JP7104160B2 - データ送信セキュリティを改善するための方法 - Google Patents

データ送信セキュリティを改善するための方法 Download PDF

Info

Publication number
JP7104160B2
JP7104160B2 JP2020543020A JP2020543020A JP7104160B2 JP 7104160 B2 JP7104160 B2 JP 7104160B2 JP 2020543020 A JP2020543020 A JP 2020543020A JP 2020543020 A JP2020543020 A JP 2020543020A JP 7104160 B2 JP7104160 B2 JP 7104160B2
Authority
JP
Japan
Prior art keywords
network node
token
data
hash value
circuit element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020543020A
Other languages
English (en)
Other versions
JP2021514129A (ja
Inventor
マグヌス スタッティン,
ヴェサ レフトヴィルタ,
プロジョル クマール ナカルミ,
ヴァン, ズン ファム
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021514129A publication Critical patent/JP2021514129A/ja
Application granted granted Critical
Publication of JP7104160B2 publication Critical patent/JP7104160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]

Description

特定の実施形態は、データ送信セキュリティの分野に関し、より詳細には、ランダムアクセスプロシージャにおけるデータ送信セキュリティを改善するための方法、装置およびシステムに関する。
最近、マシンツーマシン(M2M)および/またはモノのインターネット(IoT)関係使用事例をカバーするための技術を指定することに関して、3GPPにおいて多くの作業があった。3GPPリリース13および14のための直近の作業は、最高6つおよび24個の物理リソースブロック(PRB)の低減された帯域幅をサポートする、Cat-M1、Cat-M2の場合のような、新しいUEカテゴリーを用いたマシン型通信(MTC)と、UEカテゴリーCat-NB1およびCat-NB2をもつ、新無線インターフェースを提供する狭帯域IoT(NB-IoT)UEとをサポートするための拡張を含む。
MTCについての3GPPリリース13、14、および15において導入されたLTE拡張は、「eMTC」と呼ばれ、限定はしないが、帯域幅制限されたUE、Cat-M1/M2のサポートと、カバレッジ拡張のサポートとを含む。これは、説明を、いずれかのリリースのために使用されるNB-IoTから分離するためであるが、サポートされる特徴は、一般的なレベルで同様である。
eMTCとNB-IoTの両方について、リリース13において、セルラーIoT EPSユーザプレーン最適化シグナリング低減、およびセルラーIoT EPS制御プレーン最適化シグナリング低減も導入された。ここではUPソリューションと呼ばれる前者は、UEが、前に記憶されたRRC接続を再開することを可能にし、したがって、RRC中断/再開としても知られる。ここではCPソリューションと呼ばれる後者は、ユーザプレーンデータオーバー非アクセス層(data over non-access stratum)、すなわちDoNASの送信を可能にする。
3GPPリリース15では、LTEについてのなお一層の拡張MTC(LTE_eMTC4)およびさらなるNB-IoT拡張(NB_IOTenh2)についての新しい作業項目(WI)は、それぞれ、eMTC拡張およびNB-IoT拡張をターゲットにする。LTE_eMTC4についての新しいWIは、ここではWI_eMTCと呼ばれ、NB_IOTenh2のための新しいWIは、ここではWI_NBIOTと呼ばれる。これらの両方において、WIの目標のうちの1つは、ランダムアクセス(RA)プロシージャ中にできるだけ早期にデータを送出する可能性を導入することによって、UE電力消費およびレイテンシを低減することである。
WI_eMTCは、たとえば、少なくともRRC中断/再開の場合、物理ランダムアクセスチャネル(PRACH)送信の後におよびRRC接続セットアップが完了される前に、RAプロシージャ中に、早期データ送信をサポートし、電力消費、レイテンシ利得を評価し、専用リソース上でダウンリンク(DL)/アップリンク(UL)データ送信の必要なサポートを指定する。
WI_NBIOTは、NPRACH送信の後におよびRRC接続セットアップが完了される前に、RAプロシージャ中に、電力消費、レイテンシ利得を評価し、専用リソース上でDL/ULデータ送信の必要なサポートを指定する。
RAN2#99、RAN2#99bis、およびRAN2#100など、最近のRAN2会議では、早期データ送信(EDT)に関する多くの寄与文書が検討された。合意のセットは、リリース13 UPソリューションについて、Msg3中の早期ULデータ送信をサポートすることである。
合意のセットは以下のように要約される。(1)制御プレーンについてのMsg3中の早期ULデータ送信と、ユーザプレーンセルラーIoT(CIoT)エボルブドパケットシステム(EPS)最適化とをサポートすることが達成されることが意図される、(2)UPソリューションでは、Msg3中でRRCメッセージを送信するために、シグナリング無線ベアラ0(SRB0)が使用される、(3)UPソリューションでは、Msg3中の媒体アクセス制御(MAC)において、RRCメッセージのための共通制御チャネル(CCCH)と専用トラフィックチャネル(DTCH)とが多重化される、(4)UPソリューションでは、Msg3を送信する前にアクセス層(AS)セキュリティが再開され、Msg3中で送信されるデータがASセキュリティによって保護される、(5)Msg3中のパディング問題点にどのように対処するかは、さらなる検討を必要とする、(6)EDTのために、resumeID、shortResumeMAC-I、およびresumeCauseが、Msg3中に含まれる、(7)EDTのために、Msg5中で現在提供されるパラメータのうちのいずれもMsg3中に含まれない、(8)UEは、EDTのためにMsg3を送信するときにRRC_IDLEにあり、レガシーと同じである、(9)UEは、EDTを開始する前に、アクセス規制検査を実施するものとする、(10)UEは、UEコンテキストを復元し、セキュリティを再アクティブ化し、すべてのSRB/データ無線ベアラ(DRB)を再確立または再開するものとし、UEは、前の接続において提供されたNCCと、NCCが前の接続においてどのメッセージを提供したかとに基づいて新しい鍵を導出するものとし、SA3フィードバックが、さらなる検討を必要とし得る、ならびに(11)レガシーRRCConnectionResumeRequestメッセージがMsg3中で使用される。
早期データ送信概念を実現するための既存のソリューションが、UPソリューションにおける早期データ送信のセキュリティ態様を有するように、いくつかの前に出願された出願において早最近提示された。
図1は、TS36.300からの例示的な競合ベースランダムアクセス(RA)プロシージャを示す。RAプロシージャにおけるメッセージは、通常、メッセージ1(Msg1)~メッセージ4(Msg4)と呼ばれる。
レガシーLTEでは、Msg3は、早期メッセージであり、機密保護も完全性保護もない。Rel-13 UPソリューションでは、Msg3は、RRCConnectionResumeRequest(要するにResumeRequest)を含む。Rel-14およびより早期のリリースでは、ResumeRequestは、セキュリティトークン、すなわち、ResumeRequestの真正性を妥当性検査するために使用されるshortResumeMAC-I(sRMAC-I)を用いてRRCレイヤにおいて形成される。さらに、Rel-13 UPソリューションにおけるユーザデータは、ASセキュリティを用いてRRC接続再開完了の後に送信される。より詳細には、最も早期の時間のULデータがMsg5中で送信され得、すなわち、アップリンク(UL)データがRRCConnectionResumeCompleteと多重化される。Msg5の送信は、eNBが、完全性保護のための32ビットメッセージ認証コード、たとえば、パケットデータコンバージェンスプロトコル(PDCP)サブレイヤにおいて計算および検査されるMAC-Iに基づいて、Msg5中のRRCConnectionResumeCompleteメッセージの検証に成功した場合、正当なUEからのものであると見なされる。検証に成功した場合、Msg5中で受信されたULデータは、eNBからサービングゲートウェイ(S-GW)にフォワーディングされる。
UP早期データ送信(EDT)ソリューションでは、ULデータは、Msg3中のMACサブレイヤにおいてResumeRequestと多重化される。ULデータ送信は、DRBベアラ上の論理チャネルである、専用トラフィックチャネル(DTCH)上でのものであり、したがって、PDCPサブレイヤにおいて暗号化される。Rel-13 UPソリューションと同様に、ResumeRequestは、ResumeRequestの真正性を妥当性検査するためのsRMAC-Iを含み、すなわち、sRMAC-Iは、ResumeRequestが正当なUEからのものであるかどうかを検査するためにeNBに宛てられる。Rel-13とRel-15との間の考えられる差は、sRMAC-Iの長さであり、すなわち、Rel-13における16ビットからRel-15における32ビットに拡張することである。
現在、(1つまたは複数の)ある課題が存在する。Rel-13 RRC中断/再開ソリューションでは、ResumeRequestはPDCPサポートを有しないが、ResumeRequestは、再開要求の真正性を妥当性検査するためのセキュリティトークンとしての16ビットsRMAC-Iを含む。しかしながら、ULデータがResumeRequestと多重化されるMsg3中の早期データに関しては、そのような16ビットsRMAC-Iパラメータは、真正性妥当性検査には不十分であり得る。したがって、sRMAC-Iの長さを32ビットに拡張することが提案される。
このセキュリティトークンsRMAC-Iは、ソースセルにおいて使用される、ターゲットセルIDと、ソース物理セルIDと、C-RNTIとを含む変数のセットに基づいて、RRCレイヤにおいて計算および検証される。したがって、これは、eNBが、sRMAC-Iが正当なUEによって作り出されたかどうかを知ることを可能にするが、sRMAC-Iが正当なUEによって送出されたかどうかを知ることを可能にしない。攻撃者は、再開要求をコピーし得、正当なUEであることを装い、すなわち、リプレイアタックする。eNBは、shortResumeMAC-Iを検証することによって、リプレイされたMsg3を検出することができない。リプレイアタックについての一例は、再開要求が拒否され、UEがアイドルにされるかまたは中断されているときである。eNBは、たとえば、リプレイされたMsg3に応答して、Msg4中で、新しいresumeIDを提供するので、正当なUEが再びランダムアクセスを試みるとき、UEコンテキストは、そのresumeIDが使われていないので、もはや存在しない。再開要求の真正性をさらに向上させるために、いくつかのソリューションは、sRMAC-Iを、一時的C-RNTIなど、ターゲットeNBに関連するフレッシュネスパラメータに関係付ける。一時的C-RNTIがランダムアクセス試行ごとに更新されるので、使われていない一時的C-RNTIを用いた再開要求のリプレイが試行されるとき、そのリプレイはeNBによって検出され得る。この場合、eNBは、Msg3中で受信された考えられる偽のULデータをS-GWにフォワーディングすることを回避することができる。
別のセキュリティ態様は、Msg3中のユーザデータの考えられる修正、すなわち、中間者(MiM)攻撃である。攻撃者は、たとえば、データビットを反転することによって、Msg3中のユーザデータを変更し得る。たとえば、LTEおよびNB-IoTでは、DRB上でのユーザデータ送信は、PDCPサブレイヤにおいて、暗号化されるが、完全性保護されない。したがって、eNBは、ペイロードの変更または改変を検出することが可能でないことがある。Msg3に対するMiM攻撃は、レガシーLTEにおけるデータ送信に対するMiM攻撃とは異なることに留意されたい。レガシーLTEでは、eNBが、完全性保護によってUEが正当なものであることを検証した後にのみ、データ送信が行われる。しかしながら、ULデータを伴うMsg3が完全性保護されないので、リプレイ攻撃とMiM攻撃の両方が同じ攻撃者によって実施され得る。また、他のシナリオにおいてフレッシュネスパラメータを含めることは、リプレイアタックを防ぐのではなくリプレイアタックを制限するのを助けるにすぎないことに留意されたい。その結果、eNBは、偽造されたデータをS-GWにフォワーディングし得る。Msg3中のULデータについてのセキュリティを向上させるために、いくつかのソリューションは、ULデータを完全性保護するためのやり方として、sRMAC-Iの計算においてULデータを含めることを提案する。しかしながら、UEが別のeNBに対して再開するとき、sRMAC-Iの検証は、X2インターフェースを介した実際のデータの転送を必要とする。これは、X2シグナリングオーバーヘッドならびにX2メッセージの可変サイズを考慮すると、効率的でない。さらに、異なるシナリオにおいてMsg3を構築するとき、sRMAC-Iの計算においてデータを含めることをどのようにハンドリングすべきかが、依然として対処されるべきである。
既存のソリューションによる上記の問題に対処するために、RRCメッセージ、たとえば、Msg3中の早期アップリンクデータのためのデータ送信セキュリティを向上させて、レガシーLTE動作に関して適切なセキュリティレベルを伴って、Msg3中でターゲットネットワークノードにおいて受信されたULユーザデータのゲートウェイへの即時のフォワーディングをサポートするための、方法、ユーザ機器(UE)、およびネットワークノードが開示される。本開示は、Msg3中でアップリンクデータを表すために固定サイズハッシュ値を含めることによって、ソースネットワークノードとターゲットネットワークノードとの間のUEコンテキストフェッチングにおいて生じるシグナリングオーバーヘッドを最小限に抑えるためのソリューションを実装する。
本開示ではいくつかの実施形態が詳述される。ユーザ機器においてデータ送信セキュリティを改善するための方法の第1の実施形態によれば、本方法は、第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信することを含む。本方法は、ユーザ機器において、接続解放メッセージ中に含まれる命令に基づいてハッシュ値を算出することをさらに含む。本方法は、ユーザ機器において、ハッシュ値と完全性鍵とに基づいてトークンを計算することをさらに含む。本方法は、第2のネットワークノードに、トークンを含む接続要求メッセージを送出することをまたさらに含む。
一実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵である。別の実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵である。
一実施形態では、本方法は、第2のネットワークノードからハッシュ値を算出するための命令を受信することをさらに含む。
一実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され、データは、下位レイヤによってRRCレイヤに提供される。別の実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供される。
ネットワークノードにおいてデータ送信セキュリティを改善するための方法の第2の実施形態によれば、本方法は、ユーザ機器が第2のネットワークノードによって前の接続から解放された後に、第1のネットワークノードからユーザ機器に、プリアンブルメッセージを送出することを含む。本方法は、第1のネットワークノードにおいてユーザ機器から、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信することであって、ハッシュ値が、接続要求メッセージ中に含まれるデータを表す、接続要求メッセージを受信することをさらに含む。本方法は、第1のネットワークノードにおいて、ハッシュ値を算出することによって、接続要求メッセージ中に含まれるトークンを検証することをさらに含む。本方法は、トークンを検証することに応答して、第1のネットワークノードからゲートウェイに、データをフォワーディングすることをまたさらに含む。
一実施形態では、完全性鍵は、ユーザ機器において導出された新しい完全性鍵である。別の実施形態では、完全性鍵は、第2のネットワークノードへの前の接続において使用された現在の完全性鍵である。
一実施形態では、トークンを検証することは、第1のネットワークノードにおいて、トークンが現在の完全性鍵を使用すると決定することと、トークンを検証するために、第2のネットワークノードにトークンをフォワーディングすることと、第1のネットワークノードにおいて、検証されたトークンを受信することとを含む。別の実施形態では、トークンを検証することは、第1のネットワークノードにおいて、データが暗号化される前にハッシュ値が算出されると決定することと、第2のネットワークノードに、解読のために暗号化されたデータをフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、解読されたデータを受信することと、第1のネットワークノードにおいて、解読されたデータを用いてトークンを検証することとを含む。また別の実施形態では、トークンを検証することは、第1のネットワークノードにおいて、データが暗号化された後にハッシュ値が算出されると決定することと、第2のネットワークノードに、トークンを検証するためにハッシュ値をフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、検証されたトークンを受信することとを含む。
一実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され、データは、下位レイヤによってRRCレイヤに提供される。別の実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供される。
別の実施形態によれば、データ送信セキュリティを改善するためのユーザ機器が、少なくとも1つの処理回路要素と、処理回路要素によって実行されたとき、ユーザ機器に、第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信することと、接続解放メッセージ中に含まれる命令に基づいてハッシュ値を算出することと、ハッシュ値に基づいてトークンを計算することと、第2のネットワークノードに、トークンを含む接続要求メッセージを送出することとを行わせる、プロセッサ実行可能命令を記憶する少なくとも1つのストレージとを備える。
また別の実施形態によれば、データ送信セキュリティを改善するためのネットワークノードが、少なくとも1つの処理回路要素と、処理回路要素によって実行されたとき、ネットワークノードに、ユーザ機器が第2のネットワークノードによって前の接続から解放された後に、ユーザ機器にプリアンブルメッセージを送出することと、ユーザ機器から、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信することであって、ハッシュ値が、接続要求メッセージ中に含まれるデータを表す、接続要求メッセージを受信することと、ハッシュ値を算出することによって、接続要求メッセージ中に含まれるトークンを検証することと、トークンを検証することに応答して、ゲートウェイに、データをフォワーディングすることとを行わせる、プロセッサ実行可能命令を記憶する少なくとも1つのストレージとを備える。
本開示のいくつかの態様およびそれらの実施形態は、これらまたは他の課題のソリューションを提供し得る。本明細書で開示される問題点のうちの1つまたは複数に対処する様々な実施形態が、本明細書で提案される。
いくつかの実施形態は、以下の技術的利点のうちの1つまたは複数を提供し得る。本開示で開示される方法は、アップリンクデータを表すハッシュ値をMsg3についてのトークンの計算に含めることによって、Msg3中でアップリンクデータについてのセキュリティを改善するためのセキュアで効率的なやり方を提供し得る。さらに、Msg3中に含まれるアップリンクを提示するために固定サイズハッシュ値を利用することは、ソースネットワークノードとターゲットネットワークノードとの間でUEコンテキストをフェッチするためのシグナリングオーバーヘッドを最小限に抑え得る。
RRCメッセージのセキュリティを向上させるための本実施形態は、LTEおよびNB-IoTに関して説明され得るが、5G/NRなど、他のシステムおよび/または技術にも適用され得る。
以下の詳細な説明および図面に照らして、様々な他の特徴および利点が当業者に明らかになろう。いくつかの実施形態は、具陳された利点のいずれをも有しないか、いくつかを有するか、またはすべてを有し得る。
本明細書に組み込まれ、本明細書の一部をなす添付の図面は、本開示のいくつかの態様を示し、説明とともに本開示の原理について解説するように働く。
例示的な競合ベースランダムアクセスプロシージャを示す図である。 いくつかの実施形態による、例示的な無線ネットワークを示す図である。 いくつかの実施形態による、トークン計算にアップリンクデータのハッシュコードを含める例示的なランダムアクセスプロシージャを示す図である。 いくつかの実施形態による、例示的なユーザ機器を示す図である。 いくつかの実施形態による、例示的な仮想化環境を示す図である。 いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された例示的な電気通信ネットワークを示す図である。 いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信する例示的なホストコンピュータを示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別の例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別のさらなる例示的な方法を示す図である。 いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装されるまた別の例示的な方法を示す図である。 いくつかの実施形態による、例示的な方法の流れ図である。 いくつかの実施形態による、別の例示的な方法の流れ図である。 いくつかの実施形態による、例示的なユーザ機器のブロック概略図である。 いくつかの実施形態による、例示的なネットワークノードのブロック概略図である。
3GPP無線アクセスネットワークでは、ユーザ機器がソースネットワークノードによって解放されつつあり、ランダムアクセスプロシージャにおいて別のネットワークノードに接続することを試みるとき、Msg3中のアップリンクデータが完全性保護されないので、リプレイアタックまたは中間者攻撃が、そのアップリンクデータを修正し得る。本開示の特定の実施形態は、アップリンクデータが、暗号化されることに加えて完全性保護され、したがって、eNBが、ゲートウェイ、たとえば、S-GWに不良データをフォワーディングすることを回避するために、考えられるMiM攻撃を検出することを可能にするように、再開要求メッセージ、たとえば、Msg3中にあるべきアップリンクデータのハッシュコードを、RRCConnectionResumeRequest中のトークン、たとえば、sRMAC-Iの計算に入力するための方法を提案する。本開示の特定の実施形態は、ハッシュ値が固定の限られたサイズであるので、ハッシュ値がシグナリングオーバーヘッドを低減し得るように、アップリンクを表すためのハッシュ値を算出するための方法をさらに提案する。
詳細には、ハッシュ値は、特定の実施形態では、sRMAC-Iの検証のために、ターゲットeNBとソースeNBとの間のUEコンテキストフェッチングにおいて生じるX2シグナリングオーバーヘッドを最小限に抑えるのを助ける。ハッシュ値の固定サイズはまた、実際のデータが使用される場合、X2インターフェースを介したRRCメッセージのサイズを可変ではなく決定性にする。さらに、アップリンクデータをハッシングすることはまた、送信されたデータの完全性を改善する。たとえば、本開示における特定の実施形態は、早期データ送信概念を採用するとき、Msg3中のアップリンクデータについて適切なレベルの保護を提供し得る。特定の実施形態は、ターゲットeNBが、Msg3中で受信されたアップリンクデータをS-GWに即時にフォワーディングすることを可能にする。特定の実施形態は、レガシーMsg3中に含まれるべきアップリンクデータが可変サイズを有することを仮定すれば、特に、Msg3についてのULグラントが決定性でない状況において、ネットワークにおける性能にとって有益である。さらに、提案されるソリューションは、後方互換性を保証する。
添付の図面を参照しながら、次に、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態は、本明細書で開示される主題の範囲内に含まれており、開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
図2は、いくつかの実施形態による、例示的な無線ネットワークである。本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図2に示されている例示的な無線ネットワークなどの無線ネットワークに関して説明される。簡単のために、図2の無線ネットワークは、ネットワーク206、ネットワークノード260および260b、ならびに無線デバイス(WD)210、210b、および210cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード260および無線デバイス(WD)210は、追加の詳細とともに図示される。いくつかの実施形態では、ネットワークノード260は、図3に図示されているソースeNBまたはターゲットeNBであり得る。いくつかの実施形態では、ネットワークノードは、図15にさらに図示されているネットワークノードであり得る。いくつかの実施形態では、ネットワークノード260は、gNBなど、基地局であり得る。いくつかの実施形態では、無線デバイス210は、図14にさらに示されている、ユーザ機器であり得る。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信、電気通信、データ、セルラー、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを含み、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、モバイル通信用グローバルシステム(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク206は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード260およびWD210は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能性を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供する、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散型無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散型無線基地局の部分は、分散型アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図2では、ネットワークノード260は、処理回路要素270と、デバイス可読媒体280と、インターフェース290と、補助機器288と、電源286と、電力回路要素287と、アンテナ262とを含む。図2の例示的な無線ネットワーク中に示されているネットワークノード260は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード260の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体280は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード260は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード260が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード260は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体280)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ262がRATによって共有され得る)。ネットワークノード260は、ネットワークノード260に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード260内の他の構成要素に統合され得る。
処理回路要素270は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路要素270によって実施されるこれらの動作は、処理回路要素270によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。特定の実施形態では、ネットワークノード260の処理回路要素270は、図13にさらに示されている、方法を実施し得る。
処理回路要素270は、単体で、またはデバイス可読媒体280などの他のネットワークノード260構成要素と併せてのいずれかで、ネットワークノード260機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路要素270は、デバイス可読媒体280に記憶された命令、または処理回路要素270内のメモリに記憶された命令を実行し得る。そのような機能性は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路要素270は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路要素270は、無線周波数(RF)トランシーバ回路要素272とベースバンド処理回路要素274とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路要素272とベースバンド処理回路要素274とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路要素272とベースバンド処理回路要素274との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体280、または処理回路要素270内のメモリに記憶された、命令を実行する処理回路要素270によって実施され得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路要素270によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素270は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素270単独に、またはネットワークノード260の他の構成要素に限定されないが、全体としてネットワークノード260によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体280は、限定はしないが、永続記憶域、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路要素270によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体280は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素270によって実行されることが可能であり、ネットワークノード260によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体280は、処理回路要素270によって行われた計算および/またはインターフェース290を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路要素270およびデバイス可読媒体280は、統合されていると見なされ得る。
インターフェース290は、ネットワークノード260、ネットワーク206、および/またはWD210の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース290は、たとえば有線接続上でネットワーク206との間でデータを送出および受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末294を備える。インターフェース290は、アンテナ262に結合されるか、またはいくつかの実施形態では、アンテナ262の一部であり得る、無線フロントエンド回路要素292をも含む。無線フロントエンド回路要素292は、フィルタ298と増幅器296とを備える。無線フロントエンド回路要素292は、アンテナ262および処理回路要素270に接続され得る。無線フロントエンド回路要素は、アンテナ262と処理回路要素270との間で通信される信号を調節するように設定され得る。無線フロントエンド回路要素292は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素292は、デジタルデータを、フィルタ298および/または増幅器296の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ262を介して送信され得る。同様に、データを受信するとき、アンテナ262は無線信号を集め得、次いで、無線信号は無線フロントエンド回路要素292によってデジタルデータに変換される。デジタルデータは、処理回路要素270に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード260は別個の無線フロントエンド回路要素292を含まないことがあり、代わりに、処理回路要素270は、無線フロントエンド回路要素を備え得、別個の無線フロントエンド回路要素292なしでアンテナ262に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素272の全部または一部が、インターフェース290の一部と見なされ得る。さらに他の実施形態では、インターフェース290は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末294と、無線フロントエンド回路要素292と、RFトランシーバ回路要素272とを含み得、インターフェース290は、デジタルユニット(図示せず)の一部であるベースバンド処理回路要素274と通信し得る。
アンテナ262は、無線信号を送出し、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ262は、無線フロントエンド回路要素292に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ262は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全方向、セクタまたはパネルアンテナを備え得る。全方向アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ262は、ネットワークノード260とは別個であり得、インターフェースまたはポートを通してネットワークノード260に接続可能であり得る。
アンテナ262、インターフェース290、および/または処理回路要素270は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ262、インターフェース290、および/または処理回路要素270は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路要素287は、電力管理回路要素を備えるか、または電力管理回路要素に結合され得、本明細書で説明される機能性を実施するための電力を、ネットワークノード260の構成要素に供給するように設定される。電力回路要素287は、電源286から電力を受信し得る。電源286および/または電力回路要素287は、それぞれの構成要素に好適な形式で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード260の様々な構成要素に電力を提供するように設定され得る。電源286は、電力回路要素287および/またはネットワークノード260中に含まれるか、あるいは電力回路要素287および/またはネットワークノード260の外部にあるかのいずれかであり得る。たとえば、ネットワークノード260は、電気ケーブルなどの入力回路要素またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路要素287に電力を供給する。さらなる例として、電源286は、電力回路要素287に接続された、または電力回路要素287中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード260の代替実施形態は、本明細書で説明される機能性、および/または本明細書で説明される主題をサポートするために必要な機能性のうちのいずれかを含む、ネットワークノードの機能性のいくつかの態様を提供することを担当し得る、図2に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード260は、ネットワークノード260への情報の入力を可能にするための、およびネットワークノード260からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード260のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。いくつかの実施形態では、無線デバイス210は、図14にさらに図示されている、ユーザ機器であり得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ内蔵機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE:customer premise equipment)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、V2V(vehicle-to-vehicle)、V2I(vehicle-to-infrastructure)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、D2D(device-to-device)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連する他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス210は、アンテナ211と、インターフェース214と、処理回路要素220と、デバイス可読媒体230と、ユーザインターフェース機器232と、補助機器234と、電源236と、電力回路要素237とを含む。WD210は、WD210によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD210内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ211は、無線信号を送出し、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース214に接続される。いくつかの代替実施形態では、アンテナ211は、WD210とは別個であり、インターフェースまたはポートを通してWD210に接続可能であり得る。アンテナ211、インターフェース214、および/または処理回路要素220は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路要素および/またはアンテナ211は、インターフェースと見なされ得る。
示されているように、インターフェース214は、無線フロントエンド回路要素212とアンテナ211とを備える。無線フロントエンド回路要素212は、1つまたは複数のフィルタ218と増幅器216とを備える。無線フロントエンド回路要素212は、アンテナ211および処理回路要素220に接続され、アンテナ211と処理回路要素220との間で通信される信号を調節するように設定される。無線フロントエンド回路要素212は、アンテナ211に結合されるか、またはアンテナ211の一部であり得る。いくつかの実施形態では、WD210は別個の無線フロントエンド回路要素212を含まないことがあり、むしろ、処理回路要素220は、無線フロントエンド回路要素を備え得、アンテナ211に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素222の一部または全部が、インターフェース214の一部と見なされ得る。無線フロントエンド回路要素212は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素212は、デジタルデータを、フィルタ218および/または増幅器216の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ211を介して送信され得る。同様に、データを受信するとき、アンテナ211は無線信号を集め得、次いで、無線信号は無線フロントエンド回路要素212によってデジタルデータに変換される。デジタルデータは、処理回路要素220に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路要素220は、単体で、またはデバイス可読媒体230などの他のWD210構成要素と併せてのいずれかで、WD210機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能性は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路要素220は、本明細書で開示される機能性を提供するために、デバイス可読媒体230に記憶された命令、または処理回路要素220内のメモリに記憶された命令を実行し得る。特定の実施形態では、無線デバイス210の処理回路要素220は、図12にさらに示されている、方法を実施し得る。
示されているように、処理回路要素220は、RFトランシーバ回路要素222、ベースバンド処理回路要素224、およびアプリケーション処理回路要素226のうちの1つまたは複数を含む。他の実施形態では、処理回路要素は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、WD210の処理回路要素220は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路要素222、ベースバンド処理回路要素224、およびアプリケーション処理回路要素226は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路要素224およびアプリケーション処理回路要素226の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路要素222は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路要素222およびベースバンド処理回路要素224の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路要素226は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路要素222、ベースバンド処理回路要素224、およびアプリケーション処理回路要素226の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路要素222は、インターフェース214の一部であり得る。RFトランシーバ回路要素222は、処理回路要素220のためのRF信号を調節し得る。
いくつかの実施形態では、WDによって実施されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体230に記憶された命令を実行する処理回路要素220によって提供され得、デバイス可読媒体230は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路要素220によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素220は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素220単独に、またはWD210の他の構成要素に限定されないが、全体としてWD210によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路要素220は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路要素220によって実施されるようなこれらの動作は、処理回路要素220によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をWD210によって記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体230は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、表などのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素220によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体230は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路要素220によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路要素220およびデバイス可読媒体230は、統合されていると見なされ得る。
ユーザインターフェース機器232は、人間のユーザがWD210と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形式のものであり得る。ユーザインターフェース機器232は、ユーザへの出力を作り出すように、およびユーザがWD210への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD210にインストールされるユーザインターフェース機器232のタイプに応じて変動し得る。たとえば、WD210がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD210がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器232は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器232は、WD210への情報の入力を可能にするように設定され、処理回路要素220が入力情報を処理することを可能にするために、処理回路要素220に接続される。ユーザインターフェース機器232は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路要素を含み得る。ユーザインターフェース機器232はまた、WD210からの情報の出力を可能にするように、および処理回路要素220がWD210からの情報を出力することを可能にするように設定される。ユーザインターフェース機器232は、たとえば、スピーカー、ディスプレイ、振動回路要素、USBポート、ヘッドフォンインターフェース、または他の出力回路要素を含み得る。ユーザインターフェース機器232の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD210は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能性から利益を得ることを可能にし得る。
補助機器234は、概してWDによって実施されないことがある、より固有の機能性を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などのさらなるタイプの通信のためのインターフェースなどを備え得る。補助機器234の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変動し得る。
電源236は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD210は、電源236から、本明細書で説明または指示される任意の機能性を行うために電源236からの電力を必要とする、WD210の様々な部分に電力を配信するための、電力回路要素237をさらに備え得る。電力回路要素237は、いくつかの実施形態では、電力管理回路要素を備え得る。電力回路要素237は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD210は、電力ケーブルなどの入力回路要素またはインターフェースを介して(電気コンセントなどの)外部電源に接続可能であり得る。電力回路要素237はまた、いくつかの実施形態では、外部電源から電源236に電力を配信するように動作可能であり得る。これは、たとえば、電源236の充電のためのものであり得る。電力回路要素237は、電源236からの電力に対して、その電力を、電力が供給されるWD210のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図3は、いくつかの実施形態による、トークン計算にアップリンクデータのハッシュコードを含める例示的なランダムアクセスプロシージャを示す。いくつかの実施形態では、RRCConnectionResumeRequest中のsRMAC-Iの計算は、Msg3中のRRCConnectionResumeRequestとMAC多重化されるべきアップリンクデータのハッシュコードに基づく。いくつかの実施形態では、ハッシュコードは、ハッシュ値、ダイジェスト、またはハッシュと呼ばれることがある。いくつかの実施形態では、ハッシュコードはまた、RMAC-Iなど、任意の他の好適なトークンに適用され得る。sRMAC-Iを計算するやり方は、eNBからMsg3中で受信されたアップリンクデータをS-GWにフォワーディングすることが即時に行われ得るように、eNBがMsg3中のデータ部分の考えられる修正を検出することを可能にするために、アップリンクデータが完全性保護されることである。
一実施形態では、sRMAC計算にアップリンクデータのハッシュコードを含めることは、sRMAC-Iの検証がどこで実施されるか、すなわち、ソースeNBにおいて実施されるのかターゲットeNBにおいて実施されるのかにかかわらず行われ得る。
一実施形態では、sRMAC計算にアップリンクデータのハッシュコードを含めることは、sRMAC-I計算のための新しい完全性鍵を使用して行われ得る。別の実施形態では、sRMAC計算にアップリンクデータのハッシュコードを含めることは、現在の完全性鍵、すなわち、前の接続において使用された現在の完全性鍵を使用して行われ得る。現在の完全性鍵が使用される場合、sRMAC-Iの検証は、古い鍵がターゲットeNBにおいて利用可能でないことがあるので、ソースeNBにおいて行われる必要があり得る。
一実施形態では、ハッシュアルゴリズムまたは生成するための関数など、ハッシング機能性を可能にするための詳細が、eNBによって決められ、UE固有シグナリングを介してUEに通知され得る。いくつかの実施形態では、その詳細は、ハッシュコードと、ハッシュコードの長さ、たとえば、16ビットとを含み得る。
一実施形態では、ハッシュコードは、アップリンクデータが暗号化される前に、すなわち、平文データを介して算出され得る。sRMAC-Iの検証のために、次いで、ユーザデータが、ハッシュコードを算出する前に解読される。Msg3を受信するターゲットeNBがまだ暗号化鍵を有しないとき、ターゲットeNBは、ターゲットeNBがデータを解読することができないので、即時にハッシュコードを算出することが可能でない。ターゲットeNBは、次いで、暗号化されたアップリンクデータを、ハッシュコードの算出のために、ソースeNBに知られていない場合、ハッシュ関数など、ハッシュコードについての詳細とともにソースeNBに転送する必要がある。ハッシュコードが復号された後に、前に、sRMAC-Iは検証され得る。いくつかの実施形態では、アップリンクデータは、ユーザデータを含み得る。
別の実施形態では、ハッシュコードは、アップリンクデータが暗号化された後に算出され得る。この場合、ターゲットeNBがMsg3を受信したとき、ターゲットeNBは、データを解読するための暗号化鍵の必要なしに、ハッシュコードを算出し得る。sRMAC-Iの検証がソースeNBにおいて行われる場合、ターゲットeNBは、sRMAC-Iの検証のために固定サイズハッシュコードをソースeNBに転送するにすぎない。したがって、ソースeNBに、データ全体もハッシュ関数のための詳細も転送する必要がない。
いくつかの実施形態では、sRMAC-Iの計算および検証に関してRRCメッセージを構築するプロセスにおいて、RRCレイヤと下位レイヤとの間のレイヤ間対話が必要とされる。これは、RRCサブレイヤがパラメータを計算するが、このRRCサブレイヤにおいてアップリンクデータが利用可能でないからである。一実施形態では、ハッシュコードは、RRCレイヤによって算出され得、その場合、下位レイヤ、たとえば、PDCP、無線リンク制御(RLC)、またはMACが、sRMAC-I中に含まれるべきハッシュコードの算出のために、暗号化されていないまたは暗号化されたデータをRRCレイヤに提供する。暗号化されていないまたは暗号化されたデータは、RRCによる要求時に下位レイヤによって提供され得る。別の実施形態では、ハッシュコードは、下位レイヤ、たとえば、PDCP、RLCまたはMACによって算出され、sRMAC-Iの計算のためにRRCレイヤに提供され得る。ハッシュコードは、RRCによる要求時に下位レイヤによって提供され得る。
後続のMsg3送信、すなわち、Msg3バッファのコンテンツを送信する試みの場合、Msg3中のDTCHサービスデータユニット(SDU)部分の再構築が必要とされる場合、sRMAC-Iの再計算も必要とされる。一実施形態では、RRCレイヤは、データ部分のそれぞれの変更が必要とされるときはいつでも、Msg3中に含まれるべき新しいDTCH SDUに基づいてsRMAC-Iを再計算する。一実施形態では、RRCは、再計算されたsRMAC-Iをもつ新しいまたは更新されたRRCプロトコルデータユニット(PDU)を下位レイヤに提供する。別の実施形態では、RRCは、再計算されたsRMAC-Iを下位レイヤ、たとえば、MACレイヤに提供し、下位レイヤは、PDU、たとえば、MAC PDU中の関連するロケーションにおいて、新しい値を挿入し、古いsRMAC-Iを交換し、メッセージの関連するビットおよび/またはセクションのみを更新する。別の実施形態では、MACレイヤは、sRMAC-Iを再算出し、新しい値をMsg3 MAC PDU中のそのそれぞれのロケーションに挿入し得、すなわち、メッセージの関連するビットおよび/またはセクションのみを更新する。
いくつかの実施形態では、ハッシュコードは、データユニット、およびデータユニットに関連する情報またはデータユニットのうちの1つまたは複数の関数であり得る。たとえば、H=関数(データ)またはH=関数(データ、情報)である。一実施形態では、データユニットに関連する情報は、ハッシュ関数に入力される代わりに、sRMAC-Iの計算への入力としてハッシュコードとともに受け渡され得る。データユニットに関連する情報またはデータユニットは、MACサブヘッダ、論理チャネル識別子、無線ベアラ識別子、およびデータユニットの長さなど、制御情報を含み得る。
いくつかの実施形態では、ハッシュコードが算出されるデータユニット、たとえば、RLC PDUまたはMAC SDUは、送信のために利用可能なアップリンクデータの一部分またはユーザデータパケットの一部分、たとえば、PDCP SDUまたはPDCP PDUまたはRLC SDUまたはIPパケットを含む。
例示的なハッシュ関数[Hash Function]が、TS33.401[TS33.401]のアネックスI.2において以下のように記載されている。モビリティ管理エンティティ(MME)およびUEにおけるハッシュ関数、HASHMMEおよびHASHUEに関して、MMEおよびUEは、TS33.220[8]において与えられるKDFへの入力として以下のパラメータ、すなわち、S=保護されていないアタッチ要求またはトラッキングエリア更新(TAU)要求メッセージ、およびKey=全0の256ビットストリングなどを使用して、それぞれHASHMMEおよびHASHUEを導出し得るとき。ハッシュアルゴリズムへの入力Sをパックする順序は、MMEへのアップリンク非アクセス層(NAS)メッセージをパックする順序と同じであることに留意されたい。また、HASHMMEまたはHASHUEは、鍵導出関数(KDF)出力の256ビットのうちの64個の最下位ビットであることに留意されたい。
図4は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連付けられないことがあるか、または特定の人間のユーザに初めに関連付けられないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連付けられるか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE400は、NB-IoT UE、MTC UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図4に示されているUE400は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。いくつかの実施形態では、ユーザ機器400は、図14にさらに図示されている、ユーザ機器であり得る。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図4はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図4では、UE400は、入出力インターフェース405、無線周波数(RF)インターフェース409、ネットワーク接続インターフェース411、ランダムアクセスメモリ(RAM)417と読取り専用メモリ(ROM)419と記憶媒体421などとを含むメモリ415、通信サブシステム431、電源413、および/または他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路要素401を含む。記憶媒体421は、オペレーティングシステム423と、アプリケーションプログラム425と、データ427とを含む。他の実施形態では、記憶媒体421は、他の同様のタイプの情報を含み得る。いくつかのUEは、図4に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図4では、処理回路要素401は、コンピュータ命令およびデータを処理するように設定され得る。処理回路要素401は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路要素401は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形式での情報であり得る。いくつかの実施形態では、処理回路要素401は、図13にさらに示されている、方法を実施し得る。
図示された実施形態では、入出力インターフェース405は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE400は、入出力インターフェース405を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE400への入力およびUE400からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE400は、ユーザがUE400に情報をキャプチャすることを可能にするために、入出力インターフェース405を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図4では、RFインターフェース409は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース411は、ネットワーク443aに通信インターフェースを提供するように設定され得る。ネットワーク443aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク443aは、Wi-Fiネットワークを備え得る。ネットワーク接続インターフェース411は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース411は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能性を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、あるいは、代替的に、別個に実装され得る。
RAM417は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス402を介して処理回路要素401にインターフェースするように設定され得る。ROM419は、処理回路要素401にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM419は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体421は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体421は、オペレーティングシステム423と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム425と、データファイル427とを含むように設定され得る。記憶媒体421は、UE400による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体421は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、またはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体421は、UE400が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、またはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体421中に有形に具現され得、記憶媒体421はデバイス可読媒体を備え得る。
図4では、処理回路要素401は、通信サブシステム431を使用してネットワーク443bと通信するように設定され得る。ネットワーク443aとネットワーク443bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム431は、ネットワーク443bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム431は、IEEE802.5、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能性または受信機機能性をそれぞれ実装するための、送信機433および/または受信機435を含み得る。さらに、各トランシーバの送信機433および受信機435は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、または、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム431の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム431は、セルラー通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク443bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク443bは、セルラーネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源413は、UE400の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE400の構成要素のうちの1つにおいて実装されるか、またはUE400の複数の構成要素にわたって分割され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム431は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路要素401は、バス402上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路要素401によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能性は、処理回路要素401と通信サブシステム431との間で分割され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図5は、いくつかの実施形態による、例示的な仮想化環境を示す。図5は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境500を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能性の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード530のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境500において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション520によって実装され得る。アプリケーション520は、処理回路要素560とメモリ590-1とを備えるハードウェア530を提供する、仮想化環境500において稼働される。メモリ590-1は、処理回路要素560によって実行可能な命令595を含んでおり、それにより、アプリケーション520は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境500は、1つまたは複数のプロセッサのセットまたは処理回路要素560を備える、汎用または専用のネットワークハードウェアデバイス530を備え、1つまたは複数のプロセッサのセットまたは処理回路要素560は、商用オフザシェルフ(COTS:commercial off-the-shelf)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路要素であり得る。各ハードウェアデバイスはメモリ590-1を備え得、メモリ590-1は、処理回路要素560によって実行される命令595またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)570を備え得、ネットワークインターフェースコントローラ(NIC)570は物理ネットワークインターフェース580を含む。各ハードウェアデバイスは、処理回路要素560によって実行可能なソフトウェア595および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体590-2をも含み得る。ソフトウェア595は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ550をインスタンス化するためのソフトウェア、仮想マシン540を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン540は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶域を備え、対応する仮想化レイヤ550またはハイパーバイザによって稼働され得る。仮想アプライアンス520の事例の異なる実施形態が、仮想マシン540のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路要素560は、ソフトウェア595を実行してハイパーバイザまたは仮想化レイヤ550をインスタンス化し、ハイパーバイザまたは仮想化レイヤ550は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ550は、仮想マシン540に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図5に示されているように、ハードウェア530は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア530は、アンテナ5225を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア530は、多くのハードウェアノードが協働し、特に、アプリケーション520のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)5100を介して管理される、(たとえば、データセンターまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンターおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理記憶域上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン540は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン540の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン540のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア530のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ530の上の1つまたは複数の仮想マシン540において稼働する固有のネットワーク機能をハンドリングすることを担当し、図5中のアプリケーション520に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機5220と1つまたは複数の受信機5210とを含む、1つまたは複数の無線ユニット5200は、1つまたは複数のアンテナ5225に結合され得る。無線ユニット5200は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード530と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード530と無線ユニット5200との間の通信のために代替的に使用され得る制御システム5230を使用して、影響を及ぼされ得る。
図6は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された例示的な電気通信ネットワークを示す。図6を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク611とコアネットワーク614とを備える、3GPPタイプセルラーネットワークなどの電気通信ネットワーク610を含む。アクセスネットワーク611は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局612a、612b、612cを備え、各々が、対応するカバレッジエリア613a、613b、613cを規定する。各基地局612a、612b、612cは、有線接続または無線接続615上でコアネットワーク614に接続可能である。カバレッジエリア613c中に位置する第1のUE691が、対応する基地局612cに無線で接続するか、または対応する基地局612cによってページングされるように設定される。カバレッジエリア613a中の第2のUE692が、対応する基地局612aに無線で接続可能である。この例では複数のUE691、692が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが対応する基地局612に接続している状況に等しく適用可能である。いくつかの実施形態では、複数のUE691、692は、図14に関して説明されるユーザ機器であり得る。
電気通信ネットワーク610は、それ自体、ホストコンピュータ630に接続され、ホストコンピュータ630は、スタンドアロンサーバ、クラウド実装サーバ、分散型サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ630は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。電気通信ネットワーク610とホストコンピュータ630との間の接続621および622は、コアネットワーク614からホストコンピュータ630に直接延び得るか、または随意の中間ネットワーク620を介して進み得る。中間ネットワーク620は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク620は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク620は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図6の通信システムは全体として、接続されたUE691、692とホストコンピュータ630との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続650として説明され得る。ホストコンピュータ630および接続されたUE691、692は、アクセスネットワーク611、コアネットワーク614、任意の中間ネットワーク620、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続650を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続650は、OTT接続650が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局612は、接続されたUE691にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ630から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、通知されないことがあるかまたは通知される必要がない。同様に、基地局612は、UE691から発生してホストコンピュータ630に向かう発信アップリンク通信の将来ルーティングに気づいている必要がない。
図7は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信する例示的なホストコンピュータを示す。次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図7を参照しながら説明される。通信システム700では、ホストコンピュータ710が、通信システム700の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース716を含む、ハードウェア715を備える。ホストコンピュータ710は、記憶能力および/または処理能力を有し得る、処理回路要素718をさらに備える。特に、処理回路要素718は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。ホストコンピュータ710は、ホストコンピュータ710に記憶されるかまたはホストコンピュータ710によってアクセス可能であり、処理回路要素718によって実行可能である、ソフトウェア711をさらに備える。ソフトウェア711は、ホストアプリケーション712を含む。ホストアプリケーション712は、UE730およびホストコンピュータ710において終端するOTT接続750を介して接続するUE730など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション712は、OTT接続750を使用して送信されるユーザデータを提供し得る。
通信システム700は、電気通信システム中に提供される基地局720をさらに含み、基地局720は、基地局720がホストコンピュータ710およびUE730と通信することを可能にするハードウェア725を備える。いくつかの実施形態では、基地局720は、図15に関して説明されるネットワークノードであり得る。ハードウェア725は、通信システム700の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース726、ならびに基地局720によってサーブされるカバレッジエリア(図7に図示せず)中に位置するUE730との少なくとも無線接続770をセットアップおよび維持するための無線インターフェース727を含み得る。通信インターフェース726は、ホストコンピュータ710への接続760を容易にするように設定され得る。接続760は直接であり得るか、あるいは、接続760は、電気通信システムのコアネットワーク(図7に図示せず)を、および/または電気通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局720のハードウェア725は、処理回路要素728をさらに含み、処理回路要素728は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。基地局720は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア721をさらに有する。
通信システム700は、すでに言及されたUE730をさらに含む。いくつかの実施形態では、UE730は、図15に関して説明されるユーザ機器であり得る。UE730のハードウェア735は、UE730が現在位置するカバレッジエリアをサーブする基地局との無線接続770をセットアップおよび維持するように設定された、無線インターフェース737を含み得る。UE730のハードウェア735は、処理回路要素738をさらに含み、処理回路要素738は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。UE730は、UE730に記憶されるかまたはUE730によってアクセス可能であり、処理回路要素738によって実行可能である、ソフトウェア731をさらに備える。ソフトウェア731は、クライアントアプリケーション732を含む。クライアントアプリケーション732は、ホストコンピュータ710のサポートのもとに、UE730を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ710では、実行しているホストアプリケーション712は、UE730およびホストコンピュータ710において終端するOTT接続750を介して、実行しているクライアントアプリケーション732と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション732は、ホストアプリケーション712から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続750は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション732は、クライアントアプリケーション732が提供するユーザデータを生成するためにユーザと対話し得る。
図7に示されているホストコンピュータ710、基地局720およびUE730は、それぞれ、図6のホストコンピュータ630、基地局612a、612b、612cのうちの1つ、およびUE691、692のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図7に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図6のものであり得る。
図7では、OTT接続750は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局720を介したホストコンピュータ710とUE730との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE730からまたはホストコンピュータ710を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続750がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する決定を行い得る。
UE730と基地局720との間の無線接続770は、本開示全体にわたって説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続770が最後のセグメントを形成するOTT接続750を使用して、UE730に提供されるOTTサービスの性能を改善する。より正確には、これらの実施形態の教示は、送信バッファ中の冗長データのハンドリングを改善し、それにより、無線リソース使用の効率の改善(たとえば、冗長データを送信しないこと)ならびに新しいデータを受信する際の遅延の低減(たとえば、バッファ中の冗長データを削除することによって、新しいデータがより早く送信され得る)など、利益を提供し得る。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ710とUE730との間のOTT接続750を再設定するための随意のネットワーク機能性がさらにあり得る。測定プロシージャおよび/またはOTT接続750を再設定するためのネットワーク機能性は、ホストコンピュータ710のソフトウェア711およびハードウェア715でまたはUE730のソフトウェア731およびハードウェア735で、またはその両方で実装され得る。実施形態では、OTT接続750が通過する通信デバイスにおいてまたはそれに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給すること、またはソフトウェア711、731が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続750の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局720に影響を及ぼす必要がなく、再設定は、基地局720に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能性は、当技術分野において知られ、実施され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ710の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア711および731が、ソフトウェア711および731が伝搬時間、エラーなどを監視する間にOTT接続750を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図8は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す。より詳細には、図8は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図14を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図8への図面参照のみがこのセクションに含まれる。ステップ810において、ホストコンピュータはユーザデータを提供する。ステップ810の(随意であり得る)サブステップ811において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ820において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ830において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ840において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連するクライアントアプリケーションを実行する。
図9は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される例示的な方法を示す。より詳細には、図9は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図14を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図9への図面参照のみがこのセクションに含まれる。本方法のステップ910において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ920において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本開示全体にわたって説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ930において、UEは、送信において搬送されたユーザデータを受信する。
図10は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別のさらなる例示的な方法を示す。より詳細には、図10は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図14を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図10への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ1010において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ1020において、UEはユーザデータを提供する。ステップ1020の(随意であり得る)サブステップ1021において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ1010の(随意であり得る)サブステップ1011において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ1030において、ホストコンピュータへのユーザデータの送信を始動する。本方法のステップ1040において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図11は、いくつかの実施形態による、ホストコンピュータと、基地局と、ユーザ機器とを含む通信システムにおいて実装される別の例示的な方法を示す。より詳細には、図11は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、ホストコンピュータと、基地局と、図14を参照しながら説明されるユーザ機器であり得るUEとを含む。本開示の簡単のために、図11への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ1110において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ1120において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ1130において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路要素、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路要素は、それぞれの機能ユニットに、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図12は、いくつかの実施形態による、例示的な方法の流れ図である。本方法は、UEまたはWDによって実施され得る。方法1200は、ステップ1205において開始し、第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信する。ユーザ機器は、図2に図示されている無線デバイスまたは図3および図4に示されているユーザ機器であり得る。いくつかの実施形態では、第1のネットワークノードはソースネットワークノードであり得る。いくつかの実施形態では、方法1200は、第2のネットワークノードからハッシュ値を算出するための命令をさらに受信する。いくつかの実施形態では、第2のネットワークノードはターゲットネットワークノードであり得る。
ステップ1210において、方法1200は、接続解放メッセージ中に含まれる命令に基づいてハッシュ値を算出する。いくつかの実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され得、データは、下位レイヤによってRRCレイヤに提供される。いくつかの実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供され得る。
ステップ1220において、方法1200は、ハッシュ値と完全性とに基づいてトークンを計算する。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵であり得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵であり得る。
ステップ1230において、方法1200は、第2のネットワークノードに、トークンを含む接続要求メッセージを送出する。
図13は、いくつかの実施形態による、別の例示的な方法の流れ図である。本方法は、ネットワークノードによって実施され得る。ネットワークノードは、図2および図3に図示されているネットワークノードであり得る。方法1300は、ステップ1305において開始し、UEが第2のネットワークノードによって前の接続から解放された後に、第1のネットワークノードからUEに、プリアンブルメッセージを送出する。いくつかの実施形態では、第1のネットワークノードはターゲットネットワークノードであり得、第2のネットワークノードはソースネットワークノードであり得る。
ステップ1310において、方法1300は、UEから、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信する。いくつかの実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され得、データは、下位レイヤによってRRCレイヤに提供される。いくつかの実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供され得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵であり得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵であり得る。
ステップ1320において、方法1300は、ハッシュ値を算出することによって、接続要求メッセージ中に含まれるトークンを検証する。いくつかの実施形態では、トークンを検証することは、第1のネットワークノードにおいて、トークンが現在の完全性鍵を使用すると決定することと、トークンを検証するために、第2のネットワークノードにトークンをフォワーディングすることと、第1のネットワークノードにおいて、検証されたトークンを受信することとを含む。いくつかの実施形態では、トークンを検証することは、第1のネットワークノードにおいて、データが暗号化される前にハッシュ値が算出されると決定することと、第2のネットワークノードに、解読のために暗号化されたデータをフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、解読されたデータを受信することと、第1のネットワークノードにおいて、解読されたデータを用いてトークンを検証することとを含む。いくつかの実施形態では、トークンを検証することは、第1のネットワークノードにおいて、データが暗号化された後にハッシュ値が算出されると決定することと、第2のネットワークノードに、トークンを検証するためにハッシュ値をフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、検証されたトークンを受信することとを含む。
ステップ1330において、方法1300は、トークンを検証することに応答して、ゲートウェイに、データをフォワーディングする。いくつかの実施形態では、ゲートウェイはS-GWであり得る。
図14は、いくつかの実施形態による、例示的なユーザ機器1400の概略ブロック図である。ユーザ機器1400は、無線ネットワーク、たとえば、図2に示されている無線ネットワーク206において使用され得る。いくつかの実施形態では、ユーザ機器1400は、図2に示されている無線デバイス210において実装され得る。ユーザ機器1400は、図14に関して説明される例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図14における方法は、必ずしもユーザ機器1400のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
ユーザ機器1400は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路要素、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。いくつかの実施形態では、ユーザ機器1400の処理回路要素は、図2に示されている処理回路要素220であり得る。いくつかの実施形態では、ユーザ機器1400の処理回路要素は、図4に示されているプロセッサ401であり得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、図4に示されているメモリ415に記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路要素は、受信ユニット1410、算出ユニット1420、計算ユニット1430、および送出ユニット1440、ならびにユーザ機器1400の任意の他の好適なユニットに、送信機および受信機など、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図14に示されているように、ユーザ機器1400は、受信ユニット1410と、算出ユニット1420と、計算ユニット1430と、送出ユニット1440とを含む。受信ユニット1410は、第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信するように設定され得る。いくつかの実施形態では、第1のネットワークノードはソースネットワークノードであり得る。いくつかの実施形態では、受信ユニット1410は、第2のネットワークノードからハッシュ値を算出するための命令をさらに受信する。いくつかの実施形態では、第2のネットワークノードはターゲットネットワークノードであり得る。
算出ユニット1420は、接続解放メッセージ中に含まれる命令に基づいてハッシュ値を算出するように設定され得る。いくつかの実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され得、データは、下位レイヤによってRRCレイヤに提供される。いくつかの実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供され得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵であり得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵であり得る。
計算ユニット1430は、ハッシュ値と完全性とに基づいてトークンを計算するように設定され得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵であり得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵であり得る。
送出ユニット1440は、第2のネットワークノードに、トークンを含む接続要求メッセージを送出するように設定され得る。
図15は、いくつかの実施形態による、無線ネットワークにおける例示的なネットワークノード1500の概略ブロック図である。いくつかの実施形態では、無線ネットワークは、図2に示されている無線ネットワーク206であり得る。ネットワークノードは、無線デバイス(たとえば、図2に示されている無線デバイス210)において実装され得る。ネットワークノード1500は、図15に関して説明される例示的な方法、および、場合によっては、本明細書で開示される任意の他のプロセスまたは方法を行うように動作可能である。また、図15の方法は、必ずしもネットワークノード1500のみによって行われるとは限らないことを理解されたい。その方法の少なくともいくつかの動作は、1つまたは複数の他のエンティティによって実施され得る。
ネットワークノード1500は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路要素、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを備え得る。いくつかの実施形態では、ネットワークノード1500の処理回路要素は、図2に示されている処理回路要素270であり得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得るメモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の電気通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路要素は、送出ユニット1510、受信ユニット1520、検証ユニット1530、およびフォワーディングユニット1540、ならびにネットワークノード1500の任意の他の好適なユニットに、受信機および送信機など、本開示の1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
図15に示されているように、ネットワークノード1500は、送出ユニット1510と、受信ユニット1520と、検証ユニット1530と、フォワーディングユニット1540とを含む。送出ユニット1510は、UEが第2のネットワークノードによって前の接続から解放された後に、UEにプリアンブルメッセージを送出するように設定され得る。いくつかの実施形態では、送出ユニット1510を含むネットワークノードはターゲットネットワークノードであり得、第2のネットワークノードはソースネットワークノードであり得る。
受信ユニット1520は、ユーザ機器から、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信するように設定され得る。いくつかの実施形態では、ハッシュ値は、無線リソース制御(RRC)レイヤによって算出され得、データは、下位レイヤによってRRCレイヤに提供される。いくつかの実施形態では、ハッシュ値は、下位レイヤによって算出され、RRCレイヤに提供され得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、現在の完全性鍵から導出された新しい完全性鍵であり得る。いくつかの実施形態では、トークンを計算するために使用される完全性鍵は、第1のネットワークノードへの前の接続において使用された現在の完全性鍵であり得る。
検証ユニット1530は、ハッシュ値を算出することによって、接続要求メッセージ中に含まれるトークンを検証するように設定され得る。いくつかの実施形態では、検証ユニット1530は、第1のネットワークノードにおいて、トークンが現在の完全性鍵を使用すると決定することと、トークンを検証するために、第2のネットワークノードにトークンをフォワーディングすることと、第1のネットワークノードにおいて、検証されたトークンを受信することとを行うことによって、トークンを検証し得る。いくつかの実施形態では、検証ユニット1530は、第1のネットワークノードにおいて、データが暗号化される前にハッシュ値が算出されると決定することと、第2のネットワークノードに、解読のために暗号化されたデータをフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、解読されたデータを受信することと、第1のネットワークノードにおいて、解読されたデータを用いてトークンを検証することとによって、トークンを検証し得る。いくつかの実施形態では、検証ユニット1530は、第1のネットワークノードにおいて、データが暗号化された後にハッシュ値が算出されると決定することと、第2のネットワークノードに、トークンを検証するためにハッシュ値をフォワーディングすることと、第1のネットワークノードにおいて第2のネットワークノードから、検証されたトークンを受信することとによって、トークンを検証し得る。
フォワーディングユニット1540は、トークンを検証することに応答して、ゲートウェイに、データをフォワーディングするように設定され得る。いくつかの実施形態では、ゲートウェイはS-GWであり得る。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路要素、デバイス、モジュール、プロセッサ、受信機、送信機、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
様々な実施形態によれば、本明細書の特徴の利点は、データ送信セキュリティを改善するために、RRCメッセージ中に、RRCメッセージ中に含まれるべきアップリンクデータのハッシュコードに基づいて計算された、トークンを有することである。さらに、本明細書の特徴の別の利点は、本開示における固定サイズのハッシュコードが、トークンを検証するために、ネットワークノード間のデータ送信を回避することによって、送信オーバーヘッドを低減するための効率的なやり方を提供し得ることである。
図におけるプロセスが本発明のいくつかの実施形態によって実施される動作の特定の順序を示し得るが、そのような順序は例示的である(たとえば、代替実施形態が、異なる順序で動作を実施する、いくつかの動作を組み合わせる、いくつかの動作を重ね合わせる、などを行い得る)ことを理解されたい。
本発明はいくつかの実施形態に関して説明されたが、当業者は、本発明が、説明された実施形態に限定されず、添付の特許請求の範囲の趣旨および範囲内で修正および改変を加えて実施され得ることを認識されよう。したがって、説明は、限定ではなく、例示的と考えられるべきである。

Claims (14)

  1. 第1のネットワークノードにおいてデータ送信セキュリティを改善するための方法(1300)であって、
    ユーザ機器が第2のネットワークノードによって前の接続から解放された後に、前記第1のネットワークノードから前記ユーザ機器に、プリアンブルメッセージを送出すること(1305)と、
    前記第1のネットワークノードにおいて前記ユーザ機器から、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信すること(1310)であって、前記ハッシュ値が、前記接続要求メッセージ中に含まれるデータを表す、接続要求メッセージを受信すること(1310)と、
    前記第1のネットワークノードにおいて、前記ハッシュ値を算出することによって、前記接続要求メッセージ中に含まれる前記トークンを検証することであって、
    前記トークンを検証することが、
    前記データが暗号化される前に前記ハッシュ値が算出されると決定することと、
    前記第2のネットワークノードに、解読のために暗号化されたデータをフォワーディングすることと、
    前記第2のネットワークノードから、解読されたデータを受信することと、
    前記第1のネットワークノードにおいて、前記解読されたデータを用いて前記トークンを検証することと、を含む、又は、
    前記トークンを検証することが、
    前記データが暗号化された後に前記ハッシュ値が算出されると決定することと、
    前記第2のネットワークノードに、前記トークンを検証するために前記ハッシュ値をフォワーディングすることと、
    前記第2のネットワークノードから、検証されたトークンを受信することと、を含む、
    前記トークンを検証すること(1320)
    前記トークンを検証することに応答して、前記第1のネットワークノードからゲートウェイに、前記データをフォワーディングすること(1330)と
    を含む、方法(1300)。
  2. 前記完全性鍵が、前記ユーザ機器において導出された新しい完全性鍵である、請求項に記載の方法(1300)。
  3. 前記完全性鍵が、前記第2のネットワークノードへの前記前の接続において使用された現在の完全性鍵である、請求項に記載の方法(1300)。
  4. 前記トークンを検証することは、
    前記第1のネットワークノードにおいて、前記トークンが前記現在の完全性鍵を使用すると決定することと、
    前記トークンを検証するために、前記第2のネットワークノードに前記トークンをフォワーディングすることと、
    前記第1のネットワークノードにおいて、検証されたトークンを受信することと
    を含む、請求項に記載の方法(1300)。
  5. 前記ハッシュ値が、RRCレイヤによって算出され、前記データが、下位レイヤによって前記RRCレイヤに提供される、請求項からのいずれか一項に記載の方法(1300)。
  6. 前記ハッシュ値が、下位レイヤによって算出され、RRCレイヤに提供される、請求項からのいずれか一項に記載の方法(1300)。
  7. システムにおいて、データ送信セキュリティを改善するための方法であって、請求項1に記載のステップを含み、前記方法は、ユーザ機器において、
    第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信すること(1205)と、
    前記接続解放メッセージ中に含まれる前記命令に基づいて前記ハッシュ値を算出すること(1210)と、
    前記ハッシュ値に基づいてトークンを計算すること(1220)と、
    第2のネットワークノードに、前記トークンを含む前記接続要求メッセージを送出すること(1230)と、
    を行うことを含む、方法。
  8. データ送信セキュリティを改善するための第1のネットワークノード(260)であって、
    少なくとも1つの処理回路要素(270)と、
    前記処理回路要素によって実行されたとき、前記第1のネットワークノード(260)に、
    ユーザ機器(400)が第2のネットワークノーによって前の接続から解放された後に、前記ユーザ機器にプリアンブルメッセージを送出すること(1305)と、
    前記ユーザ機器(400)から、ハッシュ値と完全性鍵とに基づいて計算されたトークンを含む接続要求メッセージを受信すること(1310)であって、前記ハッシュ値が、前記接続要求メッセージ中に含まれるデータを表す、接続要求メッセージを受信すること(1310)と、
    前記ハッシュ値を算出することによって、前記接続要求メッセージ中に含まれる前記トークンを検証することであって、
    トークンを検証することが、
    前記データが暗号化される前に前記ハッシュ値が算出されると決定することと、
    前記第2のネットワークノードに、解読のために暗号化されたデータをフォワーディングすることと、
    前記第2のネットワークノードから、解読されたデータを受信することと、
    前記解読されたデータを用いて前記トークンを検証することと、を含む、又は
    トークンを検証することが、
    前記データが暗号化された後に前記ハッシュ値が算出されると決定することと、
    前記第2のネットワークノードに、前記トークンを検証するために前記ハッシュ値をフォワーディングすることと、
    前記第2のネットワークノードから、検証されたトークンを受信することと、を含む、
    検証すること(1320)と、
    前記トークンを検証することに応答して、ゲートウェイに、前記データをフォワーディングすること(1330)と
    を行わせる、プロセッサ実行可能命令を記憶する少なくとも1つのストレージと
    を備える、第1のネットワークノード(260)。
  9. 前記完全性鍵が、前記ユーザ機器において導出された新しい完全性鍵である、請求項に記載の第1のネットワークノード(260)。
  10. 前記完全性鍵が、前記第2のネットワークノードへの前記前の接続において使用された現在の完全性鍵である、請求項に記載の第1のネットワークノード(260)。
  11. トークンを検証することは、
    前記トークンが前記現在の完全性鍵を使用すると決定することと、
    前記トークンを検証するために、前記第2のネットワークノードに前記トークンをフォワーディングすることと、
    検証されたトークンを受信することと
    を含む、請求項10に記載の第1のネットワークノード(260)。
  12. 前記ハッシュ値が、RRCレイヤによって算出され、前記データが、下位レイヤによって前記RRCレイヤに提供される、請求項から10のいずれか一項に記載の第1のネットワークノード(260)。
  13. 前記ハッシュ値が、下位レイヤによって算出され、RRCレイヤに提供される、請求項から10のいずれか一項に記載の第1のネットワークノード(260)。
  14. 請求項8に記載の第1のネットワークノードを含む、データ送信セキュリティを改善するためのシステムであって、
    前記システムは、ユーザ機器を含み、前記ユーザ機器は、
    少なくとも1つの処理回路(401)と、
    前記処理回路に実行されると、前記ユーザ機器(400)に、
    第1のネットワークノードから、現在の完全性鍵と、接続要求メッセージ中に含まれるべきデータについてのハッシュ値を算出するための命令とを含む、接続解放メッセージを受信すること(1205)と、
    前記接続解放メッセージ中に含まれる前記命令に基づいて前記ハッシュ値を算出すること(1210)と、
    前記ハッシュ値に基づいてトークンを計算すること(1220)と、
    第2のネットワークノードに、前記トークンを含む前記接続要求メッセージを送出すること(1230)と、
    を行わせる、処理実行可能指示を記憶する、少なくとも1つのストレージと、
    を備える、システム。
JP2020543020A 2018-02-15 2019-02-14 データ送信セキュリティを改善するための方法 Active JP7104160B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862630867P 2018-02-15 2018-02-15
US62/630,867 2018-02-15
PCT/IB2019/051199 WO2019159095A1 (en) 2018-02-15 2019-02-14 Method for improving data transmission security

Publications (2)

Publication Number Publication Date
JP2021514129A JP2021514129A (ja) 2021-06-03
JP7104160B2 true JP7104160B2 (ja) 2022-07-20

Family

ID=65516694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020543020A Active JP7104160B2 (ja) 2018-02-15 2019-02-14 データ送信セキュリティを改善するための方法

Country Status (8)

Country Link
US (2) US11563749B2 (ja)
EP (2) EP3753276B1 (ja)
JP (1) JP7104160B2 (ja)
CN (1) CN111713122B (ja)
AR (1) AR114117A1 (ja)
MX (1) MX2020008451A (ja)
RU (1) RU2746923C1 (ja)
WO (1) WO2019159095A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220159465A1 (en) * 2019-03-26 2022-05-19 Apple Inc. Integrity protection of uplink data
CN113518476A (zh) * 2020-04-10 2021-10-19 华为技术有限公司 通信方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023365A (ja) 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
US20080039096A1 (en) 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20160345169A1 (en) 2015-01-19 2016-11-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for direct communication key establishment
US20170163607A1 (en) 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US20180020382A1 (en) 2016-07-13 2018-01-18 Samsung Electronics Co., Ltd. Access control method and apparatus for use in mobile communication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI425802B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 確保無線通信安全的無線發射/接收單元及方法
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
US8800049B2 (en) * 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
US9667423B2 (en) * 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
WO2015131379A1 (zh) * 2014-03-06 2015-09-11 华为技术有限公司 一种信息保护方法、基站、用户设备和移动管理实体
US9819596B2 (en) * 2015-02-24 2017-11-14 Qualcomm Incorporated Efficient policy enforcement using network tokens for services C-plane approach
CN109691017B (zh) * 2017-01-25 2022-02-01 华为技术有限公司 消息保护方法、用户设备和核心网设备
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
US20180234839A1 (en) * 2017-02-13 2018-08-16 Futurewei Technologies, Inc. System and Method for User Equipment Identification and Communications
US11265699B2 (en) * 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
US20220159465A1 (en) * 2019-03-26 2022-05-19 Apple Inc. Integrity protection of uplink data
US11316780B2 (en) * 2020-03-27 2022-04-26 Cisco Technology, Inc. Attestation-based route reflector

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023365A (ja) 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
US20080039096A1 (en) 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20160345169A1 (en) 2015-01-19 2016-11-24 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for direct communication key establishment
US20170163607A1 (en) 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US20180020382A1 (en) 2016-07-13 2018-01-18 Samsung Electronics Co., Ltd. Access control method and apparatus for use in mobile communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED,Early data transmission,3GPP TSG RAN WG1 Meeting #90 R1-1712804,2017年08月,pp. 1-17,[2021年10月26日検索],インターネット,<URL:https://www.3gpp.org/ftp/TSG_RAN/WG1_RL1/TSGR1_90/Docs/R1-1712804.zip>

Also Published As

Publication number Publication date
EP4210371A1 (en) 2023-07-12
CN111713122A (zh) 2020-09-25
EP3753276B1 (en) 2023-04-05
MX2020008451A (es) 2020-09-28
JP2021514129A (ja) 2021-06-03
AR114117A1 (es) 2020-07-22
US11916925B2 (en) 2024-02-27
CN111713122B (zh) 2024-02-06
WO2019159095A1 (en) 2019-08-22
US20210367951A1 (en) 2021-11-25
US20230239309A1 (en) 2023-07-27
US11563749B2 (en) 2023-01-24
RU2746923C1 (ru) 2021-04-22
EP3753276A1 (en) 2020-12-23

Similar Documents

Publication Publication Date Title
US11696127B2 (en) Replay protection for resume procedure
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
US11916925B2 (en) Method for improving data transmission security
US11968524B2 (en) Configuring radio resources
US20200288319A1 (en) Security enhancements for early data transmissions
JP2022530238A (ja) ユーザプレーン完全性保護
WO2019030727A1 (en) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
JP7286801B2 (ja) 4gシステムにおけるユーザプレーン完全性保護
JP7146940B2 (ja) 早期データ送信の安全なハンドリングのための方法
US11805545B2 (en) Methods and apparatuses for mobile-terminated early data transmission signalling
US20230188992A1 (en) Protecting Capability Information Transfer in a Wireless Communication Network
US20210297861A1 (en) Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices
US11665206B2 (en) Methods providing management of emergency sessions and related devices and nodes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220707

R150 Certificate of patent or registration of utility model

Ref document number: 7104160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150