JP7071518B2 - 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応 - Google Patents

異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応 Download PDF

Info

Publication number
JP7071518B2
JP7071518B2 JP2020543547A JP2020543547A JP7071518B2 JP 7071518 B2 JP7071518 B2 JP 7071518B2 JP 2020543547 A JP2020543547 A JP 2020543547A JP 2020543547 A JP2020543547 A JP 2020543547A JP 7071518 B2 JP7071518 B2 JP 7071518B2
Authority
JP
Japan
Prior art keywords
wireless communication
security
wireless
generation
network unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020543547A
Other languages
English (en)
Other versions
JP2021514587A (ja
Inventor
ヘンダ, ノアメン ベン
モニカ ヴィフヴェッソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021514587A publication Critical patent/JP2021514587A/ja
Application granted granted Critical
Publication of JP7071518B2 publication Critical patent/JP7071518B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

提案する技術は、全体として、異なる無線通信システム間における、特に、上位世代無線システムと下位世代無線システムとを含む異なる世代の無線通信システム間における、インターワーキングおよび/またはモビリティに対応するメカニズムに関し、より具体的には、方法、ネットワークユニット、無線通信デバイス、ならびに対応するコンピュータプログラムおよびコンピュータプログラム製品および装置に関する。
無線通信システムは常に進化しており、世界中で精力的な研究開発が行われている。
現在、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、ならびに場合によっては3G/4Gおよび5Gと呼ばれる新世代(NG)など、多種多様な異なるタイプおよび/または世代の無線通信システムならびに技術が存在する。
3Gとも呼ばれる場合があるユニバーサル移動体通信システム(UMTS)アーキテクチャ、および4Gとも呼ばれるロングタームエボリューション(LTE)アーキテクチャの非常に簡単な概要から始めるのが有用であろう。
まず最初に、アーキテクチャの無線アクセスネットワーク(RAN)部分は、ユニバーサル地上無線アクセスネットワーク(UTRAN)が3G/UMTS RANであり、エボルブドUTRAN(E-UTRAN)がLTE RANであるという点で異なる。UTRANは、回路交換サービスおよびパケット交換サービスの両方に対応しているが、E-UTRANはパケット交換サービスにしか対応していない。
UTRANエアインターフェースは、スペクトル拡散変調技術に基づいた広帯域符号分割多元接続(WCDMA)であり、E-UTRANは、直交周波数分割多元接続(OFDMA)と呼ばれるマルチキャリア変調スキームを採用している。高速パケットアクセス(HSPA)は、WCDMAプロトコルを使用して既存の3G UMTSネットワークの性能を拡張し改善する一連のプロトコルである。
3G/UMTSでは、RANは、ノードBと呼ばれるアクセスノード、即ち基地局と、無線ネットワークコントローラ(RNC)という2つのタイプのノードに基づく。RNCは、RANを制御するノードであるとともに、RANをコアネットワーク(CN)に接続する。
図1は、UMTSのコアネットワークの単純化した概要を示す概略図である。UMTS/WCDMAのコアネットワークは、次のものを含む。
公衆交換電話網(PSTN)に接続するための移動交換局(MSC)を含む、回路交換(CS)ドメイン、
RANに接続するためのサービングGPRSサポートノード(SGSN)、およびインターネットなどの外部ネットワークに接続するためのゲートウェイGPRSサポートノード(GGSN)を含む、パケット交換(PS)ドメイン。
2つのドメインに共通しているのは、オペレータの加入者を追跡するホームオペレータのネットワーク内にあるデータベースである、ホームロケーションレジスタ(HLR)である。
LTE RANの重要な設計理念は、1つのタイプのノードのみを、つまりeNodeBまたはeNBとも呼ばれるエボルブドノードBを使用することである。LTE CNの重要な概念は、可能な範囲で無線アクセス技術とは無関係であることである。
LTE RANの機能には、通常、次のものが関与する。
符号化、インターリービング、変調、および他の一般的な物理レイヤ機能、
自動再送要求(ARQ)ヘッダ圧縮、および他の一般的なリンクレイヤ機能、
ユーザプレーン(UP)セキュリティ機能、例えば暗号化、ならびにRANシグナリングセキュリティ、例えばUEに対するRAN発信シグナリングの暗号化および整合性保護、
無線リソース管理(RRM)、ハンドオーバ、および他の一般的な無線リソース制御機能。
LTE CNの機能には、通常、次のものが関与する。
非アクセス層(NAS)セキュリティ機能、例えばUEに対するCNシグナリングの暗号化および整合性保護、
加入者管理、
モビリティ管理、
ベアラ管理およびサービス品質(QoS)ハンドリング、
ポリシー制御およびユーザデータフロー、
外部ネットワークへの相互接続。
LTE CNの進化および標準化は、システムアーキテクチャエボリューション(SAE)と呼ばれ、SAEで規定されるコアネットワークは、古い世代のコアネットワークとは大幅に異なり、したがってエボルブドパケットコア(EPC)と名づけられた。
図2は、EPCアーキテクチャの単純化した概要を示す概略図である。EPCの基本ノードは、次のものを含む。
EPCの制御プレーンノードである、モビリティ管理エンティティ(MME)、
EPCをLTE RANに接続するユーザプレーンノードである、サービングゲートウェイ(SG)、
EPCをインターネットに接続するユーザプレーンノードである、パケットデータネットワーク(PDN)ゲートウェイ。
MMEは、通常、HLRに相当するデータベースノードである、ホーム加入者サーバ(HSS)にも接続される。
サービングゲートウェイおよびPDNゲートウェイは、単一のエンティティとして設定されてもよい。
場合によっては、EPCはLTE RANとともに、エボルブドパケットシステム(EPS)と呼ばれる。
現在、次世代(NextGenもしくはNG)、次世代システム(NGS)、または5Gと一般に呼ばれる、無線通信の将来の世代が世界中で開発されているが、共通の5G規格はまだ最終的に設定されていない。
次世代無線通信の展望は、現在の4G LTEネットワークと比較して、非常に高いデータ転送率、非常に低いレイテンシ、基地局容量の多様な増加、およびユーザが認知するQoSの顕著な改善を提供するというところにある。
3GPPは、5Gに関する規格を現在開発している。5Gは、多くの新しいシナリオおよび使用事例に対応し、物のインターネット(IoT)を実現する手段となることが期待されている。NGシステムは、センサ、スマートウェアラブル、車両、機械など、広範囲の新しいデバイスに対するコネクティビティを提供することが期待されている。そのため、柔軟性がNGシステムにおける重要な性質となるであろう。これは、代替の認証方法に対応すること、ならびにオペレータによって事前に提供され、ユニバーサル集積回路カード(UICC)または類似のデバイスに安全に格納される、通常の認証および鍵の合致(AKA)信用証明とは異なるタイプの信用証明に対応することを義務づけている、ネットワークアクセスに関するセキュリティ要件に反映されている。これにより、工場主または企業が、認証およびアクセスネットワークセキュリティのために自身の識別情報および認証情報管理システムをてこ入れすることが可能になる。
3GPPアーキテクチャ作業部会は、図3に示される5Gシステムのアーキテクチャをまとめた。更なる情報に関しては、TS 23.501を参照することができる。
モビリティ管理機能(MMF)、コアネットワークモビリティ管理(CN-MM)、または単にモビリティ管理(MM)と呼ばれる場合がある、アクセスおよびモビリティ管理機能(AMF)は、モビリティ管理に対応するネットワークユニットまたはノードであり、したがって、EPCにおけるMMEと同様の役割を果たしている。AMFは、EPCにおけるMMEとRANとの間のいわゆるS1インターフェースに相当する、RANに対するいわゆるNG2インターフェースを有する。
一般に、モビリティ管理は、アイドルモードおよび接続モードの両方でUEを扱うことを伴う。
5G/NGSのアイドルモードモビリティは、恐らくは、登録手順の特例となるであろう。例えば、v0.1.1ドラフトの3GPP TS 23.502の節4.2.2.2.2を参照のこと。登録手順では、ユーザ機器(UE)は、ネットワークに登録して、サービスを受信し、モビリティ追跡を可能にし、到達可能性を担保する認証を受ける必要がある。登録手順は、例えば、UEが最初に5Gシステムに登録する必要があるとき、UEがアイドルモードで新しい追跡エリア(TA)に変更するモビリティ手順の際、およびUEが周期的な更新を実施するとき(非活動期間が予め規定されていることによる)などに使用される。
5G/NGSはまた、5G/NGSから4G/EPSへのアイドルモードのモビリティを可能にする。UEが5G/NGSカバレッジを出て4G/EPSカバレッジに入るとき、5G/NGSセキュリティコンテキストを有するが、4G/EPSセキュリティコンテキストは有さないことがある。
5Gシステムの円滑な配備を保証するために、3GPPアーキテクチャ部会は、現在、3G/4G(レガシー)システムと5Gシステムとの間のインターワーキングへの対応に取り組んでいる。これは、システム間のアイドルモビリティだけではなくハンドオーバも可能にするであろう。
インターワーキングには、異なる世代のシステムに属するネットワークエンティティおよびデータオブジェクトが関与する。インターワーキングのアーキテクチャは図4に示されている。更なる情報に関しては、TS 23.501を参照することができる。
一般原理は、レガシーインフラストラクチャに対する影響を最小限に抑え、新しいものの円滑な配備を担保するために、古い世代に適応することであった。また、インターワーキングのセキュリティメカニズムは、3G/4Gに対する影響を回避することは不可能であっても、最小限に抑えるべきである。
結果的に、新しい方の世代は古い方の世代に適応しなければならない。それでもなお、これにはインターワーキング以外の5Gセキュリティメカニズムに対する制限または制約を招いてはならない。より正確には、3G/4Gとのインターワーキングは、例えば、新しい暗号アルゴリズムの導入、MACフィールドのサイズの増加など、5Gセキュリティの独立した進化を妨げてはならない。言い換えれば、インターワーキングのセキュリティメカニズムは、5Gセキュリティの独立した進化を妨げてはならない。
ここで、新しい機構を導入するときの基本的なセキュリティ要件の1つは、システム全体のセキュリティを破壊または弱化させてはならないということである。実際、複数世代にわたって、セキュリティレベルは向上する傾向であった。したがって、インターワーキングのセキュリティメカニズムは、少なくとも3G/4Gと同じレベルのセキュリティを維持するべきである。これは改善の導入を覆すものではない。
SA3と呼ばれる3GPPのセキュリティ作業部会は、現在、EPSと5GSとの間のインターワーキングのセキュリティメカニズムに取り組んでいる。主な作業仮説の1つは、MMEに対する影響がないものとすることである。そこで、MMEから見ると、別のMMEと通信している。したがって、アイドルモードモビリティの間、例えば5GSから4GSへの場合、ソースAMFは、TS 33.401で説明されているように、追跡エリア更新(TAU)手順の間のソースMMEの挙動を模倣するべきである。
EPSでは、追跡エリア更新手順の間、ターゲットMMEはソースMMEからUEセキュリティコンテキストを受信する。セキュリティコンテキストは、非アクセス層(NAS)プロトコルを確保するのに必要なパラメータ、即ち、アンカーキーKASME、ならびにNAS整合性および機密保持キー、ならびに選択されたNASセキュリティアルゴリズムを含む。セキュリティコンテキストがソースノードから受信されると、UEとの全てのNASメッセージが保護されるように、ターゲットMMEはNASセキュリティを直接有効化してもよい。ターゲットMMEが他のNASアルゴリズムを実行するように設定された場合、NASセキュリティモードコマンド(NAS SMC)手順を実行して、他のアルゴリズムを選択し、新しい選択をUEにシグナリングしてもよい。
TS 33.501[2]の現在の説明は、ソースAMFが、マッピングされたEPSセキュリティコンテキストを現在の5Gセキュリティコンテキストから生成し、ターゲットMMEに送達することを示している。この問題は、MMEが、NAS SMC手順を必要とせずにNASセキュリティを直接有効化することができるように、どのEPSアルゴリズムが選択されるべきかという点である。レガシーの挙動によれば、NAS SMCの実行は、他のアルゴリズムを選択するためにのみ必要であることが観察される。そこで、この課題の要点は、EPSで使用されるNASアルゴリズムの選択である。
2つの解決策が提案された。解決策(A)は、ターゲットMMEにNAS SMCを実施して新しいアルゴリズムを選択させるため、無効のNASアルゴリズム値を選択することに基づく。より正確には、現在の規格では、今後使用するために、例えば新しいアルゴリズムのために確保されている特定の値がある。これはボイド値(void values)と呼ばれるものである。解決策(B)は、規格に含まれる予め規定されたアルゴリズムマッピングテーブルを使用することに基づく。
解決策(B)は、LTEまたはNRに関して新しいアルゴリズムが導入された場合、連続的な規格の更新を必要とする。解決策(A)は、一時的な対処のようであり、適切なセキュリティ設計ではない。それに加えて、既存の規定されていない値のいくつかを使用して、有効なアルゴリズムが選択されていないことを示すことで、それらのアルゴリズムは新しいアルゴリズムが導入されたときの候補から自動的に除外される。
1つの目的は、異なる無線通信システム間における、特に、上位世代無線システムと下位世代無線システムとを含む異なる世代の無線通信システム間における、インターワーキングおよび/またはモビリティに対応する改善されたメカニズムを提供することである。
また、1つの目的は、ネットワークユニットによって実施される、異なる無線通信システム間におけるインターワーキングに対応する方法を提供することである。
別の目的は、ネットワークユニットによって実施される、異なる無線通信システム間における無線通信デバイスのアイドルモードモビリティに対応する方法を提供することである。
更に別の目的は、無線通信デバイスによって実施される、異なる無線通信システム間におけるインターワーキングに対応する方法を提供することである。
別の目的は、異なる無線通信システム間におけるインターワーキングに対応するように設定されたネットワークユニットを提供することである。
更に別の目的は、異なる無線通信システム間におけるインターワーキングに対応するように設定された無線通信デバイスを提供することである。
更に別の目的は、プロセッサによって実行されたとき、異なる無線通信システム間におけるインターワーキングに対応するコンピュータプログラム、ならびに対応するコンピュータプログラム製品を提供することである。
また、1つの目的は、異なる無線通信システム間におけるインターワーキングに対応する装置を提供することである。
これらおよび他の目的は、提案する技術の実施形態によって対処される。
第1の態様によれば、ネットワークユニットによって実施される、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する方法が提供され、方法は、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択することと、
選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送することと、
選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納することと、を含む。
第2の態様によれば、ネットワークユニットによって実施される、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、無線通信デバイスのアイドルモードモビリティに対応する方法が提供され、方法は、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択することと、
選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送することと、
選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納することと、を含む。
第3の態様によれば、無線通信デバイスによって実施される、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する方法が提供され、方法は、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信することと、
選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納することと、を含む。
第4の態様によれば、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するように設定されたネットワークユニットが提供され、
ネットワークユニットは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納するように設定される。
第5の態様によれば、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するように設定された無線通信デバイスが提供され、
無線通信デバイスは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信するように設定され、
無線通信デバイスは、選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納するように設定される。
第6の態様によれば、プロセッサによって実行されると、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するコンピュータプログラムが提供され、コンピュータプログラムは命令を含み、命令は、プロセッサによって実行されるとプロセッサに、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択させ、
無線通信デバイスに送信するため、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを生成させ、
選択された下位世代セキュリティアルゴリズムに関する情報を格納させる。
第7の態様によれば、かかるコンピュータプログラムを保持するコンピュータ可読媒体を含む、コンピュータプログラム製品が提供される。
第8の態様によれば、プロセッサによって実行されると、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するコンピュータプログラムが提供され、コンピュータプログラムは命令を含み、命令は、プロセッサによって実行されるとプロセッサに、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信させ、
選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納させる。
第9の態様によれば、かかるコンピュータプログラムを保持するコンピュータ可読媒体を含む、コンピュータプログラム製品が提供される。
第10の態様によれば、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する装置が提供され、装置は、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択する選択モジュールと、
無線通信デバイスに送信するため、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを生成する生成モジュールと、
選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納する格納モジュールと、を備える。
第11の態様によれば、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する装置が提供され、装置は、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信する受信モジュールと、
選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納する格納モジュールと、を備える。
第12の態様によれば、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、無線通信デバイスのアイドルモードモビリティに対応するように設定されたネットワークユニットが提供され、
ネットワークユニットは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納するように設定される。
このように、異なる世代の無線通信システム間におけるインターワーキングおよび/またはモビリティに対応する、改善された解決策が提供される。
例えば、アイドルモードモビリティの間のターゲットシステムを用いた、NAS SMC手順などの別個のセキュリティ有効化手順の必要性がなくなる、5Gと4Gなどの異なる世代の無線通信システム間におけるインターワーキングに対応する、セキュリティの解決策が提供される。
それよりもむしろ、ターゲットシステムに対するセキュリティアルゴリズムの選択は、ソースシステムに関するセキュリティアルゴリズムの選択および交渉が行われる、ソースシステムにおけるセキュリティ確立の間に、既に実施されシグナリングされていてもよい。
詳細な説明を読むことにより、他の利点が認識されるであろう。
実施形態は、実施形態の更なる目的および利点と併せて、以下の説明を添付図面と共に参照することによって最も良く理解することができる。
UMTSのコアネットワークの単純化した概要を示す概略図である。 EPCアーキテクチャの単純化した概要を示す概略図である。 5G/NGSの非ローミングアーキテクチャの一例を示す概略図である。 異なる世代の無線システム間におけるインターワーキングのためのアーキテクチャの一例を示す概略図である。 一実施形態による、インターワーキングが可能な2つの異なる無線通信システムの一例を示す概略図である。 ネットワークユニットによって実施される、異なる無線通信システム間におけるインターワーキングおよび/またはアイドルモードモビリティに対応する方法の一例を示す概略フロー図である。 ネットワークユニットによって実施される、異なる無線通信システム間におけるインターワーキングおよび/またはアイドルモードモビリティに対応する方法の別の例を示す概略フロー図である。 ネットワークユニットによって実施される、異なる無線通信システム間におけるインターワーキングおよび/またはアイドルモードモビリティに対応する方法の更に別の例を示す概略フロー図である。 無線通信デバイスによって実施される、異なる無線通信システム間におけるインターワーキングに対応する方法の一例を示す概略フロー図である。 無線通信デバイスによって実施される、異なる無線通信システム間におけるインターワーキングに対応する方法の別の例を示す概略フロー図である。 一実施形態による、4GS/EPSアルゴリズム選択を含むNAS SMC手順の一例を示す概略図である。 5GS/NGSから4GS/EPSへのアイドルモードモビリティの間における、予め選択された4GS/EPSアルゴリズムの使用の一例を示す概略図である。 一実施形態による、TAU保護の指示を含むNAS SMC手順の一例を示す概略図である。 5GS/NGSから4GS/EPSへのアイドルモードモビリティの間における、TAU保護の指示の使用の一例を示す概略図である。 一実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。 別の実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。 更に別の実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。 一実施形態による、コンピュータ実装の一例を示す概略図である。 異なる無線通信システム間におけるインターワーキングに対応する装置の一例を示す概略図である。 異なる無線通信システム間におけるインターワーキングに対応する装置の一例を示す概略図である。 ネットワークデバイス間での分配の実現例を示す概略図である。 いくつかの実施形態による、無線ネットワークの一例を示す概略図である。 本明細書に記載する様々な態様による、UEの一実施形態の一例を示す概略図である。 いくつかの実施形態によって実現される機能が仮想化されてもよい、仮想化環境の一例を示す概略ブロック図である。 いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続される電気通信ネットワークの一例を示す概略図である。 いくつかの実施形態による、部分無線接続を通じて基地局を介してユーザ機器と通信しているホストコンピュータの一例を示す概略図である。 いくつかの実施形態による、例えばホストコンピュータを、また任意に基地局およびユーザ機器も含む通信システムにおいて実現される方法の例を示す概略フロー図である。 いくつかの実施形態による、例えばホストコンピュータを、また任意に基地局およびユーザ機器も含む通信システムにおいて実現される方法の例を示す概略フロー図である。 いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ機器を含む通信システムにおいて実現される方法の例を示す概略図である。 いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ機器を含む通信システムにおいて実現される方法の例を示す概略図である。
図面全体を通して、類似のまたは対応する要素に対しては、同じ参照番号を使用する。
一般に、本明細書で使用する全ての用語は、異なる意味が明確に与えられない限り、ならびに/あるいは異なる意味がその用語を使用している文脈から示唆されない限り、関連技術分野におけるそれらの本来の意味にしたがって解釈されるべきものである。要素、装置、構成要素、手段、ステップなどに対する全ての参照は、別の形で明示的に定義されない限り、要素、装置、構成要素、手段、ステップなどの少なくとも一例を指すものと広く解釈されるべきである。本明細書に開示するいずれかの方法のステップは、あるステップが別のステップの後または前に行われると明示的に記載されない限り、ならびに/あるいはあるステップが別のステップの後または前に行われなければならないと示唆されない限り、開示する順序で正確に実施されなければならないものではない。本明細書に開示する実施形態のいずれかにおけるあらゆる特徴は、適切であれば、他のいずれかの実施形態に適用されてもよい。同様に、実施形態のいずれかにおけるあらゆる利点は、他のいずれかの実施形態に当てはまることがあり、その逆もまた真である。含まれる実施形態の他の目的、特徴、および利点は以下の説明から明白になるであろう。
提案する技術は、全体として、異なる無線通信システム間における、特に、上位世代無線システムと下位世代無線システムとを含む異なる世代の無線通信システム間における、インターワーキングおよび/またはモビリティに対応するメカニズムに関する。文脈から、上位世代無線システムおよび下位世代無線システムは、異なる世代の無線通信システムが5G、4G、および/または3Gシステムを含んでもよいことを念頭において、当業者にとって明白である。
以下、非限定的な一般用語「ネットワークユニット」は、ネットワークデバイス、ネットワークノード、および/または類似のデバイスを含むがそれらに限定されない、無線通信システムと接続して動作するのに適した、いずれかのネットワークユニットを指すことがある。
本明細書で使用するとき、用語「ネットワークデバイス」は、アクセスネットワーク、コアネットワーク、および類似のネットワーク構造のデバイスを含むがそれらに限定されない、通信ネットワークと接続して位置するいずれかのデバイスを指すことがある。ネットワークデバイスという用語は、クラウドベースの環境で実現されるクラウドベースのネットワークデバイスなど、コンピュータベースのネットワークデバイスも包含してもよい。
本明細書で使用するとき、非限定的用語「ネットワークノード」は、アクセスネットワーク、コアネットワーク、および類似のネットワーク構造のネットワークノードを含む、通信システムのいずれかのネットワークノードを指すことがある。
本明細書で使用するとき、非限定的用語「無線通信デバイス」、「ユーザ機器(UE)」、および「端末」は、移動電話、携帯電話、無線通信能力を備えた携帯情報端末(PDA)、スマートフォン、内部もしくは外部モバイルブロードバンドモデムを備えたラップトップもしくはパーソナルコンピュータ(PC)、無線通信能力を備えたタブレット、ターゲットデバイス、デバイスツーデバイスUE、マシンタイプUEもしくはマシンツーマシン通信が可能なUE、カスタマ構内設備(CPE)、ラップトップ埋込み機器(LEE)、ラップトップ搭載機器(LME)、USBドングル、ポータブル電子無線通信デバイス、無線通信能力を備えたセンサデバイスなどを指すことがある。特に、用語「無線通信デバイス」は、無線通信システムのネットワークノードと通信する、および/または場合によっては別の無線通信デバイスと直接通信する、いずれかのタイプの無線デバイスを含む、非限定的用語として解釈されるべきである。換言すれば、無線通信デバイスは、任意の関連する通信規格にしたがった無線通信用の回路構成を備えた、いずれかのデバイスであってもよい。
インターワーキング無線通信システムの簡単な概要から始めるのが有用であろう。
図5Aは、一実施形態による、インターワーキングが可能な2つの異なる無線通信システムの一例を示す概略図である。この例では、無線通信デバイス30との安全な通信を可能にする、上位世代無線システム40と下位世代無線システム50とを含む異なる無線通信システム間における、インターワーキングおよび/またはアイドルモードモビリティに対応する、アーキテクチャの概略的な概要が提供される。上位世代無線システム40は、対応する上位世代無線アクセスネットワーク(RAN)15と協働して、無線通信サービスを無線通信デバイス30に提供する、1つまたは複数のネットワークユニット10を含んでもよい。同様に、下位世代無線システム50は、対応する下位世代無線アクセスネットワーク(RAN)25と協働して、無線通信サービスを無線通信デバイス30に提供する、1つまたは複数のネットワークユニット20を含んでもよい。上位世代無線システム40のネットワークユニット10および下位世代無線システム50のネットワークユニット20は、インターワーキングおよび/またはモビリティに対応する効率的に情報を交換できるように、直接および/または間接的に相互接続されてもよい。
図5Bは、無線通信デバイスとの安全な通信を可能にする、ネットワークユニットによって実施される、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングおよび/またはアイドルモードモビリティに対応する方法の一例を示す概略フロー図である。
基本的に、方法は次のことを含む。
S1:無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択すること、
S2:選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送すること、ならびに、
S3:選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納すること。
場合によっては、セキュリティコンテキスト有効化手順という表現は、無線通信デバイスのセキュリティ有効化手順と呼ばれる。
セキュリティコンテキストは、通常、少なくとも1つのセキュリティキーを含み、場合によっては、1つまたは複数の鮮度パラメータ、および/または使用することができるセキュリティアルゴリズムに関する情報など、任意の関連情報も含む。
例えば、方法は、無線通信デバイス30が上位世代無線システム40に登録し、セキュリティコンテキストの確立を開始すると、上位世代無線システム40のネットワークユニット10によって実施されてもよい。
例として、上位世代無線システム40のネットワークユニット10は、アクセスおよびモビリティ管理機能(AMF)ユニットなど、モビリティ管理のために設定されたコアネットワークユニットであってもよい。
別の例では、上位世代無線システム40のネットワークユニット10はクラウドベースのネットワークユニットである。
特定の例では、制御メッセージはセキュリティコンテキスト有効化手順コマンドである。
例えば、制御メッセージは、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであってもよい。
一例として、下位世代セキュリティアルゴリズムは、下位世代無線システムにおける無線デバイスのセキュリティ能力の上位集合である、上位世代無線システムにおける無線デバイスのセキュリティ能力に基づいて選択される。
例えば、下位世代無線システムにおける無線デバイスのセキュリティ能力に関する情報は、上位世代無線システムにおける無線デバイスのセキュリティ能力に関する情報に含まれる。
特定の例では、無線デバイスのセキュリティ能力に関する情報は、上位世代無線システムの登録要求で受信される。
任意に、制御メッセージはまた、選択された上位世代セキュリティアルゴリズムに関する情報を含む。
一例として、アイドルモードモビリティの間、上位世代無線システム40はソースシステムであり、下位世代無線システム50はターゲットシステムである。
第1の一連の例では、上位世代無線システム40は5G/NGSシステムであり、下位世代無線システム50は4G/EPSシステムである。
第2の一連の代替例および/または補足例では、上位世代無線システム40は5G/NGSシステムであり、下位世代無線システム50は3G/UMTSシステムである。
第3の一連の例では、上位世代無線システム40は4G/EPSシステムであり、下位世代無線システム50は3G/UMTSシステムである。
3Gの場合、UE 30とコアネットワークとの間のシグナリングプロトコルは、GMM手順を用いたGPRSモビリティ管理(GMM)であり、4Gおよび5Gの場合、非アクセス層(NAS)と呼ばれる。
例として、図5Cの例を参照すると、方法は、無線通信デバイス30のアイドルモードモビリティの間、格納されている選択された下位世代セキュリティアルゴリズムに基づいて、下位世代無線システム50を用いてNASセキュリティおよび/またはGMMセキュリティを有効化すること(S4)を更に含む。
任意に、図5Dの特定の例を参照すると、方法は、追跡エリア更新(TAU)メッセージの整合性保護に使用されるセキュリティコンテキストを示す情報を、無線通信デバイス30に伝送すること(S5)を更に含む。
例えば、TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す情報は、制御メッセージの選択された下位世代セキュリティアルゴリズムに関する情報とともに伝送されてもよい。
特定の例では、TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す情報は、上位世代セキュリティコンテキストまたは下位世代セキュリティコンテキストのどちらがTAUメッセージの整合性保護に使用されるかを示す情報を含む。
任意に、方法は、TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す情報をネットワークユニットに格納することを更に含む。
方法はまた、選択された下位世代セキュリティアルゴリズムに関する情報を、例えば、NASセキュリティおよび/またはGMMセキュリティの有効化に使用するため、下位世代無線システムのMMEなどのネットワークユニットに伝送することを伴ってもよい。
例えば、アイドルモードモビリティの間、コンテキスト要求メッセージをターゲットMMEから受信すると、ソースAMFは、選択されたアルゴリズムがUEを用いてNAS SMCの間に格納されシグナリングされたものに基づく、マッピングされたEPSセキュリティコンテキストを導き出してもよい。同様に、UEは、マッピングされたEPSセキュリティコンテキストを導き出すので、EPSアルゴリズムが、NAS SMCの間に選択された、最近格納されたものに基づいて設定される。ターゲットMMEは、コンテキスト応答メッセージでセキュリティコンテキストを受信した直後に、NASセキュリティを有効化する。
より具体的には、第2の態様によれば、ネットワークユニットによって実施される、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、無線通信デバイスのアイドルモードモビリティに対応する方法が提供される。
図5Bを再び参照すると、方法は基本的に次のことを含む。
S1:無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択すること、
S2:選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送すること、ならびに、
S3:選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納すること。
あるいは、提案する技術は、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間におけるインターワーキングに対応する、セキュリティアルゴリズム選択のための方法およびそれに対応するネットワークユニットと見なされる。
例として、制御メッセージはセキュリティコンテキスト有効化手順コマンドであってもよい。
特定の例では、制御メッセージは、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージである。
任意に、制御メッセージはまた、選択された上位世代セキュリティアルゴリズムに関する情報を含む。
例えば、方法は、上位世代無線システムから下位世代無線システムへのアイドルモードモビリティに対応するように設計される。
特定の例では、格納されている選択された下位世代セキュリティアルゴリズムは、無線通信デバイスのアイドルモードモビリティの間、下位世代無線システムを用いてNASセキュリティおよび/またはGMMセキュリティを有効化するのに使用される。
第1の一連の例では、上位世代無線システムは5G/NGSシステムであり、下位世代無線システムは4G/EPSシステムである。
第2の一連の代替例および/または補足例では、上位世代無線システムは5G/NGSシステムであり、下位世代無線システムは3G/UMTSシステムである。
第3の一連の例では、上位世代無線システムは4G/EPSシステムであり、下位世代無線システムは3G/UMTSシステムである。
図6Aは、無線通信デバイスの安全な通信を可能にする、無線通信デバイスによって実施される、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する方法の一例を示す概略フロー図である。
基本的に、方法は次のステップを含む。
S11:無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信すること、
S12:選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納すること。
例として、制御メッセージはセキュリティコンテキスト有効化手順コマンドであってもよい。
特定の例では、制御メッセージは、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージである。
任意に、方法は、追跡エリア更新(TAU)メッセージの整合性保護に使用されるセキュリティコンテキストを示す情報を受信することを更に含む。
任意に、図6Bの例を参照すると、方法は、TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す情報を無線通信デバイス30に格納すること(S13)を更に含む。
例えば、TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す情報は、制御メッセージの選択された下位世代セキュリティアルゴリズムに関する情報とともに受信されてもよい。
第1の一連の例では、上位世代無線システム40は5G/NGSシステムであり、下位世代無線システム50は4G/EPSシステムである。
第2の一連の代替例および/または補足例では、上位世代無線システム40は5G/NGSシステムであり、下位世代無線システム50は3G/UMTSシステムである。
第3の一連の例では、上位世代無線システム40は4G/EPSシステムであり、下位世代無線システム50は3G/UMTSシステムである。
提案する技術は、一般に、異なる組み合わせで、5G、4G、および/または3Gなど、無線通信システムの異なる世代間におけるインターワーキングに対応するのに適用可能である。例えば、上述したように、5GSは、4GSおよび/または3GSとのインターワーキングに対応してもよく、4GS/EPSセキュリティアルゴリズムに関する情報、および/またはネットワークがインターワーキングに対応する任意のシステム生成のための3GSセキュリティアルゴリズムなど、任意の古い世代のセキュリティアルゴリズムに関する情報を含むことが可能である。
以下、提案する技術について、5GS/NGSと4GS/EPSとの間のインターワーキングに関連して多数の非限定例を参照して記載する。
例として、UEが最初に5Gシステムに登録し、NASセキュリティコンテキストを確立するとき、NAS SMC手順の間に既にインターワーキングを行っている間に使用される、EPSアルゴリズムをシグナリングすることが提案される。したがって、NAS SMCをトリガするのにボイド値を使用すること、または予め規定されている標準化されたマッピングテーブルを使用することは不要であろう。選択は、UE EPSセキュリティ能力の上位集合であって登録要求メッセージで受信されると仮定される、UEの5Gセキュリティ能力に基づいて、AMF側で行われる。選択されたEPSアルゴリズムは、選択された5GアルゴリズムとともにNAS SMCでシグナリングされる。
かかる解決策は、1つまたは複数の以下の利点を提供することができる。
新しいアルゴリズムが導入されるたびに規格の継続的な更新を要するであろう、予め規定されている標準化されたアルゴリズムマッピングテーブルに依存しない。
NAS SMCを強制的にトリガするのに、確保されたアルゴリズム値を誤使用することがない。
NAS SMCを稼動させることなく、UEおよびターゲットMMEにおいて直接、NASセキュリティコンテキストの有効化が可能である。
EPSおよび5GSセキュリティアルゴリズムの独立した進化が可能である。
安全なアルゴリズム交渉のために既存のメカニズムを再使用する。
特定の例では、任意にローカル設定に基づいて、5Gセキュリティアルゴリズムの選択および交渉の間に行われるように、ソースシステムにおけるセキュリティ確立の間にEPSアルゴリズムを既に選択することを義務づけることによって、ターゲットシステムで使用されるEPSアルゴリズムの交渉および選択のために、5GSからEPSへのアイドルモードモビリティの間にターゲットシステムを用いた有効化手順実行(NAS SMC)の必要性がなくなる、EPSと5GSとの間におけるインターワーキングに対するセキュリティ上の解決策が提供される。
セキュリティを含むUE情報をAMFとMMEとの間で交換することを可能にする、図4のN26インターフェースに対応することは任意である。したがって、N26インターフェースを使用したEPSと5GSとの間でのインターワーキングは任意である。それに加えて、図4のインターワーキングアーキテクチャでは、MMEおよびAMFが同じHSS+/UDMノードに接続されているので、これは、全てのノードが同じオペレータネットワーク(HSSの所有者)に属していることを示す。結果として、N26インターフェースを使用したインターワーキングは、単に任意であるだけではなく、オペレータの選択でもある。2つの異なるオペレータが依然としてMMEおよびAMFを管理している場合であっても、インターフェースに対応しそれを使用するという合意が二者間に存在するであろう。
このことは、AMFを管理しているのが誰であっても、N26インターフェースの使用に必要なあらゆる追加情報をローカルで設定できることを提示している。したがって、N26インターフェースを使用した5GSからEPSへのアイドルモードモビリティの間に使用される、EPSアルゴリズムを前もって設定することが論理的であろう。インターワーキングが同じオペレータネットワーク内である場合、オペレータは、MMEの能力に気づき、AMFに情報を適宜設定することができるであろう。そうでなければ、別のオペレータとの合意に基づくことができる。更には、UEが選択されるように無作為に設定することもできる。ターゲットMMEは常に他のアルゴリズムを選択することができる。
例として、AMFは任意に、そのローカル設定に基づいて、EPSとのインターワーキングの間のみ使用されるEPSアルゴリズムを含む。EPSアルゴリズムの選択は、UE 5Gセキュリティ能力およびローカル設定情報、例えばアルゴリズムの優先順位リストに基づくことができる。ここでは、5Gセキュリティ能力はEPSセキュリティ能力の上位集合であり、EPSセキュリティ能力は以前の世代のセキュリティ能力を含むと仮定されることが観察される。EPS選択アルゴリズムは、一般的にはプライマリ認証が成功した後に実行されるNAS SMC手順の間に、UEにシグナリングされる。
図7は、一実施形態による、4GS/EPSアルゴリズム選択を含むNAS SMC手順の一例を示す概略図である。図7は、TS 33.501によって現在規定されているフローの上部に関する変更を含む。
ステップ0で、AMFは、上述したように、ローカル設定に基づいて、またN26インターフェースを使用するインターワーキングにこのネットワークが対応しているか否かに応じて、EPSアルゴリズムを選択する。ステップ1aで、整合性保護が開始される。選択されたEPSアルゴリズムは、ステップ1bで強調されているような他のセキュリティ情報とともに、AMFからUEへのNASセキュリティモードコマンドメッセージに含まれる。ステップ2aで、NAS SMCの整合性が検証され、成功した場合、アップリンク暗号化、ダウンリンク解読、および整合性保護が開始される。ステップ2bで、NASセキュリティモード完了メッセージがUEからAMFに送られ、ステップ3で、ダウンリンク暗号化が開始される。NAS SMC実行の完了に成功した後、選択されたEPSセキュリティアルゴリズムは、ステップ4aおよび4bで、UEセキュリティコンテキストの一部としてUEおよびAMF側に格納される。
図8は、5GS/NGSから4GS/EPSへのアイドルモードモビリティの間における、予め選択された4GS/EPSアルゴリズムの使用の一例を示す概略図である。図8は、EPSへのアイドルモードモビリティの間、NAS SMCを実行せずにNASセキュリティを有効化するため、格納された情報がどのように使用されるかを示している。
コンテキスト要求メッセージをターゲットMMEから受信すると、ソースAMFは、選択されたアルゴリズムがUEを用いてNAS SMCの間に格納されシグナリングされたものに基づく、マッピングされたEPSセキュリティコンテキストを導き出す。同様に、UEは、マッピングされたEPSセキュリティコンテキストを導き出すので、EPSアルゴリズムが、NAS SMCの間に選択された、最近格納されたものに基づいて設定される。ターゲットMMEは、コンテキスト応答メッセージでセキュリティコンテキストを受信した直後に、NASセキュリティを有効化する。UEは、場合によっては、TAUメッセージの前または後で同じことを行う。それにより、最終TAU手順メッセージ(TAU許可メッセージ)の機密保持および整合性が保護される。レガシー挙動によれば、ターゲットMMEは常に、TAU許可メッセージの前にNAS SMCを開始して異なるアルゴリズムを選択できることが観察される。
一般に、セキュリティコンテキストが利用可能なとき、TAUメッセージは整合性保護されるものとする。TAUメッセージの保護に関して、2つの解決策が提案された。解決策(A)は、5Gセキュリティコンテキストを使用してTAUメッセージを保護することに基づく。解決策(B)は、マッピングされたEPSセキュリティコンテキストを使用してTAUメッセージを保護することに基づく。両方の解決策には利点と不利な点とがある。
解決策(A)の場合、有利な点は、ソースAMFが現在対応している5G NAS整合性アルゴリズム以外に対応する必要がない点である。しかしながら、UE側では、この解決策は、EPS NASの実現に対する変更を要することになるので、レガシー装置に優しいものではない。解決策(B)の場合は逆である。両方の解決策に関して、TAUメッセージの検証に失敗しない限り、ソースAMFはマッピングされたEPSセキュリティコンテキストをターゲットMMEに伝送しなければならないことが観察される。
この実施形態では、選択されたEPSアルゴリズムとともに、UEが、マッピングされたEPSセキュリティコンテキストまたは5Gセキュリティコンテキストのどちらを使用してTAUメッセージを保護するかを示すため、指示が任意にUEに伝送されることが提案される。
図9は、一実施形態による、TAU保護の指示を含むNAS SMC手順の一例を示す概略図である。図9は、NAS SMC手順のフローにTAU保護の指示(TP_Indication)を追加したものを示している。この指示は、5Gセキュリティコンテキストの一部としてUEに、またUEセキュリティコンテキストの一部としてAMF側に格納される。
図10は、5GS/NGSから4GS/EPSへのアイドルモードモビリティの間における、TAU保護の指示の使用の一例を示す概略図である。図10は、モビリティ手順の間における指示の使用を示している。
この指示は、例えばブールフラグであることができ、つまり、セットされた場合、TAUメッセージを保護するのに、マッピングされたEPSセキュリティコンテキストが使用されるべきであり、そうでなければ5Gセキュリティコンテキストが使用されることを示す。TAU手順の間、UEは、格納されたTP_Indicationをチェックして、TAUメッセージの保護に、マッピングされたEPSセキュリティコンテキストを使用するか否かを判定するであろう。ソースAMFは、同様にTP_Indicationをチェックして、ターゲットMMEからのコンテキスト要求メッセージに含まれることが予期されるTAUメッセージの検証に、マッピングされたEPSコンテキストまたは5Gセキュリティコンテキストのどちらを使用するかを判定する。
マッピングされたEPSコンテキストの導出および指示ステップのチェックの順序に関して、異なる可能性がある。図10では、マッピングされたEPSセキュリティコンテキストの導出ステップは、TAUメッセージ送信の前または後に実施することができる。別の実施形態では、UEは常に、マッピングされたEPSセキュリティコンテキストを導き出し、次にTP_Indicationをチェックすることによって開始することができる。
本明細書に記載する方法および装置は、様々な手法で実装し、組み合わせ、再構成できることが認識されるであろう。
例えば、実施形態は、ハードウェア、または適切な処理回路構成によって実行されるソフトウェア、またはそれらの組み合わせの形で実装されてもよい。
本明細書に記載するステップ、機能、手順、モジュール、および/またはブロックは、汎用電子回路構成および特定用途向け回路構成の両方を含む、ディスクリート回路または集積回路技術などの任意の従来技術を使用して、ハードウェアの形で実装されてもよい。
別の方法として、または補足として、本明細書に記載するステップ、機能、手順、モジュール、および/またはブロックの少なくともいくつかは、1つもしくは複数のプロセッサまたは処理装置などの適切な処理回路構成によって実行されるコンピュータプログラムなど、ソフトウェアの形で実装されてもよい。
処理回路構成の例としては、1つもしくは複数のマイクロプロセッサ、1つもしくは複数のデジタル信号プロセッサ(DSP)、1つもしくは複数の中央処理装置(CPU)、ビデオアクセラレーションハードウェア、ならびに/あるいは1つもしくは複数のフィールドプログラマブルゲートアレイ(FPGA)、または1つもしくは複数のプログラマブル論理コントローラ(PLC)など、任意の適切なプログラマブル論理回路構成が挙げられるが、それらに限定されない。
また、提案する技術が実装されたいずれかの従来デバイスもしくは装置の一般的な処理能力を再使用することが、可能であってもよいことが理解されるべきである。また、例えば、既存のソフトウェアの再プログラミングによって、または新しいソフトウェアコンポーネントを追加することによって、既存のソフトウェアを再使用することが可能であってもよい。
一態様によれば、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するように設定されたネットワークユニットが提供され、
ネットワークユニットは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納するように設定される。
類似の態様によれば、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、無線通信デバイスのアイドルモードモビリティに対応するように設定されたネットワークユニットも提供され、
ネットワークユニットは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを無線通信デバイスに伝送するように設定され、
ネットワークユニットは、選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納するように設定される。
例として、制御メッセージはセキュリティコンテキスト有効化手順コマンドであってもよい。
特定の例では、制御メッセージは、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージである。
例えば、ネットワークユニットは、上位世代無線システム40のネットワークユニット10であってもよい。
一例として、ネットワークユニット10は、モビリティ管理のために設定されたコアネットワークユニットである。
特定の例では、ネットワークユニット10は、アクセスおよびモビリティ管理機能(AMF)ユニットである。
例として、ネットワークユニット10は、5G/NGSシステムのネットワークユニットである。
別の方法として、または補足として、ネットワークユニット10はクラウドベースのネットワークユニットであってもよい。
別の態様によれば、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するように設定された無線通信デバイスが提供され、
無線通信デバイスは、無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信するように設定され、
無線通信デバイスは、選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納するように設定される。
例として、制御メッセージはセキュリティコンテキスト有効化手順コマンドであってもよい。
特定の例では、制御メッセージは、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージである。
図11Aは、一実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。
この特定の例では、装置100は、プロセッサ101とメモリ102とを備え、メモリ102は、プロセッサ101によって実行可能な命令を含み、それにより、プロセッサは、本明細書に記載する機能を実施するように、例えば、アイドルモードモビリティでの異なる無線通信システムのマネージセキュリティコンテキスト間における、インターワーキングおよび/またはアイドルモードモビリティに対応するように、動作可能である。
任意に、装置100はまた、入出力(I/O)ユニット103を含んでもよい。I/Oユニット103は、ネットワーク中の他のデバイスおよび/またはネットワークノードとの有線および/または無線通信の機能を含んでもよい。特定の例では、I/Oユニット103は、情報の送信および/または受信を含む、1つまたは複数の他のノードと通信するための無線回路構成に基づいてもよい。I/Oユニット103は、プロセッサ101および/またはメモリ102に相互接続されてもよい。例として、I/Oユニット103は、受信機、送信機、送受信機、入力ポート、および/または出力ポートのいずれかを含んでもよい。
図11Bは、別の実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。
この例では、装置110はハードウェア回路構成の装置に基づく。適切なハードウェア回路構成の特定の例としては、1つもしくは複数の適切に設定された、または場合によっては再設定可能な電子回路構成、例えば特定用途向け集積回路(ASIC)、FPGA、あるいは、適切なレジスタ(REG)および/またはメモリユニット(MEM)と接続された、専門の機能を実施する相互接続された離散的な論理ゲートおよび/またはフリップフロップに基づいた回路など、他のあらゆるハードウェア論理が挙げられる。
図11Cは、更に別の実施形態による、異なる無線通信システム間におけるインターワーキングに対応するように設定された、ネットワークユニットおよび/または無線通信デバイスなどの装置の一例を示す概略ブロック図である。
この例では、装置120は、適切なメモリユニット121と接続された、プロセッサ122、123およびハードウェア回路構成124、125の両方の組み合わせに基づく。装置120は、1つまたは複数のプロセッサ122、123と、ソフトウェア(SW)およびデータの記憶装置を含むメモリ121と、ハードウェア回路構成124、125の1つまたは複数のユニットとを備える。したがって、全体の機能性は、1つもしくは複数のプロセッサ122、123で実行されるようにプログラムされたソフトウェアと、1つもしくは複数の予め設定された、または場合によっては再設定可能なハードウェア回路124、125との間で分割される。実際のハードウェア・ソフトウェア間分割は、処理速度、実装コスト、および他の要件を含む多数の因子に基づいて、システム設計者が決定することができる。
図12は、一実施形態による、コンピュータ実装200の一例を示す概略図である。この特定の例では、本明細書に記載されるステップ、機能、手順、モジュール、および/またはブロックの少なくともいくつかが、1つまたは複数のプロセッサ210を含む処理回路構成によって実行される、メモリ220にロードされるコンピュータプログラム225;235で実現される。プロセッサ210およびメモリ220は、互いに相互接続されて、通常のソフトウェア実行ができるようにされる。任意の入出力デバイス240も、プロセッサ210および/またはメモリ220に相互接続されて、入力パラメータおよび/または結果として得られる出力パラメータなど、関連データの入力および/または出力ができるようにされてもよい。
用語「プロセッサ」は、特定の処理、判定、または計算タスクを実施するのに、プログラムコードまたはコンピュータプログラム命令を実行することができる任意のシステムまたはデバイスとして、一般的な意味で解釈されるべきである。
このように、1つまたは複数のプロセッサ210を含む処理回路構成は、コンピュータプログラム225を実行したとき、本明細書に記載するものなどの明確な処理タスクを実施するように設定される。
処理回路構成は、上述したステップ、機能、手順、および/またはブロックのみを実行する専用のものにする必要はなく、他のタスクも実行してもよい。
特定の実施形態では、コンピュータプログラム225;235は、少なくとも1つのプロセッサ210によって実行されると、本明細書に記載するアクションをプロセッサ210に実施させる、命令を含む。
特定の態様によれば、プロセッサ210によって実行されると、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するコンピュータプログラム225;235が提供され、コンピュータプログラム225;235は命令を含み、命令は、プロセッサ210によって実行されるとプロセッサ210に、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択させ、
無線通信デバイスに送信するため、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを生成させ、
選択された下位世代セキュリティアルゴリズムに関する情報を格納させる。
更に別の態様によれば、上述の態様のコンピュータプログラム225;235が保持または格納される、コンピュータ可読媒体220;230を含むコンピュータプログラム製品が提供される。
別の態様によれば、プロセッサ210によって実行されると、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応するコンピュータプログラム225;235が提供され、コンピュータプログラム225;235は命令を含み、命令は、プロセッサ210によって実行されるとプロセッサ210に、
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信させ、
選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納させる。
更に別の態様によれば、上述の態様のコンピュータプログラム225;235が保持または格納される、コンピュータ可読媒体220;230を含むコンピュータプログラム製品が提供される。
提案する技術はまた、電子信号、光信号、電磁信号、磁気信号、電気信号、無線信号、マイクロ波信号、またはコンピュータ可読記憶媒体のうちの1つである、コンピュータプログラムを含むキャリアを提供する。
例として、ソフトウェアまたはコンピュータプログラム225;235は、通常はコンピュータ可読媒体220;230に、特に不揮発性媒体に保持または格納される、コンピュータプログラム製品として実現されてもよい。コンピュータ可読媒体は、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、コンパクトディスク(CD)、デジタル多目的ディスク(DVD)、ブルーレイディスク、ユニバーサルシリアルバス(USB)メモリ、ハードディスクドライブ(HDD)記憶デバイス、フラッシュメモリ、磁気テープ、または他のいずれかの従来のメモリデバイスを含むがそれらに限定されない、1つもしくは複数の取外し可能または取外し不能のメモリデバイスを含んでもよい。したがって、コンピュータプログラムは、処理回路構成によって実行するため、コンピュータまたは等価の処理デバイスの動作中のメモリにロードされてもよい。
本明細書に提示されるフロー図または図面は、1つまたは複数のプロセッサによって実施されるとき、コンピュータフロー図または図面として見なすことができる。対応する装置は、一群の機能モジュールとして規定されてもよく、プロセッサによって実施される各ステップが1つの機能モジュールに対応する。この場合、機能モジュールは、プロセッサ上で稼動するコンピュータプログラムとして実装される。
このように、メモリに常駐するコンピュータプログラムは、プロセッサによって実行されたとき、本明細書に記載するステップおよび/またはタスクの少なくとも一部を実施するように設定された、適切な機能モジュールとして組織されてもよい。
図13は、無線通信デバイスとの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する装置の一例を示す概略図である。装置300は次のものを備える。
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択する選択モジュール310、
無線通信デバイスに送信するため、選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを生成する生成モジュール320、ならびに、
選択された下位世代セキュリティアルゴリズムに関する情報をネットワークユニットに格納する格納モジュール330。
図14は、無線通信デバイスの安全な通信を可能にする、上位世代無線システムと下位世代無線システムとを含む異なる無線通信システム間における、インターワーキングに対応する装置の一例を示す概略図である。装置400は次のものを備える。
無線通信デバイスの上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、下位世代無線システムの少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージを受信する受信モジュール410、ならびに、
選択された下位世代セキュリティアルゴリズムに関する情報を無線通信デバイスに格納する格納モジュール420。
あるいは、図13および/または図14のモジュールを、主にハードウェアモジュールによって、または別の方法としてハードウェアによって、関連するモジュール間の適切な相互接続と共に、実現することが可能である。特定の例としては、1つまたは複数の適切に設定されたデジタル信号プロセッサおよび他の既知の電子回路、例えば、上述したような、専門の機能を実施する相互接続された離散的な論理ゲート、および/または特定用途向け集積回路(ASIC)が挙げられる。有用なハードウェアの他の例としては、入出力(I/O)回路構成、ならびに/あるいは信号を受信および/または伝送する回路構成が挙げられる。ソフトウェア対ハードウェアの範囲は純粋に実装上の選択である。
例えば、いわゆる仮想装置は、1つもしくは複数のマイクロプロセッサまたはマイクロコントローラを含んでもよい、処理回路構成、ならびにデジタル信号プロセッサ(DSP)、専用デジタル論理など含んでもよい、他のデジタルハードウェアを備えてもよい。処理回路構成は、読出し専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つもしくは複数のタイプのメモリを含んでもよいメモリに格納された、プログラムコードを実行するように設定されてもよい。メモリに格納されたプログラムコードとしては、1つもしくは複数の電気通信および/またはデータ通信プロトコルを実行するプログラム命令、ならびにいくつかの実施形態において本明細書に記載する技術の1つもしくは複数を実施する命令が挙げられる。
モジュールまたはユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野における従来の意味を有してもよく、例えば、本明細書に記載するような、それぞれのタスク、手順、計算、出力、および/または表示機能などを実施する、電気および/または電子回路構成、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または離散的デバイス、コンピュータプログラムまたは命令を含んでもよい。
提案する技術は、一般に、無線通信におけるセキュリティコンテキストの管理に適用可能である。提案する技術は、いわゆるオーバーザトップ(OTT)サービスを含む様々なサービスを無線ネットワーク内で安全に提供する、かかるネットワーク内における安全な通信を含む、多くの特定の用途および通信シナリオに適用されてもよい。例えば、提案する技術は、安全な通信のための基礎となるセキュリティを提供してもよく、無線通信における、関連するユーザデータおよび/または制御データの転送および/または送信および/または受信を可能にし、ならびに/あるいは含む。
補完的な態様では、提案する技術は、ユーザデータを提供し、ネットワークノードへの送信を介してユーザデータをホストコンピュータに転送することを更に含む、無線デバイスによって実施される方法に関する。
別の補完的な態様では、提案する技術は、かかる方法のステップのいずれかを実施するように設定された処理回路構成を備える、対応する無線デバイスに関する。
更に別の補完的な態様では、提案する技術は、ユーザデータを取得し、ユーザデータをホストコンピュータまたは無線デバイスに転送することを更に含む、ネットワークノードによって実施される方法に関する。
更に別の補完的な態様では、提案する技術は、かかる方法のステップのいずれかを実施するように設定された処理回路構成を備える、基地局などの対応するネットワークノードに関する。
提案する技術はまた、ホストコンピュータおよび/または無線デバイスおよび/またはネットワークノードを含む、対応する通信システムに関してもよい。
リソースがネットワークを通じてリモート位置にサービスとして送達される、ネットワークノードおよび/またはサーバなど、コンピューティングサービス(ハードウェアおよび/またはソフトウェア)をネットワークデバイスに提供することも、ますます一般的になってきている。例として、これは、本明細書に記載されるような機能性を、1つもしくは複数の別個の物理的ノードまたはサーバに分配または再配置できることを意味する。機能性は、別個の物理的ノードに、即ちいわゆるクラウドに位置付けることができる、1つもしくは複数の共同で働く物理的および/または仮想マシンに、再配置または分配されてもよい。これは、クラウドコンピューティングとも呼ばれることがあり、ネットワーク、サーバ、記憶装置、アプリケーション、および一般のまたはカスタマイズされたサービスなど、設定可能な計算リソースのプールに対する、ユビキタスオンデマンドネットワークアクセスを可能にするモデルである。
次のものを1つまたは複数含む、この文脈において有用であり得る仮想化の様々な形態がある。
ネットワークの機能性を統合化して、カスタマイズされたまたは総称的なハードウェアで稼動する仮想化ソフトウェアとする。これは、ネットワーク機能仮想化と呼ばれる場合がある。
別個のハードウェアで稼動するオペレーティングシステムを含む1つまたは複数のアプリケーションスタックを、単一のハードウェアプラットフォーム上で同じ場所に配置する。これは、システム仮想化またはプラットフォーム仮想化と呼ばれる場合がある。
ハードウェアおよび/またはソフトウェアリソースを、何らかの高度なドメインレベルのスケジューリングおよびコーディネーション技術を使用する目的で同じ場所に配置して、システムリソース利用を増加させる。これは、リソース仮想化、または集中型および協調型のリソースプーリングと呼ばれる場合がある。
機能性をいわゆる総称的なデータセンタに集中させるのが望ましい場合が多いが、他のシナリオでは、実際には、ネットワークの異なる部分にわたって機能性を分配するのが有益なことがある。
ネットワークデバイス(ND)は、一般に、ネットワークの他の電子デバイスと通信可能に接続されている電子デバイスとして見られてもよい。
例として、ネットワークデバイスは、ハードウェア、ソフトウェア、またはそれらの組み合わせの形で実装されてもよい。例えば、ネットワークデバイスは、専用ネットワークデバイス、または汎用ネットワークデバイス、またはそれらの混合であってもよい。
専用ネットワークデバイスは、ソフトウェアを実行して、本明細書に開示される特徴または機能の1つもしくは複数を提供するのに、カスタム処理回路および所有オペレーティングシステム(OS)を使用してもよい。
汎用ネットワークデバイスは、本明細書に開示される特徴または機能の1つもしくは複数を提供するように設定されたソフトウェアを実行するのに、市販汎用(COTS)プロセッサおよび標準OSを使用してもよい。
例として、専用ネットワークデバイスは、一般的には一連の1つもしくは複数のプロセッサを含む、処理または計算リソースを備えるハードウェア、物理ポートと呼ばれる場合がある、物理的ネットワークインターフェース(NI)、ならびにソフトウェアが格納された非一時的機械可読記憶媒体を含んでもよい。物理的NIは、ネットワークデバイスのハードウェアとして見られてもよく、そこを通して、例えばワイヤレスネットワークインターフェースコントローラ(WNIC)を通して無線で、またはネットワークインターフェースコントローラ(NIC)に接続された物理的ポートに対してケーブルを差し込むことを通して、ネットワーク接続が行われる。動作中、ソフトウェアは、一連の1つまたは複数のソフトウェアインスタンスのインスタンス作成を行うように、ハードウェアによって実行されてもよい。各ソフトウェアインスタンス、およびそのソフトウェアインスタンスを実行するハードウェアの部分は、別個の仮想ネットワーク要素を形成してもよい。
別の例として、汎用ネットワークデバイスは、例えば、一連の1つもしくは複数のプロセッサを、多くの場合はCOTSプロセッサを備えるハードウェア、ネットワークインターフェースコントローラ(NIC)、ならびにソフトウェアが格納された非一時的機械可読記憶媒体を含んでもよい。動作中、プロセッサは、ソフトウェアを実行して、1つまたは複数のアプリケーションの1つもしくは複数の組のインスタンス作成を行う。一実施形態は仮想化を実現しないが、代替実施形態は、例えば、仮想化層およびソフトウェアコンテナによって表される、異なる形態の仮想化を使用してもよい。例えば、1つのかかる代替実施形態は、オペレーティングシステムレベルの仮想化を実現し、その場合、仮想化層は、一連のアプリケーションの1つを実行するのにそれぞれ使用されてもよい複数のソフトウェアコンテナの作成を可能にする、オペレーティングシステムのカーネル(またはベースオペレーティングシステムで実行するシム)を表す。例示的な一実施形態では、各ソフトウェアコンテナ(仮想化エンジン、仮想プライベートサーバ、またはジェイルとも呼ばれる)は、ユーザ空間インスタンス(一般的に、仮想メモリ空間)である。これらのユーザ空間インスタンスは、互いに別個であってもよく、またオペレーティングシステムが実行されるカーネル空間とは別個であってもよく、所与のユーザ空間で稼動している一連のアプリケーションは、明示的に許容されない限り、他のプロセスのメモリにアクセスすることはできない。別のかかる代替実施形態は、完全仮想化を実現し、その場合、1)仮想化層がハイパーバイザ(仮想マシンモニタ(VMM)と呼ばれる場合がある)を表すか、またはハイパーバイザがホストオペレーティングシステムの上層で実行され、2)ソフトウェアコンテナが、ハイパーバイザによって実行され、またゲストオペレーティングシステムを含んでもよい、仮想マシンと呼ばれる厳密に隔離されたソフトウェアコンテナの形態をそれぞれ表す。
ハイパーバイザは、様々な仮想化インスタンスの作成および管理を担うソフトウェア/ハードウェアであり、場合によっては実際の物理的ハードウェアである。ハイパーバイザは、下層のリソースを管理し、それらを仮想化インスタンスとして提示する。ハイパーバイザが単一のプロセッサとして見えるように仮想化するものは、実際は、複数の別個のプロセッサを含んでもよい。オペレーティングシステムの観点から、仮想化インスタンスは、実際のハードウェアコンポーネントとして見える。
仮想マシンは、物理的な仮想化されていないマシンで実行しているかのようにプログラムを稼動させる、物理的マシンのソフトウェア実装であり、アプリケーションは一般に、それらが「ベアメタル」ホスト電子デバイスで稼動しているのとは対照的に仮想マシンで稼動していることを知らないが、一部のシステムは準仮想化を提供し、それによってオペレーティングシステムまたはアプリケーションは、最適化目的での仮想化の存在に気づくことが可能になる。
1つまたは複数のアプリケーションの1つまたは複数の組のインスタンス作成、ならびに実装される場合の仮想化層およびソフトウェアコンテナは、集合的にソフトウェアインスタンスと呼ばれる。アプリケーション、実装される場合の対応するソフトウェアコンテナ、およびそれらを実行するハードウェアの部分(その実行専用のハードウェア、および/またはソフトウェアコンテナが一時的に共有するハードウェアのタイムスライスとする)の各組は、別個の仮想ネットワーク要素を形成する。
仮想ネットワーク要素は、仮想ネットワーク要素(VNE)と同様の機能性を実施してもよい。このハードウェアの仮想化は、ネットワーク機能仮想化(NFV)と呼ばれる場合がある。このように、NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理的スイッチ、およびデータセンタに位置することができる物理的記憶装置、ND、および顧客構内設備(CPE)上へと統合するのに使用されてもよい。しかしながら、異なる実施形態は、ソフトウェアコンテナの1つまたは複数を異なるように実現してもよい。例えば、各ソフトウェアコンテナがVNEに対応する実施形態が示されているが、代替実施形態は、ソフトウェアコンテナとVNEのこの対応またはマッピングを、より微細な粒度のレベルで実現してもよく、VNEに対するソフトウェアコンテナの対応を参照して本明細書に記載される技術は、かかるより微細なレベルの粒度が使用される実施形態にも当てはまることが理解されるべきである。
更に別の実施形態によれば、カスタム処理回路構成/所有OSとCOTSプロセッサ/標準OSの両方を、ネットワークデバイスに、例えばネットワークデバイスND内のカードまたは回路基板に含む、混合ネットワークデバイスが提供される。かかる混合ネットワークデバイスの特定の実施形態では、専用ネットワークデバイスの機能性を実装するVMなどのプラットフォーム仮想マシン(VM)が、混合ネットワークデバイス中に存在するハードウェアに対して準仮想化を提供することができる。
図15は、一般例において異なるネットワークデバイス間でどのように機能性を分配または分割することができるかの一例を示す概略図である。この例では、少なくとも2つの個々の、ただし相互接続されたネットワークデバイス501、502があり、ネットワークデバイス501、502の間で分割された、異なる機能性または同じ機能性の部分を有してもよい。かかる分配された実装の一部である、追加のネットワークデバイス503があってもよい。ネットワークデバイス501、502、503は、同じ無線または有線通信システムの一部であってもよく、あるいはネットワークデバイスの1つまたは複数は、無線または有線通信システムの外部に位置するいわゆるクラウドベースのネットワークデバイスであってもよい。
以下、図16~22を参照して、一連の例示的な非限定例について記載する。
図16は、いくつかの実施形態による、無線ネットワークの一例を示す概略図である。
本明細書に記載する主題は、任意の適切な構成要素を使用する任意の適切なタイプのシステムで実現されてもよいが、本明細書に開示する実施形態は、図16に示される例示の無線ネットワークなどの無線ネットワークに関連して記載する。単純にするため、図16の無線ネットワークは、ネットワークQQ106、ネットワークノードQQ160およびQQ160b、ならびにWD QQ110、QQ110b、およびQQ110cのみを示している。実際上、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと地上電話、サービスプロバイダ、または他の任意のネットワークノードもしくはエンドデバイスなど、別の通信デバイスとの間の通信に対応するのに適した、任意の追加の要素を更に含んでもよい。図示される構成要素のうち、ネットワークノードQQ160および無線デバイス(WD)QQ110が更に詳細に図示されている。無線ネットワークは、通信および他のタイプのサービスを1つまたは複数の無線デバイスに提供して、無線ネットワークによってもしくは無線ネットワークを介して提供されるサービスに関する、無線デバイスのアクセスおよび/または使用を容易にしてもよい。
無線ネットワークは、任意のタイプの通信、電気通信、データ、移動体、および/または無線ネットワーク、もしくは他の同様のタイプのシステムを備えてもよく、ならびに/あるいはそれらとインターフェース接続してもよい。いくつかの実施形態では、無線ネットワークは、特定の規格、または他のタイプの規定の規則もしくは手順にしたがって動作するように構成されてもよい。したがって、無線ネットワークの特定の実施形態は、グローバル移動体通信システム(GSM)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、および/または他の適切な2G、3G、4G、もしくは5G規格、IEEE 802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMax)、ブルートゥース、Z波、および/またはジグビー規格などの他の任意の適切な無線通信規格などの、通信規格を実現してもよい。
ネットワークQQ106は、1つもしくは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間で通信できるようにする他のネットワークを含んでもよい。
ネットワークノードQQ160およびWD QQ110は、更に詳細に後述する様々な構成要素を備える。これらの構成要素は、無線ネットワークにおける無線接続を提供するなど、ネットワークノードおよび/または無線デバイスの機能性を提供するために共に働く。異なる実施形態では、無線ネットワークは、任意の数の有線もしくは無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは、有線もしくは無線接続のどちらかを介するデータおよび/または信号の通信を容易にするかもしくはそれに関与することができる、他の任意の構成要素またはシステムを含んでもよい。
本明細書で使用するとき、ネットワークノードは、無線デバイスと、ならびに/あるいは無線デバイスへの無線アクセスを可能にする、および/または無線アクセスを提供する、および/または無線ネットワークにおける他の機能(例えば、管理)を実施する、無線ネットワーク内の他のネットワークノードもしくは機器と、直接もしくは間接的に通信することができる、通信するように構成された、通信するように配置された、ならびに/あるいは通信するように動作可能である、機器を指す。ネットワークノードの例としては、アクセスポイント(AP)(例えば、無線アクセスポイント)、基地局(BS)(例えば、無線基地局、ノードB、エボルブドノードB(eNB)、および第5世代ノードB(gNB))が挙げられるが、それらに限定されない。基地局は、それらが提供するカバレッジの量(または換言すれば、それらの送信電力レベル)に基づいて分類されてもよく、そのため、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局とも呼ばれることがある。基地局は、中継を制御する中継ノードまたは中継ドナーノードであってもよい。ネットワークノードはまた、中央デジタルユニット、および/またはリモート無線ヘッド(RRH)と呼ばれることがあるリモート無線ユニット(RRU)など、分散無線基地局の1つまたは複数(もしくは全て)の部分を含んでもよい。かかるリモート無線ユニットは、アンテナ統合無線として、アンテナと統合されてもされなくてもよい。分散無線基地局の部分はまた、分散アンテナシステム(DAS)のノードと呼ばれることもある。ネットワークノードの更なる他の例としては、MSR BSなどのマルチスタンダード無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、ベーストランシーバ基地局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト調整エンティティ(MCE)、コアネットワークノード(例えば、MSC、MME)、O&Mノード、OSSノード、SONノード、ポジショニングノード(例えば、E-SMLC)、ならびに/あるいはMDTが挙げられる。別の例として、ネットワークノードは、更に詳細に後述するような仮想ネットワークノードであってもよい。しかしながら、より一般的には、ネットワークノードは、無線デバイスが無線ネットワークにアクセスできるようにすること、もしくは無線ネットワークにアクセスしている無線デバイスに何らかのサービスを提供できるようにすること、および/または無線ネットワークにアクセスしている無線デバイスに何らかのサービスを提供することが、可能である、そのように構成されている、そのように配置されている、ならびに/あるいはそれを可能にするように動作可能である、任意の適切なデバイス(またはデバイス群)を表してもよい。
図16では、ネットワークノードQQ160は、処理回路構成QQ170と、デバイス可読媒体QQ180と、インターフェースQQ190と、補助機器QQ184と、電源QQ186と、電源回路構成QQ187と、アンテナQQ162とを含む。図16の例示の無線ネットワークに示されるネットワークノードQQ160は、ハードウェア構成要素の図示される組み合わせを含むデバイスを表すことがあるが、他の実施形態は、構成要素の異なる組み合わせを含むネットワークノードを備えてもよい。ネットワークノードは、本明細書に開示するタスク、機構、機能、および方法を実施するのに必要な、ハードウェアおよび/またはソフトウェアの任意の適切な組み合わせを含むことが理解されるべきである。更に、ネットワークノードQQ160の構成要素は、より大きいボックス内に位置するかまたは複数のボックス内に入れ子状になった、単独のボックスとして示されているが、実際上、ネットワークノードは、単一の図示される構成要素を構成する複数の異なる物理的構成要素を含んでもよい(例えば、デバイス可読媒体QQ180は、複数の別個のハードドライブならびに複数のRAMモジュールを備えてもよい)。
同様に、ネットワークノードQQ160は、各々がそれぞれ自身の構成要素を有してもよい、複数の物理的に別個の構成要素(例えば、ノードBコンポーネントおよびRNCコンポーネント、またはBTSコンポーネントおよびBSCコンポーネントなど)から成ってもよい。ネットワークノードQQ160が複数の別個の構成要素(例えば、BTSおよびBSCコンポーネント)を備える特定のシナリオでは、別個の構成要素の1つまたは複数が、いくつかのネットワークノードの間で共有されてもよい。例えば、単一のRNCが複数のノードBを制御してもよい。かかるシナリオでは、ノードBおよびRNCの固有の各対が、場合によっては、単一の別個のネットワークノードと見なされてもよい。いくつかの実施形態では、ネットワークノードQQ160は、複数の無線アクセス技術(RAT)に対応するように構成されてもよい。かかる実施形態では、いくつかの構成要素が重複してもよく(例えば、異なるRATに対して別個のデバイス可読媒体QQ180)、いくつかの構成要素は再使用されてもよい(例えば、同じアンテナQQ162がRATによって共有されてもよい)。ネットワークノードQQ160はまた、例えば、GSM、WCDMA、LTE、NR、WiFi、またはブルートゥース無線技術など、ネットワークノードQQ160に統合された異なる無線技術に関する複数組の様々な図示される構成要素を含んでもよい。これらの無線技術は、同じまたは異なるチップもしくはチップセット、およびネットワークノードQQ160内の他の構成要素に統合されてもよい。
処理回路構成QQ170は、ネットワークノードによって提供されるものとして本明細書に記載される、任意の決定、計算、または類似の動作(例えば、特定の取得動作)を実施するように構成される。処理回路構成QQ170によって実施されるこれらの動作は、例えば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに格納された情報と比較すること、ならびに/あるいは取得された情報または変換された情報に基づいて1つもしくは複数の動作を実施することによって、処理回路構成QQ170によって取得される情報を処理すること、ならびに前記処理の結果として決定を行うことを含んでもよい。
処理回路構成QQ170は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または他の任意の適切なコンピューティングデバイス、リソース、あるいは単独で、または他のネットワークノードQQ160の構成要素(デバイス可読媒体QQ180、ネットワークノードQQ160の機能性など)と併せて提供するように動作可能な、ハードウェア、ソフトウェア、および/または符号化論理の組み合わせのうち、1つもしくは複数のものの組み合わせを備えてもよい。例えば、処理回路構成QQ170は、デバイス可読媒体QQ180に、または処理回路構成QQ170内のメモリに格納された命令を実行してもよい。かかる機能性は、本明細書で考察する様々な無線の機構、機能、または利益のいずれかを提供することを含んでもよい。かかる実施形態では、処理回路構成QQ170はシステムオンチップ(SOC)を含んでもよい。
いくつかの実施形態では、処理回路構成QQ170は、無線周波数(RF)送受信機回路構成QQ172およびベースバンド処理回路構成QQ174の1つまたは複数を含んでもよい。いくつかの実施形態では、無線周波数(RF)送受信機回路構成QQ172およびベースバンド処理回路構成QQ174は、別個のチップ(もしくはチップセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあってもよい。代替実施形態では、RF送受信機回路構成QQ172およびベースバンド処理回路構成QQ174の一部または全ては、同じチップもしくはチップセット、ボード、またはユニットの上にあってもよい。
特定の実施形態では、ネットワークノード、基地局、eNB、または他のかかるネットワークデバイスによって提供されるものとして本明細書に記載する機能性の一部または全ては、デバイス可読媒体QQ180または処理回路構成QQ170内のメモリに格納された命令を実行する、処理回路構成QQ170によって実施されてもよい。代替実施形態では、機能性の一部または全ては、ハードワイヤード方式などで、別個のまたは離散的なデバイス可読媒体に格納された命令を実行することなく、処理回路構成QQ170によって提供されてもよい。それらの実施形態のいずれかにおいて、デバイス可読記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路構成QQ170は、記載される機能性を実施するように構成することができる。かかる機能性によって提供される利益は、処理回路構成QQ170のみに、またはネットワークノードQQ160の他の構成要素に限定されず、ネットワークノードQQ160全体ならびに/あるいはエンドユーザおよび無線ネットワーク全般によって享受される。
デバイス可読媒体QQ180は、非限定的に、永続記憶装置、固体メモリ、リモート実装メモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、フラッシュドライブ、コンパクトディスク(CD)、もしくはデジタルビデオディスク(DVD))、および/または他の任意の揮発性もしくは不揮発性非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含む、処理回路構成QQ170によって使用されてもよい情報、データ、および/または命令を格納する、任意の形態の揮発性または不揮発性コンピュータ可読メモリを含んでもよい。デバイス可読媒体QQ180は、論理、規則、符号、テーブルなどの1つもしくは複数を含むコンピュータプログラム、ソフトウェア、アプリケーションを含む、任意の適切な命令、データまたは情報、および/または処理回路構成QQ170によって実行され、ネットワークノードQQ160によって利用され得る他の命令を格納してもよい。デバイス可読媒体QQ180は、処理回路構成QQ170によって行われる任意の計算、および/またはインターフェースQQ190を介して受信される任意のデータを格納するのに使用されてもよい。いくつかの実施形態では、処理回路構成QQ170およびデバイス可読媒体QQ180は、統合されたものと見なされてもよい。
インターフェースQQ190は、ネットワークノードQQ160、ネットワークQQ106、および/またはWD QQ110の間における、シグナリングならびに/あるいはデータの有線または無線通信で使用される。図示されるように、インターフェースQQ190は、例えば、有線接続を通じてネットワークQQ106との間でデータを送受信する、ポート/端子QQ194を備える。インターフェースQQ190はまた、アンテナQQ162に、または特定の実施形態ではその一部に連結されてもよい、無線フロントエンド回路構成QQ192を含む。無線フロントエンド回路構成QQ192はフィルタQQ198および増幅器QQ196を備える。無線フロントエンド回路構成QQ192はアンテナQQ162および処理回路構成QQ170に接続されてもよい。無線フロントエンド回路構成は、アンテナQQ162と処理回路構成QQ170との間で通信される信号を調整するように構成されてもよい。無線フロントエンド回路構成QQ192は、無線接続を介して他のネットワークノードまたはWDに対して送出されるべきである、デジタルデータを受信してもよい。無線フロントエンド回路構成QQ192は、フィルタQQ198および/または増幅器QQ196の組み合わせを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号へと変換してもよい。無線信号は次に、アンテナQQ162を介して送信されてもよい。同様に、データを受信するとき、アンテナQQ162は無線信号を収集してもよく、それらは次に、無線フロントエンド回路構成QQ192によってデジタルデータへと変換される。デジタルデータは処理回路構成QQ170に渡されてもよい。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを備えてもよい。
特定の代替実施形態では、ネットワークノードQQ160は別個の無線フロントエンド回路構成QQ192を含まなくてもよく、代わりに、処理回路構成QQ170は、無線フロントエンド回路構成QQ192を備えてもよく、別個の無線フロントエンド回路構成QQ192なしでアンテナQQ162に接続されてもよい。同様に、いくつかの実施形態では、RF送受信機回路構成QQ172の全てまたは一部はインターフェースQQ190の一部と見なされてもよい。更に他の実施形態では、インターフェースQQ190は、無線ユニット(図示なし)の一部として、1つもしくは複数のポートまたは端子QQ194、無線フロントエンド回路構成QQ192、およびRF送受信機回路構成QQ172を含んでもよく、インターフェースQQ190は、デジタルユニット(図示なし)の一部である、ベースバンド処理回路構成QQ174と通信してもよい。
アンテナQQ162は、無線信号を送出および/または受信するように構成された、1つもしくは複数のアンテナまたはアンテナアレイを含んでもよい。アンテナQQ162は、無線フロントエンド回路構成QQ190に連結されてもよく、データおよび/または信号を無線で送受信することができる、任意のタイプのアンテナであってもよい。いくつかの実施形態では、アンテナQQ162は、例えば、2GHz~66GHzの無線信号を送受信するように動作可能な、1つまたは複数の全方向性、セクター、またはパネルアンテナを含んでもよい。全方向性アンテナは、任意の方向で無線信号を送受信するのに使用されてもよく、セクターアンテナは、特定のエリア内でデバイスから無線信号を送受信するのに使用されてもよく、パネルアンテナは、比較的直線で無線信号を送受信するのに使用される見通し線アンテナであってもよい。いくつかの例では、1つを超えるアンテナの使用はMIMOと呼ばれることがある。特定の実施形態では、アンテナQQ162は、ネットワークノードQQ160とは別個であってもよく、インターフェースまたはポートを通してネットワークノードQQ160に接続可能であってもよい。
アンテナQQ162、インターフェースQQ190、および/または処理回路構成QQ170は、ネットワークノードによって実施されるものとして、本明細書に記載するあらゆる受信動作および/または特定の取得動作を実施するように構成されてもよい。あらゆる情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または他の任意のネットワーク機器から受信されてもよい。同様に、アンテナQQ162、インターフェースQQ190、および/または処理回路構成QQ170は、ネットワークノードによって実施されるものとして、本明細書に記載するあらゆる送信動作を実施するように構成されてもよい。あらゆる情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または他の任意のネットワーク機器に送信されてもよい。
電力回路構成QQ187は、電力管理回路構成を含むかまたはそれに連結されてもよく、ネットワークノードQQ160の構成要素に、本明細書に記載する機能性を実施する電力を供給するように構成される。電力回路構成QQ187は電源QQ186から電力を受信してもよい。電源QQ186および/または電力回路構成QQ187は、それぞれの構成要素に適した形態で(例えば、それぞれの構成要素に必要な電圧および電流レベルで)、ネットワークノードQQ160の様々な構成要素に電力を提供するように構成されてもよい。電源QQ186は、電力回路構成QQ187および/またはネットワークノードQQ160に含まれるか、あるいはその外部にあってもよい。例えば、ネットワークノードQQ160は、入力回路構成、または電気ケーブルなどのインターフェースを介して、外部電源(例えば、電気コンセント)に接続可能であってもよく、外部電源は電力を電力回路構成QQ187に供給する。更なる例として、電源QQ186は、電力回路構成QQ187に接続されるかまたは統合される、電池もしくは電池パックの形態の電源の供給源を含んでもよい。電池は、外部電源が故障した場合のバックアップ電力を提供してもよい。光起電デバイスなど、他のタイプの電源も使用されてもよい。
ネットワークノードQQ160の代替実施形態は、本明細書に記載する機能性のいずれか、および/または本明細書に記載する主題に対応するのに必要な任意の機能性を含む、ネットワークノードの機能性の特定の態様を提供することに関与してもよい、図16に示されるものを超える追加の構成要素を含んでもよい。例えば、ネットワークノードQQ160は、情報をネットワークノードQQ160に入力するのを可能にし、情報をネットワークノードQQ160から出力するのを可能にする、ユーザインターフェース機器を含んでもよい。これは、ネットワークノードQQ160に対する診断、保守、修理、および他の管理機能をユーザが実施するのを可能にしてもよい。
本明細書で使用するとき、無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することができる、そのように構成されている、そのように配置されている、ならびに/あるいはそのように動作可能であるデバイスを指す。別段の記述がない限り、WDという用語は、本明細書ではユーザ機器(UE)と交換可能に使用されてもよい。無線通信には、電磁波、電波、赤外線波、および/または空気を通して情報を伝達するのに適した他のタイプの信号を使用して、無線信号を送信および/または受信することが関与してもよい。いくつかの実施形態では、WDは、直接的な人間の相互作用なしに情報を送信および/または受信するように構成されてもよい。例えば、WDは、内部もしくは外部イベントによって起動されると、またはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計されてもよい。WDの例としては、スマートフォン、モバイルフォン、携帯電話、ボイスオーバーIP(VoIP)電話、無線ローカルループ電話、デスクトップコンピュータ、個人情報端末(PDA)、無線カメラ、ゲームコンソールもしくはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ内蔵機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線カスタマ構内設備(CPE)、車載型無線端末デバイスなどが挙げられるが、それらに限定されない。WDは、例えば、サイドリンク通信の3GPP規格を実現することによるD2D(device-to-device)通信、V2V(vehicle-to-vehicle)、V2I(vehicle-to-infrastructure)、V2X(vehicle-to-everything)に対応してもよく、この場合、D2D通信デバイスと呼ばれることがある。更に別の特定の例として、物のインターネット(IoT)のシナリオでは、WDは、監視および/または測定を実施し、かかる監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、機械または他のデバイスを表してもよい。WDは、この場合、3GPPの文脈ではMTCデバイスと呼ばれることがある、マシンツーマシン(M2M)デバイスであってもよい。1つの特定の例として、WDは、3GPP狭帯域の物のインターネット(NB-IoT)規格を実現するUEであってもよい。かかる機械またはデバイスの特定の例は、センサ、電力計などの計量デバイス、工業用機械類、または家庭用もしくは個人用電気器具(例えば、冷蔵庫、テレビなど)、個人用ウェアラブル(例えば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは、その動作状態またはその動作と関連付けられた他の機能に関して監視および/または報告することができる、車両または他の機器を表してもよい。上述したようなWDは、無線接続のエンドポイントを表してもよく、その場合、デバイスは無線端末と呼ばれることがある。更に、上述したようなWDは移動体であってもよく、その場合、移動デバイスまたは移動端末と呼ばれることもある。
図示されるように、無線デバイスQQ110は、アンテナQQ111、インターフェースQQ114、処理回路構成QQ120、デバイス可読媒体QQ130、ユーザインターフェース機器QQ132、補助機器QQ134、電源QQ136、および電力回路構成QQ137を含む。WD QQ110は、例えば、例を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはブルートゥース無線技術など、WD QQ110が対応する異なる無線技術に対して、図示される構成要素のうち1つまたは複数のものの複数組を含んでもよい。これらの無線技術は、WD QQ110内の他の構成要素と同じもしくは異なるチップまたはチップセットに統合されてもよい。
アンテナQQ111は、無線信号を送出および/または受信するように構成された、1つもしくは複数のアンテナまたはアンテナアレイを含んでもよく、インターフェースQQ114に接続される。特定の代替実施形態では、アンテナQQ111は、WD QQ110とは別個であってもよく、インターフェースまたはポートを通してWD QQ110に接続可能であってもよい。アンテナQQ111、インターフェースQQ114、および/または処理回路構成QQ120は、WDによって実施されるものとして本明細書に記載される、あらゆる受信または送信動作を実施するように構成されてもよい。あらゆる情報、データ、および/または信号は、ネットワークノードおよび/または別のWDから受信されてもよい。いくつかの実施形態では、無線フロントエンド回路構成および/またはアンテナQQ111は、インターフェースと見なされてもよい。
図示されるように、インターフェースQQ114は無線フロントエンド回路構成QQ112およびアンテナQQ111を備える。無線フロントエンド回路構成QQ112は、1つまたは複数のフィルタQQ118および増幅器QQ116を備える。無線フロントエンド回路構成QQ114は、アンテナQQ111および処理回路構成QQ120に接続され、アンテナQQ111と処理回路構成QQ120との間で通信される信号を調整するように構成される。無線フロントエンド回路構成QQ112は、アンテナQQ111に連結されるか、またはその一部であってもよい。いくつかの実施形態では、WD QQ110は、別個の無線フロントエンド回路構成QQ112を含まなくてもよく、それよりもむしろ、処理回路構成QQ120は、無線フロントエンド回路構成を備えてもよく、アンテナQQ111に接続されてもよい。同様に、いくつかの実施形態では、RF送受信機回路構成QQ122の一部または全てはインターフェースQQ114の一部と見なされてもよい。無線フロントエンド回路構成QQ112は、無線接続を介して他のネットワークノードまたはWDに対して送出されるべきである、デジタルデータを受信してもよい。無線フロントエンド回路構成QQ112は、フィルタQQ118および/または増幅器QQ116の組み合わせを使用して、デジタルデータを、適切なチャネルおよび帯域幅パラメータを有する無線信号へと変換してもよい。無線信号は次に、アンテナQQ111を介して送信されてもよい。同様に、データを受信するとき、アンテナQQ111は無線信号を収集してもよく、それらは次に、無線フロントエンド回路構成QQ112によってデジタルデータへと変換される。デジタルデータは処理回路構成QQ120に渡されてもよい。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組み合わせを備えてもよい。
処理回路構成QQ120は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または他の任意の適切なコンピューティングデバイス、リソース、あるいは単独で、または他のWD QQ110の構成要素(デバイス可読媒体QQ130、WD QQ110の機能性など)と併せて提供するように動作可能な、ハードウェア、ソフトウェア、および/または符号化論理の組み合わせのうち、1つもしくは複数のものの組み合わせを備えてもよい。かかる機能性は、本明細書で考察する様々な無線の機構または利益のいずれかを提供することを含んでもよい。例えば、処理回路構成QQ120は、デバイス可読媒体QQ130に、または処理回路構成QQ120内のメモリに格納された命令を実行して、本明細書に開示する機能性を提供してもよい。
図示されるように、処理回路構成QQ120は、RF送受信機回路構成QQ122、ベースバンド処理回路構成QQ124、およびアプリケーション処理回路構成QQ126の1つまたは複数を含む。他の実施形態では、処理回路構成は、異なる構成要素および/または構成要素の異なる組み合わせを備えてもよい。特定の実施形態では、WD QQ110の処理回路構成QQ120はSOCを備えてもよい。いくつかの実施形態では、RF送受信機回路構成QQ122、ベースバンド処理回路構成QQ124、およびアプリケーション処理回路構成QQ126は、別個のチップまたはチップセット上にあってもよい。代替実施形態では、ベースバンド処理回路構成QQ124およびアプリケーション処理回路構成QQ126の一部または全ては、1つのチップまたはチップセットに組み入れられてもよく、RF送受信機回路構成QQ122は別個のチップまたはチップセット上にあってもよい。更なる代替実施形態では、RF送受信機回路構成QQ122およびベースバンド処理回路構成QQ124の一部または全てが、同じチップまたはチップセット上にあってもよく、アプリケーション処理回路構成QQ126が別個のチップまたはチップセット上にあってもよい。更なる他の代替実施形態では、RF送受信機回路構成QQ122、ベースバンド処理回路構成QQ124、およびアプリケーション処理回路構成QQ126の一部または全てが、同じチップまたはチップセットに組み入れられてもよい。いくつかの実施形態では、RF送受信機回路構成QQ122はインターフェースQQ114の一部であってもよい。RF送受信機回路構成QQ122は、処理回路構成QQ120に対するRF信号を調整してもよい。
特定の実施形態では、WDによって実施されるものとして本明細書に記載される機能性の一部または全ては、特定の実施形態ではコンピュータ可読記憶媒体であってもよい、デバイス可読媒体QQ130に格納された命令を処理回路構成QQ120が実行することによって提供されてもよい。代替実施形態では、機能性の一部または全ては、ハードワイヤード方式などで、別個のまたは離散的なデバイス可読記憶媒体に格納された命令を実行することなく、処理回路構成QQ120によって提供されてもよい。これら特定の実施形態のいずれかにおいて、デバイス可読記憶媒体に格納された命令を実行するか否かにかかわらず、処理回路構成QQ120は、記載される機能性を実施するように構成することができる。かかる機能性によって提供される利益は、処理回路構成QQ120のみに、またはWD QQ110の他の構成要素に限定されず、WD QQ110全体ならびに/あるいはエンドユーザおよび無線ネットワーク全般によって享受される。
処理回路構成QQ120は、WDによって実施されるものとして本明細書に記載される、任意の決定、計算、または類似の動作(例えば、特定の取得動作)を実施するように構成されてもよい。処理回路構成QQ120によって実施されるようなこれらの動作は、例えば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をWD QQ110によって格納された情報と比較すること、ならびに/あるいは取得された情報または変換された情報に基づいて1つもしくは複数の動作を実施することによって、処理回路構成QQ120によって取得される情報を処理すること、ならびに前記処理の結果として決定を行うことを含んでもよい。
デバイス可読媒体QQ130は、1つもしくは複数の論理、規則、符号、テーブルなどを含む、コンピュータプログラム、ソフトウェア、アプリケーション、ならびに/あるいは処理回路構成QQ120によって実行することができる他の命令を格納するように動作可能であってもよい。デバイス可読媒体QQ130としては、コンピュータメモリ(例えば、ランダムアクセスメモリ(RAM)もしくは読出し専用メモリ(ROM))、大容量記憶媒体(例えば、ハードディスク)、リムーバブル記憶媒体(例えば、コンパクトディスク(CD)もしくはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路構成QQ120によって使用されてもよい情報、データ、および/または命令を格納する、他の任意の揮発性もしくは不揮発性非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを挙げることができる。いくつかの実施形態では、処理回路構成QQ120およびデバイス可読媒体QQ130は、統合されたものと見なされてもよい。
ユーザインターフェース機器QQ132は、人間のユーザがWD QQ110と相互作用することを可能にする構成要素を提供してもよい。かかる相互作用は、視覚、聴覚、触覚など、多くの形態のものであってもよい。ユーザインターフェース機器QQ132は、ユーザに対する出力を生成し、ユーザがWD QQ110への入力を提供できるように動作可能であってもよい。相互作用のタイプは、WD QQ110にインストールされるユーザインターフェース機器QQ132のタイプに応じて変わってもよい。例えば、WD QQ110がスマートフォンの場合、相互作用はタッチスクリーンを介してもよく、WD QQ110がスマートメータの場合、相互作用は、使用(例えば、使用したガロン数)を提供する画面、または(例えば、煙が検出された場合に)可聴警告音を提供するスピーカーを通すものであってもよい。ユーザインターフェース機器QQ132は、入力インターフェース、デバイス、および回路、ならびに出力インターフェース、デバイス、および回路を含んでもよい。ユーザインターフェース機器QQ132は、WD QQ110への情報の入力を可能にするように構成され、処理回路構成QQ120に接続されて、処理回路構成QQ120が入力情報を処理するのを可能にする。ユーザインターフェース機器QQ132は、例えば、マイクロフォン、近接センサもしくは他のセンサ、キー/ボタン、タッチディスプレイ、1つもしくは複数のカメラ、USBポート、または他の入力回路構成を含んでもよい。ユーザインターフェース機器QQ132はまた、WD QQ110からの情報の出力を可能にし、処理回路構成QQ120が情報をWD QQ110から出力するのを可能にするように構成される。ユーザインターフェース機器QQ132は、例えば、スピーカー、ディスプレイ、振動回路構成、USBポート、ヘッドフォンインターフェース、または他の出力回路構成を含んでもよい。ユーザインターフェース機器QQ132の1つまたは複数の入力および出力インターフェース、デバイス、ならびに回路を使用して、WD QQ110は、エンドユーザおよび/または無線ネットワークと通信し、それらが本明細書に記載する機能性から利益を得ることを可能にしてもよい。
補助機器QQ134は、一般にはWDによって実施されないことがある、より具体的な機能性を提供するように動作可能である。これは、様々な目的の測定を行う専用センサ、有線通信などの追加のタイプの通信のためのインターフェースなどを含んでもよい。補助機器QQ134を含むこと、またその構成要素のタイプは、実施形態および/またはシナリオに応じて異なってもよい。
電源QQ136は、いくつかの実施形態では、電池または電池パックの形態のものであってもよい。外部電源(例えば、電気コンセント)、光起電デバイス、またはパワーセルなど、他のタイプの電源も使用されてもよい。WD QQ110は、本明細書に記載または示される任意の機能性を実施するのに電源QQ136からの電力を必要とするWD QQ110の様々な部分に、電源QQ136から電力を送達する、電力回路構成QQ137を更に備えてもよい。電力回路構成QQ137は、特定の実施形態では、電力管理回路構成を含んでもよい。電力回路構成QQ137は、それに加えてまたはその代わりに、外部電源から電力を受信するように動作可能であってもよく、その場合、WD QQ110は、入力回路構成、または電力ケーブルなどのインターフェースを介して、外部電源(電気コンセントなど)に接続可能であってもよい。電力回路構成QQ137はまた、特定の実施形態では、外部電源から電源QQ136に電力を送達するように動作可能であってもよい。これは、例えば、電源QQ136を充電するものであってもよい。電力回路構成QQ137は、電源QQ136からの電力に対して任意のフォーマット化、変換、または他の修正を実施して、電力が供給されるWD QQ110のそれぞれの構成要素に適した電力にしてもよい。
図17は、本明細書に記載する様々な態様による、UEの一実施形態の一例を示す概略図である。本明細書で使用するとき、ユーザ機器、即ちUEは、関連デバイスを所有および/または操作する人間のユーザという意味では、必ずしもユーザを有さなくてもよい。代わりに、UEは、人間のユーザに販売するか人間のユーザによって操作されることが意図されるが、特定の人間のユーザと関連付けられないことがある、または最初は関連付けられないことがあるデバイスを表してもよい(例えば、スマートスプリンクラーコントローラ)。あるいは、UEは、エンドユーザに販売するかエンドユーザによって操作されることは意図されないが、ユーザと関連付けられるかまたはユーザの利益のために操作されてもよいデバイスを表してもよい(例えば、スマート電力計)。UE QQ200は、NB-IoT UE、マシンタイプ通信(MTC)UE、および/または拡張型MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって特定される任意のUEであってもよい。図17に示されるようなUE QQ200は、3GPPのGSM、UMTS、LTE、および/または5G規格など、第3世代パートナーシッププロジェクト(3GPP)によって普及される1つまたは複数の通信規格にしたがった通信向けに構成されたWDの一例である。上述したように、WDおよびUEという用語は交換可能に使用されてもよい。したがって、図17はUEであるが、本明細書で考察する構成要素はWDに等しく適用可能であり、その逆もまた真である。
図17では、UE QQ200は、入出力インターフェースQQ205、無線周波数(RF)インターフェースQQ209、ネットワーク接続インターフェースQQ211、メモリQQ215(ランダムアクセスメモリ(RAM)QQ217、読出し専用メモリ(ROM)QQ219、および記憶媒体QQ221などを含む)、通信サブシステムQQ231、電源QQ233、および/または他の任意の構成要素、あるいはそれらの任意の組み合わせに動作可能に連結された、処理回路構成QQ201を含む。記憶媒体QQ221は、オペレーティングシステムQQ223、アプリケーションプログラムQQ225、およびデータQQ227を含む。他の実施形態では、記憶媒体QQ221は他の類似のタイプの情報を含んでもよい。特定のUEは、図17に示される構成要素の全て、または構成要素のサブセットのみを利用してもよい。構成要素間の統合レベルはUEごとに異なってもよい。更に、特定のUEは、複数のプロセッサ、メモリ、送受信機、送信機、受信機など、構成要素の複数の例を含んでもよい。
図17では、処理回路構成QQ201は、コンピュータ命令およびデータを処理するように構成されてもよい。処理回路構成QQ201は、1つもしくは複数のハードウェア実装状態機械(例えば、離散的な論理、FPGA、ASICなど)、適切なファームウェアを伴うプログラマブル論理、1つもしくは複数の格納されたプログラム、適切なソフトウェアを伴うマイクロプロセッサもしくはデジタル信号プロセッサ(DSP)などの汎用プロセッサ、または上記のものの任意の組み合わせなど、機械可読コンピュータプログラムとしてメモリに格納された機械命令を実行するように動作可能な、任意の連続状態機械を実現するように構成されてもよい。例えば、処理回路構成QQ201は2つの中央処理装置(CPU)を含んでもよい。データは、コンピュータが使用するのに適した形態の情報であってもよい。
図示される実施形態では、入出力インターフェースQQ205は、入力デバイス、出力デバイス、または入出力デバイスに対する通信インターフェースを提供するように構成されてもよい。UE QQ200は、入出力インターフェースQQ205を介して出力デバイスを使用するように構成されてもよい。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用してもよい。例えば、UE QQ200に対する入出力を提供するのに、USBポートが使用されてもよい。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組み合わせであってもよい。UE QQ200は、入出力インターフェースQQ205を介して入力デバイスを使用して、ユーザがUE QQ200への情報を捕捉することを可能にするように構成されてもよい。入力デバイスは、タッチセンサ式または存在センサ式ディスプレイ、カメラ(例えば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、指向性パッド、トラックパッド、スクロールホイール、スマートカードなどを含んでもよい。存在センサ式ディスプレイは、ユーザからの入力を感知する、容量性または抵抗性タッチセンサを含んでもよい。センサは、例えば、加速度計、ジャイロスコープ、傾きセンサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはそれらの任意の組み合わせであってもよい。例えば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光学センサであってもよい。
図17では、RFインターフェースQQ209は、通信インターフェースを、送信機、受信機、およびアンテナなどのRF構成要素に提供するように構成されてもよい。ネットワーク接続インターフェースQQ211は、通信インターフェースをネットワークQQ243aに提供するように構成されてもよい。ネットワークQQ243aは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の類似のネットワーク、またはそれらの任意の組み合わせなど、有線および/または無線ネットワークを包含してもよい。例えば、ネットワークQQ243aはWi-Fiネットワークを含んでもよい。ネットワーク接続インターフェースQQ211は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルにしたがって、通信ネットワークを通じて1つもしくは複数の他のデバイスと通信するのに使用される、受信機および送信機インターフェースを含むように構成されてもよい。ネットワーク接続インターフェースQQ211は、通信ネットワークリンク(例えば、光学、電気など)に適切な受信機および送信機の機能性を実現してもよい。送信機および受信機機能は、回路構成要素、ソフトウェア、もしくはファームウェアを共有してもよく、あるいは別個に実現されてもよい。
RAM QQ217は、バスQQ202を介して処理回路構成QQ201にインターフェース接続して、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムを実行する間、データまたはコンピュータ命令を格納もしくはキャッシングするように構成されてもよい。ROM QQ219は、コンピュータ命令またはデータを処理回路構成QQ201に提供するように構成されてもよい。例えば、ROM QQ219は、基本的入出力(I/O)、起動、または不揮発性メモリに格納されたキーボードからのキーストロークの受信など、基本的なシステム機能に対する不変の低レベルシステムコードまたはデータを格納するように構成されてもよい。記憶媒体QQ221は、RAM、ROM、プログラマブル読出し専用メモリ(PROM)、消去可能プログラマブル読出し専用メモリ(EPROM)、電気消去可能プログラマブル読出し専用メモリ(EEPROM)、磁気ディスク、光学ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、またはフラッシュドライブなどのメモリを含むように構成されてもよい。一例では、記憶媒体QQ221は、オペレーティングシステムQQ223、ウェブブラウザアプリケーションなどのアプリケーションプログラムQQ225、ウィジェットもしくはガジェットエンジンまたは別のアプリケーション、およびデータファイルQQ227を含むように構成されてもよい。記憶媒体QQ221は、UE QQ200が使用するため、多種多様の様々なオペレーティングシステムまたはオペレーティングシステムの組み合わせのいずれかを格納してもよい。
記憶媒体QQ221は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光学ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光学ディスクドライブ、ホログラフィックデジタルデータ記録(HDDS)光学ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、同期式動的ランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、スマートカードメモリ(加入者識別モジュールもしくはリムーバブルユーザ識別(SIM/RUIM)モジュール)、他のメモリ、またはそれらの任意の組み合わせなど、多数の物理的ドライブユニットを含むように構成されてもよい。記憶媒体QQ221によって、UE QQ200が、一時的もしくは非一時的メモリ媒体に格納された、コンピュータ実行可能命令、アプリケーションプログラムなどにアクセスするか、データをオフロードするか、またはデータをアップロードすることが可能になってもよい。通信システムを利用するものなどの製品は、デバイス可読媒体を含んでもよい、記憶媒体QQ221の形で有形的に具体化されてもよい。
図17では、処理回路構成QQ201は、通信サブシステムQQ231を使用してネットワークQQ243bと通信するように構成されてもよい。ネットワークQQ243aおよびネットワークQQ243bは、同じネットワークまたは異なるネットワークであってもよい。通信サブシステムQQ231は、ネットワークQQ243bと通信するのに使用される1つまたは複数の送受信機を含むように構成されてもよい。例えば、通信サブシステムQQ231は、IEEE 802.QQ2、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなどの1つまたは複数の通信プロトコルにしたがって、別のWD、UE、または無線アクセスネットワーク(RAN)の基地局など、無線通信することができる別のデバイスの1つまたは複数のリモート送受信機と通信するのに使用される、1つまたは複数の送受信機を含むように構成されてもよい。各送受信機は、RANリンクに適した送信機または受信機の機能性(例えば、周波数割当てなど)をそれぞれ実現する、送信機QQ233および/または受信機QQ235を含んでもよい。更に、各送受信機の送信機QQ233および受信機QQ235は、回路構成要素、ソフトウェア、もしくはファームウェアを共有してもよく、あるいは別個に実現されてもよい。
図示される実施形態では、通信サブシステムQQ231の通信機能は、データ通信、音声通信、マルチメディア通信、ブルートゥースなどの近距離通信、近距離無線通信、位置を決定するのに全地球測位システム(GPS)を使用するものなどの位置依存型通信、別の類似の通信機能、またはそれらの任意の組み合わせを含んでもよい。例えば、通信サブシステムQQ231は、セルラー通信、Wi-Fi通信、ブルートゥース通信、およびGPS通信を含んでもよい。ネットワークQQ243bは、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の類似のネットワーク、またはそれらの任意の組み合わせなど、有線および/または無線ネットワークを包含してもよい。例えば、ネットワークQQ243bは、セルラーネットワーク、Wi-Fiネットワーク、および/または近距離ネットワークであってもよい。電源QQ213は、交流(AC)または直流(DC)電力をUE QQ200の構成要素に提供するように構成されてもよい。
本明細書に記載する特徴、利益、および/または機能は、UE QQ200の構成要素の1つで実現されてもよく、またはUE QQ200の複数の構成要素にわたって分割されてもよい。更に、本明細書に記載する特徴、利益、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組み合わせで実現されてもよい。一例では、通信サブシステムQQ231は、本明細書に記載する構成要素のいずれかを含むように構成されてもよい。更に、処理回路構成QQ201は、バスQQ202を通じてかかる構成要素のいずれかと通信するように構成されてもよい。別の例では、かかる構成要素のいずれかは、処理回路構成QQ201によって実行されると、本明細書に記載される対応する機能を実施する、メモリに格納されたプログラム命令によって表されてもよい。別の例では、かかる構成要素のいずれかの機能性は、処理回路構成QQ201と通信サブシステムQQ231との間で分割されてもよい。別の例では、かかる構成要素のいずれかの非コンピュータ集約的機能は、ソフトウェアまたはファームウェアの形で実現されてもよく、コンピュータ集約的機能はハードウェアの形で実現されてもよい。
図18は、いくつかの実施形態によって実現される機能が仮想化されてもよい、仮想化環境QQ300の例を示す概略ブロック図である。この文脈では、仮想化とは、ハードウェアプラットフォーム、記憶デバイス、およびネットワーキングリソースを仮想化することを含んでもよい、装置またはデバイスを仮想化したものを作成することを意味する。本明細書で使用するとき、仮想化は、ノード(例えば、仮想化基地局もしくは仮想化無線アクセスノード)、あるいはデバイス(例えば、UE、無線デバイス、もしくは他の任意のタイプの通信デバイス)またはその構成要素に適用することができ、機能性の少なくとも一部分が(例えば、1つまたは複数のネットワークにおいて1つまたは複数の物理的処理ノードで実行する、1つもしくは複数のアプリケーション、構成要素、機能、仮想機械、またはコンテナを介して)1つまたは複数の仮想構成要素として実現される実現例に関する。
いくつかの実施形態では、本明細書に記載する機能の一部または全ては、1つまたは複数のハードウェアノードQQ330がホストする1つまたは複数の仮想環境QQ300において実現される、1つまたは複数の仮想機械によって実行される仮想構成要素として実現されてもよい。更に、仮想ノードが無線アクセスノードではない、または無線接続性(例えば、コアネットワークノード)を要しない実施形態では、ネットワークノードは全体的に仮想化されてもよい。
機能は、本明細書に開示する実施形態のうちいくつかの特徴、機能、および/または利益の一部を実現するように動作する、1つまたは複数のアプリケーションQQ320(あるいは、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)によって実現されてもよい。アプリケーションQQ320は、処理回路構成QQ360およびメモリQQ390を備えるハードウェアQQ330を提供する仮想化環境QQ300で稼動する。メモリQQ390は、処理回路構成QQ360によって実行可能な命令QQ395を含み、それによってアプリケーションQQ320は、本明細書に開示する特徴、利益、および/または機能の1つもしくは複数を提供するように動作する。
仮想化環境QQ300は、商用オフザシェルフ(COTS)プロセッサ、専用特定用途向け集積回路(ASIC)、あるいはデジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む他の任意のタイプの処理回路構成であってもよい、1つもしくは複数のプロセッサまたは処理回路構成QQ360のセットを備える、汎用または専用ネットワークハードウェアデバイスQQ330を備える。各ハードウェアデバイスは、処理回路構成QQ360によって実行される命令QQ395またはソフトウェアを一時的に格納する非永続的メモリであってもよい、メモリQQ390-1を備えてもよい。各ハードウェアデバイスは、物理的ネットワークインターフェースQQ380を含む、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)QQ370を備えてもよい。各ハードウェアデバイスはまた、処理回路構成QQ360によって実行可能なソフトウェアQQ395および/または命令が格納された、非一時的な永続的機械可読記憶媒体QQ390-2を含んでもよい。ソフトウェアQQ395は、1つまたは複数の仮想化レイヤQQ350(ハイパーバイザとも呼ばれる)の実例となるソフトウェア、仮想機械QQ340を実行するソフトウェア、ならびに本明細書に記載するいくつかの実施形態に関連して記載される機能、特徴、および/または利益を実行することを可能にするソフトウェアを含む、任意のタイプのソフトウェアを含んでもよい。
仮想機械QQ340は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶装置を含み、対応する仮想化レイヤQQ350またはハイパーバイザによって稼動してもよい。仮想アプライアンスQQ320のインスタンスの異なる実施形態は、仮想機械QQ340の1つまたは複数で実現されてもよく、実現は異なる形で行われてもよい。
動作中、処理回路構成QQ360は、場合によっては仮想機械モニタ(VMM)と呼ばれることがある、ハイパーバイザまたは仮想化レイヤQQ350の実例となるソフトウェアQQ395を実行する。仮想化レイヤQQ350は、仮想機械QQ340に対するネットワーキングハードウェアのように見える、仮想オペレーティングプラットフォームを表してもよい。
図18に示されるように、ハードウェアQQ330は、一般または特定構成要素を備えた独立型ネットワークノードであってもよい。ハードウェアQQ330は、アンテナQQ3225を備えてもよく、仮想化によって一部の機能を実現してもよい。あるいは、ハードウェアQQ330は、多くのハードウェアノードが共に働き、中でも特にアプリケーションQ320のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)QQ3100を介して管理される、ハードウェアの(例えば、データセンタもしくはカスタマ構内設備(CPE)における)より大きいクラスタの一部であってもよい。
ハードウェアの仮想化は、文脈によっては、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理的スイッチ、およびデータセンタに位置することができる物理的記憶装置、およびカスタマ構内設備上へと統合するのに使用されてもよい。
NFVの文脈では、仮想機械QQ340は、物理的な非仮想化機械で実行しているかのようにプログラムを走らせる、物理的機械のソフトウェア実現例であってもよい。各仮想機械QQ340、およびその仮想機械を実行するハードウェアQQ330の部分は、その仮想機械専用のハードウェアであり、ならびに/あるいはその仮想機械と他の仮想機械QQ340とで共有されるハードウェアは、別個の仮想ネットワーク要素(VNE)を形成する。
やはりNFVの文脈では、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャQQ330の最上位にある1つまたは複数の仮想機械QQ340で稼動する特定のネットワーク機能の取り扱いに関与し、図18のアプリケーションQQ320に相当する。
いくつかの実施形態では、1つまたは複数の送信機QQ3220および1つまたは複数の受信機QQ3210をそれぞれ含む、1つまたは複数の無線ユニットQQ3200は、1つまたは複数のアンテナQQ3225に結合されてもよい。無線ユニットQQ3200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノードQQ330と直接通信してもよく、仮想ノードに無線アクセスノードまたは基地局などの無線能力を提供する、仮想構成要素との組み合わせで使用されてもよい。
いくつかの実施形態では、一部のシグナリングは、ハードウェアノードQQ330と無線ユニットQQ3200との間の通信に代わりに使用されてもよい、制御システムQQ3230を使用することによって実施することができる。
図19は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続される電気通信ネットワークの一例を示す概略図である。
図19を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワークQQ411とコアネットワークQQ414とを含む、3GPPタイプのセルラーネットワークなどの電気通信ネットワークQQ410を含む。アクセスネットワークQQ411は、対応するカバレッジエリアQQ413a、QQ413b、QQ413cをそれぞれ規定する、NB、eNB、gNB、または他のタイプの無線アクセスポイントなど、複数の基地局QQ412a、QQ412b、QQ412cを備える。各基地局QQ412a、QQ412b、QQ412cは、有線または無線接続QQ415を通じてコアネットワークQQ414に接続可能である。カバレッジエリアQQ413cに位置する第1のUE QQ491は、対応する基地局QQ412cに無線接続するように、またはそれによってページングするように構成される。カバレッジエリアQQ413aの第2のUE QQ492は、対応する基地局QQ412aに無線接続可能である。この例では複数のUE QQ491、QQ492が示されているが、開示される実施形態は、単一のUEがカバレッジエリアにあるか、または単一のUEが対応する基地局QQ412に接続している状況に等しく適用可能である。
電気通信ネットワークQQ410自体は、スタンドアロンサーバ、クラウド実装サーバ、分散サーバのハードウェアおよび/またはソフトウェアの形で、あるいはサーバファームの処理リソースとして具体化されてもよい、ホストコンピュータQQ430に接続される。ホストコンピュータQQ430は、サービスプロバイダの所有もしくは制御下にあってもよく、またはサービスプロバイダによって、もしくはサービスプロバイダに代わって操作されてもよい。電気通信ネットワークQQ410とホストコンピュータQQ430との間の接続QQ421およびQQ422は、コアネットワークQQ414からホストコンピュータQQ430まで直接延在してもよく、または任意の中間ネットワークQQ420を介して通ってもよい。中間ネットワークQQ420は、公衆、私設、もしくはホストされたネットワークの1つ、または1つを超えるものの組み合わせであってもよく、中間ネットワークQQ420がある場合、バックボーンネットワークまたはインターネットであってもよく、特に中間ネットワークQQ420は、2つ以上のサブネットワーク(図示なし)を含んでもよい。
図19の通信システム全体は、接続されたUE QQ491、QQ492とホストコンピュータQQ430との間の接続性を可能にする。接続性は、オーバーザトップ(OTT)接続QQ450として説明されてもよい。ホストコンピュータQQ430および接続されたUE QQ491、QQ492は、アクセスネットワークQQ411、コアネットワークQQ414、任意の中間ネットワークQQ420、および場合によっては仲介物としての更なるインフラストラクチャ(図示なし)を使用して、OTT接続QQ450を介してデータおよび/またはシグナリングを通信するように構成される。OTT接続QQ450は、OTT接続QQ450が通っている関与する通信デバイスが、アップリンクおよびダウンリンク通信の経路指定を意識していないという意味で透明である。例えば、基地局QQ412は、ホストコンピュータQQ430からのデータが接続されたUE QQ491に転送される(例えば、ハンドオーバされる)、入ってくるダウンリンク通信の過去の経路指定に関して通知されなくてもよいか、または通知される必要がない。同様に、基地局QQ412は、UE QQ491からホストコンピュータQQ430に向かう、出て行くアップリンク通信の今後の経路指定を意識する必要はない。
図20は、いくつかの実施形態による、部分無線接続を通じて基地局を介してユーザ機器と通信しているホストコンピュータの一例を示す概略図である。
次に、一実施形態によるUE基地局の例示の実現例、および上述のパラグラフで考察したホストコンピュータについて、図20を参照して記載する。通信システムQQ500では、ホストコンピュータQQ510は、通信システムQQ500の異なる通信デバイスのインターフェースとの有線または無線接続を設定し維持するように構成された、通信インターフェースQQ516を含むハードウェアQQ515を備える。ホストコンピュータQQ510は、記憶および/または処理能力を有してもよい、処理回路構成QQ518を更に備える。特に、処理回路構成QQ518は、1つもしくは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適合されたこれらの組み合わせ(図示なし)を含んでもよい。ホストコンピュータQQ510は、ホストコンピュータQQ510に格納されるかそれによってアクセス可能であり、処理回路構成QQ518によって実行可能である、ソフトウェアQQ511を更に備える。ソフトウェアQQ511はホストアプリケーションQQ512を含む。ホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510で終端するOTT接続QQ550を介して接続するUE QQ530などのリモートユーザに、サービスを提供するように動作可能であってもよい。サービスをリモートユーザに提供する際、ホストアプリケーションQQ512は、OTT接続QQ550を使用して送信されるユーザデータを提供してもよい。
通信システムQQ500は、電気通信システムに提供され、ホストコンピュータQQ510およびUE QQ530と通信できるようにするハードウェアQQ525を備える、基地局QQ520を更に含む。ハードウェアQQ525は、通信システムQQ500の異なる通信デバイスのインターフェースとの有線または無線接続を設定し維持する通信インターフェースQQ526、ならびに基地局QQ520がサーブするカバレッジエリア(図20には図示なし)に位置するUE QQ530との少なくとも無線接続QQ570を設定し維持する無線インターフェースQQ527を含んでもよい。通信インターフェースQQ526は、ホストコンピュータQQ510への接続QQ560を容易にするように構成されてもよい。接続QQ560は、直接であってもよく、または電気通信システムのコアネットワーク(図20には図示なし)、および/または電気通信システム外の1つもしくは複数の中間ネットワークを通過してもよい。図示される実施形態では、基地局QQ520のハードウェアQQ525は、1つもしくは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適合されたこれらの組み合わせ(図示なし)を含んでもよい、処理回路構成QQ528を更に含む。基地局QQ520は、内部に格納されるか、または外部接続を介してアクセス可能な、ソフトウェアQQ521を更に有する。
通信システムQQ500は、既に言及したUE QQ530を更に含む。ハードウェアQQ535は、UE QQ530が現在位置しているカバレッジエリアにサーブする基地局との無線接続QQ570を設定し維持するように構成された、無線インターフェースQQ537を含んでもよい。UE QQ530のハードウェアQQ535は、1つもしくは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適合されたこれらの組み合わせ(図示なし)を含んでもよい、処理回路構成QQ538を更に含む。UE QQ530は、UE QQ530に格納されるかそれによってアクセス可能であり、処理回路構成QQ538によって実行可能である、ソフトウェアQQ531を更に備える。ソフトウェアQQ531はクライアントアプリケーションQQ532を含む。クライアントアプリケーションQQ532は、ホストコンピュータQQ510が対応しているUE QQ530を介して人間または人間以外のユーザにサービスを提供するように動作可能であってもよい。ホストコンピュータQQ510では、実行中のホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510で終端するOTT接続QQ550を介して、実行中のクライアントアプリケーションQQ532と通信してもよい。サービスをユーザに提供する際、クライアントアプリケーションQQ532は、要求データをホストアプリケーションQQ512から受信し、要求データに応答してユーザデータを提供してもよい。OTT接続QQ550は、要求データおよびユーザデータの両方を転送してもよい。クライアントアプリケーションQQ532は、ユーザと相互作用して、提供するユーザデータを生成してもよい。
図20に示されるホストコンピュータQQ510、基地局QQ520、およびUE QQ530はそれぞれ、図19のホストコンピュータQQ430、基地局QQ412a、QQ412b、QQ412cの1つ、およびUE QQ491、QQ492の1つと同様または同一であってもよいことが注目される。つまり、これらのエンティティの内部仕事は図20に示されるようなものであってもよく、また独立して、周囲のネットワークトポロジーは図19のものであってもよい。
図20では、OTT接続QQ550は、仲介デバイスおよびそれらのデバイスを介したメッセージの正確な経路指定に明示的に言及することなく、基地局QQ520を介したホストコンピュータQQ510とUE QQ530との間の通信を示すため、抽象的に描かれている。ネットワークインフラストラクチャは、UE QQ530から、またはホストコンピュータQQ510を動作させるサービスプロバイダから、または両方から隠れるように構成されてもよい、経路指定を決定してもよい。OTT接続QQ550がアクティブである間、ネットワークインフラストラクチャは更に、(例えば、ネットワークのロードバランシングの考慮または再構成に基づいて)経路指定を大幅に変更する決定を行ってもよい。
UE QQ530と基地局QQ520との間の無線接続QQ570は、本開示を通して記載される実施形態の教示にしたがっている。様々な実施形態の1つまたは複数は、無線接続QQ570が最後のセグメントを形成するOTT接続QQ550を使用してUE QQ530に提供される、OTTサービスの性能を改善する。
測定手順は、データ転送率、レイテンシ、および1つまたは複数の実施形態を改善する際の他の因子を監視する目的のために提供されてもよい。更に、測定結果の変動に応答して、ホストコンピュータQQ510とUE QQ530との間でOTT接続QQ550を再構成する任意のネットワーク機能性があってもよい。測定手順、および/またはOTT接続QQ550を再構成するネットワーク機能性は、ホストコンピュータQQ510のソフトウェアQQ511およびハードウェアQQ515の形、またはUE QQ530のソフトウェアQQ531およびハードウェアQQ535の形で、または両方で実現されてもよい。実施形態では、センサ(図示なし)は、OTT接続QQ550が通過する通信デバイスにおいて、またはそれと関連して展開されてもよく、センサは、上記に例示した監視量の値を供給することによって、または監視量を計算もしくは推定するのにソフトウェアQQ511、QQ531が用いる他の物理的量の値を供給することによって、測定手順に関与してもよい。OTT接続QQ550の再構成は、メッセージ形式、再送信設定、好ましい経路指定などを含んでもよく、再構成は、基地局QQ520に必ずしも影響を及ぼさなくてもよく、基地局QQ520にとって未知または認識不能であってもよい。かかる手順および機能性は、当該分野において知られており実践されていることがある。特定の実施形態では、測定には、ホストコンピュータQQ510がスループット、伝播時間、レイテンシなどを測定するのを容易にする、所有UEシグナリングが関与してもよい。測定は、伝播時間、エラーなどを監視している状態のOTT接続QQ550を使用して、ソフトウェアQQ511およびQQ531によってメッセージが、特に空または「ダミー」メッセージが送信されるという点で実現されてもよい。
図21Aおよび図21Bは、いくつかの実施形態による、例えばホストコンピュータを、また任意に基地局およびユーザ機器も含む、通信システムにおいて実現される方法の例を示す概略フロー図である。
図21Aは、一実施形態による、通信システムにおいて実現される方法を示すフローチャートである。通信システムは、図19および20を参照して記載したものであってもよい、ホストコンピュータ、基地局、およびUEを含む。本開示を簡潔にするため、図21Aに対する参照のみを本セクションに含める。ステップQQ610で、ホストコンピュータはユーザデータを提供する。ステップQQ610のサブステップQQ611(任意であってもよい)で、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ620で、ホストコンピュータは、ユーザデータをUEに伝達する送信を開始する。ステップQQ630(任意であってもよい)で、基地局は、本開示を通して記載する実施形態の教示にしたがって、ホストコンピュータが開始した送信によって伝達されたユーザデータをUEに送信する。ステップQQ640(やはり任意であってもよい)で、UEは、ホストコンピュータが実行したホストアプリケーションと関連付けられたクライアントアプリケーションを実行する。
図21Bは、一実施形態による、通信システムにおいて実現される方法を示すフローチャートである。通信システムは、図19および20を参照して記載したものであってもよい、ホストコンピュータ、基地局、およびUEを含む。本開示を簡潔にするため、図21Bに対する参照のみを本セクションに含める。方法のステップQQ710で、ホストコンピュータはユーザデータを提供する。任意のサブステップ(図示なし)で、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ720で、ホストコンピュータは、ユーザデータをUEに伝達する送信を開始する。本開示を通して記載される実施形態の教示にしたがって、送信は基地局を介してもよい。ステップQQ730(任意であってもよい)で、UEは送信で伝達されるユーザデータを受信する。
図22Aおよび図22Bは、いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ機器を含む通信システムにおいて実現される方法の例を示す概略図である。
図22Aは、一実施形態による、通信システムにおいて実現される方法を示すフローチャートである。通信システムは、図19および20を参照して記載したものであってもよい、ホストコンピュータ、基地局、およびUEを含む。本開示を簡潔にするため、図22Aに対する参照のみを本セクションに含める。ステップQQ810(任意であってもよい)で、UEはホストコンピュータによって提供される入力データを受信する。それに加えて、またはその代わりに、ステップQQ820で、UEはユーザデータを提供する。ステップQQ820のサブステップQQ821(任意であってもよい)で、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップQQ810のサブステップQQ811(任意であってもよい)で、UEは、ホストコンピュータが提供した受信入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際、実行されたクライアントアプリケーションは、ユーザから受信するユーザ入力を更に考慮してもよい。ユーザデータが提供された特定の方式にかかわらず、UEは、サブステップQQ830(任意であってもよい)で、ホストコンピュータへのユーザデータの送信を開始する。方法のステップQQ840で、ホストコンピュータは、本開示を通して記載される実施形態の教示にしたがって、UEから送信されたユーザデータを受信する。
図22Bは、一実施形態による、通信システムにおいて実現される方法を示すフローチャートである。通信システムは、図19および20を参照して記載したものであってもよい、ホストコンピュータ、基地局、およびUEを含む。本開示を簡潔にするため、図22Bに対する参照のみを本セクションに含める。ステップQQ910(任意であってもよい)で、本開示を通して記載される実施形態の教示にしたがって、基地局はユーザデータをUEから受信する。ステップQQ920(任意であってもよい)で、基地局は、ホストコンピュータに対する受信したユーザデータの送信を開始する。ステップQQ930(任意であってもよい)で、ホストコンピュータは、基地局が開始した送信で伝達されるユーザデータを受信する。
以下、例証のための非限定的実施形態の例を付与する。
本明細書に記載するような基地局などのネットワークノードによって実施される方法が提供される。
任意に、方法は更に、
ユーザデータを取得することと、
ユーザデータをホストコンピュータまたは無線デバイスに転送することとを含む。
また、本明細書に記載する方法のステップのいずれかを実施するように設定された、処理回路構成を含む基地局などのネットワークノードが提供される。
更に、ホストコンピュータを含む通信システムであって、
ユーザデータを提供するように設定された処理回路構成と、
ユーザデータをユーザ機器(UE)に送信するためにセルラーネットワークに転送するように設定された通信インターフェースとを備え、
セルラーネットワークが、無線インターフェースと処理回路構成とを有する基地局を備え、基地局の処理回路構成が本明細書に記載する方法のステップのいずれかを実施するように設定された、通信システムが提供される。
特定の例示的実施形態では、通信システムは基地局を更に含む。
更に別の例示的実施形態では、ホストコンピュータの処理回路構成は、ホストアプリケーションを実行し、それによってユーザデータを提供するように設定され、UEは、ホストアプリケーションと関連付けられたクライアントアプリケーションを実行するように設定された処理回路構成を備える。
また、ホストコンピュータ、基地局、およびユーザ機器(UE)を含む通信システムで実現される方法が提供され、方法は、
ホストコンピュータ側でユーザデータを提供することと、
ホストコンピュータ側で、基地局を含むセルラーネットワークを介してユーザデータをUEに伝達する送信を開始することであって、基地局が本明細書に記載の方法のステップのいずれかを実施することと、を含む。
特定の例示的実施形態では、方法は、基地局側でユーザデータを送信することを更に含む。
更に別の例示的実施形態では、ユーザデータは、ホストアプリケーションを実行することによってホストコンピュータ側で提供され、方法は、UE側で、ホストアプリケーションと関連付けられたクライアントアプリケーションを実行することを更に含む。
更に、ユーザ機器(UE)から基地局への送信から生じるユーザデータを受信するように設定された、通信インターフェースを備えるホストコンピュータを含み、基地局が、無線インターフェースと処理回路構成とを備え、基地局の処理回路構成が、本明細書に記載の方法のステップのいずれかを実施するように設定された、通信システムが提供される。
特定の例では、通信システムは基地局を含む。
更に別の例示的実施形態では、通信システムはUEを更に含み、UEは基地局と通信するように設定される。
例として、ホストコンピュータの処理回路構成は、ホストアプリケーションを実行するように設定されてもよく、UEは、ホストアプリケーションと関連付けられたクライアントアプリケーションを実行することにより、ホストコンピュータによって受信されるユーザデータを提供するように設定されてもよい。
上述した実施形態は単に例として与えられるものであり、提案する技術はそれらに限定されないことが理解されるべきである。添付の特許請求の範囲によって定義されるような本発明の範囲から逸脱することなく、様々な修正、組み合わせ、および変更が実施形態に対して行われてもよいことが、当業者には理解されるであろう。特に、異なる実施形態における異なる部分的な解決策を、技術的に可能であれば、他の設定で組み合わせることができる。

Claims (27)

  1. ネットワークユニット(10)によって実施される、無線通信デバイス(30)とのセキュア通信を可能にする、上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、インターワーキングに対応する方法であり、前記上位世代無線システム(40)のネットワークユニット(10)によって実施される方法であって、
    前記無線通信デバイスの前記上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択すること(S1)と、
    前記選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージであって、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであ制御メッセージを、前記無線通信デバイスに伝送すること(S2)と、
    前記選択された下位世代セキュリティアルゴリズムに関する情報を前記ネットワークユニットに格納すること(S3)と、を含む、方法。
  2. ネットワークユニット(10)によって実施される、上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、無線通信デバイス(30)のアイドルモードモビリティに対応する方法であり、前記上位世代無線システム(40)のネットワークユニット(10)によって実施される方法であって、
    前記無線通信デバイスの前記上位世代無線システムへの登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択すること(S1)と、
    前記選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージであって、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであ制御メッセージを、前記無線通信デバイスに伝送すること(S2)と、
    前記選択された下位世代セキュリティアルゴリズムに関する情報を前記ネットワークユニットに格納すること(S3)と、を含む、方法。
  3. 前記上位世代無線システム(40)の前記ネットワークユニット(10)が、モビリティ管理のために設定されたコアネットワークユニット、および/またはクラウドベースのネットワークユニットである、請求項1または2に記載の方法。
  4. 前記制御メッセージがセキュリティコンテキスト有効化手順コマンドである、請求項1からのいずれか一項に記載の方法。
  5. 前記下位世代セキュリティアルゴリズムが、前記下位世代無線システム(50)における前記無線通信デバイス(30)のセキュリティ能力の上位集合である、前記上位世代無線システム(40)における前記無線通信デバイス(30)の前記セキュリティ能力に基づいて選択される、請求項1からのいずれか一項に記載の方法。
  6. 前記下位世代無線システム(50)における前記無線通信デバイス(30)の前記セキュリティ能力に関する情報が、前記上位世代無線システム(40)における前記無線通信デバイス(30)の前記セキュリティ能力に関する情報に含まれる、請求項に記載の方法。
  7. 前記無線通信デバイス(30)の前記セキュリティ能力に関する情報が、前記上位世代無線システム(0)において登録要求で受信される、請求項またはに記載の方法。
  8. 前記上位世代無線システム(40)が5G/NGSシステムであり、前記下位世代無線システム(50)が4G/EPSシステムであるか、または前記上位世代無線システム(40)が5G/NGSシステムであり、前記下位世代無線システム(50)が3G/UMTSシステムであるか、または前記上位世代無線システム(40)が4G/EPSシステムであり、前記下位世代無線システム(50)が3G/UMTSシステムである、請求項1からのいずれか一項に記載の方法。
  9. 前記上位世代無線システム(40)が5G/EPSシステムである場合、前記上位世代無線システム(40)の前記ネットワークユニット(10)がアクセスおよびモビリティ管理機能(AMF)ユニットである、請求項8に記載の方法。
  10. 前記無線通信デバイス(30)のアイドルモードモビリティの間、格納されている選択された下位世代セキュリティアルゴリズムに基づいて、前記下位世代無線システム(50)を用いて非アクセス層(NAS)セキュリティおよび/またはGPRSモビリティ管理(GMM)セキュリティを有効化すること(S4)を更に含む、請求項1から9のいずれか一項に記載の方法。
  11. 前記方法が、追跡エリア更新(TAU)メッセージの整合性保護に使用されるセキュリティコンテキストを示す情報を、前記無線通信デバイス(30)に伝送すること(S5)を更に含む、請求項1から10のいずれか一項に記載の方法。
  12. TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す前記情報が、前記選択された下位世代セキュリティアルゴリズムに関する前記情報とともに前記制御メッセージにおいて伝送される、請求項11に記載の方法。
  13. TAUメッセージの整合性保護に使用されるセキュリティコンテキストを示す前記情報が、上位世代セキュリティコンテキストまたは下位世代セキュリティコンテキストのどちらが前記TAUメッセージの整合性保護に使用されるかを示す情報を含む、請求項11または12に記載の方法。
  14. 無線通信デバイス(30)によって実施される、前記無線通信デバイス(30)のセキュア通信を可能にする、上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、インターワーキングに対応する方法であって、
    前記無線通信デバイス(30)の前記上位世代無線システム(40)への登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システム(50)の少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージであって、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであ制御メッセージを受信すること(S11)と、
    前記位世代セキュリティアルゴリズムに関する情報を前記無線通信デバイス(30)に格納すること(S12)と、を含む、方法。
  15. 前記制御メッセージがセキュリティコンテキスト有効化手順コマンドである、請求項14に記載の方法。
  16. 前記方法が、追跡エリア更新(TAU)メッセージの整合性保護に使用されるセキュリティコンテキストを示す情報を受信すること(S13)を更に含む、請求項14または15に記載の方法。
  17. 前記上位世代無線システム(40)が5G/NGSシステムであり、前記下位世代無線システム(50)が4G/EPSシステムであるか、または前記上位世代無線システム(40)が5G/NGSシステムであり、前記下位世代無線システム(50)が3G/UMTSシステムであるか、または前記上位世代無線システム(40)が4G/EPSシステムであり、前記下位世代無線システム(50)が3G/UMTSシステムである、請求項14から16のいずれか一項に記載の方法。
  18. 無線通信デバイス(30)とのセキュア通信を可能にする、上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、インターワーキングに対応するように設定された、ネットワークユニット(10;100;110;120;200;300)であり、前記上位世代無線システム(40)のものである前記ネットワークユニッであって、
    前記ネットワークユニット(10;100;110;120;200;300)が、前記無線通信デバイス(30)の前記上位世代無線システム(40)への登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
    前記ネットワークユニット(10;100;110;120;200;300)が、前記選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを前記無線通信デバイス(30)に伝送するように設定され、
    前記制御メッセージが、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであり
    前記ネットワークユニット(10;100;110;120;200;300)が、前記選択された下位世代セキュリティアルゴリズムに関する情報を前記ネットワークユニットに格納するように設定される、ネットワークユニット。
  19. 上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、無線通信デバイス(30)のアイドルモードモビリティに対応するように設定された、ネットワークユニット(10;100;110;120;200;300)であり、前記上位世代無線システム(40)のものである前記ネットワークユニッであって、
    前記ネットワークユニット(10;100;110;120;200;300)が、前記無線通信デバイス(30)の前記上位世代無線システム(40)への登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システムの少なくとも1つのセキュリティアルゴリズムを選択するように設定され、
    前記ネットワークユニット(10;100;110;120;200;300)が、前記選択された下位世代セキュリティアルゴリズムに関する情報を含む制御メッセージを前記無線通信デバイス(30)に伝送するように設定され、
    前記制御メッセージが、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであり
    前記ネットワークユニット(10;100;110;120;200;300)が、前記選択された下位世代セキュリティアルゴリズムに関する情報を前記ネットワークユニットに格納するように設定される、ネットワークユニット。
  20. 前記ネットワークユニット(10;100;110;120;200;300)が、前記制御メッセージをセキュリティコンテキスト有効化手順コマンドとして伝送するように設定される、請求項18または19に記載のネットワークユニット。
  21. 前記ネットワークユニット(10;100;110;120;200;300)がクラウドベースのネットワークユニットである、請求項18から20のいずれか一項に記載のネットワークユニット。
  22. 前記ネットワークユニット(10;100;110;120;200;300)が、モビリティ管理のために設定されたコアネットワークユニットである、請求項21に記載のネットワークユニット。
  23. 前記ネットワークユニット(10;100;110;120;200;300)がアクセスおよびモビリティ管理機能(AMF)ユニットである、請求項21または22に記載のネットワークユニット。
  24. 前記ネットワークユニット(10;100;110;120;200;300)が、プロセッサ(101;122;210)とメモリ(102;121;220)とを備え、前記メモリが、前記プロセッサによって実行可能な命令を含み、それによって前記プロセッサが、異なる無線通信システム間におけるインターワーキングおよび/またはアイドルモードモビリティに対応するように動作可能である、請求項18から23のいずれか一項に記載のネットワークユニット。
  25. 無線通信デバイスのセキュア通信を可能にする、上位世代無線システム(40)と下位世代無線システム(50)とを含む異なる無線通信システム間における、インターワーキングに対応するように設定された、無線通信デバイス(30;100;110;120;200;400)であって、
    前記無線通信デバイス(30;100;110;120;200;400)が、前記無線通信デバイスの前記上位世代無線システム(40)への登録手順および/またはセキュリティコンテキスト有効化手順と関連して、下位世代セキュリティアルゴリズムとも呼ばれる、前記下位世代無線システム(50)の少なくとも1つのセキュリティアルゴリズムに関する情報を含む制御メッセージであって、非アクセス層(NAS)セキュリティモードコマンド(SMC)メッセージであ制御メッセージを受信するように設定され、
    前記無線通信デバイス(30;100;110;120;200;400)が、前記位世代セキュリティアルゴリズムに関する情報を前記無線通信デバイスに格納するように設定される、無線通信デバイス。
  26. 前記無線通信デバイス(30;100;110;120;200;400)が、セキュリティコンテキスト有効化手順コマンドの形態の前記制御メッセージを受信するように設定される、請求項25に記載の無線通信デバイス。
  27. 前記無線通信デバイス(30;100;110;120;200;400)が、プロセッサ(101;122;210)とメモリ(102;121;220)とを備え、前記メモリが、前記プロセッサによって実行可能な命令を含み、それによって前記プロセッサが、異なる無線通信システム間におけるインターワーキングに対応するように動作可能である、請求項25または26に記載の無線通信デバイス。
JP2020543547A 2018-02-19 2019-02-04 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応 Active JP7071518B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862632072P 2018-02-19 2018-02-19
US62/632,072 2018-02-19
PCT/EP2019/052618 WO2019158381A1 (en) 2018-02-19 2019-02-04 Supporting interworking and/or mobility between different wireless communication systems

Publications (2)

Publication Number Publication Date
JP2021514587A JP2021514587A (ja) 2021-06-10
JP7071518B2 true JP7071518B2 (ja) 2022-05-19

Family

ID=65278380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020543547A Active JP7071518B2 (ja) 2018-02-19 2019-02-04 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応

Country Status (14)

Country Link
US (3) US11418961B2 (ja)
EP (2) EP3756373B1 (ja)
JP (1) JP7071518B2 (ja)
KR (1) KR102354254B1 (ja)
CN (2) CN118175540A (ja)
CO (1) CO2020009908A2 (ja)
DK (2) DK3756373T3 (ja)
ES (2) ES2926307T3 (ja)
HU (1) HUE059620T2 (ja)
MX (1) MX2020008614A (ja)
PL (2) PL3756373T3 (ja)
PT (1) PT3756373T (ja)
TW (1) TWI752301B (ja)
WO (1) WO2019158381A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113711539A (zh) * 2019-03-08 2021-11-26 诺基亚通信公司 高层拆分架构中的天线线路设备的处理
US20220286923A1 (en) * 2019-08-14 2022-09-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for delivery of inter-system non-access stratum (nas) security algorithms
US20210105612A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User plane integrity protection (up ip) capability signaling in 5g/4g systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529012A (ja) 2010-05-04 2013-07-11 クゥアルコム・インコーポレイテッド 共用回線交換セキュリティコンテキスト
JP2017520208A (ja) 2014-05-30 2017-07-20 日本電気株式会社 コアネットワークノード、無線基地局、移動端末、コアネットワークノードの通信方法、無線基地局のための通信方法、及び移動端末のための通信方法
US20180041901A1 (en) 2015-12-03 2018-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT Access Stratum Security

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US8910271B2 (en) * 2005-10-27 2014-12-09 Samsung Electronics Co., Ltd System and method for handover between interworking WLAN and EUTRAN access systems
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
CN104486804A (zh) * 2008-06-16 2015-04-01 三星电子株式会社 用于管理无线接入网络中的切换的方法和系统
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
KR101718164B1 (ko) * 2009-12-17 2017-03-20 엘지전자 주식회사 인증 절차를 고려한 핸드오버 수행 방법 및 장치
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
ES2837635T3 (es) * 2012-01-26 2021-07-01 Ericsson Telefon Ab L M Funcionamiento de un nodo de servicio en una red
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
WO2015020355A1 (ko) * 2013-08-09 2015-02-12 주식회사 윌러스표준기술연구소 클라우드 기반의 데이터 제공 방법 및 제공 시스템
US9949125B2 (en) * 2014-08-04 2018-04-17 Lg Electronics Inc. Method for authenticating terminal in wireless communication system, and device for same
EP3547739A1 (en) 2015-02-13 2019-10-02 NEC Corporation Apparatus, system and method for security management
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
US11166334B2 (en) * 2016-07-01 2021-11-02 Idac Holdings, Inc. Methods for supporting session continuity on per-session basis
EP3513531B1 (en) * 2016-09-18 2021-06-23 Alcatel Lucent Unified security architecture
US10512005B2 (en) * 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
US11026128B2 (en) * 2017-10-19 2021-06-01 Qualcomm Incorporated Mechanism to enable interworking between network slicing and evolved packet core connectivity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013529012A (ja) 2010-05-04 2013-07-11 クゥアルコム・インコーポレイテッド 共用回線交換セキュリティコンテキスト
JP2017520208A (ja) 2014-05-30 2017-07-20 日本電気株式会社 コアネットワークノード、無線基地局、移動端末、コアネットワークノードの通信方法、無線基地局のための通信方法、及び移動端末のための通信方法
US20180041901A1 (en) 2015-12-03 2018-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT Access Stratum Security

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ericsson,Discussion on the security for interworking between EPC and 5GC[online],3GPP TSG SA WG3 (Security) Meeting #89 S3-173346,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_89_Reno/Docs/S3-173346.zip>,2017年11月20日

Also Published As

Publication number Publication date
CO2020009908A2 (es) 2020-08-31
JP2021514587A (ja) 2021-06-10
KR102354254B1 (ko) 2022-01-21
TWI752301B (zh) 2022-01-11
US11418961B2 (en) 2022-08-16
BR112020016595A2 (pt) 2020-12-15
US20220394485A1 (en) 2022-12-08
US20210314776A1 (en) 2021-10-07
US11778475B2 (en) 2023-10-03
ES2889784T3 (es) 2022-01-13
TW201935884A (zh) 2019-09-01
EP3902302B1 (en) 2022-06-15
MX2020008614A (es) 2020-09-21
EP3756373B1 (en) 2021-07-28
DK3756373T3 (da) 2021-08-30
US20240031814A1 (en) 2024-01-25
CN111971988B (zh) 2024-05-07
EP3902302A1 (en) 2021-10-27
PL3756373T3 (pl) 2022-01-03
DK3902302T3 (da) 2022-07-04
PT3756373T (pt) 2021-08-30
HUE059620T2 (hu) 2022-12-28
PL3902302T3 (pl) 2022-10-10
EP3756373A1 (en) 2020-12-30
CN111971988A (zh) 2020-11-20
KR20200110773A (ko) 2020-09-25
WO2019158381A1 (en) 2019-08-22
CN118175540A (zh) 2024-06-11
ES2926307T3 (es) 2022-10-25

Similar Documents

Publication Publication Date Title
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
CN111133732B (zh) 在无线通信系统中切换时管理安全上下文并执行密钥导出
KR102629295B1 (ko) 사용자 평면 무결성 보호
US11778475B2 (en) Supporting interworking and/or mobility between different wireless communication systems
JP2021514130A (ja) 無線アクセス技術間ハンドオーバの方法
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
CN116965072A (zh) 用户设备(ue)标识符请求
JP2022530487A (ja) 4gシステムにおけるユーザプレーン完全性保護
US20220345889A1 (en) Security settings for user plane data sent over different accesses of a network
JP2024510110A (ja) エッジコンピューティングにおけるサーバおよびクライアントの認証および許可
CN113748695A (zh) 提供对紧急会话的管理的方法以及相关设备和节点
JP2021523635A (ja) 無線接続を安全にする方法、装置、およびシステム
US20240107297A1 (en) Key Derivation for Communication
EP4275371A1 (en) Amf re-allocation handling
BR112020016595B1 (pt) Métodos para suportar interfuncionamento e mobilidade em modo ocioso, unidades de rede configuradas para suportar interfuncionamento e mobilidade em modo ocioso, dispositivo de comunicação sem fio, programa de computador, e, produto de programa de computador

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20201014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220506

R150 Certificate of patent or registration of utility model

Ref document number: 7071518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150