明細書で説明される任意の決定、計算、または類似の操作(たとえば、ある取得操作)を実行するように構成され得る。これらの動作は、処理回路QQ120によって実行されるように、例えば、取得された情報を他の情報に変換することによって、処理回路QQ120によって取得された情報を処理することと、取得された情報または変換された情報をWD QQ110によって格納された情報と比較することと、および/または、取得された情報または変換された情報に基づいて、および、前記処理の結果として、1つ以上の動作を実行することとを含んでもよい。
デバイス可読媒体QQ130は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブル等のうちの1つまたは複数を含むアプリケーション、および/または処理回路QQ120によって実行されることが可能な他の命令を格納するように動作可能であり得る。デバイス可読媒体QQ130は、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)またはリードオンリメモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/または、処理回路QQ120によって使用され得る情報、データ、および/または指示を記憶する任意の他の揮発性または不揮発性の不揮発性デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路QQ120およびデバイス可読媒体QQ130が一体化されていると考えることができる。
ユーザインターフェース機器QQ132は、人間のユーザがWD QQ110と対話することを可能にするコンポーネントを提供することができる。このような相互作用は、視覚的、聴覚的、触覚的等の多くの形態であり得る。ユーザインターフェース機器QQ132は、ユーザに出力を生成し、ユーザがWD QQ110に入力を提供することを可能にするように動作可能であり得る。相互作用のタイプは、WD QQ110にインストールされたユーザインターフェース機器QQ132のタイプに応じて変わり得る。例えば、WD QQ110がスマートフォンである場合、相互作用はタッチスクリーンを介してもよい;WD QQ110がスマートメーターである場合、相互作用は使用を提供するスクリーン(例えば、使用されるガロン数)を介してもよいし、音声アラートを提供するスピーカー(例えば、煙が検出された場合)を介してもよい。ユーザインターフェース機器QQ132は、入力インターフェース、装置および回路、ならびに出力インターフェース、装置および回路を含み得る。ユーザインターフェース機器QQ132は、WD QQ110への情報の入力を可能にするように構成され、処理回路QQ120が入力情報を処理することを可能にするように処理回路QQ120に接続される。ユーザインターフェース機器QQ132は、例えば、マイクロフォン、近接または他のセンサ、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、または他の入力回路を含むことができる。ユーザインターフェース機器QQ132はまた、WD QQ110からの情報の出力を可能にし、処理回路QQ120がWD QQ110から情報を出力することを可能にするように構成される。ユーザインターフェース機器QQ132は例えば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドホンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器QQ132の1つまたは複数の入出力インターフェース、装置、および回路を使用して、WD QQ110はエンドユーザおよび/または無線ネットワークと通信することができ、本明細書で説明する機能性からの利益をエンドユーザおよび/または無線ネットワークに与えることができる。
補助装置QQ134は、一般にWDによって実行されない可能性があるより特定機能を提供するように動作可能である。これは、様々な目的のために測定を行うための専用センサ、有線通信等の追加のタイプの通信のためのインターフェースを含むことができる補助装置QQ134の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変わり得る。
電源QQ136は、いくつかの実施形態ではバッテリまたはバッテリパックの形態であってもよい。外部電源(例えば、電気コンセント)、光起電力デバイス、またはパワーセル等の他のタイプの電源も使用することができる。WD QQ110は、電源QQ136からの電力を、本明細書に記載または示される任意の機能を実行するために電源QQ136からの電力を必要とするWD QQ110の様々な部分に送達するための電力回路QQ137をさらに含んでもよい。電力回路QQ137は、いくつかの実施形態では電力管理回路を備えることができる。電力回路QQ137は追加的にまたは代替的に、外部電源から電力を受け取るように動作可能であってもよく、その場合、WD QQ110は、入力回路または電力ケーブル等のインターフェースを介して外部電源(電気コンセント等)に接続可能であってもよい。電力回路QQ137はまた、特定の実施形態では、外部電源から電源QQ136に電力を送達するように動作可能であってもよい。これは、例えば、電源QQ136の充電のためであってもよい。電力回路QQ137は電力が供給されるWD QQ110のそれぞれの構成要素に適した電力にするために、電源QQ136からの電力に対して任意のフォーマット、変換、または他の修正を実行することができる。
図QQ2は、本明細書で説明される様々な態様によるUEの一実施形態を示す。本明細書で使用されるように、ユーザ装置またはUEは必ずしも、関連するデバイスを所有し、および/または操作する人間のユーザという意味でユーザを有するとは限らない。代わりに、UEは人間のユーザへの販売または人間のユーザによる操作が意図されているが、最初は特定の人間のユーザ(例えば、スマートスプリンクラコントローラ)に関連付けられていてもいなくてもよく、または関連付けられていなくてもよいデバイスを表してもよい。あるいはUEがエンドユーザへの販売またはエンドユーザによる操作を意図されていないが、ユーザ(例えば、スマート電力メータ)のために関連付けられるか、または操作され得るデバイスを表し得る。UE QQ2200は、NB-IoT UE、マシンタイプ通信(MTC)UE、および/または強化MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって特定される任意のUEである可能性がある。図QQ2に例示されているように、UE QQ200は、3GPPのGSM、UMTS、LTE、および/または5G規格等、第3世代パートナーシッププロジェクト(3GPP)によって公布された1つ以上の通信規格に従って通信するように設定されたWDの一例である。前述のように、用語WDおよびUEは、交換可能に使用され得る。したがって、図QQ2はUEであるが、本明細書で説明される構成要素はWDに等しく適用可能であり、その逆も同様である。
図QQ2では、QQ200が入力/出力インターフェースQQ205、無線周波数(RF)インターフェースQQ209、ネットワーク接続インターフェースQQ211、ランダムアクセスメモリ(RAM)QQ217を含むメモリQQ215、読取り専用メモリ(ROM)QQ219、および記憶媒体QQ221等、通信サブシステムQQ231、電源QQ233、および/またはそれらの任意の組合せに動作可能に結合された処理回路QQ201を含む。記憶媒体QQ221は、オペレーティングシステムQQ223、アプリケーションプログラムQQ225、およびデータQQ227を含む。他の実施形態では、記憶媒体QQ221が他の同様のタイプの情報を含むことができる。いくつかのUEは、図QQ2に示されるコンポーネントのすべて、またはコンポーネントのサブセットのみを利用し得る。コンポーネント間の統合のレベルは、1つのUEから別のUEへと変化し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機等、コンポーネントの複数のインスタンスを含み得る。
図QQ2では、処理回路QQ201がコンピュータ命令およびデータを処理するように構成され得る。処理回路QQ201は1つまたは複数のハードウェア実装状態機械(例えば、個別論理、FPGA、ASIC等)、適切なファームウェアとともにプログラマブル論理、1つまたは複数の格納プログラム、マイクロプロセッサまたはデジタル信号プロセッサ(DSP)等の汎用プロセッサ、ならびに適切なソフトウェア、または上記の任意の組合せ等、機械可読コンピュータプログラムとしてメモリに格納された機械命令を実行するように動作可能な任意の順次状態機械を実装するように構成され得る。例えば、処理回路QQ201は、2つの中央処理装置(CPU)を含むことができる。データは、コンピュータによる使用に適した形式の情報であってもよい。
図示の実施形態では、入力/出力インターフェースQQ205が入力装置、出力デバイス、または入力および出力デバイスに通信インターフェースを提供するように構成することができる。UE QQ200は、入出力インターフェースQQ205を介して出力デバイスを使用するように構成され得る。出力デバイスは、入力デバイスと同じタイプのインタフェースポートを使用することができる。例えば、USBポートは、UE QQ200への入力およびUE QQ200からの出力を提供するために使用され得る。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、他の出力デバイス、またはそれらの任意の組み合わせであり得る。UE QQ200は、ユーザがUE QQ200に情報を取り込むことができるように、入力/出力インターフェースQQ205を介して入力デバイスを使用するように設定されてもよい。入力デバイスはタッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラ等)、マイクロフォン、センサ、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカード等を含むことができる。プレゼンスセンシティブディスプレイは、ユーザからの入力を感知するための容量性または抵抗性タッチセンサを含むことができる。センサは例えば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはそれらの任意の組合せとすることができる。例えば、入力装置は、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサであってもよい。
図QQ2では、RFインターフェースQQ209が送信機、受信機、およびアンテナ等のRF構成要素に通信インターフェースを提供するように構成され得る。ネットワーク接続インターフェースQQ211は、ネットワークQQ243aへの通信インターフェースを提供するように構成され得る。ネットワークQQ243aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の同様のネットワーク、またはそれらの任意の組合せ等の有線および/または無線ネットワークを含むことができる。例えば、ネットワークQQ243aは、Wi-Fiネットワークを構成することができる。ネットワーク接続インターフェースQQ211は、イーサネット(登録商標)、TCP/IP、SONET、ATM等の1つまたは複数の通信プロトコルに従って、通信ネットワークを介して1つまたは複数の他のデバイスと通信するために使用される受信機および送信機インターフェースを含むように構成され得る。ネットワーク接続インターフェースQQ211は通信ネットワークリンク(例えば、光、電気等)に適した受信機および送信機の機能を実装することができる。送信機機能および受信機機能は回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは、別々に実装することができる。
RAM QQ217は、オペレーティングシステム、アプリケーションプログラム、およびデバイス・ドライバ等のソフトウェアプログラムの実行中にデータまたはコンピュータ命令の記憶またはキャッシュを提供するために、バスQQ202を介して処理回路QQ201にインターフェースするように構成することができる。ROM QQ219は、コンピュータ命令またはデータを処理回路QQ201に提供するように構成することができる。例えば、ROM QQ219は、基本入出力(I/O)、スタートアップ、または不揮発性メモリに記憶されたキーボードからのキーストロークの受信等の基本システム機能のための不変の低レベルシステムコードまたはデータを記憶するように構成することができる。記憶媒体QQ221は、RAM、ROM、プログラマブルリードオンリメモリ(PROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、磁気ディスク、光ディスク、フロッピー(登録商標)ディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブ等のメモリを含むように構成され得る。一例では、記憶媒体QQ221がオペレーティングシステムQQ223、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジンまたは別のアプリケーション等のアプリケーションプログラムQQ225、およびデータファイルQQ227を含むように構成することができる。記憶媒体QQ221はUE QQ200による使用のために、様々なオペレーティングシステムのうちの任意のもの、またはオペレーティングシステムの組合せを記憶することができる。
記憶媒体QQ221は、独立ディスクの冗長アレイ(RAID)、フロッピー(登録商標)ディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたは取り外し可能ユーザ識別(SIM/RUIM)モジュール等のスマートカードメモリ、他のメモリ、またはそれらの任意の組合せ等、複数の物理駆動部含むように構成され得る。記憶媒体QQ221は、QQ200が一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラム等にアクセスして、データをオフロードしたり、データをアップロードしたりすることを可能にする。通信システムを利用するもの等の製造品は、デバイス可読媒体を備えることができる記憶媒体QQ221において有形に具現化することができる。
図QQ2では、処理回路QQ201が通信サブシステムQQ231を使用してネットワークQQ243bと通信するように構成され得る。ネットワークQQ243aおよびネットワークQQ243bは、同じネットワークであってもよいし、異なるネットワークであってもよい。通信サブシステムQQ231は、ネットワークQQ243bと通信するために使用される1つまたは複数のトランシーバを含むように構成され得る。例えば、通信サブシステムQQ231は、IEEE 802.QQ2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMax等の1つまたは複数の通信プロトコルに従って、別のWD、UE、または無線アクセスネットワーク(RAN)の基地局等の無線通信が可能な別の装置の1つまたは複数のリモートトランシーバと通信するために使用される1つまたは複数のトランシーバを含むように構成され得る。各トランシーバはRANリンクに適切な送信機または受信機の機能(例えば、周波数割り当て等)をそれぞれ実装するために、送信機QQ233および/または受信機QQ235を含み得る。さらに、各トランシーバの送信機QQ233および受信機QQ235は回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは別々に実装することができる。
図示の実施形態では、通信サブシステムQQ231の通信機能がデータ通信、音声通信、マルチメディア通信、Bluetooth(登録商標)等の短距離通信、近距離通信、位置を決定するための全地球測位システム(GPS)の使用等の位置ベース通信、別の同様の通信機能、またはそれらの任意の組合せを含むことができる。例えば、通信サブシステムQQ231は、セルラ通信、Wi-Fi通信、Bluetooth通信、およびGPS通信を含むことができる。ネットワークQQ243bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の同様のネットワーク、またはそれらの任意の組合せ等の有線および/または無線ネットワークを含むことができる。例えば、ネットワークQQ243bは、携帯電話ネットワーク、Wi-Fiネットワーク、および/または近場ネットワークであることができる。電源QQ213は、UE QQ200の構成要素に交流(AC)または直流(DC)電力を供給するように構成され得る。
本明細書で説明される特徴、利点、および/または機能は、UE QQ200のコンポーネントのうちの1つで実装され得るか、またはUE QQ200の複数のコンポーネントにわたって分割され得る。さらに、本明細書で説明される特徴、利点、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステムQQ231が本明細書で説明される構成要素のうちのいずれかを含むように構成され得る。さらに、処理回路QQ201は、バスQQ202を介してそのような構成要素のいずれかと通信するように構成され得る。別の例では、そのような構成要素のいずれも、処理回路QQ201によって実行されるときに本明細書で説明される対応する機能を実行する、メモリに格納されたプログラム命令によって表され得る。別の例では、そのような構成要素のいずれかの機能が処理回路QQ201と通信サブシステムQQ231との間で区分され得る。別の例ではそのような構成要素のいずれかの計算集約的でない機能がソフトウェアまたはファームウェアで実装されてもよく、計算集約的な機能はハードウェアで実装されてもよい。
図QQ3は、いくつかの実施形態によって実装される機能を仮想化することができる仮想化環境QQ300を示す概略ブロック図である。本文脈では、仮想化手段が仮想化ハードウエアプラットフォーム、記憶装置、およびネットワーキングリソースを含むことができる装置またはデバイスの仮想バージョンを作成する。本明細書で使用されるように、仮想化はノード(例えば、仮想化された基地局または仮想化された無線アクセスノード)またはデバイス(例えば、UE、無線デバイス、または任意の他のタイプの通信デバイス)またはそれらのコンポーネントに適用されることができ、機能の少なくとも一部が1つまたは複数の仮想コンポーネントとして(例えば、1つまたは複数のネットワーク内の1つまたは複数の物理処理ノード上で実行される1つまたは複数のアプリケーション、コンポーネント、機能、仮想マシン、またはコンテナを介して)実装される実装形態に関係する。
いくつかの実施形態では、本明細書で説明される機能のいくつかまたはすべてはハードウェアノードQQ330のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境QQ300で実装される1つまたは複数の仮想マシンによって実行される仮想コンポーネントとして実装され得る。さらに、仮想ノードが無線アクセスノードでないか、または無線接続性を必要としない実施形態(例えば、コアネットワークノード)では、ネットワークノードを完全に仮想化することができる。
機能は、本明細書で開示される実施形態のいくつかの特徴、機能、および/または利益のいくつかを実装するように動作可能な1つまたは複数のアプリケーションQQ320(代替として、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能等と呼ばれ得る)によって実装され得る。アプリケーションQQ320は、処理回路QQ360およびメモリQQ390を含むハードウェアQQ330を提供する仮想化環境QQ300で実行される。メモリQQ390は、処理回路QQ360によって実行可能な指示QQ395を含み、それによって、アプリケーションQQ320は、本明細書で開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境QQ300は、市販の既製(COTS)プロセッサ、専用特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプの処理回路であってもよい、1つまたは複数のプロセッサまたは処理回路QQ360のセットを備える汎用または専用ネットワークハードウェアデバイスQQ330を備える。各ハードウェアデバイスは、指示QQ395または処理回路QQ360によって実行されるソフトウェアを一時的に格納するための非持続性メモリであり得るメモリQQ390-1を備え得る。各ハードウェアデバイスは、物理ネットワークインターフェース(物理NI)QQ380を含む、ネットワークインターフェースカードとしても知られている1つまたは複数のネットワークインターフェースコントローラ(ネットワークインターフェースカード(NIC))QQ370を備えることができる。各ハードウェアデバイスはまた、ソフトウェアQQ395および/または処理回路QQ360によって実行可能な命令をその中に格納した、非一時的な、永続的な、機械可読記憶媒体QQ390-2を含むことができる。ソフトウェアQQ395は、1つまたは複数の仮想化レイヤQQ350(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシンQQ340を実行するためのソフトウェア、ならびに本明細書で説明されるいくつかの実施形態に関連して説明される機能、特徴、および/または利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含むことができる。
仮想マシンQQ340は仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想ストレージを含み、対応する仮想化レイヤQQ350またはハイパーバイザによって実行され得る。仮想アプライアンスQQ320のインスタンスの異なる実施形態は1つまたは複数の仮想マシンQQ340上で実装されてもよく、実装は異なる方法で行われてもよい。
動作中、処理回路QQ360は、ソフトウェアQQ395を実行して、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤQQ350をインスタンス化する。仮想化レイヤQQ350は、ネットワークハードウェアのように見える仮想オペレーティングプラットフォームを仮想マシンQQ340に提示することができる。
図QQ3に示すように、ハードウェアQQ330は、汎用または特定のコンポーネントを有するスタンドアロンネットワークノードであってもよい。ハードウェアQQ330は、アンテナQQ3225を備えることができ、仮想化を介していくつかの機能を実装することができる。あるいは、ハードウェアQQ330が多くのハードウェアノードが一緒に動作し、とりわけアプリケーションQQ320のライフサイクル管理を監視する管理および編成(orchestration)(MANO)QQ3100を介して管理される(例えば、データセンタまたは顧客構内機器(CPE)等の)ハードウェアのより大きなクラスタの一部であってもよい。
ハードウェアの仮想化は、いくつかの状況ではネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバ・ハードウェア、物理スイッチ、およびデータセンタ内に配置することができる物理ストレージ、ならびに顧客構内機器に統合するために使用することができる。
NFVのコンテキストでは、仮想マシンQQ340があたかも物理的な仮想化されていないマシン上で実行されているかのようにプログラムを実行する物理マシンのソフトウェア実装であってもよい。仮想マシンQQ340の各々、およびその仮想マシンを実行するハードウェア(HW)QQ330のその部分は、その仮想マシンに専用のハードウェア、および/またはその仮想マシンによって他の仮想マシンQQ340と共有されるハードウェアであっても、別個の仮想ネットワーク要素(VNE)を形成する。
依然としてNFVのコンテキストでは、仮想ネットワーク機能(VNF)がハードウェアネットワーキングインフラストラクチャQQ330の上で1つまたは複数の仮想マシンQQ340内で実行され、図QQ3のアプリケーションQQ320に対応する特定のネットワーク機能を処理する役割を担う。
いくつかの実施形態では、それぞれが1つまたは複数の送信機QQ3220および1つまたは複数の受信機QQ3210を含む1つまたは複数の無線部QQ3200が1つまたは複数のアンテナQQ3225に結合され得る。無線部QQ3200は1つまたは複数の適切なネットワークインターフェースを介してハードウェアノードQQ330と直接通信することができ、仮想コンポーネントと組み合わせて使用されて、無線アクセスノードまたは基地局等の無線機能を仮想ノードに提供することができる。
いくつかの実施形態では、いくつかの信号がハードウェアノードQQ330と無線ユニットQQ3200との間の通信のために代替的に使用され得る制御系統QQ3230を使用して実施され得る。
図QQ4は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された電気通信ネットワークを示す。特に、図QQ4を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワーク等のアクセスネットワークQQ411と、コアネットワークQQ414とを備える、3GPPタイプのセルラネットワーク等の電気通信ネットワークQQ410を含む。アクセスネットワークQQ411はNB、eNB、gNB、または他のタイプの無線アクセスポイント等の複数の基地局QQ412a、QQ412b、QQ412cを備え、それぞれは対応するカバレージエリアQQ413a、QQ413b、QQ413cを定義する。各基地局QQ412a、QQ412b、QQ412cは、有線または無線接続QQ415を介してコアネットワークQQ414に接続可能である。カバレージエリアQQ413cに位置する第1のUE QQ491は対応する基地局QQ412cに無線で接続するように、または対応する基地局QQ412cによってページングされるように構成される。カバレージエリアQQ413A内の第2のUE QQ492は、対応する基地局QQ412Aに無線で接続可能である。複数のUE QQ491、QQ492がこの例に示されているが、開示された実施形態は単一のUEがカバレージエリア内にある状況、または単一のUEが対応する基地局QQ412に接続している状況に等しく適用可能である。
通信ネットワークQQ410自体はホストコンピュータQQ430に接続され、ホストコンピュータQQ430はスタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアで、またはサーバファーム内の処理リソースとして実施することができる。ホストコンピュータQQ430は、サービスプロバイダの所有権または制御下にあってもよいし、サービスプロバイダによって、またはサービスプロバイダの代わりに操作されてもよい。通信ネットワークQQ410とホストコンピュータQQ430との間の接続QQ421およびQQ422はコアネットワークQQ414からホストコンピュータQQ430に直接延在することができ、あるいは任意の中間ネットワークQQ420を介して進むことができる。中間ネットワークQQ420はパブリック、プライベート、またはホステッド・ネットワークの1つまたは複数の組み合わせであってもよい;中間ネットワークQQ420はもしあれば、バックボーン・ネットワークまたはインターネットであってもよい;特に、中間ネットワークQQ420は、2つ以上のサブ・ネットワークから構成されてもよい(表示されない)。
図QQ4の通信システムは、全体として、接続されたUE QQ491、QQ492とホストコンピュータQQ430との間の接続性を可能にする。接続性は、オーバー・ザ・トップ(OTT)接続QQ450として記述されうる。ホストコンピュータQQ430および接続されたUE QQ491、QQ492は、アクセスネットワークQQ411、コアネットワークQQ414、任意の中間ネットワークQQ420、および可能なさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続QQ450を介してデータおよび/または信号を通信するように構成される。OTT接続QQ450は、OTT接続QQ450が通過する参加通信デバイスがアップリンク通信およびダウンリンク通信のルーティングに気付かないという意味で、トランスペアレントであり得る。例えば、基地局QQ412は接続されたUE QQ491に転送される(例えば、ハンドオーバされる)ホストコンピュータQQ430から発信されるデータを用いた着信ダウンリンク通信の過去のルーティングについて通知されなくてもよく、または通知される必要がなくてもよい。同様に、基地局QQ412は、UE QQ491からホストコンピュータQQ430に向かう発信アップリンク通信の将来のルーティングを知っている必要はない。
先の段落で論じたUE、基地局、およびホストコンピュータの、一実施形態による例示的な実装形態を、図QQ5を参照してここで説明する。図QQ5は一部の実施形態に従い、ユーザ装置との基地局を介して部分無線接続を行うホストコンピュータQQ500で、ホストコンピュータQQ510は、異なる通信デバイスQQ500のインターフェースとの有線または無線接続を設定し維持するように設定された通信インターフェースQQ516を含むハードウェアQQ515を構成する。ホストコンピュータQQ510は、記憶および/または処理能力を有することができる処理回路QQ518をさらに備える。具体的には、処理回路QQ518が1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または指示を実行するように適合されたこれらの組合せ(図示せず)を備えることができる。ホストコンピュータQQ510はさらに、ホストコンピュータQQ510に記憶されるか又はアクセス可能なソフトウェアQQ511から構成されており、処理回路QQ518によって実行可能である。ソフトウェアQQ511は、ホストアプリケーションQQ512を含む。ホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510で終端するOTT接続QQ550を介して接続するUE QQ530等のサービスをリモートユーザに提供するように動作可能である。リモートユーザにサービスを提供する際に、ホストアプリケーションQQ512は、OTT接続QQ550を使用して送信されるユーザデータを提供することができる。
通信システムQQ500はさらに、通信システム内に設けられ、ホストコンピュータQQ510およびUE QQ530と通信することを可能にするハードウェアQQ525を備える基地局QQ520を含む。ハードウェアQQ525は、通信システムQQ500の異なる通信デバイスのインターフェースとの有線または無線接続をセットアップおよび維持するための通信インターフェースQQ526、ならびに基地局QQ520によってサービスされるカバレージエリア(図QQ5には示されていない)内に位置するUE QQ530との少なくとも無線接続QQ570をセットアップおよび維持するための無線インターフェースQQ527を含み得る。通信インターフェースQQ526は、ホストコンピュータQQ510への接続QQ560を容易にするように構成され得る。接続QQ560は直接的であってもよく、または電気通信システムのコアネットワーク(図QQ5には示されていない)を通過し、および/または電気通信システムの外部の1つ以上の中間ネットワークを通過してもよい。図示の実施形態では、基地局QQ520のハードウェアQQ525が1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または指示を実行するように適合されたこれらの組合せ(図示せず)を備えることができる処理回路QQ528をさらに含む。基地局QQ520はさらに、内部に記憶された、または外部接続を介してアクセス可能なソフトウェアQQ521を有する。
通信システムQQ500は、既に参照したQQ530をさらに含む。そのハードウェアQQ535はUE QQ530が現在位置するカバレージエリアにサービスを提供する基地局との無線接続QQ570をセットアップし、維持するように構成された無線インターフェースQQ537を含むことができる。UE QQ530のハードウェアQQ535はさらに処理回路QQ538を含み、これは、指示を実行するように適合された、1以上のプログラム可能なプロセサ、アプリケーション特有の集積回路、フィールドプログラム可能なゲートアレイまたはこれら(図示せず)の組合せを含むことができる。UE QQ530はさらにソフトウェアQQ531を含み、ソフトウェアQQ531はUE QQ530に格納されるか、またはUE QQ530によってアクセス可能であり、処理回路QQ538によって実行可能である。ソフトウェアQQ531は、クライアントアプリケーションQQ532を含む。クライアントアプリケーションQQ532は、ホストコンピュータQQ510のサポートにより、UE QQ530を介して人間または非人間のユーザにサービスを提供するように動作可能であってもよい。ホストコンピュータQQ510では、実行中のホストアプリケーションQQ512がUE QQ530およびホストコンピュータQQ510で終端するOTT接続QQ550を介して実行中のクライアントアプリケーションQQ532と通信することができる。ユーザにサービスを提供する際に、クライアントアプリケーションQQ532はホストアプリケーションQQ512から要求データを受信し、要求データに応答してユーザデータを提供することができる。OTT接続QQ550は、要求データおよびユーザデータの両方を転送することができる。クライアントアプリケーションQQ532は、ユーザと対話して、それが提供するユーザデータを生成することができる。
図QQ5に示されたホストコンピュータQQ510、基地局QQ520、およびQQ530は、ホストコンピュータQQ430、基地局QQ412a、QQ412b、QQ412cのうちの1つ、および図QQ4のUE QQ491、QQ492のうちの1つとそれぞれ類似または同一であり得ることに留意されたい。すなわち、これらのエンティティの内部動作は図QQ5に示すようなものとすることができ、独立して、周囲のネットワークトポロジは、図QQ4のものとすることができる。
図QQ5ではOTT接続QQ550を抽象的に描いて、基地局QQ520を介したホストコンピュータQQ510とQQUE530との間の通信を示しているが、いかなる中間装置も明示的に基準せず、これらの装置を介したメッセージの正確なルーティングも示していない。ネットワークインフラストラクチャは、UE QQ530から、またはホストコンピュータQQ510を動作させるサービスプロバイダから、またはその両方から隠すように構成され得るルーティングを決定し得る。OTT接続QQ550がアクティブである間、ネットワークインフラストラクチャは(例えば、負荷分散の考慮またはネットワークの再構成に基づいて)ルーティングを動的に変更する決定をさらに行うことができる。
UE QQ530と基地局QQ520との間の無線接続QQ570は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続QQ570が最後のセグメントを形成するOTT接続QQ550を使用して、UE QQ530に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示がネットワークデバイスと無線デバイスとの間のセキュリティ状態の同期を改善し、それによって、非同期セキュリティ状態を訂正するために必要とされる信号を回避し、それによって、輻輳を低減し、デバイスバッテリ寿命を延ばす等の利点を提供することができる。場合によっては、本発明の実施形態がネットワークに接続するための無線デバイスの完全な障害を防止することができる。
1つまたは複数の実施形態が改善するデータレート、待機時間、および他の要因を監視する目的で、測定手順を提供することができる。さらに、測定結果の変動に応答して、ホストコンピュータQQ510とUE QQ530との間のOTT接続QQ550を再構成するためのオプションのネットワーク機能があってもよい。OTT接続QQ550を再構成するための測定手順および/またはネットワーク機能は、ホストコンピュータQQ510のソフトウェアQQ511およびハードウェアQQ515、またはUE QQ530のソフトウェアQQ531およびハードウェアQQ535、またはその両方で実施することができる。実施形態ではセンサ(図示せず)が、OTT接続QQ550が通過する通信デバイスに、またはそれに関連して配備されてもよく、センサは上で例示された監視量の値を供給することによって、またはソフトウェアQQ511、QQ531が監視量を計算または推定することができる他の物理量の値を供給することによって、測定手順に関与してもよい。OTT接続QQ550の再構成はメッセージフォーマット、再送信設定、好ましいルーティング等を含むことができ、再構成は、基地局QQ520に影響を及ぼす必要はなく、基地局QQ520には知られていないか、または知覚できないことがある。このような手順および機能性は当技術分野で公知であり、実践され得る。いくつかの実施形態では、測定がスループット、伝搬時間、待機時間等のホストコンピュータQQ510の測定を容易にする独自のUEシグナリングを含むことができる。測定は、ソフトウェアQQ511およびQQ531が伝搬時間、エラー等を監視しながら、OTT接続QQ550を使用して、メッセージ、特に空または「ダミー」メッセージを送信させることによって実施することができる。
図QQ6は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムはホストコンピュータと、基地局と、UEとを含み、UEは、図QQ4およびQQ5を参照して説明されたものであってもよい。本開示を簡単にするために、図QQ6に対する図面参照のみがこのセクションに含まれる。ステップQQ610において、ホストコンピュータはユーザデータを提供する。ステップQQ610のサブステップQQ611(オプションであってもよい)において、ホストコンピュータはホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ620において、ホストコンピュータは、ユーザデータを搬送する送信をUEに開始する。ステップQQ630(オプションであってもよい)において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが開始した送信において搬送されたユーザデータをUEに送信する。ステップQQ640(オプションでもよい)において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図QQ7は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムはホストコンピュータと、基地局と、UEとを含み、UEは、図QQ4およびQQ5を参照して説明されたものであってもよい。本開示を簡単にするために、図QQ7に対する図面参照のみがこのセクションに含まれる。本方法のステップQQ710において、ホストコンピュータはユーザデータを提供する。任意のサブステップ(図示せず)において、ホストコンピュータがホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ720において、ホストコンピュータは、ユーザデータを搬送する送信をUEに開始する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して渡され得る。ステップQQ730(オプションであってもよい)において、UEは、送信において搬送されたユーザデータを受信する。
図QQ8は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムはホストコンピュータと、基地局と、UEとを含み、UEは、図QQ4およびQQ5を参照して説明されたものであってもよい。本開示を簡単にするために、図QQ8に対する図面参照のみがこのセクションに含まれる。ステップQQ810(オプションであってもよい)において、UEは、ホストコンピュータによって提供される入力データを受信する。追加的に又は代替的に、ステップQQ820において、UEは、ユーザデータを提供する。ステップQQ820のサブステップQQ821(オプションであってもよい)において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップQQ810のサブステップQQ811(オプションであってもよい)において、UEがホストコンピュータによって提供された受信入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されるクライアントアプリケーションは、ユーザから受け取ったユーザ入力をさらに考慮することができる。ユーザデータが提供された特定の方法にかかわらず、UEは、サブステップQQ830(オプションであってもよい)において、ユーザデータのホストコンピュータへの送信を開始する。本方法のステップQQ840において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図QQ9は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムはホストコンピュータと、基地局と、UEとを含み、UEは、図QQ4およびQQ5を参照して説明されたものであってもよい。本開示を簡単にするために、図QQ9に対する図面参照のみがこのセクションに含まれる。ステップQQ910(オプションであってもよい)では本開示全体にわたって説明される実施形態の教示に従って、基地局はUEからユーザデータを受信する。ステップQQ920(オプションであってもよい)において、基地局は、受信したユーザデータのホストコンピュータへの送信を開始する。ステップQQ930(オプションであってもよい)において、ホストコンピュータは、基地局によって開始された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを介して実行され得る。各仮想装置は、いくつかのこれらの機能ユニットを備えることができる。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含むことができる処理回路、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理等を含むことができる他のデジタルハードウェアを介して実装することができる。処理回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイス等の1つまたは複数のタイプのメモリを含むことができる、メモリに格納されたプログラムコードを実行するように構成することができる。メモリに格納されたプログラムコードは、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を実行するための命令を含む。いくつかの実装形態では、処理回路がそれぞれの機能ユニットに、本開示の1つまたは複数の実施形態による対応する機能を実行させるために使用され得る。
一般に、本明細書で使用されるすべての用語は異なる意味が明確に与えられ、および/またはそれが使用される文脈から暗示されない限り、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。a/an/the要素、装置、コンポーネント、手段、ステップ等への言及はすべて、特に明記しない限り、要素、装置、コンポーネント、手段、ステップ等の少なくとも1つのインスタンスを指すものとして開放的に解釈されるべきである。本明細書に開示される任意の方法のステップはステップが別のステップの後または前として明示的に記載されていない限り、および/またはステップが別のステップの後または前になければならないことが暗黙的である場合、開示される正確な順序で実行される必要はない。本明細書に開示される実施形態のいずれかの任意の特徴は、適切な場合には任意の他の実施形態に適用されてもよい。同様に、任意の実施形態の任意の利点は任意の他の実施形態に適用することができ、その逆も同様である。添付の実施形態の他の目的、特徴、および利点は、説明から明らかになるのであろう。
ユニットという用語は電子機器、電気デバイス、および/または電子デバイスの分野において従来の意味を有することができ、たとえば、本明細書で説明されるような、電気および/または電子回路、デバイス、部、プロセッサ、メモリ、論理ソリッドステートおよび/またはディスクリートデバイス、それぞれのタスク、手順、計算、出力、および/または表示機能等を実行するためのコンピュータプログラムまたは命令を含むことができる。
本明細書で企図される実施形態のいくつかは、添付の図面を参照してより完全に説明される。しかしながら、他の実施形態は、本明細書に開示される主題の範囲内に含まれる。開示された主題は本明細書に記載された実施形態のみに限定されると解釈されるべきではなく、むしろ、これらの実施形態は主題の範囲を当業者に伝えるために例として提供される。
当然のことながら、本発明は、本発明の本質的な特徴から逸脱することなく、本明細書に具体的に記載されたもの以外の方法で実施することができる。本実施形態は、あらゆる点で例示的であり限定的ではないとみなされるべきであり、添付の特許請求の範囲の意味および等価の範囲内にあるすべての変更はその中に包含されることが意図される。
以下の特定の実施形態は、特許請求の範囲を参照して、本発明の実施形態の最上位の実施形態での実施を示す:
グループAの実施形態は、請求項1〜20と実施形態AAを含む:
AA. 請求項1〜20のいずれかの方法であって、さらに、
ユーザデータを提供することと、
基地局への送信を介してホストコンピュータにユーザデータを転送すること、
を含む。
グループBの実施形態は、請求項21〜32と実施形態BBを含む:
BB. 請求項1〜20のいずれかの方法であって、さらに、
ユーザデータを取得することと、
ユーザデータをホストコンピュータまたは無線デバイスに転送すること、
を含む。
グループCの実施形態:
C1. グループAの実施形態のいずれかの工程のいずれかを実行するように構成された無線デバイス。
C2. 無線デバイスは、
グループAの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路、
無線デバイスに電力を供給するように構成された電源回路、
を備える。
C3. 無線デバイスは、
処理回路およびメモリであって、処理回路によって実行可能な命令を含むメモリであって、それによって無線デバイスがグループAの実施形態のいずれかの工程のいずれかを実行するように構成される。
C4. ユーザ装置(UE)は、
無線信号を送受信するように構成されたアンテナ、
アンテナおよび処理回路に接続され、アンテナと処理回路との間で通信される信号を調整するように構成された無線フロントエンド回路、
グループAの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路、
処理回路に接続され、UEへの情報の入力が処理回路によって処理されることを可能にするように構成された入力インタフェース、
処理回路に接続され、処理回路によって処理された情報をUEから出力するように構成された出力インターフェース、
処理回路に接続され、UEに電力を供給するように構成されたバッテリと、を備える。
C5. 無線デバイスの少なくとも1つのプロセッサによって実行されると、無線デバイスに、グループAの実施形態のいずれかの工程を実行させる命令を備えるコンピュータプログラム。
C6. 実施形態C5のコンピュータプログラムを含むキャリアであり、キャリアは、電子信号、光信号、無線信号、またはコンピュータ読み取り可能記憶媒体のいずれかである。
C7. グループBの実施形態のいずれかの工程のいずれかを実行するように構成された基地局。
C8. 基地局は、
グループBの実施形態のいずれかの工程のいずれかを実行するように構成された処理回路と、
無線デバイスに電力を供給するように構成された電源回路、を備える。
C9. 基地局は、
処理回路およびメモリであって、基地局がグループBの実施形態のいずれかの工程のいずれかを実行するように構成される処理回路によって実行可能な命令を含むメモリを備える。
C10. 基地局の少なくとも1つのプロセッサによって実行されると、基地局にグループBの実施形態のいずれかの工程を実行させる命令を含むコンピュータプログラム。
C11. 実施形態C10のコンピュータプログラムを含むキャリアであり、キャリアは、電子信号、光信号、無線信号、またはコンピュータ読み取り可能記憶媒体のいずれかである。
グループDの実施形態:
D1. ホストコンピュータを含む通信システムであって、ホストコンピュータは、
ユーザデータを提供するように構成された処理回路と、
ユーザ装置(UE)に送信するためにユーザデータをセルラネットワークに転送するように構成された通信インターフェースと、を備え、
セルラネットワークは無線インターフェースおよび処理回路を有する基地局を備え、基地局の処理回路はグループBの実施形態のいずれかの工程のいずれかを実行するように構成される。
D2. 本発明の通信システムは、基地局をさらに含む。
D3. UEをさらに含み、UEが基地局と通信するように構成される、前述の2つの実施形態の通信システム。
D4. 前述の3つの実施形態に記載の通信システムであって、
ホストコンピュータの処理回路はホストアプリケーションを実行し、それによってユーザデータを提供するように構成され、UEは、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成された処理回路を備える。
D5. ホストコンピュータと、基地局と、ユーザ装置(UE)とを含む通信システムにおいて実施される方法であって、前記方法は、
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を開始し、基地局は、グループBの実施形態のいずれかのステップのいずれかを実行すること、を含む。
D6. 前述の実施形態の方法であって、当該基地局において、当該ユーザデータを送信することをさらに含む。
D7. 前述の2つの実施形態の方法であって、当該ユーザデータはホストアプリケーションを実行することによって当該ホストコンピュータにおいて提供され、当該方法は、当該UEにおいて、当該ホストアプリケーションに関連付けられたクライアントアプリケーションを実行することをさらに含む。
D8. 基地局と通信するように構成されたユーザ装置(UE)であって、UEは、無線インターフェースと、前述の3つの実施形態のいずれかを実行するように構成された処理回路とを備える。
D9. ホストコンピュータを含む通信システムであって、
ユーザデータを提供するように構成された処理回路と、
ユーザ装置(UE)に送信するためにユーザデータをセルラネットワークに転送するように構成された通信インターフェースと、を備え、
UEは無線インターフェースと処理回路を備え、UEの構成要素はグループAの実施形態のいずれかの工程を実行するように構成される。
D10. 前述の実施形態の通信システムであって、当該セルラネットワークは、当該UEと通信するように構成された基地局をさらに含む。
D11. 前記2つの実施形態に記載の通信システムであって、
ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによってユーザデータを提供するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成される。
D12. ホストコンピュータと、基地局と、ユーザ装置(UE)とを含む通信システムにおいて実施される方法であって、当該方法は、
ホストコンピュータにおいて、ユーザデータを提供することと、
ホストコンピュータにおいて、基地局を備えるセルラネットワークを介してUEにユーザデータを搬送する送信を開始し、UEは、グループAの実施形態のいずれかのステップのいずれかを実行すること、を含む。
D13. 前述の実施形態の方法であって、当該UEにおいて、当該基地局から当該ユーザデータを受信することをさらに含む。
D14. ホストコンピュータを含む通信システムであって、
ユーザ装置(UE)から基地局への送信から生じるユーザデータを受信するように構成された通信インターフェースを有し、
UEは無線インターフェースおよび処理回路を備え、UEの処理回路はグループAの実施形態のいずれかの工程のいずれかを実行するように構成される。
D15. 前述の実施形態の通信システムであって、UEをさらに有する。
D16. 前述の2つの実施形態の通信システムであって、基地局をさらに含み、基地局は、UEと通信するように構成された無線インターフェースと、UEから基地局への送信によって搬送されるユーザデータをホストコンピュータに転送するように構成された通信インターフェースとを備える。
D17. 前述の3つの実施形態に記載の通信システムであって、
ホストコンピュータの処理回路は、ホストアプリケーションを実行するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行するように構成され、それによってユーザデータを提供する。
D18. 前述の4つの実施形態に記載の通信システムであって、
ホストコンピュータの処理回路は、ホストアプリケーションを実行し、それによって要求データを提供するように構成され、
UEの処理回路は、ホストアプリケーションに関連するクライアントアプリケーションを実行し、それによって要求データに応答してユーザデータを提供するように構成される。
D19. ホストコンピュータと、基地局と、ユーザ装置(UE)とを含む通信システムにおいて実施される方法であって、
ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信し、UEは、グループAの実施形態のいずれかの工程のいずれかを実行する。
D20. 前述の実施形態の方法であって、当該UEにおいて、当該ユーザデータを当該基地局に提供することをさらに含む。
D21. 前述の2つの実施形態の方法であって、
UEにおいて、クライアントアプリケーションを実行し、それによって、送信されるユーザデータを提供することと、
ホストコンピュータにおいて、クライアントアプリケーションに関連付けられたホストアプリケーションを実行するすること、をさらに含む。
D22. 前述の3つの実施形態の方法であって、
UEにおいて、クライアントアプリケーションを実行することと、
UEにおいて、クライアントアプリケーションへの入力データを受信することであって、当該入力データはクライアントアプリケーションに関連するホストアプリケーションを実行することによってホストコンピュータで提供される、ことを含み、
送信されるユーザデータは入力データに応答してクライアントアプリケーションによって提供される。
D23. ユーザ装置(UE)から基地局への送信から生じるユーザデータを受信するように構成された通信インターフェースを備えるホストコンピュータを含む通信システムであって、基地局は無線インターフェースおよび処理回路を備え、基地局の処理回路はグループBの実施形態のいずれかのステップのいずれかを実行するように構成される。
D24. 前述の実施形態の通信システムであって、基地局をさらに含む。
D25. 述の2つの実施形態の通信システムであって、UEをさらに含み、当該UEが基地局と通信するように構成される。
D26. 前述の3つの実施形態に記載の通信システムであって、
ホストコンピュータの処理回路は、ホストアプリケーションを実行するように構成され、
UEは、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行するように構成され、それによって、ホストコンピュータによって受信されるユーザデータを提供する。
D27. ホストコンピュータと、基地局と、ユーザ装置(UE)とを含む通信システムにおいて実施される方法であって、
ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信に由来するユーザデータを受信することを含み、UEは、グループAの実施形態のいずれかの工程のいずれかを実行する。
D28. 前述の実施形態の方法であって、当該UEから当該ユーザデータを受信することをさらに含む。
D29. 前述の2つの実施形態の方法であって、当該基地局において、当該ホストコンピュータへの受信されたユーザデータの送信を開始することをさらに含む。

Claims (14)

  1. 無線リソース制御(RRC)プロトコルを用いる無線通信ネットワークにおいて動作する無線デバイスより実行される、セキュリティコンテキストを更新する方法あって、RRC CONCTED状態の前記無線デバイス、前記ネットワークから、セキュリティ更新パラメータを含んだRRCサスペンドメッセージを受信し、RRC サスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを記憶し、前記方法は、RRC CONNECTED状態への遷移を試みたときに、
    前記RRCサスペンドメッセージにおいて受信された前記セキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成すること
    RRC再開要求メッセージを前記ネットワークに送信すること
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信したか、または、前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したか、または、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したか、を判定することと、
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、前記第1のセキュリティコンテキストを復元し、または、
    前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマ満了したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、または、
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したと判定することに応答して、前記第2のセキュリティコンテキストを破棄すること
    を含む、方法。
  2. 請求項1記載の方法あって、前記RRCサスペンドメッセージに含まれる前記セキュリティ更新パラメータは、次ホップアクセス鍵の導出のために使用される連鎖カウンタパラメータを含む、方法。
  3. 請求項1または2に記載の方法あって、前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信する場合に、前記無線デバイスが別のRRC再開要求メッセージを送信する前に待機すべき待機時間を取得することをさらに含前記待機時間は前記RRC拒否メッセージに含まれる、方法。
  4. 請求項1に記載の方法あって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して破棄され、前記第1のセキュリティコンテキストが復元される、方法。
  5. 請求項1に記載の方法あって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記ネットワークから前記応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始された前記タイマ満了したと判定することに応答して破棄される方法。
  6. 請求項1に記載の方法あって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記メッセージを受信する前に前記セル再選択を実行したと判定することに応答して破棄される方法。
  7. 請求項1に記載の方法であって、前記第2のセキュリティコンテキストからの1つまたは複数のセキュリティパラメータを使用して、前記RRC再開要求メッセージに対する応答を復号することをさらに含む、方法。
  8. 無線リソース制御(RRC)プロトコルを採用する無線通信ネットワークにおいて動作する無線デバイスあって、RRC CONNECTED状態にある前記無線デバイス、セキュリティ更新パラメータを含むRRCサスペンドメッセージを前記ネットワークから受信し、RRCサスペンドメッセージに応答して、RRC INACTIVE状態に入り、第1のセキュリティコンテキストを記憶し、前記無線デバイス
    通信回路
    前記通信回路動作可能に接続された処理回路であって、RRC CONNECTED状態への遷移を試みたときに、
    前記RRCサスペンドメッセージにおいて受信された前記セキュリティ更新パラメータを使用して第2のセキュリティコンテキストを生成し
    RRC再開要求メッセージを前記ネットワークに送信し
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信したか、または、前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマが満了したか、または、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したか、を判定し、
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、前記第1のセキュリティコンテキストを復元し、または、
    前記無線デバイスが前記ネットワークから応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始されるタイマ満了したと判定することに応答して、前記第2のセキュリティコンテキストを破棄し、または、
    前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークからメッセージを受信する前にセル再選択を実行したと判定することに応答して、前記第2のセキュリティコンテキストを破棄するように適合される、処理回路
    を備える、無線デバイス
  9. 請求項8に記載の無線デバイスあって、前記RRCサスペンドメッセージに含まれる前記セキュリティ更新パラメータは、次ホップアクセス鍵の導出のために使用される連鎖カウンタパラメータを含む、無線デバイス。
  10. 請求項8または9に記載の無線デバイスあって、前記処理回路、前記RRC再開要求メッセージに応答して前記ネットワークからRRC拒否メッセージを受信する場合に、前記無線デバイスが別のRRC再開要求メッセージを送信する前に待機すべき待機時間を取得するようにさらに適合される、無線デバイス。
  11. 請求項10に記載の無線デバイスあって、前記待機時間は、前記RRC拒否メッセージに含まれる、無線デバイス。
  12. 請求項8に記載の無線デバイスあって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記RRC拒否メッセージを受信したと判定することに応答して破棄され、前記第1のセキュリティコンテキストが復元される、無線デバイス。
  13. 請求項8に記載の無線デバイスあって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記ネットワークから前記応答メッセージを受信することなく、前記RRC再開要求メッセージを送信すると開始される前記タイマ満了したと判定することに応答して破棄される(112)、無線デバイス。
  14. 請求項8に記載の無線デバイスあって、前記第2のセキュリティコンテキストは、前記無線デバイスが前記RRC再開要求メッセージに応答して前記ネットワークから前記メッセージを受信する前に前記セル再選択を実行したと判定することに応答して破棄される(112)、無線デバイス。
JP2019564486A 2018-04-16 2019-04-16 非アクティブ状態からのrrc再開のためのセキュリティ処理 Active JP6741882B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020126741A JP6975291B2 (ja) 2018-04-16 2020-07-27 非アクティブ状態からのrrc再開のためのセキュリティ処理

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862657967P 2018-04-16 2018-04-16
US62/657,967 2018-04-16
PCT/IB2019/053144 WO2019202513A1 (en) 2018-04-16 2019-04-16 Security handling for rrc resume from inactive state

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020126741A Division JP6975291B2 (ja) 2018-04-16 2020-07-27 非アクティブ状態からのrrc再開のためのセキュリティ処理

Publications (2)

Publication Number Publication Date
JP6741882B1 true JP6741882B1 (ja) 2020-08-19
JP2020527871A JP2020527871A (ja) 2020-09-10

Family

ID=66676844

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019564486A Active JP6741882B1 (ja) 2018-04-16 2019-04-16 非アクティブ状態からのrrc再開のためのセキュリティ処理
JP2020126741A Active JP6975291B2 (ja) 2018-04-16 2020-07-27 非アクティブ状態からのrrc再開のためのセキュリティ処理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020126741A Active JP6975291B2 (ja) 2018-04-16 2020-07-27 非アクティブ状態からのrrc再開のためのセキュリティ処理

Country Status (10)

Country Link
US (4) US10555168B2 (ja)
EP (1) EP3782392A1 (ja)
JP (2) JP6741882B1 (ja)
KR (2) KR102519582B1 (ja)
CN (1) CN111989943A (ja)
CA (1) CA3097060C (ja)
CO (1) CO2020012713A2 (ja)
MX (1) MX2020010809A (ja)
RU (1) RU2748679C1 (ja)
WO (1) WO2019202513A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110945891A (zh) * 2018-02-23 2020-03-31 Oppo广东移动通信有限公司 一种安全算法的确定方法及装置、计算机存储介质
ES2947134T3 (es) * 2018-05-07 2023-08-02 Ericsson Telefon Ab L M Métodos para suspender la inactividad en reanudaciones y reanudar la inactividad en suspensiones
SG11202010164TA (en) * 2018-05-10 2020-11-27 Ericsson Telefon Ab L M Ue behavior with rejection of resume request
KR20200032518A (ko) * 2018-09-18 2020-03-26 삼성전자주식회사 차세대 이동 통신 시스템에서 rrc 비활성화 모드 단말의 선택된 plmn을 보고하는 방법 및 장치
US11665766B2 (en) * 2018-10-30 2023-05-30 Samsung Electronics Co., Ltd. Method and apparatus for reducing overhead of ethernet frame in next generation mobile communication system
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)
US20220159466A1 (en) * 2019-04-11 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods for handling security of early mobile-terminated data transmissions
WO2020215323A1 (zh) * 2019-04-26 2020-10-29 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
CN114727289B (zh) * 2019-04-28 2023-01-06 华为技术有限公司 通信方法及其装置
WO2021056563A1 (zh) * 2019-09-29 2021-04-01 华为技术有限公司 通信方法和通信装置
US20220394476A1 (en) * 2019-11-11 2022-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Integrity Protection of Radio Resource Control Message
US11202336B2 (en) 2020-04-23 2021-12-14 FG Innovation Company Limited Small data transmission in radio resource control (RRC) inactive state
DE112020007470T5 (de) * 2020-07-31 2023-05-25 Apple Inc. Techniken zur sicherheitsschlüsselerzeugung durch benutzervorrichtungen für datenübertragung im inaktiven zustand
CN114126013A (zh) * 2020-08-28 2022-03-01 中兴通讯股份有限公司 无线制式能力的管理方法和装置、电子设备、存储介质
JP7154629B2 (ja) * 2020-11-18 2022-10-18 株式会社ニューギン 遊技機
JP7154627B2 (ja) * 2020-11-18 2022-10-18 株式会社ニューギン 遊技機
WO2022151068A1 (en) * 2021-01-13 2022-07-21 Lenovo (Beijing) Limited Method and apparatus for fallback process for available data
CN116830780A (zh) * 2021-01-14 2023-09-29 欧芬诺有限责任公司 非活动上下文管理
CN114828112B (zh) * 2021-01-29 2024-03-08 大唐移动通信设备有限公司 服务可靠性的处理方法、装置和存储介质
US11622388B2 (en) * 2021-03-08 2023-04-04 Nokia Technologies Oy Energy efficient, RRC state aware uplink radio resource allocation
WO2023282834A1 (en) * 2021-07-08 2023-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Generating an authentication token
KR102500495B1 (ko) * 2021-08-18 2023-02-16 주식회사 블랙핀 무선 이동 통신 시스템에서 rrc 연결 재개 절차와 데이터 송수신을 수행하기 위해 복수의 타이머와 베어러를 제어하는 방법 및 장치
CN114423018B (zh) * 2021-12-08 2024-02-06 深圳市豪恩安全科技有限公司 一种基于Zigbee网络的提高通信效率的方法
KR20230095475A (ko) * 2021-12-22 2023-06-29 삼성전자주식회사 무선 통신 시스템에서 사이드링크 단말의 위치 등록 절차를 처리하는 방법 및 장치

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1392071A1 (en) 2002-08-22 2004-02-25 Research In Motion Limited System and method for reestablishing the communication to a mobile device
US8190149B2 (en) * 2007-09-04 2012-05-29 Telefonaktiebolaget L M Ericsson (Publ) Dynamic GGSN relocation in a GPRS network
CN102845105B (zh) * 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
EP2617261B1 (en) * 2010-09-13 2016-10-26 Nokia Solutions and Networks Oy Reduced radio resource control connectivity
US8848516B2 (en) 2010-09-15 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for relocating and restoring connections through a failed serving gateway and traffic offloading
US9794980B2 (en) * 2010-10-01 2017-10-17 Nokia Solutions And Networks Oy Radio resource control connection release message wait timer
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
GB2493348A (en) * 2011-07-29 2013-02-06 Intellectual Ventures Holding 81 Llc Mobile communications terminal with simplified handover
US20130039287A1 (en) * 2011-08-12 2013-02-14 Venkata Ratnakar Rao Rayavarapu Simplified ue + enb messaging
EP2557889B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
US10259602B2 (en) 2012-02-28 2019-04-16 The Procter And Gamble Company Method for forming packages
US9155121B2 (en) * 2012-03-27 2015-10-06 Blackberry Limited Re-establishment of suspended RRC connection at a different eNB
US9295095B2 (en) * 2012-03-27 2016-03-22 Blackberry Limited UE preference indicator for suspension
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
PL3213557T3 (pl) 2014-10-28 2020-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Węzły sieciowe, urządzenie użytkownika i ich sposoby do obsługi połączenia między urządzeniem użytkownika a bezprzewodową siecią komunikacyjną
US20160212622A1 (en) * 2015-01-20 2016-07-21 Qualcomm Incorporated Enhanced back-to-back security procedure handling
US10091649B2 (en) * 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
WO2017048170A1 (en) 2015-09-14 2017-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Radio access nodes and terminal devices in a communication network
JP2019004197A (ja) * 2015-11-10 2019-01-10 シャープ株式会社 端末装置、c−sgnおよび通信制御方法
ES2907677T3 (es) 2015-11-17 2022-04-26 Ericsson Telefon Ab L M Métodos y aparatos para realizar un procedimiento de reanudación
EP4102871A1 (en) * 2015-12-03 2022-12-14 Telefonaktiebolaget LM Ericsson (publ) Multi-rat security setup
WO2017107073A1 (zh) 2015-12-22 2017-06-29 华为技术有限公司 数据传输处理方法、用户设备和基站
CN106954270B (zh) * 2016-01-06 2021-12-28 夏普株式会社 无线资源控制流程监测方法和设备
US20170202051A1 (en) * 2016-01-12 2017-07-13 Electronics And Telecommunications Research Institute Method and apparatus for reusing access stratum context through unique base station identifier, and method and apparatus for resuming radio resource control (rrc) connection by using the same
CN106961712A (zh) * 2016-01-12 2017-07-18 展讯通信(上海)有限公司 小区接入方法及基站
EP3193557B1 (en) * 2016-01-12 2020-04-22 HTC Corporation Device and method of handling radio resource control connection
EP3407666B1 (en) 2016-01-19 2022-08-31 LG Electronics Inc. Method for resuming connection in wireless communication system and device for same
US10779260B2 (en) * 2016-02-02 2020-09-15 Lg Electronics Inc. Method and apparatus for paging with resume ID for suspended user equipment in wireless communication system
CN107041017A (zh) * 2016-02-04 2017-08-11 中兴通讯股份有限公司 Ue上下文信息恢复方法、装置和系统
US10887057B2 (en) * 2016-05-12 2021-01-05 Samsung Electronics Co., Ltd. Method and apparatus for performing light connection in wireless communication system
CN110691429B (zh) * 2016-05-13 2021-02-12 华为技术有限公司 Rrc状态的控制方法和装置
US10111142B2 (en) * 2016-05-31 2018-10-23 Htc Corporation Device and method of handling a user equipment access stratum context
CN107666692B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种状态转移方法、用户终端和基站
JP7085478B2 (ja) 2016-08-10 2022-06-16 株式会社Nttドコモ 端末、端末の通信方法、及び無線通信システム
EP3487258B1 (en) * 2016-08-11 2021-11-10 Samsung Electronics Co., Ltd. Method, terminal and base station for resuming a conection
US11172532B2 (en) 2016-08-16 2021-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Network-controlled RRC resume via paging or RAR
WO2018056785A1 (en) * 2016-09-26 2018-03-29 Samsung Electronics Co., Ltd. Method and apparatus for communication in next-generation mobile communication system
US10595167B2 (en) * 2017-01-12 2020-03-17 Asustek Computer Inc. Method and apparatus of handling interest indication in a wireless communication system
US10880947B2 (en) 2017-01-24 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Control plane latency reduction in a wireless communications network
US10225879B2 (en) * 2017-01-26 2019-03-05 Htc Corporation Device and method of handling a user equipment access stratum context
US10624150B2 (en) * 2017-01-30 2020-04-14 FG Innovation Company Limited Radio resource control connection resume method of wireless communication system
US10327280B2 (en) * 2017-02-02 2019-06-18 Htc Corporation Device and method of handling a state mismatch in a wireless communication system
US10904941B2 (en) * 2017-07-30 2021-01-26 Lg Electronics Inc. Method and apparatus for resuming RRC connection in CU-DU division scenario
EP3738396A1 (en) * 2018-01-12 2020-11-18 Telefonaktiebolaget Lm Ericsson (Publ) Changing gtp teid upon ue resume
US20190208411A1 (en) * 2018-03-16 2019-07-04 Intel Corporation Security framework for msg3 and msg4 in early data transmission
JP6700466B1 (ja) 2018-11-27 2020-05-27 華碩電腦股▲ふん▼有限公司 無線通信システムにおいて事前設定された上りリンクリソースの設定を解除するための方法および装置

Also Published As

Publication number Publication date
KR20200132846A (ko) 2020-11-25
CN111989943A (zh) 2020-11-24
EP3782392A1 (en) 2021-02-24
US10555168B2 (en) 2020-02-04
US11838760B2 (en) 2023-12-05
CO2020012713A2 (es) 2020-10-30
US20200162897A1 (en) 2020-05-21
CA3097060C (en) 2023-04-04
WO2019202513A1 (en) 2019-10-24
KR102519582B1 (ko) 2023-04-10
JP6975291B2 (ja) 2021-12-01
JP2020191654A (ja) 2020-11-26
US20220060902A1 (en) 2022-02-24
KR102143023B1 (ko) 2020-08-10
MX2020010809A (es) 2020-10-28
US20190320316A1 (en) 2019-10-17
JP2020527871A (ja) 2020-09-10
WO2019202513A9 (en) 2020-05-07
US20210076198A1 (en) 2021-03-11
CA3097060A1 (en) 2019-10-24
US11032715B2 (en) 2021-06-08
KR20200003224A (ko) 2020-01-08
US11166164B2 (en) 2021-11-02
RU2748679C1 (ru) 2021-05-28

Similar Documents

Publication Publication Date Title
JP6741882B1 (ja) 非アクティブ状態からのrrc再開のためのセキュリティ処理
JP7307708B2 (ja) 解除および再中断時における非アクティブパラメータの処理
US10667185B2 (en) Method for avoiding unnecessary actions in resume procedure
US11627625B2 (en) UE behavior with rejection of resume request
JP7345589B2 (ja) 不要なアクションを回避する接続確立のための方法およびue
JP2022110059A (ja) リリース/サスペンドで提供されるパラメータの取り扱い
JP2023500194A (ja) 無線リソース制御メッセージの完全性保護

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200121

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200121

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200727

R150 Certificate of patent or registration of utility model

Ref document number: 6741882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250