JP7133632B2 - 将来においても有効なプライバシー - Google Patents

将来においても有効なプライバシー Download PDF

Info

Publication number
JP7133632B2
JP7133632B2 JP2020544013A JP2020544013A JP7133632B2 JP 7133632 B2 JP7133632 B2 JP 7133632B2 JP 2020544013 A JP2020544013 A JP 2020544013A JP 2020544013 A JP2020544013 A JP 2020544013A JP 7133632 B2 JP7133632 B2 JP 7133632B2
Authority
JP
Japan
Prior art keywords
wireless device
priority
identifier
network
subscription identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020544013A
Other languages
English (en)
Other versions
JP2021514589A (ja
Inventor
プラジワール クマール ナカルミ,
サモーラ, ダビド カステリャノス
ヨン マットソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2021514589A publication Critical patent/JP2021514589A/ja
Application granted granted Critical
Publication of JP7133632B2 publication Critical patent/JP7133632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Description

本出願は、その開示の全体が参照により本明細書に組み込まれる、2018年2月21日に出願された米国仮特許出願第62/633,598号の優先権を主張する。
本明細書で提示されるソリューションは、一般に無線通信システムに関し、より詳細には、ホームネットワーク選好に従う識別子暗号化に関する。
第5世代(5G)は、第3世代パートナーシッププロジェクト(3GPP)と呼ばれる規格開発組織によって開発されたモバイルネットワークの次の世代である。モバイルネットワークの前の世代は、4G/LTE、3G/UMTS、および2G/GSMと呼ばれていた。いわゆるモバイルネットワークオペレータ(MNO)によって、5Gネットワークが維持され、そのサービスが、与えられる。MNOは、2つのタイプのコード、すなわち、モバイル国コード(MCC)およびモバイルネットワークコード(MNC)によって互いと区別可能である。特定のMNOによって与えられる特定の5Gネットワークを使用するために、ユーザは、そのMNOとのある種の契約上の関係を有することを必要とされ、その関係は概してサブスクリプションと呼ばれる。ユーザが、ある特定のMNOに対するサブスクリプションがない場合(たとえば、いわゆるローミングシナリオでは)、関係は、ユーザがサブスクリプションを有するMNO、すなわち、ユーザのホームネットワーク(HN)と、ユーザがサーブされているMNO、すなわち、訪問先ネットワーク(VN)との間のローミング契約によって達成される。MNOの5Gネットワークにおける各サブスクリプションは、サブスクリプション永続識別子(SUPI:Subscription Permanent Identifier)と呼ばれる一意の長期識別子によって識別される。ユーザは、ユーザ機器(UE)として知られる無線デバイスを使用して、オーバージエアで、5Gネットワークに無線でアクセスする。サービスを提供する前に、5Gネットワークは、UEの背後にいるユーザ、すなわち、ユーザのサブスクリプションを識別する必要がある。この識別目的で、モバイルネットワークの前の世代(4G、3G、および2G)におけるUEは、オーバージエアでユーザの一意の長期識別子を送るのが常であった。これは、ユーザが、オーバージエアで、メッセージをインターセプトするかまたは中間者として働くことが可能な無認可のエンティティによって追跡または識別され得るので、プライバシーの問題点と見なされた。しかしながら、5Gネットワークでは、5GネットワークのMNOは、そのユーザの一意の長期識別子(すなわち、SUPI)がオーバージエアで見えないように、そのユーザにより良いプライバシーを与えるアビリティ(ability)を有する。そのアビリティは、UEが、SUPIを送る代わりに、サブスクリプション秘匿化識別子(SUCI:Subscription Concealed Identifier)と呼ばれる秘匿化識別子を計算し、オーバージエアで送る機構から来る。MNOは、暗号化パラメータと示される、SUCIの計算のために必要であるすべての情報をUEにとって利用可能にする。
SUCIの計算は、SUCIがUEと5Gネットワークとの間でオーバージエアで転送される前にUEがSUPIを暗号化することを意味する。いくつかのシナリオでは、UEは、そのような計算を行うことが可能でないことがある。したがって、依然として、改善されたSUCI計算が必要である。
本明細書で提示されるソリューションは、無線デバイスのサブスクリプションを識別するサブスクリプション識別子、たとえば、サブスクリプション秘匿化識別子(SUCI)を計算することの失敗を回避する。
一実施形態は、無線デバイスのサブスクリプションを識別するサブスクリプション識別子を計算することの失敗を回避するための、無線デバイスによって実施される方法を含む。本方法は、パラメータセットの優先度リストを取得することを含む。優先度リストは、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。本方法は、ヌルパラメータセット、または規定された優先度に応答して選択された優先度リスト中の1つまたは複数のパラメータセットのうちの1つを使用して、サブスクリプション識別子を計算することと、計算されたサブスクリプション識別子をホームネットワーク(HN)中のネットワークノードに送ることによって、無線デバイスのサブスクリプションをHNに通知することとをさらに含む。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、無線デバイスを含む。本無線デバイスは、通信回路要素と1つまたは複数の処理回路とを備える。通信回路要素は、ネットワークノードにアップリンク信号を送り、ネットワークノードからダウンリンク信号を受信するように設定される。(1つまたは複数の)処理回路は、パラメータセットの優先度リストを取得するように設定される。優先度リストは、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。(1つまたは複数の)処理回路は、ヌルパラメータセット、または規定された優先度に応答して選択された優先度リスト中の1つまたは複数のパラメータセットのうちの1つを使用して、サブスクリプション識別子を計算することと、計算されたサブスクリプション識別子をホームネットワーク(HN)中のネットワークノードに送ることによって、本無線デバイスのサブスクリプションをHNに通知することとを行うようにさらに設定される。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、無線デバイスを含む。本無線デバイスは、取得回路と、計算回路と、通知回路とを備える。取得回路は、パラメータセットの優先度リストを取得するように設定される。優先度リストは、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。計算回路は、ヌルパラメータセット、または規定された優先度に応答して選択された優先度リスト中の1つまたは複数のパラメータセットのうちの1つを使用して、サブスクリプション識別子を計算するように設定される。通知回路は、計算されたサブスクリプション識別子をホームネットワーク(HN)中のネットワークノードに送ることによって、本無線デバイスのサブスクリプションをHNに通知するように設定される。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、ネットワークノードと通信している無線デバイスを制御するためのコンピュータプログラム製品を含む。本コンピュータプログラム製品は、無線デバイス中の少なくとも1つの処理回路上で稼働されたとき、無線デバイスに、パラメータセットの優先度リストを取得させるソフトウェア命令を備える。優先度リストは、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。ソフトウェア命令は、少なくとも1つの処理回路上で稼働されたとき、さらに、無線デバイスに、ヌルパラメータセット、または規定された優先度に応答して選択された優先度リスト中の1つまたは複数のパラメータセットのうちの1つを使用して、サブスクリプション識別子を計算することと、計算されたサブスクリプション識別子をホームネットワーク(HN)中のネットワークノードに送ることによって、無線デバイスのサブスクリプションをHNに通知することとを行わせる。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。例示的な一実施形態では、コンピュータ可読媒体が本コンピュータプログラム製品を備える。例示的な一実施形態では、コンピュータ可読媒体は非一時的コンピュータ可読媒体を備える。
例示的な一実施形態は、無線デバイスによるサブスクリプション識別子の計算の失敗を回避するための、無線デバイスのホームネットワーク(HN)中のネットワークノードによって実施される方法を含む。本方法は、優先度リスト中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振ることを含む。各パラメータセットは、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。本方法は、無線デバイスによるサブスクリプション識別子の計算を容易にするために、無線デバイスに優先度リストを提供することをさらに含む。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、ネットワークノードを含む。本ネットワークノードは、通信回路要素と1つまたは複数の処理回路とを備える。通信回路要素は、無線デバイスにダウンリンク信号を送り、無線デバイスからアップリンク信号を受信するように設定される。(1つまたは複数の)処理回路は、優先度リスト中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振るように設定される。各パラメータセットは、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。(1つまたは複数の)処理回路は、無線デバイスによるサブスクリプション識別子の計算を容易にするために、無線デバイスに優先度リストを提供するようにさらに設定される。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、ネットワークノードを含む。本ネットワークノードは、割り振り回路とプロビジョニング回路とを備える。割り振り回路は、優先度リスト中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振るように設定される。各パラメータセットは、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。プロビジョニング回路は、無線デバイスによるサブスクリプション識別子の計算を容易にするために、無線デバイスに優先度リストを提供するように設定される。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。
例示的な一実施形態は、無線デバイスと通信しているネットワークノードを制御するためのコンピュータプログラム製品を含む。本コンピュータプログラム製品は、ネットワークノード中の少なくとも1つの処理回路上で稼働されたとき、ネットワークノードに、優先度リスト中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振らせるソフトウェア命令を備える。各パラメータセットは、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。ソフトウェア命令は、少なくとも1つの処理回路上で稼働されたとき、さらに、ネットワークノードに、無線デバイスによるサブスクリプション識別子の計算を容易にするために、無線デバイスに優先度リストを提供させる。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。例示的な一実施形態では、サブスクリプション識別子はサブスクリプション秘匿化識別子(SUCI)を備える。例示的な一実施形態では、各パラメータセットの(1つまたは複数の)パラメータは方式識別子および/またはHN公開鍵識別子を備える。例示的な一実施形態では、コンピュータ可読媒体が本コンピュータプログラム製品を備える。例示的な一実施形態では、コンピュータ可読媒体は非一時的コンピュータ可読媒体を備える。
例示的な実施形態による、1つの例示的なユーザ機器のブロック図である。 例示的な実施形態による、本明細書で提示されるソリューションの一例を示す図である。 例示的な実施形態による、本明細書で提示されるソリューションの別の例を示す図である。 例示的な実施形態による、本明細書で提示されるソリューションの別の例を示す図である。 例示的な実施形態による、本明細書で提示されるソリューションの別の例を示す図である。 例示的な実施形態による、本明細書で提示されるソリューションの別の例を示す図である。 例示的な実施形態による、無線デバイス方法を示す図である。 例示的な実施形態による、ネットワークノード方法を示す図である。 例示的な実施形態による、方法を示す図である。 例示的な実施形態による、方法を示す図である。 例示的な実施形態による、ネットワークノードのブロック図である。 例示的な実施形態による、ネットワークノードのブロック図である。 本明細書で提示されるソリューションに適用可能な例示的な無線ネットワークを示す図である。 本明細書で提示されるソリューションに適用可能な例示的なUEを示す図である。 本明細書で提示されるソリューションに適用可能な例示的な仮想化環境を示す図である。 本明細書で提示されるソリューションに適用可能な例示的な通信ネットワークを示す図である。 本明細書で提示されるソリューションに適用可能な例示的なホストコンピュータを示す図である。 本明細書で提示されるソリューションの実施形態による、通信システムにおいて実装される例示的な方法を示す図である。 本明細書で提示されるソリューションの実施形態による、通信システムにおいて実装される別の例示的な方法を示す図である。 本明細書で提示されるソリューションの実施形態による、通信システムにおいて実装される別の例示的な方法を示す図である。 本明細書で提示されるソリューションの実施形態による、通信システムにおいて実装される別の例示的な方法を示す図である。
暗号化は、非対称タイプのものであり、(HN公開鍵と示される)HNの公開鍵を使用する。HNは、HN公開鍵をUEにとって利用可能にする。SUCIを計算するためのSUPIの非対称暗号化を行う複数のやり方があり得、これらのやり方は暗号化方式として示される。暗号化方式のいくつかの例は、ElGamal暗号化方式、楕円曲線統合暗号化方式(ECIES)、RSA暗号化、NTRU暗号、およびMcEliece暗号システム(cryptosystem)である。同じ方式の複数の変形態もあり得、たとえば、seco256r1、secp384r1、およびCURVE25519のような異なる楕円曲線が、ECIES方式とともに使用され得る。「ヌル方式」と称する特殊な暗号化方式も存在する。このヌル方式は、実際の暗号化を行わず、むしろ、入力と同じ出力を作り出す。これは、事実上、「ヌル方式」を使用して計算されたSUCIが、オーバージエアでの平文のSUPI中の情報を備えることを意味する。HN公開鍵と暗号化方式とは、暗号化パラメータの2つの例である。他の例は、たとえば、中間鍵の長さ、フィールド長(たとえば、メッセージ認証コード(MAC)フィールド)および(どのHASHのような)暗号プリミティブ(cryptographic primitive)である。
さらなる詳細に入る前に、UEのいくつかの技術的態様を理解することが重要である。UEは、UEのユーザがネットワークによって提供されるサービスにアクセスすることを全面的に可能にするいくつかの部分または構成要素からなる。高レベルで2つの部分を区別することに主に関心があり、これは、本文書の残りを理解するのを支援する。それらの2つの部分は、汎用加入者識別モジュール(USIM)およびモバイル機器(ME)である。図1は、UEのこれらの部分の高レベルな区別を示す。
第1に、USIM部分は、ユーザのサブスクリプションの識別子および認証、セキュリティ鍵生成などを提供することのような、様々な機能を提供する特殊なソフトウェアアプリケーションである。USIMは、改ざん防止セキュアハードウェア構成要素(tamper resistant secure hardware component)、たとえば、ユニバーサル集積回路カード(UICC)上で稼働する。第2に、ME部分は、ネットワークと通信するために必要とされるハードウェアおよびソフトウェアを備える無線デバイスを示す。MEは、一般に、モバイルフォン、またはスマートフォンとして知られる。
上述のHN公開鍵は、他の情報、すなわち、暗号化方式パラメータとともに、HNによってUEのUSIM部分に記憶される。前記記憶するプロセスは、概して、プロビジョニングと呼ばれる。オーバージエア(OTA)更新がプロビジョニングの一例である。
SUCIを計算するために必要な情報、すなわち、暗号化パラメータは、UEのUSIM部分に記憶されるか、またはUEのUSIM部分においてプロビジョニングされるが、UE中に、SUCIを実際に計算し得る(すなわち、暗号化の算出または実装)2つの部分、USIM部分またはME部分がある。
HNは、そのUSIM展開およびUSIMベンダーに対する強い制御を有する。したがって、そのUSIMの能力、特に、そのUSIMによってサポートされる上述の暗号化方式は、HNに知られる。これは、実際には、HNが、そのUSIMがサポートするものに基づいて、SUCIの計算のために、任意の暗号化方式を選定することができることを意味する。
しかしながら、SUCIを計算するために必要な情報、すなわち、暗号化パラメータは、UEのUSIM部分に記憶されるかまたはUEのUSIM部分においてプロビジョニングされることを想起されたい。ただし、SUCIの計算は、USIMにおいてだけでなく、UEのME部分においても実施され得る。
HNは、ME展開およびMEベンダーの制御をほとんど有しない。言い換えれば、HNは、MEの能力、特に、MEによってサポートされる上述の暗号化方式の強い制御も、MEの能力の厳密な情報も有しない。USIMは、異なる能力をもつ多数のMEとともに使用され得る。SUCIの計算がMEにおいて行われ、HNが、MEによってサポートされない暗号化方式を選定した場合、SUCIの計算は失敗する。SUCIの計算はまた、たとえば、性能および/またはセキュリティの理由により、HNによって実装されないか、またはHNによって可能にされないか、またはHNによって選好されないサブスクリプション識別子をMEが計算する場合、失敗し得る。したがって、SUCIの計算がMEにおいて失敗しないことをHNが保証することは、困難である。
本明細書で提示されるソリューションのいくつかの態様は、これらまたは他の課題のソリューションを提供し得る。たとえば、本明細書で提示されるソリューションは、UEがHNオペレータ選好に従ってSUCIを計算することができることをHN(またはHNにおけるネットワーク機能)が保証することを可能にし、したがって、サブスクリプション識別子を計算することのUEの失敗を回避する。
上記の実施形態に鑑みて、本明細書で提示されるソリューションは、概して、たとえば、本明細書で開示される問題点のうちの1つまたは複数に対処し得る、以下の実施形態を含む(非限定的)。
たとえば、本明細書で提示されるソリューションは、SUCIの計算の失敗を回避するための、無線デバイスによって実施される例示的な方法について説明する。一態様では、例示的な方法は、SUCIを計算するためのPRIORITY_LISTを取得および記憶すること(または「PRIORITY_LISTをプロビジョニングされること」)を含む。さらに、方法は、PRIORITY_LISTによって指示された順序でSUCIを計算することを含む。さらに、方法は、計算されたSUCIを無線デバイスのホームネットワーク(HN)に送ることを含む。
さらに、本明細書で提示されるソリューションは、SUCIを計算することのユーザ機器(UE)(USIMまたはME)の失敗を回避するための、ホームネットワーク(HN)中の基地局(またはネットワークノード)によって実施される例示的な方法を提示する。一態様では、例示的な方法は、UE(USIMまたはME)にSUCIを計算するためのPRIORITY_LISTをプロビジョニングすることを含むことができる。
本明細書で提示されるソリューションは、UEがSUCIを計算することができることを、HN(またはHNにおけるネットワーク機能)が、フレキシブルに、確実に、および将来においても有効な様式で保証することを可能にするソリューションを提案する。そのフレキシビリティは、本明細書の例示的な実施形態によれば、HNがその選好または必要に従って暗号化パラメータの種類を選定することができることから来る。その確実性は、開示される実施形態を実装することによって、(UEのUSIM部分またはME部分のいずれかにおいて)SUCIの計算を実施することに失敗することが、回避されるか、または、少なくとも、MEがHNオペレータ選好暗号化パラメータをサポートせず、ヌル方式へのフォールバックがHNオペレータによって所与のユーザについて許容できない場合のみに制限され得ることから来る。最後に、本開示のソリューションの、将来においても有効な性質は、新しい暗号化パラメータがSUCIの計算を乱すことなしに将来において選定され得ることから来る。
上記で導入されたように、SUCIの計算が、UE、特にUEにおけるME部分において失敗しないことをHNが保証することは、困難である。この課題に対処するための1つの知られている技法は、前記暗号化方式を標準化することである。言い換えれば、いくつかの暗号化方式は、たとえば3GPPによって標準化され得、いくつかの他の暗号化方式は、プロプライエタリのままであり、各HNによって単独で決められ得る。標準化された暗号化方式の利点は、それらの暗号化方式が公的に利用可能になるかまたは知られることであり、これは、インターオペラビリティを増加させ、たとえば、すべてのMEベンダーが、標準化された方式をサポートし得る。いくつかの能力は、規格仕様に従ってサポートすることが必須であり得るが、必須の能力は、たとえば、必須の能力が各バージョンで追加または削除され得るので、いくつかのMEが規格に従わないことがあるので、および異なる実装形態が互いと適合しないことがあるので、規格の異なるバージョン間で異なり得る。プロプライエタリ暗号化方式の利点は、各HNが、そのUSIM、その動作効率、セキュリティおよびプライバシー供与、または規制要件に適した暗号化方式を独立して選定し、使用することができることである。いくつかの標準化された暗号化方式は、MEがサポートすることが必須にされ、他の暗号化方式は、MEがサポートすることが随意のままにされることも、知られている技法である。
本開示のソリューションは、上述の標準化された暗号化方式が不十分であるという主張を活用する。上述の標準化された暗号化方式が不十分であるのは、多数のMEベンダーがあり、すべてのベンダーが、必須の標準化された暗号化方式をサポートしても、随意の暗号化方式を一貫してサポートするとは限らないからである。HNが、随意の標準化された暗号化方式が使用されるべきであることを(暗号化パラメータの一部として)USIMにおいてプロビジョニングしたと考えてみよう。そのUSIMが、その随意の標準化された暗号化方式をサポートするMEに入れられたとき、SUCIの計算はうまくいく。しかし、そのUSIMが、その随意の標準化された暗号化方式をサポートしない別のMEに入れられたとき、SUCIの計算は失敗する。
すべての利用可能な暗号化方式を標準化し、それらのすべてを、MEがサポートすることを必須にすることにより、上述の問題が解決することが起こり得る。しかし、すべての利用可能な暗号化方式を標準化し、それらのすべてを、MEがサポートすることを必須にすることは、MEベンダーがすべての利用可能な暗号化方式をサポートすることが極めてコストがかかるようになるので、実際には実現不可能であることを理解されたい。ME実装はより複雑になり、開発およびテスト時間も極めて長くなり、エラーを起こしやすくなる。MEは、最終的に、エンドユーザにとってより費用がかかるようになる。さらに、いくつかのMEは、今日利用可能なすべての利用可能な暗号化方式を何とかサポートするが、それらのMEは、将来に導入される(たとえば、ポスト量子安全(post-quantum safe)である)新しい暗号化方式をサポートせず、問題が残ることも理解されたい。暗号化方式は発展を余儀なくされ、これは、新しい暗号化方式が、将来、たとえば、新しい楕円曲線が開発されたとき、追加され得るか、または(どのHASHのような)異なる暗号プリミティブが選択されることを意味する。また、既存の暗号化方式は、将来の技術によって破られるかまたは単に廃止され得、HNは、異なる暗号化方式を選択することを希望する。したがって、HNが、新しい標準化された暗号化方式が使用されるべきであることを(暗号化パラメータの一部として)USIMにおいてプロビジョニングしたとき、新しい暗号化方式をサポートする新しいMEは、うまく働く。しかし、そのUSIMが、新しい暗号化方式をサポートしないレガシーME中に入れられたとき、SUCIの計算は失敗する。
以下では、本明細書で提示されるソリューションによって想定される例示的な実施形態の新規の特徴について説明する。HNが、UEに、PRIORITY_LISTと示された、暗号化パラメータのリストをプロビジョニングすることを提案する。前記PRIORITY_LISTは、どの暗号化パラメータがSUCIの計算のために最初に試みられるべきであるかをUEに指示し、それらの暗号化パラメータが正常に使用され得ない場合、どの暗号化パラメータを次に試みるべきかを指示し、以下同様である。暗号化パラメータは、少なくとも暗号化方式を含んでいる。暗号化パラメータの他の例がHN公開鍵と(どのHASHのような)暗号プリミティブとを備えることは、前に説明された。前記PRIORITY_LISTは、HNが、その選好および必要に従ってSUCIの計算のための暗号化パラメータを指示し、少数の必須の標準化された暗号化方式のリストに制約されないことを可能にする。したがって、これは、フレキシブルで将来においても有効な技法である。前記PRIORITY_LISTは、HNが、その選好および必要に従ってSUCIの計算のための暗号化パラメータを指示し、少数の必須の標準化された暗号化方式のリストに制約されないことを可能にする。したがって、これは、フレキシブルで将来においても有効な技法である。暗号化パラメータの1つのセットまたはグループがUEによって正常に使用され得ない場合、少なくとも1つの別の有効な代替があることを確実にすることが可能である。したがって、これは、確実な技法である。
例示的な態様では、PRIORITY_LISTのプロビジョニングはUEのUSIM部分において行われ、以下のテキストはそう仮定する。ただし、PRIORITY_LISTの前記プロビジョニングがUEのUSIM部分において行われるのかME部分において行われるのかは、本明細書で提示されるソリューションにとってあまり重要でない。
別の例示的な態様では、PRIORITY_LISTの指示はUEのME部分についてのものであり、以下のテキストはそう仮定する。ただし、PRIORITY_LISTの前記指示がUEのUSIM部分についてのものであるのかME部分についてのものであるのかは、本明細書で提示されるソリューションにとってあまり重要でない。
さらなる態様では、SUCIの計算はUEのME部分において行われ、以下のテキストはそう仮定する。ただし、SUCIの計算がUEのUSIM部分において行われるのかME部分において行われるのかも、本明細書で提示されるソリューションにとってあまり重要でない。
図2は、本明細書で提示されるソリューションの例示的な実施形態を示す。この例では、各々が識別子と実際の鍵とをもつ、3つのHN公開鍵(左列)がある。識別子1をもつHN公開鍵はダミーHN公開鍵であることに注意されたい。各々が、その方式に関係する識別子およびパラメータをもつ、3つの暗号化方式(中間列)がある。識別子1をもつ方式がヌル方式であることに注意されたい。方式2は、(Curve25519およびDH X25519を使用する)プロファイルAをもつECIES方式である。また、方式3は、(Curve448およびDH X448を使用する)プロファイルBをもつECIESである。上述のPRIORITY_LIST(右列)は、SUCIの計算が試みられるものとする優先度を指示する。PRIORITYとして示されているフィールドは、数値である。この例では、名前が示唆するように、PRIORITYのより高い値がより高い優先度を有する。少なくとも方式識別子およびHN公開鍵識別子が各々について示される。
この例では、MEは、最初に、SUCIの計算のためにPRIORITY3を使用するものとする。これは、MEが、方式3を使用して、すなわち、Curve448を使用してSUCIを計算することを意味する。MEがCurve448をサポートしない場合、MEは、MEが次に方式2、すなわち、Curve25519を使用することを試みるものとすることを知っている。MEがCurve25519さえサポートしない場合、MEは、次に、ヌル方式である方式1を試みるものとする。この例では、ヌル方式はダミー方式であり、入力と同じ出力を作り出すので、ヌル方式は、失敗し得ない。したがって、そのようなPRIORITY_LISTを用いると、MEにおいてSUCIを計算することに失敗することが回避されることを諒解されたい。また、方式が、必須の標準化された方式であるのか随意の標準化された方式であるのかプロプライエタリ方式であるのかにかかわらず、本教示が一般的であり、適用されることも諒解されたい。
次に、新しい暗号化パラメータが将来に導入されるシナリオについて説明する。図3では、識別子7をもつ新しいHN公開鍵、識別子9をもつ新しい方式がある。新しい方式は、new_Curveと呼ばれるある将来の曲線と、new_DHと呼ばれる将来のディフィーヘルマンプリミティブとを使用するECIES方式プロファイルZと呼ばれる。HNは、この新しい曲線を使用することを決め、したがって、値4をもつ新しいPRIORITYを追加し、これにより、新しい方式および新しいHN公開鍵が使用されるようになる。新しい方式をサポートする新しいMEは、最も高いPRIORITY4を使用してSUCIを計算することが可能であるが、レガシーMEはPRIORITY3にフォールバックする。この技法では、HNが、レガシーMEを締め出すことについて心配することなしに新しい方式を使用し始めることが可能であることを諒解されたい。新しい方式をサポートするためにすべてのMEが更新されたとき、HNは、次いで、より古い方式をフェーズアウトし得る。
HNがいくつかのサブスクリプションに関する極めて厳しい要件を有する場合、最新の方式のみが使用されるものとする。これは、サービスを提供することよりも、厳しいプライバシーが重要であるとき、当てはまり得る。したがって、HNは、図4に示されているようにPRIORITY_LISTをセットし得る。この場合、MEは、フォールバックすべき方式を有しない。MEが、PRIORITY4によって指示された方式をサポートしない場合、SUCIの計算は、HNによって意図されるように、失敗する。
MEはまた、PRIORITY_LISTのコンテンツを、UEがPRIORITY_LISTにおいてサポートし、対応するHN公開鍵が利用可能である最初のPRIORITYをMEが選定するように、解釈し得る。図5は、そのことを示す。これは、上記の実施形態とは異なる。図5中のPRIORITY_LISTは、方式識別子のみを含んでいる。この例では、HN公開鍵3は、Curve25519のためのHN公開鍵を有するHN公開鍵であり、すなわち、HN公開鍵3は方式2に適合する。MEは、Curve25519とCurve448の両方をサポートする。したがって、MEはPRIORITY3に従って方式3を選定する。MEは、次いで、Curve448に適合するHN公開鍵を取得することを試み、何も見つけない。したがって、MEは、PRIORITY2にフォールバックし、Curve25519に適合するHN公開鍵を取得することを試みる。MEは、HN公開鍵3を取得し、続いてSUCIを計算する。
図6は、PRIORITYを指定するまた別の実施形態を示す。この実施形態では、仮定は、UEのUSIM部分がSUCIの計算をサポートすることである。USIMがどのようにSUCIを計算するかは、この実施形態の場合、あまり重要でない。USIMはSUCIの計算をサポートするが、HNは、SUCIの計算がUEのME部分において実施されるべきであることを選定した。理由は、MEが、USIMにおける実装よりも選好される何らかの最新の実装を有することであり得る。その場合、PRIORITYは、指示されたPRIORITYをMEがサポートしない場合、計算がUSIMにフォールバックするものとすることを指示し得る。したがって、MEがCurve25519をサポートする場合、MEがSUCIを計算する。他の場合、MEは、USIMがSUCIを計算するものとすることをUSIMに指示する。
他の教示のうちの1つは、UE(MEまたはUSIM)がより低いPRIORITYの方式のうちの1つを使用したことを検出したときのHNのアクションに関する。UEは、SUCIをHNに送る。そのSUCIは、フィールドの中でもHN公開鍵識別子および方式識別子を備える。これらのHN公開鍵識別子および方式識別子は、ME(またはUSIM)が最上のPRIORITYを使用したか否かをHNが決定することが可能であることを、可能にする。UEは、使用されたPRIORITYを同様に送り得る。次に、UEがより低いPRIORITYの方式のうちの1つを使用したことをHNが検出した場合、HNは、より低い優先度のパラメータセットの選択のログを作成すること、エンドユーザのUSIMまたはMEを更新するためにエンドユーザに連絡すること、UEに暗号化パラメータを再プロビジョニングすることなど、追加のアクションを実施し得る。
別の教示は、UEが、適用可能なとき、より低いPRIORITYの方式を選択する理由をHNに指示することに関する。また、MEがより低いPRIORITYの方式を選定する理由は、プロビジョニングにおける何らかのエラー、たとえば、不正確なHN公開鍵、不正確な方式識別子などであり得る。前記指示は、UEがHNに送るSUCI中でまたはそのSUCIとともに追加のフィールドを送ることによって実施され得る。前記理由は、HNが、潜在的誤プロビジョニング(mis-provisioning)を検出するか、あるいはUSIMまたはMEの潜在的誤実装(mis-implementation)を検出することを可能にする。前記理由は、あらかじめ規定された整数、または原因を説明するストリング値として符号化され得る。前記理由についてのストリング値のいくつかの例は、「Curve448がサポートされない」、「Curve448のための対応するHN公開鍵が利用可能でない」、「方式識別子3が認識されない」などである。HNは、ログを作成すること、誤実装についてMEベンダーに連絡すること、暗号化パラメータを再プロビジョニングすることなど、追加のアクションを実施し得る。
また別の教示は、UEがそのサポートされる方式をHNに指示することである。そのような指示は、USIMを介してまたはVNを介して送られ得る。そのような指示は、HNが、UEがサポートすることを決定し、USIMにサポートされる暗号化方式のみをプロビジョニングすることを可能にする。そうすることは、USIMストレージ中のファイルスペースのメモリを節約し得る。
図7は、UE10のサブスクリプションを識別するサブスクリプション識別子、たとえば、SUCIの計算の失敗を回避するための、無線デバイス、たとえば、UE10によって実施される方法100を図示する。一態様では、例示的な方法100は、サブスクリプション識別子を計算するためのパラメータセットのPRIORITY_LISTを取得すること(たとえば、「PRIORITY_LISTをプロビジョニングされること」)(ブロック110)を含む。PRIORITY_LISTは、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、サブスクリプション識別子を計算するために使用されるパラメータのうちの1つを備える。例示的なパラメータは、限定はしないが、方式識別子および/またはHN公開鍵識別子を含む。さらに、方法100は、ヌルパラメータセット、または規定された優先度に応答して選択されたPRIORITY_LIST中のパラメータセットのうちの1つを使用して、サブスクリプション識別子を計算すること(ブロック120)を含む。さらに、方法100は、計算されたサブスクリプション識別子をHNに送ることによって、サブスクリプションをUE10のHNに通知すること(ブロック130)を含む。
さらに、図7には明示的に示されていないが、方法100は、以下の態様、すなわち、PRIORITYの指示をHNに送ること、SUCIを計算するために優先度リスト中の最高優先度を選択すること、SUCIを計算するためにPRIORITY_LIST中の最高優先度よりも低い優先度を選択すること、PRIORITY_LIST中のより低い優先度を選択する理由をHNに送ること、および/またはサポートされる方式をHNに送ることのうちの1つまたは複数をも含むことができる。一態様では、方法100の上記の態様のうちのいずれかが、無線デバイス10のUSIM14またはME12によって全体的にまたは部分的に実施され得る。
図8は、サブスクリプション識別子、たとえば、SUCIを計算することの無線デバイス、たとえば、UE10(USIM14またはME12)の失敗を回避するための、ホームネットワーク(HN)中の基地局(またはネットワークノード)によって実施される方法200を図示する。一態様では、例示的な方法200は、PRIORITY_LIST中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振ること(ブロック210)を含む。各パラメータセットは、サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える。例示的なパラメータは、限定はしないが、方式識別子および/またはHN公開鍵識別子を含む。さらに、方法200は、サブスクリプション識別子の計算を容易にするために、UE10(USIM14またはME12)にPRIORITY_LISTを提供すること(ブロック220)を含む。いくつかの実施形態では、方法200は、UE10が、UE10によって送られたHN公開鍵識別子、UE10によって送られた方式識別子、無線デバイス10によって送られたPRIORITY指示、および/またはUE10によって送られた理由のうちの1つまたは複数に基づいてSUCIを計算するためにPRIORITY_LIST中の最高優先度よりも低い優先度を選択したことを検出することをも含むことができる。図8の方法200のさらなる態様では、ネットワークノード/基地局は、UE10がより低い優先度を選択したことを検出したことに基づいて、UE10(USIM14またはME12)に優先度リストを再プロビジョニングすること、検出をMEベンダーに通知すること、検出をUSIMベンダーに通知すること、および/またはより低い優先度のパラメータセットの選択のログを作成することのうちの1つまたは複数を実施することができる。さらに、方法200は、UE10によってサポートされる1つまたは複数の方式を受信することと、受信された1つまたは複数の方式に基づいてUE10のプロビジョニングを実施することとを随意に含むことができる。
上記で説明された装置が、任意の機能的手段、モジュール、ユニット、または回路要素を実装することによって、本明細書の方法および任意の他の処理を実施し得ることに留意されたい。一実施形態では、たとえば、装置は、方法の図に示されているステップを実施するように設定されたそれぞれの回路または回路要素を備える。回路または回路要素は、この点について、ある機能的処理を実施することに専用の回路および/またはメモリとともに1つまたは複数のマイクロプロセッサを備え得る。たとえば、回路要素は、1つまたは複数のマイクロプロセッサまたはマイクロコントローラ、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを含み得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、いくつかの実施形態では、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含み得る。メモリを採用する実施形態では、メモリは、1つまたは複数のプロセッサによって実行されたとき、本明細書で説明される技法を行うプログラムコードを記憶する。
図9は、たとえば、1つまたは複数の実施形態に従って実装される無線デバイス300を示す。無線デバイス300は、図1のUE10に対応する。図示のように、無線デバイス300は、処理回路要素310と通信回路要素320とを含む。通信回路要素320(たとえば、無線回路要素)は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。そのような通信は、無線デバイス300の内部または外部のいずれかにある1つまたは複数のアンテナを介して行われ得る。処理回路要素310は、メモリ330に記憶された命令を実行することなどによって、上記で説明された処理(たとえば、方法100)を実施するように設定される。処理回路要素310は、この点について、いくつかの機能的手段、ユニット、回路、またはモジュールを実装し得る。
図10は、さらに他の実施形態による、無線ネットワーク(たとえば、図13に示されている無線ネットワーク)における、UE10にも対応する、無線デバイス400の概略ブロック図を示す。図示のように、無線デバイス400は、たとえば、図9中の処理回路要素310を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、回路、またはモジュールを実装する。たとえば、本明細書の(1つまたは複数の)方法を実装するためのこれらの機能的手段、ユニット、回路、またはモジュールは、たとえば、上記で説明された、および特に、以下のグループAの例における態様を実施するように設定された、取得ユニット/回路/モジュール410、計算ユニット/回路/モジュール420、および通知ユニット/回路/モジュール430を含む。
図11は、1つまたは複数の実施形態に従って実装されるネットワークノード500を示す。図示のように、ネットワークノード500は、処理回路要素510と通信回路要素520とを含む。通信回路要素520は、たとえば、任意の通信技術を介して、情報を1つまたは複数の他のノードに送信し、および/または1つまたは複数の他のノードから受信するように設定される。処理回路要素510は、メモリ530に記憶された命令を実行することなどによって、上記で説明された処理を実施するように設定される。処理回路要素510は、この点について、いくつかの機能的手段、ユニット、回路、またはモジュールを実装し得る。
図12は、さらに他の実施形態による、無線ネットワーク(たとえば、図13に示されている無線ネットワーク)におけるネットワークノード600の概略ブロック図を示す。図示のように、ネットワークノード600は、たとえば、図11中の処理回路要素510を介して、および/またはソフトウェアコードを介して、様々な機能的手段、ユニット、回路、またはモジュールを実装する。たとえば、本明細書の(1つまたは複数の)方法を実装するためのこれらの機能的手段、ユニット、回路、またはモジュールは、たとえば、以下のグループBの列挙された例における態様を実施するように設定された、割り振りユニット/回路/モジュール610およびプロビジョニングユニット/回路/モジュール620を含む。
また、本明細書の実施形態が、対応するコンピュータプログラムをさらに含むことを、当業者は諒解されよう。
コンピュータプログラムは、装置の少なくとも1つのプロセッサ上で実行されたとき、装置に、上記で説明されたそれぞれの処理のうちのいずれかを行わせる命令を備える。コンピュータプログラムは、この点について、上記で説明された手段またはユニットに対応する1つまたは複数のコードモジュールを備え得る。
実施形態は、そのようなコンピュータプログラムを含んでいるキャリアをさらに含む。このキャリアは、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つを備え得る。
この点について、本明細書の実施形態は、非一時的コンピュータ可読(記憶または記録)媒体に記憶され、装置のプロセッサによって実行されたとき、装置に、上記で説明されたように実施させる命令を備える、コンピュータプログラム製品をも含む。
実施形態は、コンピュータプログラム製品であって、コンピュータプログラム製品がコンピューティングデバイスによって実行されたとき、本明細書の実施形態のうちのいずれかのステップを実施するためのプログラムコード部分を備える、コンピュータプログラム製品をさらに含む。このコンピュータプログラム製品は、コンピュータ可読記録媒体に記憶され得る。
次に、追加の実施形態が説明される。これらの実施形態のうちの少なくともいくつかは、説明の目的で、いくつかのコンテキストおよび/または無線ネットワークタイプにおいて適用可能なものとして説明され得るが、実施形態は、明示的に説明されない他のコンテキストおよび/または無線ネットワークタイプにおいて同様に適用可能である。
本明細書で説明される主題は、任意の好適な構成要素を使用する任意の適切なタイプのシステムにおいて実装され得るが、本明細書で開示される実施形態は、図13に示されている例示的な無線ネットワークなど、無線ネットワークに関して説明される。簡単のために、図13の無線ネットワークは、ネットワーク1606、ネットワークノード1660および1660b、ならびにWD1610、1610b、および1610cのみを図示する。実際には、無線ネットワークは、無線デバイス間の通信、あるいは無線デバイスと、固定電話、サービスプロバイダ、または任意の他のネットワークノードもしくはエンドデバイスなどの別の通信デバイスとの間の通信をサポートするのに好適な任意の追加のエレメントをさらに含み得る。示されている構成要素のうち、ネットワークノード1660および無線デバイス(WD)1610は、追加の詳細とともに図示される。無線ネットワークは、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供して、無線デバイスの、無線ネットワークへのアクセス、および/あるいは、無線ネットワークによってまたは無線ネットワークを介して提供されるサービスの使用を容易にし得る。
無線ネットワークは、任意のタイプの通信、通信、データ、セルラー、および/または無線ネットワーク、あるいは他の同様のタイプのシステムを含み、および/またはそれらとインターフェースし得る。いくつかの実施形態では、無線ネットワークは、特定の規格あるいは他のタイプのあらかじめ規定されたルールまたはプロシージャに従って動作するように設定され得る。したがって、無線ネットワークの特定の実施形態は、モバイル通信用グローバルシステム(GSM)、Universal Mobile Telecommunications System(UMTS)、Long Term Evolution(LTE)、狭帯域モノのインターネット(NB-IoT)、ならびに/あるいは他の好適な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などの無線ローカルエリアネットワーク(WLAN)規格、ならびに/あるいは、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMax)、Bluetooth、Z-Waveおよび/またはZigBee規格など、任意の他の適切な無線通信規格を実装し得る。
ネットワーク1606は、1つまたは複数のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆交換電話網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にするための他のネットワークを備え得る。
ネットワークノード1660およびWD1610は、以下でより詳細に説明される様々な構成要素を備える。これらの構成要素は、無線ネットワークにおいて無線接続を提供することなど、ネットワークノードおよび/または無線デバイス機能性を提供するために協働する。異なる実施形態では、無線ネットワークは、任意の数の有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、ならびに/あるいは有線接続を介してかまたは無線接続を介してかにかかわらず、データおよび/または信号の通信を容易にするかまたはその通信に参加し得る、任意の他の構成要素またはシステムを備え得る。
本明細書で使用されるネットワークノードは、無線デバイスと、ならびに/あるいは、無線デバイスへの無線アクセスを可能にし、および/または提供する、および/または、無線ネットワークにおいて他の機能(たとえば、アドミニストレーション)を実施するための、無線ネットワーク中の他のネットワークノードまたは機器と、直接または間接的に通信することが可能な、そうするように設定された、構成された、および/または動作可能な機器を指す。ネットワークノードの例は、限定はしないが、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、ノードB、エボルブドノードB(eNB)およびNRノードB(gNB))を含む。基地局は、基地局が提供するカバレッジの量(または、言い方を変えれば、基地局の送信電力レベル)に基づいてカテゴリー分類され得、その場合、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれることもある。基地局は、リレーを制御する、リレーノードまたはリレードナーノードであり得る。ネットワークノードは、リモート無線ヘッド(RRH)と呼ばれることがある、集中型デジタルユニットおよび/またはリモートラジオユニット(RRU)など、分散型無線基地局の1つまたは複数(またはすべて)の部分をも含み得る。そのようなリモートラジオユニットは、アンテナ統合無線機としてアンテナと統合されることも統合されないこともある。分散型無線基地局の部分は、分散型アンテナシステム(DAS)において、ノードと呼ばれることもある。ネットワークノードのまたさらなる例は、マルチ規格無線(MSR)BSなどのMSR機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地トランシーバ局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/あるいはMDTを含む。別の例として、ネットワークノードは、以下でより詳細に説明されるように、仮想ネットワークノードであり得る。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスに提供し、あるいは、無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供することが可能な、そうするように設定された、構成された、および/または動作可能な任意の好適なデバイス(またはデバイスのグループ)を表し得る。
図13では、ネットワークノード1660は、処理回路要素1670と、デバイス可読媒体1680と、インターフェース1690と、補助機器1684と、電源1686と、電力回路要素1687と、アンテナ1662とを含む。図13の例示的な無線ネットワーク中に示されているネットワークノード1660は、ハードウェア構成要素の示されている組合せを含むデバイスを表し得るが、他の実施形態は、構成要素の異なる組合せをもつネットワークノードを備え得る。ネットワークノードが、本明細書で開示されるタスク、特徴、機能および方法を実施するために必要とされるハードウェアおよび/またはソフトウェアの任意の好適な組合せを備えることを理解されたい。その上、ネットワークノード1660の構成要素が、より大きいボックス内に位置する単一のボックスとして、または複数のボックス内で入れ子にされている単一のボックスとして図示されているが、実際には、ネットワークノードは、単一の示されている構成要素を組成する複数の異なる物理構成要素を備え得る(たとえば、デバイス可読媒体1680は、複数の別個のハードドライブならびに複数のRAMモジュールを備え得る)。
同様に、ネットワークノード1660は、複数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から組み立てられ得、これらは各々、それら自体のそれぞれの構成要素を有し得る。ネットワークノード1660が複数の別個の構成要素(たとえば、BTS構成要素およびBSC構成要素)を備えるいくつかのシナリオでは、別個の構成要素のうちの1つまたは複数が、いくつかのネットワークノードの間で共有され得る。たとえば、単一のRNCが、複数のノードBを制御し得る。そのようなシナリオでは、各一意のノードBとRNCとのペアは、いくつかの事例では、単一の別個のネットワークノードと見なされ得る。いくつかの実施形態では、ネットワークノード1660は、複数の無線アクセス技術(RAT)をサポートするように設定され得る。そのような実施形態では、いくつかの構成要素は複製され得(たとえば、異なるRATのための別個のデバイス可読媒体1680)、いくつかの構成要素は再使用され得る(たとえば、同じアンテナ1662がRATによって共有され得る)。ネットワークノード1660は、ネットワークノード1660に統合された、たとえば、GSM、WCDMA、LTE、NR、WiFi、またはBluetooth無線技術など、異なる無線技術のための様々な示されている構成要素の複数のセットをも含み得る。これらの無線技術は、同じまたは異なるチップまたはチップのセット、およびネットワークノード1660内の他の構成要素に統合され得る。
処理回路要素1670は、ネットワークノードによって提供されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定される。処理回路要素1670によって実施されるこれらの動作は、処理回路要素1670によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をネットワークノードに記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
処理回路要素1670は、単体で、またはデバイス可読媒体1680などの他のネットワークノード1660構成要素と併せてのいずれかで、ネットワークノード1660機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。たとえば、処理回路要素1670は、デバイス可読媒体1680に記憶された命令、または処理回路要素1670内のメモリに記憶された命令を実行し得る。そのような機能性は、本明細書で説明される様々な無線特徴、機能、または利益のうちのいずれかを提供することを含み得る。いくつかの実施形態では、処理回路要素1670は、システムオンチップ(SOC)を含み得る。
いくつかの実施形態では、処理回路要素1670は、無線周波数(RF)トランシーバ回路要素1672とベースバンド処理回路要素1674とのうちの1つまたは複数を含み得る。いくつかの実施形態では、無線周波数(RF)トランシーバ回路要素1672とベースバンド処理回路要素1674とは、別個のチップ(またはチップのセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあり得る。代替実施形態では、RFトランシーバ回路要素1672とベースバンド処理回路要素1674との一部または全部は、同じチップまたはチップのセット、ボード、あるいはユニット上にあり得る。
いくつかの実施形態では、ネットワークノード、基地局、eNBまたは他のそのようなネットワークデバイスによって提供されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体1680、または処理回路要素1670内のメモリに記憶された、命令を実行する処理回路要素1670によって実施され得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読媒体に記憶された命令を実行することなしに、処理回路要素1670によって提供され得る。それらの実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素1670は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素1670単独に、またはネットワークノード1660の他の構成要素に限定されないが、全体としてネットワークノード1660によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
デバイス可読媒体1680は、限定はしないが、永続記憶域、固体メモリ、リモートマウントメモリ、磁気媒体、光媒体、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))を含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリ、ならびに/あるいは、処理回路要素1670によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを備え得る。デバイス可読媒体1680は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素1670によって実行されることが可能であり、ネットワークノード1660によって利用される、他の命令を含む、任意の好適な命令、データまたは情報を記憶し得る。デバイス可読媒体1680は、処理回路要素1670によって行われた計算および/またはインターフェース1690を介して受信されたデータを記憶するために使用され得る。いくつかの実施形態では、処理回路要素1670およびデバイス可読媒体1680は、統合されていると見なされ得る。
インターフェース1690は、ネットワークノード1660、ネットワーク1606、および/またはWD1610の間のシグナリングおよび/またはデータの有線または無線通信において使用される。示されているように、インターフェース1690は、たとえば有線接続上でネットワーク1606との間でデータを送るおよび受信するための(1つまたは複数の)ポート/(1つまたは複数の)端末1694を備える。インターフェース1690は、アンテナ1662に結合されるか、またはいくつかの実施形態では、アンテナ1662の一部であり得る、無線フロントエンド回路要素1692をも含む。無線フロントエンド回路要素1692は、フィルタ1698と増幅器1696とを備える。無線フロントエンド回路要素1692は、アンテナ1662および処理回路要素1670に接続され得る。無線フロントエンド回路要素は、アンテナ1662と処理回路要素1670との間で通信される信号を調節するように設定され得る。無線フロントエンド回路要素1692は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素1692は、デジタルデータを、フィルタ1698および/または増幅器1696の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ1662を介して送信され得る。同様に、データを受信するとき、アンテナ1662は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路要素1692によってデジタルデータに変換される。デジタルデータは、処理回路要素1670に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
いくつかの代替実施形態では、ネットワークノード1660は別個の無線フロントエンド回路要素1692を含まないことがあり、代わりに、処理回路要素1670は、無線フロントエンド回路要素を備え得、別個の無線フロントエンド回路要素1692なしでアンテナ1662に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素1672の全部または一部が、インターフェース1690の一部と見なされ得る。さらに他の実施形態では、インターフェース1690は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端末1694と、無線フロントエンド回路要素1692と、RFトランシーバ回路要素1672とを含み得、インターフェース1690は、デジタルユニット(図示せず)の一部であるベースバンド処理回路要素1674と通信し得る。
アンテナ1662は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得る。アンテナ1662は、無線フロントエンド回路要素1692に結合され得、データおよび/または信号を無線で送信および受信することが可能な任意のタイプのアンテナであり得る。いくつかの実施形態では、アンテナ1662は、たとえば2GHzから66GHzの間の無線信号を送信/受信するように動作可能な1つまたは複数の全方向、セクタまたはパネルアンテナを備え得る。全方向アンテナは、任意の方向に無線信号を送信/受信するために使用され得、セクタアンテナは、特定のエリア内のデバイスから無線信号を送信/受信するために使用され得、パネルアンテナは、比較的直線ラインで無線信号を送信/受信するために使用される見通し線アンテナであり得る。いくつかの事例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナ1662は、ネットワークノード1660とは別個であり得、インターフェースまたはポートを通してネットワークノード1660に接続可能であり得る。
アンテナ1662、インターフェース1690、および/または処理回路要素1670は、ネットワークノードによって実施されるものとして本明細書で説明される任意の受信動作および/またはいくつかの取得動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信され得る。同様に、アンテナ1662、インターフェース1690、および/または処理回路要素1670は、ネットワークノードによって実施されるものとして本明細書で説明される任意の送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器に送信され得る。
電力回路要素1687は、電力管理回路要素を備えるか、または電力管理回路要素に結合され得、本明細書で説明される機能性を実施するための電力を、ネットワークノード1660の構成要素に供給するように設定される。電力回路要素1687は、電源1686から電力を受信し得る。電源1686および/または電力回路要素1687は、それぞれの構成要素に好適な形式で(たとえば、各それぞれの構成要素のために必要とされる電圧および電流レベルにおいて)、ネットワークノード1660の様々な構成要素に電力を提供するように設定され得る。電源1686は、電力回路要素1687および/またはネットワークノード1660中に含まれるか、あるいは電力回路要素1687および/またはネットワークノード1660の外部にあるかのいずれかであり得る。たとえば、ネットワークノード1660は、電気ケーブルなどの入力回路要素またはインターフェースを介して外部電源(たとえば、電気コンセント)に接続可能であり得、それにより、外部電源は電力回路要素1687に電力を供給する。さらなる例として、電源1686は、電力回路要素1687に接続された、または電力回路要素1687中で統合された、バッテリーまたはバッテリーパックの形態の電力源を備え得る。バッテリーは、外部電源が落ちた場合、バックアップ電力を提供し得る。光起電力デバイスなどの他のタイプの電源も使用され得る。
ネットワークノード1660の代替実施形態は、本明細書で説明される機能性、および/または本明細書で説明される主題をサポートするために必要な機能性のうちのいずれかを含む、ネットワークノードの機能性のいくつかの態様を提供することを担当し得る、図13に示されている構成要素以外の追加の構成要素を含み得る。たとえば、ネットワークノード1660は、ネットワークノード1660への情報の入力を可能にするための、およびネットワークノード1660からの情報の出力を可能にするための、ユーザインターフェース機器を含み得る。これは、ユーザが、ネットワークノード1660のための診断、メンテナンス、修復、および他のアドミニストレーティブ機能を実施することを可能にし得る。
本明細書で使用される無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信することが可能な、そうするように設定された、構成された、および/または動作可能なデバイスを指す。別段に記載されていない限り、WDという用語は、本明細書ではユーザ機器(UE)と互換的に使用され得る。無線で通信することは、空中で情報を伝達するのに好適な、電磁波、電波、赤外波、および/または他のタイプの信号を使用して無線信号を送信および/または受信することを伴い得る。いくつかの実施形態では、WDは、直接人間対話なしに情報を送信および/または受信するように設定され得る。たとえば、WDは、内部または外部イベントによってトリガされたとき、あるいはネットワークからの要求に応答して、所定のスケジュールでネットワークに情報を送信するように設計され得る。WDの例は、限定はしないが、スマートフォン、モバイルフォン、セルフォン、ボイスオーバーIP(VoIP)フォン、無線ローカルループ電話、デスクトップコンピュータ、携帯情報端末(PDA)、無線カメラ、ゲーミングコンソールまたはデバイス、音楽記憶デバイス、再生器具、ウェアラブル端末デバイス、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ内蔵機器(LEE)、ラップトップ搭載機器(LME)、スマートデバイス、無線顧客構内機器(CPE:customer premise equipment)、車載無線端末デバイスなどを含む。WDは、たとえばサイドリンク通信、車両対車両(V2V)、車両対インフラストラクチャ(V2I)、V2X(Vehicle-to-Everything)のための3GPP規格を実装することによって、デバイスツーデバイス(D2D)通信をサポートし得、この場合、D2D通信デバイスと呼ばれることがある。また別の特定の例として、モノのインターネット(IoT)シナリオでは、WDは、監視および/または測定を実施し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信する、マシンまたは他のデバイスを表し得る。WDは、この場合、マシンツーマシン(M2M)デバイスであり得、M2Mデバイスは、3GPPコンテキストではMTCデバイスと呼ばれることがある。1つの特定の例として、WDは、3GPP狭帯域モノのインターネット(NB-IoT)規格を実装するUEであり得る。そのようなマシンまたはデバイスの特定の例は、センサー、電力計などの計量デバイス、産業用機械類、あるいは家庭用または個人用電気器具(たとえば冷蔵庫、テレビジョンなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカーなど)である。他のシナリオでは、WDは車両または他の機器を表し得、車両または他の機器は、その動作ステータスを監視することおよび/またはその動作ステータスに関して報告すること、あるいはその動作に関連付けられた他の機能が可能である。上記で説明されたWDは無線接続のエンドポイントを表し得、その場合には、デバイスは無線端末と呼ばれることがある。さらに、上記で説明されたWDはモバイルであり得、その場合には、デバイスはモバイルデバイスまたはモバイル端末と呼ばれることもある。
示されているように、無線デバイス1610は、アンテナ1611と、インターフェース1614と、処理回路要素1620と、デバイス可読媒体1630と、ユーザインターフェース機器1632と、補助機器1634と、電源1636と、電力回路要素1637とを含む。WD1610は、WD1610によってサポートされる、たとえば、ほんの数個を挙げると、GSM、WCDMA、LTE、NR、WiFi、WiMAX、NB-IoT、またはBluetooth無線技術など、異なる無線技術のための示されている構成要素のうちの1つまたは複数の複数のセットを含み得る。これらの無線技術は、WD1610内の他の構成要素と同じまたは異なるチップまたはチップのセットに統合され得る。
アンテナ1611は、無線信号を送り、および/または受信するように設定された、1つまたは複数のアンテナまたはアンテナアレイを含み得、インターフェース1614に接続される。いくつかの代替実施形態では、アンテナ1611は、WD1610とは別個であり、インターフェースまたはポートを通してWD1610に接続可能であり得る。アンテナ1611、インターフェース1614、および/または処理回路要素1620は、WDによって実施されるものとして本明細書で説明される任意の受信動作または送信動作を実施するように設定され得る。任意の情報、データおよび/または信号が、ネットワークノードおよび/または別のWDから受信され得る。いくつかの実施形態では、無線フロントエンド回路要素および/またはアンテナ1611は、インターフェースと見なされ得る。
示されているように、インターフェース1614は、無線フロントエンド回路要素1612とアンテナ1611とを備える。無線フロントエンド回路要素1612は、1つまたは複数のフィルタ1618と増幅器1616とを備える。無線フロントエンド回路要素1612は、アンテナ1611および処理回路要素1620に接続され、アンテナ1611と処理回路要素1620との間で通信される信号を調節するように設定される。無線フロントエンド回路要素1612は、アンテナ1611に結合されるか、またはアンテナ1611の一部であり得る。いくつかの実施形態では、WD1610は別個の無線フロントエンド回路要素1612を含まないことがあり、むしろ、処理回路要素1620は、無線フロントエンド回路要素を備え得、アンテナ1611に接続され得る。同様に、いくつかの実施形態では、RFトランシーバ回路要素1622の一部または全部が、インターフェース1614の一部と見なされ得る。無線フロントエンド回路要素1612は、無線接続を介して他のネットワークノードまたはWDに送出されるべきであるデジタルデータを受信し得る。無線フロントエンド回路要素1612は、デジタルデータを、フィルタ1618および/または増幅器1616の組合せを使用して適切なチャネルおよび帯域幅パラメータを有する無線信号に変換し得る。無線信号は、次いで、アンテナ1611を介して送信され得る。同様に、データを受信するとき、アンテナ1611は無線信号を収集し得、次いで、無線信号は無線フロントエンド回路要素1612によってデジタルデータに変換される。デジタルデータは、処理回路要素1620に受け渡され得る。他の実施形態では、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを備え得る。
処理回路要素1620は、単体で、またはデバイス可読媒体1630などの他のWD1610構成要素と併せてのいずれかで、WD1610機能性を提供するように動作可能な、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央処理ユニット、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の好適なコンピューティングデバイス、リソースのうちの1つまたは複数の組合せ、あるいはハードウェア、ソフトウェアおよび/または符号化された論理の組合せを備え得る。そのような機能性は、本明細書で説明される様々な無線特徴または利益のうちのいずれかを提供することを含み得る。たとえば、処理回路要素1620は、本明細書で開示される機能性を提供するために、デバイス可読媒体1630に記憶された命令、または処理回路要素1620内のメモリに記憶された命令を実行し得る。
示されているように、処理回路要素1620は、RFトランシーバ回路要素1622、ベースバンド処理回路要素1624、およびアプリケーション処理回路要素1626のうちの1つまたは複数を含む。他の実施形態では、処理回路要素は、異なる構成要素および/または構成要素の異なる組合せを備え得る。いくつかの実施形態では、WD1610の処理回路要素1620は、SOCを備え得る。いくつかの実施形態では、RFトランシーバ回路要素1622、ベースバンド処理回路要素1624、およびアプリケーション処理回路要素1626は、別個のチップまたはチップのセット上にあり得る。代替実施形態では、ベースバンド処理回路要素1624およびアプリケーション処理回路要素1626の一部または全部は1つのチップまたはチップのセットになるように組み合わせられ得、RFトランシーバ回路要素1622は別個のチップまたはチップのセット上にあり得る。さらに代替の実施形態では、RFトランシーバ回路要素1622およびベースバンド処理回路要素1624の一部または全部は同じチップまたはチップのセット上にあり得、アプリケーション処理回路要素1626は別個のチップまたはチップのセット上にあり得る。また他の代替実施形態では、RFトランシーバ回路要素1622、ベースバンド処理回路要素1624、およびアプリケーション処理回路要素1626の一部または全部は、同じチップまたはチップのセット中で組み合わせられ得る。いくつかの実施形態では、RFトランシーバ回路要素1622は、インターフェース1614の一部であり得る。RFトランシーバ回路要素1622は、処理回路要素1620のためのRF信号を調節し得る。
いくつかの実施形態では、WDによって実施されるものとして本明細書で説明される機能性の一部または全部は、デバイス可読媒体1630に記憶された命令を実行する処理回路要素1620によって提供され得、デバイス可読媒体1630は、いくつかの実施形態では、コンピュータ可読記憶媒体であり得る。代替実施形態では、機能性の一部または全部は、ハードワイヤード様式などで、別個のまたは個別のデバイス可読記憶媒体に記憶された命令を実行することなしに、処理回路要素1620によって提供され得る。それらの特定の実施形態のいずれでも、デバイス可読記憶媒体に記憶された命令を実行するか否かにかかわらず、処理回路要素1620は、説明される機能性を実施するように設定され得る。そのような機能性によって提供される利益は、処理回路要素1620単独に、またはWD1610の他の構成要素に限定されないが、全体としてWD1610によって、ならびに/または概してエンドユーザおよび無線ネットワークによって、享受される。
処理回路要素1620は、WDによって実施されるものとして本明細書で説明される、任意の決定動作、計算動作、または同様の動作(たとえば、いくつかの取得動作)を実施するように設定され得る。処理回路要素1620によって実施されるようなこれらの動作は、処理回路要素1620によって取得された情報を、たとえば、取得された情報を他の情報に変換することによって、処理すること、取得された情報または変換された情報をWD1610によって記憶された情報と比較すること、ならびに/あるいは、取得された情報または変換された情報に基づいて、および前記処理が決定を行ったことの結果として、1つまたは複数の動作を実施することを含み得る。
デバイス可読媒体1630は、コンピュータプログラム、ソフトウェア、論理、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/または処理回路要素1620によって実行されることが可能な他の命令を記憶するように動作可能であり得る。デバイス可読媒体1630は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、リムーバブル記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、ならびに/あるいは、処理回路要素1620によって使用され得る情報、データ、および/または命令を記憶する、任意の他の揮発性または不揮発性、非一時的デバイス可読および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、処理回路要素1620およびデバイス可読媒体1630は、統合されていると見なされ得る。
ユーザインターフェース機器1632は、人間のユーザがWD1610と対話することを可能にする構成要素を提供し得る。そのような対話は、視覚、聴覚、触覚など、多くの形式のものであり得る。ユーザインターフェース機器1632は、ユーザへの出力を作り出すように、およびユーザがWD1610への入力を提供することを可能にするように動作可能であり得る。対話のタイプは、WD1610にインストールされるユーザインターフェース機器1632のタイプに応じて変化し得る。たとえば、WD1610がスマートフォンである場合、対話はタッチスクリーンを介したものであり得、WD1610がスマートメーターである場合、対話は、使用量(たとえば、使用されたガロンの数)を提供するスクリーン、または(たとえば、煙が検出された場合)可聴警報を提供するスピーカーを通したものであり得る。ユーザインターフェース機器1632は、入力インターフェース、デバイスおよび回路、ならびに、出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器1632は、WD1610への情報の入力を可能にするように設定され、処理回路要素1620が入力情報を処理することを可能にするために、処理回路要素1620に接続される。ユーザインターフェース機器1632は、たとえば、マイクロフォン、近接度または他のセンサー、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、あるいは他の入力回路要素を含み得る。ユーザインターフェース機器1632はまた、WD1610からの情報の出力を可能にするように、および処理回路要素1620がWD1610からの情報を出力することを可能にするように設定される。ユーザインターフェース機器1632は、たとえば、スピーカー、ディスプレイ、振動回路要素、USBポート、ヘッドフォンインターフェース、または他の出力回路要素を含み得る。ユーザインターフェース機器1632の1つまたは複数の入力および出力インターフェース、デバイス、および回路を使用して、WD1610は、エンドユーザおよび/または無線ネットワークと通信し、エンドユーザおよび/または無線ネットワークが本明細書で説明される機能性から利益を得ることを可能にし得る。
補助機器1634は、概してWDによって実施されないことがある、より固有の機能性を提供するように動作可能である。これは、様々な目的のために測定を行うための特殊化されたセンサー、有線通信などのさらなるタイプの通信のためのインターフェースなどを備え得る。補助機器1634の構成要素の包含およびタイプは、実施形態および/またはシナリオに応じて変化し得る。
電源1636は、いくつかの実施形態では、バッテリーまたはバッテリーパックの形態のものであり得る。外部電源(たとえば、電気コンセント)、光起電力デバイスまたは電池など、他のタイプの電源も使用され得る。WD1610は、電源1636から、本明細書で説明または指示される任意の機能性を行うために電源1636からの電力を必要とする、WD1610の様々な部分に電力を配信するための、電力回路要素1637をさらに備え得る。電力回路要素1637は、いくつかの実施形態では、電力管理回路要素を備え得る。電力回路要素1637は、追加または代替として、外部電源から電力を受信するように動作可能であり得、その場合、WD1610は、(電気などの外部電源に接続可能であり得る。電力回路要素1637はまた、いくつかの実施形態では、外部電源から電源1636に電力を配信するように動作可能であり得る。これは、たとえば、電源1636の充電のためのものであり得る。電力回路要素1637は、電源1636からの電力に対して、その電力を、電力が供給されるWD1610のそれぞれの構成要素に好適であるようにするために、任意のフォーマッティング、変換、または他の修正を実施し得る。
図14は、本明細書で説明される様々な態様による、UEの一実施形態を示す。本明細書で使用されるユーザ機器またはUEは、必ずしも、関連するデバイスを所有し、および/または動作させる人間のユーザという意味におけるユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売、または人間のユーザによる動作を意図されるが、特定の人間のユーザに関連しないことがあるか、または特定の人間のユーザに初めに関連しないことがある、デバイス(たとえば、スマートスプリンクラーコントローラ)を表し得る。代替的に、UEは、エンドユーザへの販売、またはエンドユーザによる動作を意図されないが、ユーザに関連するか、またはユーザの利益のために動作され得る、デバイス(たとえば、スマート電力計)を表し得る。UE1700は、NB-IoT UE、マシン型通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであり得る。図14に示されているUE1700は、第3世代パートナーシッププロジェクト(3GPP)のGSM、UMTS、LTE、および/または5G規格など、3GPPによって公表された1つまたは複数の通信規格による通信のために設定されたWDの一例である。前述のように、WDおよびUEという用語は、互換的に使用され得る。したがって、図14はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆も同様である。
図14では、UE1700は、入出力インターフェース1705、無線周波数(RF)インターフェース1709、ネットワーク接続インターフェース1711、ランダムアクセスメモリ(RAM)1717と読取り専用メモリ(ROM)1719と記憶媒体1721などとを含むメモリ1715、通信サブシステム1731、電源1713、および/または他の構成要素、あるいはそれらの任意の組合せに動作可能に結合された、処理回路要素1701を含む。記憶媒体1721は、オペレーティングシステム1723と、アプリケーションプログラム1725と、データ1727とを含む。他の実施形態では、記憶媒体1721は、他の同様のタイプの情報を含み得る。いくつかのUEは、図14に示されている構成要素のすべてを利用するか、またはそれらの構成要素のサブセットのみを利用し得る。構成要素間の統合のレベルは、UEごとに変動し得る。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ、送信機、受信機など、構成要素の複数のインスタンスを含んでいることがある。
図14では、処理回路要素1701は、コンピュータ命令およびデータを処理するように設定され得る。処理回路要素1701は、(たとえば、ディスクリート論理、FPGA、ASICなどにおける)1つまたは複数のハードウェア実装状態機械など、機械可読コンピュータプログラムとしてメモリに記憶された機械命令を実行するように動作可能な任意の逐次状態機械、適切なファームウェアと一緒のプログラマブル論理、適切なソフトウェアと一緒のマイクロプロセッサまたはデジタル信号プロセッサ(DSP)など、1つまたは複数のプログラム内蔵、汎用プロセッサ、あるいは上記の任意の組合せを実装するように設定され得る。たとえば、処理回路要素1701は、2つの中央処理ユニット(CPU)を含み得る。データは、コンピュータによる使用に好適な形式での情報であり得る。
図示された実施形態では、入出力インターフェース1705は、入力デバイス、出力デバイス、または入出力デバイスに通信インターフェースを提供するように設定され得る。UE1700は、入出力インターフェース1705を介して出力デバイスを使用するように設定され得る。出力デバイスは、入力デバイスと同じタイプのインターフェースポートを使用し得る。たとえば、UE1700への入力およびUE1700からの出力を提供するために、USBポートが使用され得る。出力デバイスは、スピーカー、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せであり得る。UE1700は、ユーザがUE1700に情報をキャプチャすることを可能にするために、入出力インターフェース1705を介して入力デバイスを使用するように設定され得る。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサー、マウス、トラックボール、方向パッド、トラックパッド、スクロールホイール、スマートカードなどを含み得る。プレゼンスセンシティブディスプレイは、ユーザからの入力を検知するための容量性または抵抗性タッチセンサーを含み得る。センサーは、たとえば、加速度計、ジャイロスコープ、チルトセンサー、力センサー、磁力計、光センサー、近接度センサー、別の同様のセンサー、またはそれらの任意の組合せであり得る。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロフォン、および光センサーであり得る。
図14では、RFインターフェース1709は、送信機、受信機、およびアンテナなど、RF構成要素に通信インターフェースを提供するように設定され得る。ネットワーク接続インターフェース1711は、ネットワーク1743aに通信インターフェースを提供するように設定され得る。ネットワーク1743aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク1743aは、Wi-Fiネットワークを備え得る。ネットワーク接続インターフェース1711は、イーサネット、TCP/IP、SONET、ATMなど、1つまたは複数の通信プロトコルに従って通信ネットワーク上で1つまたは複数の他のデバイスと通信するために使用される、受信機および送信機インターフェースを含むように設定され得る。ネットワーク接続インターフェース1711は、通信ネットワークリンク(たとえば、光学的、電気的など)に適した受信機および送信機機能性を実装し得る。送信機および受信機機能は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、または、代替的に、別個に実装され得る。
RAM1717は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなど、ソフトウェアプログラムの実行中に、データまたはコンピュータ命令の記憶またはキャッシングを提供するために、バス1702を介して処理回路要素1701にインターフェースするように設定され得る。ROM1719は、処理回路要素1701にコンピュータ命令またはデータを提供するように設定され得る。たとえば、ROM1719は、不揮発性メモリに記憶される、基本入出力(I/O)、起動、またはキーボードからのキーストロークの受信など、基本システム機能のための、不変低レベルシステムコードまたはデータを記憶するように設定され得る。記憶媒体1721は、RAM、ROM、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、取外し可能カートリッジ、またはフラッシュドライブなど、メモリを含むように設定され得る。一例では、記憶媒体1721は、オペレーティングシステム1723と、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジン、あるいは別のアプリケーションなどのアプリケーションプログラム1725と、データファイル1727とを含むように設定され得る。記憶媒体1721は、UE1700による使用のために、多様な様々なオペレーティングシステムまたはオペレーティングシステムの組合せのうちのいずれかを記憶し得る。
記憶媒体1721は、独立ディスクの冗長アレイ(RAID)、フロッピーディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内蔵ハードディスクドライブ、Blu-Ray光ディスクドライブ、ホログラフィックデジタルデータ記憶(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたはリムーバブルユーザ識別情報(SIM/RUIM)モジュールなどのスマートカードメモリ、他のメモリ、またはそれらの任意の組合せなど、いくつかの物理ドライブユニットを含むように設定され得る。記憶媒体1721は、UE1700が、一時的または非一時的メモリ媒体に記憶されたコンピュータ実行可能命令、アプリケーションプログラムなどにアクセスすること、データをオフロードすること、またはデータをアップロードすることを可能にし得る。通信システムを利用する製造品などの製造品は、記憶媒体1721中に有形に具現され得、記憶媒体1721はデバイス可読媒体を備え得る。
図14では、処理回路要素1701は、通信サブシステム1731を使用してネットワーク1743bと通信するように設定され得る。ネットワーク1743aとネットワーク1743bとは、同じ1つまたは複数のネットワークまたは異なる1つまたは複数のネットワークであり得る。通信サブシステム1731は、ネットワーク1743bと通信するために使用される1つまたは複数のトランシーバを含むように設定され得る。たとえば、通信サブシステム1731は、IEEE802.12、CDMA、WCDMA、GSM、LTE、UTRAN、WiMaxなど、1つまたは複数の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局など、無線通信が可能な別のデバイスの1つまたは複数のリモートトランシーバと通信するために使用される、1つまたは複数のトランシーバを含むように設定され得る。各トランシーバは、RANリンク(たとえば、周波数割り当てなど)に適した送信機機能性または受信機機能性をそれぞれ実装するための、送信機1733および/または受信機1735を含み得る。さらに、各トランシーバの送信機1733および受信機1735は、回路構成要素、ソフトウェアまたはファームウェアを共有し得るか、または、代替的に、別個に実装され得る。
示されている実施形態では、通信サブシステム1731の通信機能は、データ通信、ボイス通信、マルチメディア通信、Bluetoothなどの短距離通信、ニアフィールド通信、ロケーションを決定するための全地球測位システム(GPS)の使用などのロケーションベース通信、別の同様の通信機能、またはそれらの任意の組合せを含み得る。たとえば、通信サブシステム1731は、セルラー通信と、Wi-Fi通信と、Bluetooth通信と、GPS通信とを含み得る。ネットワーク1743bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、通信ネットワーク、別の同様のネットワークまたはそれらの任意の組合せなど、有線および/または無線ネットワークを包含し得る。たとえば、ネットワーク1743bは、セルラーネットワーク、Wi-Fiネットワーク、および/またはニアフィールドネットワークであり得る。電源1713は、UE1700の構成要素に交流(AC)または直流(DC)電力を提供するように設定され得る。
本明細書で説明される特徴、利益および/または機能は、UE1700の構成要素のうちの1つにおいて実装されるか、またはUE1700の複数の構成要素にわたって分割され得る。さらに、本明細書で説明される特徴、利益、および/または機能は、ハードウェア、ソフトウェアまたはファームウェアの任意の組合せで実装され得る。一例では、通信サブシステム1731は、本明細書で説明される構成要素のうちのいずれかを含むように設定され得る。さらに、処理回路要素1701は、バス1702上でそのような構成要素のうちのいずれかと通信するように設定され得る。別の例では、そのような構成要素のうちのいずれかは、処理回路要素1701によって実行されたとき、本明細書で説明される対応する機能を実施する、メモリに記憶されたプログラム命令によって表され得る。別の例では、そのような構成要素のうちのいずれかの機能性は、処理回路要素1701と通信サブシステム1731との間で分割され得る。別の例では、そのような構成要素のうちのいずれかの非計算集約的機能が、ソフトウェアまたはファームウェアで実装され得、計算集約的機能がハードウェアで実装され得る。
図15は、いくつかの実施形態によって実装される機能が仮想化され得る、仮想化環境1800を示す概略ブロック図である。本コンテキストでは、仮想化することは、ハードウェアプラットフォーム、記憶デバイスおよびネットワーキングリソースを仮想化することを含み得る、装置またはデバイスの仮想バージョンを作成することを意味する。本明細書で使用される仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)に、あるいはデバイス(たとえば、UE、無線デバイスまたは任意の他のタイプの通信デバイス)またはそのデバイスの構成要素に適用され得、機能性の少なくとも一部分が、(たとえば、1つまたは複数のネットワークにおいて1つまたは複数の物理処理ノード上で実行する、1つまたは複数のアプリケーション、構成要素、機能、仮想マシンまたはコンテナを介して)1つまたは複数の仮想構成要素として実装される、実装形態に関する。
いくつかの実施形態では、本明細書で説明される機能の一部または全部は、ハードウェアノード1830のうちの1つまたは複数によってホストされる1つまたは複数の仮想環境1800において実装される1つまたは複数の仮想マシンによって実行される、仮想構成要素として実装され得る。さらに、仮想ノードが、無線アクセスノードではないか、または無線コネクティビティ(たとえば、コアネットワークノード)を必要としない実施形態では、ネットワークノードは完全に仮想化され得る。
機能は、本明細書で開示される実施形態のうちのいくつかの特徴、機能、および/または利益のうちのいくつかを実装するように動作可能な、(代替的に、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれることがある)1つまたは複数のアプリケーション1820によって実装され得る。アプリケーション1820は、処理回路要素1860とメモリ1890-1とを備えるハードウェア1830を提供する、仮想化環境1800において稼働される。メモリ1890-1は、処理回路要素1860によって実行可能な命令1895を含んでおり、それにより、アプリケーション1820は、本明細書で開示される特徴、利益、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境1800は、1つまたは複数のプロセッサのセットまたは処理回路要素1860を備える、汎用または専用のネットワークハードウェアデバイス1830を備え、1つまたは複数のプロセッサのセットまたは処理回路要素1860は、商用オフザシェルフ(COTS:commercial off-the-shelf)プロセッサ、専用の特定用途向け集積回路(ASIC)、あるいは、デジタルもしくはアナログハードウェア構成要素または専用プロセッサを含む任意の他のタイプの処理回路要素であり得る。各ハードウェアデバイスはメモリ1890-1を備え得、メモリ1890-1は、処理回路要素1860によって実行される命令1895またはソフトウェアを一時的に記憶するための非永続的メモリであり得る。各ハードウェアデバイスは、ネットワークインターフェースカードとしても知られる、1つまたは複数のネットワークインターフェースコントローラ(NIC)1870を備え得、ネットワークインターフェースコントローラ(NIC)1870は物理ネットワークインターフェース1880を含む。各ハードウェアデバイスは、処理回路要素1860によって実行可能なソフトウェア1895および/または命令を記憶した、非一時的、永続的、機械可読記憶媒体1890-2をも含み得る。ソフトウェア1895は、1つまたは複数の(ハイパーバイザとも呼ばれる)仮想化レイヤ1850をインスタンス化するためのソフトウェア、仮想マシン1840を実行するためのソフトウェア、ならびに、それが、本明細書で説明されるいくつかの実施形態との関係において説明される機能、特徴および/または利益を実行することを可能にする、ソフトウェアを含む、任意のタイプのソフトウェアを含み得る。
仮想マシン1840は、仮想処理、仮想メモリ、仮想ネットワーキングまたはインターフェース、および仮想記憶域を備え、対応する仮想化レイヤ1850またはハイパーバイザによって稼働され得る。仮想アプライアンス1820の事例の異なる実施形態が、仮想マシン1840のうちの1つまたは複数上で実装され得、実装は異なるやり方で行われ得る。
動作中に、処理回路要素1860は、ソフトウェア1895を実行してハイパーバイザまたは仮想化レイヤ1850をインスタンス化し、ハイパーバイザまたは仮想化レイヤ1850は、時々、仮想マシンモニタ(VMM)と呼ばれることがある。仮想化レイヤ1850は、仮想マシン1840に、ネットワーキングハードウェアのように見える仮想動作プラットフォームを提示し得る。
図15に示されているように、ハードウェア1830は、一般的なまたは特定の構成要素をもつスタンドアロンネットワークノードであり得る。ハードウェア1830は、アンテナ1825を備え得、仮想化を介していくつかの機能を実装し得る。代替的に、ハードウェア1830は、多くのハードウェアノードが協働し、特に、アプリケーション1820のライフサイクル管理を監督する、管理およびオーケストレーション(MANO)1810を介して管理される、(たとえば、データセンタまたは顧客構内機器(CPE)の場合のような)ハードウェアのより大きいクラスタの一部であり得る。
ハードウェアの仮想化は、いくつかのコンテキストにおいて、ネットワーク機能仮想化(NFV)と呼ばれる。NFVは、多くのネットワーク機器タイプを、データセンタおよび顧客構内機器中に位置し得る、業界標準高ボリュームサーバハードウェア、物理スイッチ、および物理記憶域上にコンソリデートするために使用され得る。
NFVのコンテキストでは、仮想マシン1840は、プログラムを、それらのプログラムが、物理的な仮想化されていないマシン上で実行しているかのように稼働する、物理マシンのソフトウェア実装形態であり得る。仮想マシン1840の各々と、その仮想マシンに専用のハードウェアであろうと、および/またはその仮想マシンによって仮想マシン1840のうちの他の仮想マシンと共有されるハードウェアであろうと、その仮想マシンを実行するハードウェア1830のその一部とは、別個の仮想ネットワークエレメント(VNE)を形成する。
さらにNFVのコンテキストでは、仮想ネットワーク機能(VNF)は、ハードウェアネットワーキングインフラストラクチャ1830の上の1つまたは複数の仮想マシン1840において稼働する固有のネットワーク機能をハンドリングすることを担当し、図15中のアプリケーション1820に対応する。
いくつかの実施形態では、各々、1つまたは複数の送信機1822と1つまたは複数の受信機1821とを含む、1つまたは複数の無線ユニット1820は、1つまたは複数のアンテナ1825に結合され得る。無線ユニット1820は、1つまたは複数の適切なネットワークインターフェースを介してハードウェアノード1830と直接通信し得、無線アクセスノードまたは基地局など、無線能力をもつ仮想ノードを提供するために仮想構成要素と組み合わせて使用され得る。
いくつかの実施形態では、何らかのシグナリングが、ハードウェアノード1830と無線ユニット1820との間の通信のために代替的に使用され得る制御システム1823を使用して、実現され得る。
図16は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された通信ネットワークを示す。特に、図16を参照すると、一実施形態によれば、通信システムが、無線アクセスネットワークなどのアクセスネットワーク1911とコアネットワーク1914とを備える、3GPPタイプセルラーネットワークなどの通信ネットワーク1910を含む。アクセスネットワーク1911は、NB、eNB、gNBまたは他のタイプの無線アクセスポイントなど、複数の基地局1912a、1912b、1912cを備え、各々が、対応するカバレッジエリア1913a、1913b、1913cを規定する。各基地局1912a、1912b、1912cは、有線接続または無線接続1915上でコアネットワーク1914に接続可能である。カバレッジエリア1913c中に位置する第1のUE1991が、対応する基地局1912cに無線で接続するか、または対応する基地局1912cによってページングされるように設定される。カバレッジエリア1913a中の第2のUE1992が、対応する基地局1912aに無線で接続可能である。この例では複数のUE1991、1992が示されているが、開示される実施形態は、唯一のUEがカバレッジエリア中にある状況、または唯一のUEが対応する基地局1912に接続している状況に等しく適用可能である。
通信ネットワーク1910は、それ自体、ホストコンピュータ1930に接続され、ホストコンピュータ1930は、スタンドアロンサーバ、クラウド実装サーバ、分散型サーバのハードウェアおよび/またはソフトウェアにおいて、あるいはサーバファーム中の処理リソースとして具現され得る。ホストコンピュータ1930は、サービスプロバイダの所有または制御下にあり得、あるいはサービスプロバイダによってまたはサービスプロバイダに代わって動作され得る。通信ネットワーク1910とホストコンピュータ1930との間の接続1921および1922は、コアネットワーク1914からホストコンピュータ1930に直接延び得るか、または随意の中間ネットワーク1920を介して進み得る。中間ネットワーク1920は、パブリックネットワーク、プライベートネットワーク、またはホストされたネットワークのうちの1つ、またはそれらのうちの2つ以上の組合せであり得、中間ネットワーク1920は、もしあれば、バックボーンネットワークまたはインターネットであり得、特に、中間ネットワーク1920は、2つまたはそれ以上のサブネットワーク(図示せず)を備え得る。
図16の通信システムは全体として、接続されたUE1991、1992とホストコンピュータ1930との間のコネクティビティを可能にする。コネクティビティは、オーバーザトップ(OTT)接続1950として説明され得る。ホストコンピュータ1930および接続されたUE1991、1992は、アクセスネットワーク1911、コアネットワーク1914、任意の中間ネットワーク1920、および考えられるさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続1950を介して、データおよび/またはシグナリングを通信するように設定される。OTT接続1950は、OTT接続1950が通過する、参加する通信デバイスが、アップリンクおよびダウンリンク通信のルーティングに気づいていないという意味で、透過的であり得る。たとえば、基地局1912は、接続されたUE1991にフォワーディング(たとえば、ハンドオーバ)されるべき、ホストコンピュータ1930から発生したデータを伴う着信ダウンリンク通信の過去のルーティングについて、通知されないことがあるかまたは通知される必要がない。同様に、基地局1912は、UE1991から発生してホストコンピュータ1930に向かう発信アップリンク通信の将来ルーティングに気づいている必要がない。
次に、一実施形態による、前の段落において説明されたUE、基地局およびホストコンピュータの例示的な実装形態が、図17を参照しながら説明される。図17は、いくつかの実施形態による、部分的無線接続上で基地局を介してユーザ機器と通信するホストコンピュータを示す。通信システム2000では、ホストコンピュータ2010が、通信システム2000の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するように設定された通信インターフェース2016を含む、ハードウェア2015を備える。ホストコンピュータ2010は、記憶能力および/または処理能力を有し得る、処理回路要素2018をさらに備える。特に、処理回路要素2018は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。ホストコンピュータ2010は、ホストコンピュータ2010に記憶されるかまたはホストコンピュータ2010によってアクセス可能であり、処理回路要素2018によって実行可能である、ソフトウェア2011をさらに備える。ソフトウェア2011は、ホストアプリケーション2012を含む。ホストアプリケーション2012は、UE2030およびホストコンピュータ2010において終端するOTT接続2050を介して接続するUE2030など、リモートユーザにサービスを提供するように動作可能であり得る。リモートユーザにサービスを提供する際に、ホストアプリケーション2012は、OTT接続2050を使用して送信されるユーザデータを提供し得る。
通信システム2000は、通信システム中に提供される基地局2020をさらに含み、基地局2020は、基地局2020がホストコンピュータ2010およびUE2030と通信することを可能にするハードウェア2025を備える。ハードウェア2025は、通信システム2000の異なる通信デバイスのインターフェースとの有線接続または無線接続をセットアップおよび維持するための通信インターフェース2026、ならびに基地局2020によってサーブされるカバレッジエリア(図17に図示せず)中に位置するUE2030との少なくとも無線接続2070をセットアップおよび維持するための無線インターフェース2027を含み得る。通信インターフェース2026は、ホストコンピュータ2010への接続2060を容易にするように設定され得る。接続2060は直接であり得るか、あるいは、接続2060は、通信システムのコアネットワーク(図17に図示せず)を、および/または通信システムの外部の1つまたは複数の中間ネットワークを通過し得る。図示の実施形態では、基地局2020のハードウェア2025は、処理回路要素2028をさらに含み、処理回路要素2028は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。基地局2020は、内部的に記憶されるかまたは外部接続を介してアクセス可能なソフトウェア2021をさらに有する。
通信システム2000は、すでに言及されたUE2030をさらに含む。UE2030のハードウェア2035は、UE2030が現在位置するカバレッジエリアをサーブする基地局との無線接続2070をセットアップおよび維持するように設定された、無線インターフェース2037を含み得る。UE2030のハードウェア2035は、処理回路要素2038をさらに含み、処理回路要素2038は、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、命令を実行するように適応されたこれらの組合せ(図示せず)を備え得る。UE2030は、UE2030に記憶されるかまたはUE2030によってアクセス可能であり、処理回路要素2038によって実行可能である、ソフトウェア2031をさらに備える。ソフトウェア2031は、クライアントアプリケーション2032を含む。クライアントアプリケーション2032は、ホストコンピュータ2010のサポートのもとに、UE2030を介して人間のまたは人間でないユーザにサービスを提供するように動作可能であり得る。ホストコンピュータ2010では、実行しているホストアプリケーション2012は、UE2030およびホストコンピュータ2010において終端するOTT接続2050を介して、実行しているクライアントアプリケーション2032と通信し得る。ユーザにサービスを提供する際に、クライアントアプリケーション2032は、ホストアプリケーション2012から要求データを受信し、要求データに応答してユーザデータを提供し得る。OTT接続2050は、要求データとユーザデータの両方を転送し得る。クライアントアプリケーション2032は、クライアントアプリケーション2032が提供するユーザデータを生成するためにユーザと対話し得る。
図17に示されているホストコンピュータ2010、基地局2020およびUE2030は、それぞれ、図17のホストコンピュータ2030、基地局2012a、2012b、2012cのうちの1つ、およびUE2091、2092のうちの1つと同様または同等であり得ることに留意されたい。つまり、これらのエンティティの内部の働きは、図17に示されているようなものであり得、別個に、周囲のネットワークトポロジーは、図1176のものであり得る。
図17では、OTT接続2050は、仲介デバイスとこれらのデバイスを介したメッセージの正確なルーティングとへの明示的言及なしに、基地局2020を介したホストコンピュータ2010とUE2030との間の通信を示すために抽象的に描かれている。ネットワークインフラストラクチャが、ルーティングを決定し得、ネットワークインフラストラクチャは、UE2030からまたはホストコンピュータ2010を動作させるサービスプロバイダから、またはその両方からルーティングを隠すように設定され得る。OTT接続2050がアクティブである間、ネットワークインフラストラクチャは、さらに、ネットワークインフラストラクチャが(たとえば、ネットワークの負荷分散考慮または再設定に基づいて)ルーティングを動的に変更する判断を行い得る。
UE2030と基地局2020との間の無線接続2070は、本明細書で説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続2070が最後のセグメントを形成するOTT接続2050を使用して、UE2030に提供されるOTTサービスの性能を改善する。
1つまたは複数の実施形態が改善する、データレート、レイテンシおよび他のファクタを監視する目的での、測定プロシージャが提供され得る。測定結果の変動に応答して、ホストコンピュータ2010とUE2030との間のOTT接続2050を再設定するための随意のネットワーク機能性がさらにあり得る。測定プロシージャおよび/またはOTT接続2050を再設定するためのネットワーク機能性は、ホストコンピュータ2010のソフトウェア2011およびハードウェア2015でまたはUE2030のソフトウェア2031およびハードウェア2035で、またはその両方で実装され得る。実施形態では、OTT接続2050が通過する通信デバイスにおいてまたはそれに関連して、センサー(図示せず)が展開され得、センサーは、上記で例示された監視された量の値を供給することによって、またはソフトウェア2011、2031が監視された量を算出または推定し得る他の物理量の値を供給することによって、測定プロシージャに参加し得る。OTT接続2050の再設定は、メッセージフォーマット、再送信セッティング、好ましいルーティングなどを含み得、再設定は、基地局2020に影響を及ぼす必要がなく、再設定は、基地局2020に知られていないかまたは知覚不可能であり得る。そのようなプロシージャおよび機能性は、当技術分野において知られ、実施され得る。いくつかの実施形態では、測定は、スループット、伝搬時間、レイテンシなどのホストコンピュータ2010の測定を容易にするプロプライエタリUEシグナリングを伴い得る。測定は、ソフトウェア2011および2031が、ソフトウェア2011および2031が伝搬時間、エラーなどを監視する間にOTT接続2050を使用して、メッセージ、特に空のまたは「ダミー」メッセージが送信されることを引き起こすことにおいて、実装され得る。
図18は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図16および図17を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本明細書で提示されるソリューションの簡単のために、図18への図面参照のみがこのセクションに含まれる。ステップ2110において、ホストコンピュータはユーザデータを提供する。ステップ2110の(随意であり得る)サブステップ2111において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2120において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。(随意であり得る)ステップ2130において、基地局は、本明細書で説明される実施形態の教示に従って、ホストコンピュータが始動した送信において搬送されたユーザデータをUEに送信する。(また、随意であり得る)ステップ2140において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図19は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図16および図17を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本明細書で提示されるソリューションの簡単のために、図19への図面参照のみがこのセクションに含まれる。方法のステップ2210において、ホストコンピュータはユーザデータを提供する。随意のサブステップ(図示せず)において、ホストコンピュータは、ホストアプリケーションを実行することによって、ユーザデータを提供する。ステップ2220において、ホストコンピュータは、UEにユーザデータを搬送する送信を始動する。送信は、本明細書で説明される実施形態の教示に従って、基地局を介して進み得る。(随意であり得る)ステップ2230において、UEは、送信において搬送されたユーザデータを受信する。
図20は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図16および図17を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本明細書で提示されるソリューションの簡単のために、図20への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2310において、UEは、ホストコンピュータによって提供された入力データを受信する。追加または代替として、ステップ2320において、UEはユーザデータを提供する。ステップ2320の(随意であり得る)サブステップ2321において、UEは、クライアントアプリケーションを実行することによって、ユーザデータを提供する。ステップ2310の(随意であり得る)サブステップ2311において、UEは、ホストコンピュータによって提供された受信された入力データに反応してユーザデータを提供する、クライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受信されたユーザ入力をさらに考慮し得る。ユーザデータが提供された特定の様式にかかわらず、UEは、(随意であり得る)サブステップ2330において、ホストコンピュータへのユーザデータの送信を始動する。方法のステップ2340において、ホストコンピュータは、本明細書で説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図21は、一実施形態による、通信システムにおいて実装される方法を示すフローチャートである。通信システムは、図16および図17を参照しながら説明されたものであり得る、ホストコンピュータと基地局とUEとを含む。本明細書で提示されるソリューションの簡単のために、図21への図面参照のみがこのセクションに含まれる。(随意であり得る)ステップ2410において、本明細書で説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。(随意であり得る)ステップ2420において、基地局は、ホストコンピュータへの、受信されたユーザデータの送信を始動する。(随意であり得る)ステップ2430において、ホストコンピュータは、基地局によって始動された送信において搬送されたユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の仮想装置の1つまたは複数の機能ユニットまたはモジュールを通して実施され得る。各仮想装置は、いくつかのこれらの機能ユニットを備え得る。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含み得る、処理回路要素、ならびに、デジタル信号プロセッサ(DSP)、専用デジタル論理などを含み得る、他のデジタルハードウェアを介して実装され得る。処理回路要素は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなど、1つまたはいくつかのタイプのメモリを含み得る、メモリに記憶されたプログラムコードを実行するように設定され得る。メモリに記憶されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技法のうちの1つまたは複数を行うための命令を含む。いくつかの実装形態では、処理回路要素は、それぞれの機能ユニットに、本明細書で提示されるソリューションの1つまたは複数の実施形態による、対応する機能を実施させるために使用され得る。
概して、本明細書で使用されるすべての用語は、異なる意味が、明確に与えられ、および/またはその用語が使用されるコンテキストから暗示されない限り、関連する技術分野における、それらの用語の通常の意味に従って解釈されるべきである。1つの(a/an)/その(the)エレメント、装置、構成要素、手段、ステップなどへのすべての言及は、別段明示的に述べられていない限り、そのエレメント、装置、構成要素、手段、ステップなどの少なくとも1つの事例に言及しているものとしてオープンに解釈されるべきである。本明細書で開示されるいずれの方法のステップも、ステップが、別のステップに後続するかまたは先行するものとして明示的に説明されない限り、および/あるいはステップが別のステップに後続するかまたは先行しなければならないことが暗黙的である場合、開示される厳密な順序で実施される必要はない。本明細書で開示される実施形態のうちのいずれかの任意の特徴は、適切であればいかなる場合も、任意の他の実施形態に適用され得る。同じように、実施形態のうちのいずれかの任意の利点は、任意の他の実施形態に適用され得、その逆も同様である。同封の実施形態の他の目的、特徴、および利点は、その説明から明らかになろう。
ユニットという用語は、エレクトロニクス、電気デバイス、および/または電子デバイスの分野での通常の意味を有し得、たとえば、本明細書で説明されるものなど、それぞれのタスク、プロシージャ、算出、出力、および/または表示機能を行うための、電気および/または電子回路要素、デバイス、モジュール、プロセッサ、メモリ、論理固体および/または個別デバイス、コンピュータプログラムまたは命令などを含み得る。
添付の図面を参照しながら、本明細書で企図される実施形態のうちのいくつかがより十分に説明される。しかしながら、他の実施形態が、本明細書で開示される主題の範囲内に含まれている。開示される主題は、本明細書に記載される実施形態のみに限定されるものとして解釈されるべきではなく、むしろ、これらの実施形態は、当業者に主題の範囲を伝達するために、例として提供される。
以下は、「グループAの例」、「グループBの例」、「グループCの例」、および「グループDの例」と呼ばれる別個のグループにおいてグループ化された、様々な非限定的な例を詳述する。
グループAの例
1. SUCIの計算の失敗を回避するための、無線デバイスによって実施される方法であって、方法が、SUCIを計算するためのPRIORITY_LISTを取得および記憶することと、PRIORITY_LISTによって指示された順序でSUCIを計算することと、計算されたSUCIを無線デバイスのホームネットワーク(HN)に送ることとを含む、方法。
2. PRIORITYの指示をHNに送ることをさらに含む、例1に記載の方法。
3. SUCIを計算するためにPRIORITY_LIST中の最高優先度よりも低い優先度を選択することと、PRIORITY_LIST中のより低い優先度を選択する理由をHNに送ることとをさらに含む、例1および2のいずれかに記載の方法。
4. サポートされる方式をHNに送ることをさらに含む、前の例のいずれか1つに記載の方法。
5. 方法が、無線デバイスのUSIMまたはMEによって全体的にまたは部分的に実施される、前の例のいずれか1つに記載の方法。
AA. ユーザデータを提供することと、基地局への送信を介してホストコンピュータにユーザデータをフォワーディングすることとをさらに含む、前の例のいずれか1つに記載の方法。
グループBの例
6. SUCIを計算することのユーザ機器(UE)(USIMまたはME)の失敗を回避するための、ホームネットワーク(HN)中の基地局によって実施される方法であって、方法が、UE(USIMまたはME)にSUCIを計算するためのPRIORITY_LISTをプロビジョニングすることを含む、方法。
7. UEが、UEによって送られたHN公開鍵識別子、UEによって送られた方式識別子、UEによって送られたPRIORITY指示、および/またはUEによって送られた理由のうちの1つまたは複数に基づいてSUCIを計算するためにPRIORITY_LIST中の最高優先度よりも低い優先度を選択したことを検出することをさらに含む、例6に記載の方法。
8. UEがより低い優先度を選択したことを検出したことに基づいて、UE(USIMまたはME)に再プロビジョニングすること、MEベンダーに通知すること、USIMベンダーに通知すること、および/またはログを作成することのうちの1つまたは複数を実施することをさらに含む、例7に記載の方法。
9. UEによってサポートされる1つまたは複数の方式を受信することと、受信された1つまたは複数の方式に基づいてUEのプロビジョニングを実施することとをさらに含む、例6から8のいずれか1つに記載の方法。
BB. ユーザデータを取得することと、ユーザデータをホストコンピュータまたは無線デバイスにフォワーディングすることとをさらに含む、前の例のいずれか1つに記載の方法。
グループCの例
C1. グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、無線デバイス。
C2. 無線デバイスであって、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された処理回路要素と、無線デバイスに電力を供給するように設定された電力供給回路要素とを備える、無線デバイス。
C3. 無線デバイスであって、処理回路要素とメモリとを備え、メモリが、処理回路要素によって実行可能な命令を含んでおり、それにより、無線デバイスが、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、無線デバイス。
C4. ユーザ機器(UE)であって、無線信号を送り、受信するように設定されたアンテナと、アンテナおよび処理回路要素に接続され、アンテナと処理回路要素との間で通信される信号を調節するように設定された、無線フロントエンド回路要素であって、処理回路要素が、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、無線フロントエンド回路要素と、処理回路要素に接続され、UEへの情報の入力が処理回路要素によって処理されることを可能にするように設定された、入力インターフェースと、処理回路要素に接続され、処理回路要素によって処理されたUEからの情報を出力するように設定された、出力インターフェースと、処理回路要素に接続され、UEに電力を供給するように設定された、バッテリーとを備える、ユーザ機器(UE)。
C5. 無線デバイスの少なくとも1つのプロセッサによって実行されたとき、無線デバイスにグループAの例のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C6. 例C5に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
C7. グループBの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、基地局。
C8. 基地局であって、グループBの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された処理回路要素と、無線デバイスに電力を供給するように設定された電力供給回路要素とを備える、基地局。
C9. 基地局であって、処理回路要素とメモリとを備え、メモリが、処理回路要素によって実行可能な命令を含んでおり、それにより、基地局が、グループBの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、基地局。
C10. 基地局の少なくとも1つのプロセッサによって実行されたとき、基地局にグループBの例のいずれか1つに記載のステップを行わせる命令を備える、コンピュータプログラム。
C11. 例C10に記載のコンピュータプログラムを含んでいるキャリアであって、キャリアが、電子信号、光信号、無線信号、またはコンピュータ可読記憶媒体のうちの1つである、キャリア。
グループDの例
D1. 通信システムであって、ユーザデータを提供するように設定された処理回路要素と、ユーザ機器(UE)への送信のためにユーザデータをセルラーネットワークにフォワーディングするように設定された通信インターフェースとを備えるホストコンピュータを含み、セルラーネットワークが、無線インターフェースと処理回路要素とを有する基地局を備え、基地局の処理回路要素が、グループBの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、通信システム。
D2. 基地局をさらに含む、前の例に記載の通信システム。
D3. UEをさらに含み、UEが基地局と通信するように設定された、前の2つの例に記載の通信システム。
D4. ホストコンピュータの処理回路要素が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、UEが、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行するように設定された処理回路要素を備える、前の3つの例に記載の通信システム。
D5. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、ユーザデータを提供することと、ホストコンピュータにおいて、基地局を備えるセルラーネットワークを介してUEにユーザデータを搬送する送信を始動することとを含み、基地局が、グループBの例のいずれか1つに記載のステップのうちのいずれかを実施する、方法。
D6. 基地局において、ユーザデータを送信することをさらに含む、前の例に記載の方法。
D7. ユーザデータが、ホストアプリケーションを実行することによってホストコンピュータにおいて提供され、方法が、UEにおいて、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行することをさらに含む、前の2つの例に記載の方法。
D8. 基地局と通信するように設定されたユーザ機器(UE)であって、UEが、前の3つの例のいずれか1つを実施するように設定された無線インターフェースおよび処理回路要素を備える、ユーザ機器(UE)。
D9. 通信システムであって、ユーザデータを提供するように設定された処理回路要素と、ユーザ機器(UE)への送信のためにユーザデータをセルラーネットワークにフォワーディングするように設定された通信インターフェースとを備えるホストコンピュータを含み、UEが、無線インターフェースと処理回路要素とを備え、UEの構成要素が、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、通信システム。
D10. セルラーネットワークが、UEと通信するように設定された基地局をさらに含む、前の例に記載の通信システム。
D11. ホストコンピュータの処理回路要素が、ホストアプリケーションを実行し、それによりユーザデータを提供するように設定され、UEの処理回路要素が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行するように設定された、前の2つの例に記載の通信システム。
D12. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、ユーザデータを提供することと、ホストコンピュータにおいて、基地局を備えるセルラーネットワークを介してUEにユーザデータを搬送する送信を始動することとを含み、UEが、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施する、方法。
D13. UEにおいて、基地局からユーザデータを受信することをさらに含む、前の例に記載の方法。
D14. 通信システムであって、ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェースを備えるホストコンピュータを含み、UEが、無線インターフェースと処理回路要素とを備え、UEの処理回路要素が、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、通信システム。
D15. UEをさらに含む、前の例に記載の通信システム。
D16. 基地局をさらに含み、基地局が、UEと通信するように設定された無線インターフェースと、UEから基地局への送信によって搬送されたユーザデータをホストコンピュータにフォワーディングするように設定された通信インターフェースとを備える、前の2つの例に記載の通信システム。
D17. ホストコンピュータの処理回路要素が、ホストアプリケーションを実行するように設定され、UEの処理回路要素が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行し、それによりユーザデータを提供するように設定された、前の3つの例に記載の通信システム。
D18. ホストコンピュータの処理回路要素が、ホストアプリケーションを実行し、それにより要求データを提供するように設定され、UEの処理回路要素が、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行し、それにより要求データに応答してユーザデータを提供するように設定された、前の4つの例に記載の通信システム。
D19. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、UEから基地局に送信されたユーザデータを受信することを含み、UEが、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施する、方法。
D20. UEにおいて、基地局にユーザデータを提供することをさらに含む、前の例に記載の方法。
D21. UEにおいて、クライアントアプリケーションを実行し、それにより、送信されるべきユーザデータを提供することと、ホストコンピュータにおいて、クライアントアプリケーションに関連付けられたホストアプリケーションを実行することとをさらに含む、前の2つの例に記載の方法。
D22. UEにおいて、クライアントアプリケーションを実行することと、UEにおいて、クライアントアプリケーションへの入力データを受信することであって、入力データが、クライアントアプリケーションに関連付けられたホストアプリケーションを実行することによってホストコンピュータにおいて提供される、入力データを受信することとをさらに含み、送信されるべきユーザデータが、入力データに応答してクライアントアプリケーションによって提供される、前の3つの例に記載の方法。
D23. 通信システムであって、ユーザ機器(UE)から基地局への送信から発生したユーザデータを受信するように設定された通信インターフェースを備えるホストコンピュータを含み、基地局が、無線インターフェースと処理回路要素とを備え、基地局の処理回路要素が、グループBの例のいずれか1つに記載のステップのうちのいずれかを実施するように設定された、通信システム。
D24. 基地局をさらに含む、前の例に記載の通信システム。
D25. UEをさらに含み、UEが基地局と通信するように設定された、前の2つの例に記載の通信システム。
D26. ホストコンピュータの処理回路要素が、ホストアプリケーションを実行するように設定され、UEが、ホストアプリケーションに関連付けられたクライアントアプリケーションを実行し、それにより、ホストコンピュータによって受信されるべきユーザデータを提供するように設定された、前の3つの例に記載の通信システム。
D27. ホストコンピュータと、基地局と、ユーザ機器(UE)とを含む通信システムにおいて実装される方法であって、方法が、ホストコンピュータにおいて、基地局から、基地局がUEから受信した送信から発生したユーザデータを受信することを含み、UEが、グループAの例のいずれか1つに記載のステップのうちのいずれかを実施する、方法。
D28. 基地局において、UEからユーザデータを受信することをさらに含む、前の例に記載の方法。
D29. 基地局において、ホストコンピュータへの、受信されたユーザデータの送信を始動することをさらに含む、前の2つの例に記載の方法。
本明細書で提示されるソリューションは、もちろん、本明細書で提示されるソリューションの本質的特徴から逸脱することなく本明細書に具体的に記載されるやり方以外の他のやり方で行われ得る。本明細書で提示される例は、あらゆる点で、限定的ではなく例示的であると見なされるべきであり、添付の特許請求の範囲の意味および等価範囲内に起こるすべての変更は、本明細書中に包含されるものとする。

Claims (33)

  1. 無線デバイス(10、300、400)のサブスクリプションを識別するサブスクリプション識別子を計算することの失敗を回避するための、前記無線デバイス(10、300、400)によって実施される方法(100)であって、前記サブスクリプション識別子がサブスクリプション秘匿化識別子(SUCI)を含み、前記方法(100)は、
    パラメータセットの優先度リストを取得すること(110)であって、前記優先度リストが、1つまたは複数のパラメータセットの各々について異なる優先度を規定し、各パラメータセットが、前記サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える、優先度リストを取得すること(110)と、
    ヌルパラメータセット、または前記規定された優先度に応答して選択された前記優先度リスト中の前記1つまたは複数のパラメータセットのうちの1つを使用して、前記サブスクリプション識別子を計算すること(120)と、
    前記計算されたサブスクリプション識別子をホームネットワーク(HN)中のネットワークノード(500、600)に送ることによって、前記無線デバイス(10、300、400)の前記サブスクリプションを前記HNに通知すること(130)と
    を含む、方法(100)。
  2. 各パラメータセットの前記1つまたは複数のパラメータが方式識別子および/またはHN公開鍵識別子を含む、請求項に記載の方法(100)。
  3. 前記サブスクリプション識別子を前記計算すること(120)が、前記優先度リスト中の最高優先度を有する前記パラメータセットを使用して前記サブスクリプション識別子を計算することを含む、請求項1または2に記載の方法(100)。
  4. 前記サブスクリプション識別子を前記計算すること(120)が、
    前記無線デバイス(10、300、400)のモバイル機器(ME)(12)によってもサポートされる前記優先度リストからの最高優先度パラメータセットを選択することと、
    前記選択されたパラメータセットを使用して前記サブスクリプション識別子を計算することと
    を含む、請求項1からのいずれか一項に記載の方法(100)。
  5. 前記サブスクリプション識別子を前記計算すること(120)は、
    前記優先度リストからの最高優先度パラメータセットが前記無線デバイス(10、300、400)のモバイル機器(ME)(12)によってもサポートされるとき、前記無線デバイス(10、300、400)の前記MEにおいて前記サブスクリプション識別子を計算することと、
    前記優先度リストからの前記最高優先度パラメータセットが前記無線デバイス(10、300、400)の前記MEによってサポートされないとき、前記無線デバイス(10、300、400)の汎用加入者エンティティモジュール(USIM)(14)において前記サブスクリプション識別子を計算することと
    を含む、請求項1からのいずれか一項に記載の方法(100)。
  6. より高い優先度を有する前記優先度リスト中の1つまたは複数のパラメータセットよりも低い優先度を有する前記優先度リスト中のパラメータセットを、前記1つまたは複数のより高い優先度のパラメータセットに関する知られているまたは疑わしい問題に応答して選択することをさらに含み、
    前記計算することが、前記選択されたパラメータセットを使用して前記サブスクリプション識別子を計算することを含む、
    請求項1または2に記載の方法(100)。
  7. 前記より低い優先度のパラメータセットの前記選択の理由を決定することと、
    前記より低い優先度のパラメータセットの前記選択の前記決定された理由を前記HNに通知することと
    をさらに含む、請求項に記載の方法(100)。
  8. 前記理由を前記決定することは、前記1つまたは複数のより高い優先度のパラメータセットがパラメータエラーを含むと決定することを含む、請求項に記載の方法(100)。
  9. 前記サブスクリプション識別子を計算するために使用される前記パラメータセットを前記HNに指示することをさらに含む、請求項1からのいずれか一項に記載の方法(100)。
  10. 前記無線デバイス(10、300、400)によってサポートされる1つまたは複数のパラメータセットを識別することと、
    前記識別された1つまたは複数のパラメータセットを前記HNに指示することと
    をさらに含む、請求項1からのいずれか一項に記載の方法(100)。
  11. 前記識別することが、前記無線デバイス(10、300、400)のモバイル機器(ME)(12)によってサポートされる1つまたは複数のパラメータセットを識別することを含む、請求項10に記載の方法(100)。
  12. 前記無線デバイス(10、300、400)によってサポートされる前記1つまたは複数の識別されたパラメータセットを前記HNに指示することをさらに含む、請求項10または11に記載の方法(100)。
  13. 前記無線デバイス(10、300、400)が、モバイル機器(ME)(12)と、前記ME(12)に動作可能に接続された汎用加入者識別モジュール(USIM)(14)とを備え、
    前記取得すること(110)は、前記ME(12)が前記USIM(14)から前記優先度リストを取得することを含み、前記取得された優先度リストが、前記HNによって承認された1つまたは複数のパラメータを備える、
    請求項1から12のいずれか一項に記載の方法(100)。
  14. 前記計算すること(120)は、前記優先度リストが前記USIM(14)にプロビジョニングされなかった場合、前記ヌルパラメータセットを使用して前記サブスクリプション識別子を計算することを含む、請求項13に記載の方法(100)。
  15. ホームネットワーク(HN)中のネットワークノード(500、600)にアップリンク信号を送り、前記ネットワークノード(500、600)からダウンリンク信号を受信するように設定された通信回路要素(320)と、
    請求項1から14のいずれか一項に記載の方法(100)を実装するように設定された1つまたは複数の処理回路(310)と
    を備える、無線デバイス(10、300、400)。
  16. ホームネットワーク(HN)中のネットワークノード(500、600)と通信している無線デバイス(10、300、400)を制御するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品が、前記無線デバイス(10、300、400)中の少なくとも1つの処理回路(310)上で稼働されたとき、前記無線デバイス(10、300、400)に請求項1から14のいずれか一項に記載の方法(100)を実行させるソフトウェア命令を備える、コンピュータプログラム製品。
  17. 請求項16に記載のコンピュータプログラム製品を備える、コンピュータ可読媒体。
  18. 前記コンピュータ可読媒体が非一時的コンピュータ可読媒体を備える、請求項17に記載のコンピュータ可読媒体。
  19. 無線デバイス(10、300、400)によるサブスクリプション識別子の計算の失敗を回避するための、前記無線デバイス(10、300、400)のホームネットワーク(HN)中のネットワークノード(500、600)によって実施される方法(200)であって、前記サブスクリプション識別子がサブスクリプション秘匿化識別子(SUCI)を含み、前記方法(200)は、
    優先度リスト中の1つまたは複数のパラメータセットの各々に異なる優先度を割り振ること(210)であって、各パラメータセットが、前記サブスクリプション識別子を計算するために使用される1つまたは複数のパラメータを備える、異なる優先度を割り振ること(210)と、
    前記無線デバイスによる前記サブスクリプション識別子の前記計算を容易にするために、前記無線デバイス(10、300、400)に前記優先度リストを提供すること(220)と
    を含む、方法(200)。
  20. 各パラメータセットの前記1つまたは複数のパラメータが方式識別子および/またはHN公開鍵識別子を含む、請求項19に記載の方法(200)。
  21. 前記割り振られた優先度に応答して選択された前記優先度リスト中の前記パラメータセットのうちの1つを使用して、前記無線デバイス(10、300、400)によって計算されたサブスクリプション識別子を受信することと、
    前記受信されたサブスクリプション識別子を使用して前記無線デバイス(10、300、400)のサブスクリプションを識別することと
    をさらに含む、請求項19または20に記載の方法(200)。
  22. 前記受信されたサブスクリプション識別子が、前記優先度リスト中の最高優先度を有する前記パラメータセットを使用して計算されたサブスクリプション識別子を含む、請求項21に記載の方法(200)。
  23. 前記受信されたサブスクリプション識別子が、前記無線デバイス(10、300、400)のモバイル機器(ME)(12)によってもサポートされる前記優先度リストからの最高優先度パラメータセットを使用して計算されたサブスクリプション識別子を含む、請求項21に記載の方法(200)。
  24. 前記受信されたサブスクリプション識別子が、より高い優先度を有する前記優先度リスト中の1つまたは複数のパラメータセットよりも低い優先度を有する前記優先度リスト中のパラメータセットを使用して、前記より高い優先度のパラメータセットのうちの前記1つまたは複数に関する知られているまたは疑わしい問題に応答して計算されたサブスクリプション識別子を含む、請求項21に記載の方法(200)。
  25. 前記より低い優先度のパラメータセットの、前記無線デバイス(10、300、400)による選択の理由を検出することをさらに含む、請求項24に記載の方法(200)。
  26. 前記無線デバイス(10、300、400)が、前記より低い優先度のパラメータセットを使用したことを検出すること、ならびに、
    前記検出に応答して、
    前記無線デバイス(10、300、400)に前記優先度リストを再提供すること、および/または
    前記検出をモバイル機器(ME)ベンダーに通知すること、および/または
    前記検出を汎用加入者エンティティモジュール(USIM)ベンダーに通知すること、および/または
    前記より低い優先度のパラメータセットの前記選択のログを作成すること
    をさらに含む、請求項25に記載の方法(200)。
  27. 前記無線デバイス(10、300、400)から、前記サブスクリプション識別子を計算するために前記無線デバイス(10、300、400)によって使用される前記パラメータセットの指示を受信することをさらに含む、請求項19から26のいずれか一項に記載の方法(200)。
  28. 前記無線デバイス(10、300、400)から、前記無線デバイス(10、300、400)によってサポートされる1つまたは複数のパラメータセットの指示を受信することをさらに含み、
    前記割り振ること(210)が、前記指示によって識別された前記1つまたは複数のパラメータセットの各々に異なる優先度を割り振ることを含む、
    請求項19から27のいずれか一項に記載の方法(200)。
  29. 前記受信することが、前記無線デバイス(10、300、400)から、前記無線デバイス(10、300、400)のモバイル機器(ME)(12)によってサポートされる1つまたは複数のパラメータセットの指示を受信することを含む、請求項28に記載の方法(200)。
  30. 無線デバイス(10、300、400)にダウンリンク信号を送り、前記無線デバイス(10、300、400)からアップリンク信号を受信するように設定された通信回路要素(520)と、
    請求項19から29のいずれか一項に記載の方法(200)を実装するように設定された1つまたは複数の処理回路(510)と
    を備える、ネットワークノード(500、600)。
  31. 無線デバイス(10、300、400)と通信しているネットワークノード(500、600)を制御するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品が、前記ネットワークノード(500、600)中の少なくとも1つの処理回路(510)上で稼働されたとき、前記ネットワークノード(500、600)に請求項19から29のいずれか一項に記載の方法(200)を実行させるソフトウェア命令を備える、コンピュータプログラム製品。
  32. 請求項31に記載のコンピュータプログラム製品を備える、コンピュータ可読媒体。
  33. 前記コンピュータ可読媒体が非一時的コンピュータ可読媒体を備える、請求項32に記載のコンピュータ可読媒体。
JP2020544013A 2018-02-21 2018-12-20 将来においても有効なプライバシー Active JP7133632B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862633598P 2018-02-21 2018-02-21
US62/633,598 2018-02-21
PCT/EP2018/086414 WO2019161961A1 (en) 2018-02-21 2018-12-20 Future-proof privacy

Publications (2)

Publication Number Publication Date
JP2021514589A JP2021514589A (ja) 2021-06-10
JP7133632B2 true JP7133632B2 (ja) 2022-09-08

Family

ID=64949290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020544013A Active JP7133632B2 (ja) 2018-02-21 2018-12-20 将来においても有効なプライバシー

Country Status (9)

Country Link
US (2) US11889293B2 (ja)
EP (2) EP4266721A1 (ja)
JP (1) JP7133632B2 (ja)
CN (1) CN111742566B (ja)
BR (1) BR112020017025A2 (ja)
ES (1) ES2955974T3 (ja)
PL (1) PL3756370T3 (ja)
RU (1) RU2020130791A (ja)
WO (1) WO2019161961A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220060325A1 (en) * 2018-09-24 2022-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling usims with misconfigured routing ids in 5gc
US11540121B2 (en) * 2019-12-05 2022-12-27 Qualcomm Incorporated Priority fallback of SUCI calculation
US11382057B2 (en) * 2020-05-01 2022-07-05 Qualcomm Incorporated UE optimization to move between wireless communication networks based on SUCI support
US11838417B2 (en) * 2020-06-30 2023-12-05 John A Nix Subscription concealed identifier (SUCI) supporting post-quantum cryptography
WO2024155072A1 (en) * 2023-01-17 2024-07-25 Samsung Electronics Co., Ltd. Method and system for facilitating post quantum secure primary authentication of a subscriber
WO2024162661A1 (en) * 2023-02-03 2024-08-08 Samsung Electronics Co., Ltd. Methods and systems for performing post quantum cryptography based asymmetric key encryption during primary authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015667A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2012103436A (ja) 2010-11-09 2012-05-31 Nippon Telegr & Teleph Corp <Ntt> 確認装置、確認方法及び確認プログラム
WO2016140823A1 (en) 2015-03-05 2016-09-09 Qualcomm Incorporated Identity privacy in wireless networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
AU2015236330A1 (en) 2014-03-24 2016-09-08 Intel IP Corporation Apparatus, system and method of securing communications of a User Equipment (UE) in a Wireless Local Area Network
GB2525205B (en) * 2014-04-15 2020-12-16 Vodafone Ip Licensing Ltd Provisioning a network subscription
JP6537919B2 (ja) 2015-07-31 2019-07-03 Kddi株式会社 加入者情報登録方法、通信サービス装置及びプログラム
CA3070876C (en) 2017-07-25 2022-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Subscription concealed identifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015667A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2012103436A (ja) 2010-11-09 2012-05-31 Nippon Telegr & Teleph Corp <Ntt> 確認装置、確認方法及び確認プログラム
WO2016140823A1 (en) 2015-03-05 2016-09-09 Qualcomm Incorporated Identity privacy in wireless networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Ericsson,SUCI - readiness to protection schemes update in future[online],3GPP TSG SA WG3 #91 S3-181393,Internet:<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_91_Belgrade/Docs/S3-181393.zip>,2018年04月09日,(本願優先日以降に公開された同出願人による文献)
Interdigital,Discussion Paper on the need and ways to make SUPI protection opaque to IMSI sniffers[online],3GPP TSG SA WG3 #90Bis S3-180505,Internet:<URL:https://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_90Bis_SanDiego/Docs/S3-180505.zip>,2018年02月16日

Also Published As

Publication number Publication date
JP2021514589A (ja) 2021-06-10
WO2019161961A1 (en) 2019-08-29
EP3756370A1 (en) 2020-12-30
EP3756370B1 (en) 2023-08-09
US20240171966A1 (en) 2024-05-23
CN111742566B (zh) 2023-06-02
RU2020130791A3 (ja) 2022-03-21
BR112020017025A2 (pt) 2020-12-15
ES2955974T3 (es) 2023-12-11
EP3756370C0 (en) 2023-08-09
RU2020130791A (ru) 2022-03-21
CN111742566A (zh) 2020-10-02
US20200267544A1 (en) 2020-08-20
EP4266721A1 (en) 2023-10-25
US11889293B2 (en) 2024-01-30
PL3756370T3 (pl) 2024-02-05

Similar Documents

Publication Publication Date Title
JP7133632B2 (ja) 将来においても有効なプライバシー
AU2018366961B2 (en) Identifying an MCS and a CQI table
JP7165794B2 (ja) 5g nasトランスポートによって運ばれるシグナリングの複数の再送信の回避
JP2022110059A (ja) リリース/サスペンドで提供されるパラメータの取り扱い
CN111937425A (zh) 5g系统中ue控制的对用户平面保护的安全策略处理
KR20230110648A (ko) V2x 통신들을 위한 애플리케이션 서버 및/또는 서비스들의발견을 위한 방법들, 장치 및 컴퓨터 판독가능한 매체
JP2023500194A (ja) 無線リソース制御メッセージの完全性保護
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
CN115066916A (zh) 用于应用的认证和密钥管理的密钥改变通知
US20240244434A1 (en) Untrusted data collection coordination function
US20220338079A1 (en) AMF Re-Allocation Due to Slicing
TWI752301B (zh) 支援不同無線通訊系統之間的交互工作及/或移動性
US20240080650A1 (en) Discovery key handling for ue-to-network relay discovery
US12101778B2 (en) Downlink control information in USS
JP7157176B2 (ja) 無線接続を安全にする方法、装置、およびシステム
JP2023536398A (ja) 公衆警告システムメッセージの適応的セグメンテーション
JP2022550968A (ja) 選択優先度を使用するdnn操作
WO2019243081A1 (en) Service-specific power control for next radio communication networks
US20230121717A1 (en) Robust nas layer signaling
OA20210A (en) Future-proof privacy.
US20210321318A1 (en) Alternative Addressing of Managed Objects
WO2021066692A1 (en) Operating a data throughput counter in a wireless communications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220829

R150 Certificate of patent or registration of utility model

Ref document number: 7133632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150