JP7157827B2 - 通信方法及び通信装置 - Google Patents

通信方法及び通信装置 Download PDF

Info

Publication number
JP7157827B2
JP7157827B2 JP2020570731A JP2020570731A JP7157827B2 JP 7157827 B2 JP7157827 B2 JP 7157827B2 JP 2020570731 A JP2020570731 A JP 2020570731A JP 2020570731 A JP2020570731 A JP 2020570731A JP 7157827 B2 JP7157827 B2 JP 7157827B2
Authority
JP
Japan
Prior art keywords
access network
network device
terminal
message
rnau
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020570731A
Other languages
English (en)
Other versions
JP2021528007A (ja
Inventor
ジン,インハオ
ゴン,ティンティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority claimed from PCT/CN2019/092341 external-priority patent/WO2019242756A1/zh
Publication of JP2021528007A publication Critical patent/JP2021528007A/ja
Application granted granted Critical
Publication of JP7157827B2 publication Critical patent/JP7157827B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

[技術分野]
この出願は、通信技術の分野に関し、特に、通信方法及び通信装置に関する。
第5世代(5th Generation, 5G)システムにおいて、端末が、無線リソース制御(Radio Resource Control, RRC)非アクティブ状態にあるときに、無線アクセスネットワークベースの通知エリア(Radio Access Network based notification Area, RNA)の範囲内で移動する場合には、その端末は、ネットワーク側に通知しなくてもよく、そのRNAの外へと移動する場合には、その端末は、ネットワーク側に通知する。例えば、そのRNAの外へと移動する場合には、その端末は、無線アクセスネットワークベースの通知エリア更新(Radio Access Network based notification Area Update, RNAU)を実行して、ネットワーク側に通知する。
RRC非アクティブ状態においてRNAUを実行するときに、端末は、その端末が基地局に送信するとともに、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用されるメッセージの中に、例えば、完全性のためのメッセージ認証コード(Message Authentication Code for Integrity, MAC-I)又は短いMAC-I(short MAC-I)等のセキュリティ検証パラメータに基づいて生成されるセキュリティパラメータを含める。短いMAC-Iは、例えば、MAC-Iの最下位16ビット等の完全なMAC-Iの一部である。セキュリティパラメータを受信した後に、基地局は、内部に格納されているセキュリティ検証パラメータを使用して、そのセキュリティパラメータを検証する。基地局の内部に格納されているセキュリティ検証パラメータが、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されているセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)と一致する場合に、セキュリティ検証は、成功する。基地局の内部に格納されているセキュリティ検証パラメータが、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)と一致しない場合には、セキュリティ検証は、失敗する。
端末がRRC非アクティブ状態で複数のRNAUを実行するときに、端末がRRC接続の再開又はRNAUの実行を新しいサービング基地局に要求するたびごとに、端末は、ランダムアクセスプロセスを実行することによって、新しいサービング基地局が端末に割り当てるセキュリティ検証パラメータを取得する。加えて、端末は、さらに、アンカー基地局が端末に割り当てるセキュリティ検証パラメータを格納してもよい。この場合には、端末は、複数のRNAUから、複数の基地局がそれぞれ端末に割り当てる複数のセキュリティ検証パラメータ及びアンカー基地局が端末に割り当てるセキュリティ検証パラメータを取得することが可能である。RNAUプロセスを再び開始するときに、端末は、それらの複数のセキュリティ検証パラメータのうちで現在使用されているセキュリティ検証パラメータを決定して、ある1つのセキュリティパラメータを生成し、そして、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中にセキュリティパラメータを含める必要がある。セキュリティ検証が成功し、そして、その次に、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致するときにのみ、RNAUが成功する。どのようにセキュリティ検証パラメータを決定するかは、RNAUの際に解決されるべき緊急の問題となっている。
この出願の複数の実施形態は、通信方法、及び、通信装置及びシステムを提供し、それによって、端末及びアクセスネットワークデバイスは、一貫したセキュリティ検証パラメータを使用して、RNAUプロセスにおけるセキュリティ検証の実装を成功させることが可能である。
上記の目的を達成するために、この出願のそれらの複数の実施態様においては、以下の技術的解決方法を使用する。
第1の態様によれば、この出願は、通信方法及び通信装置を提供する。
ある1つの可能な設計において、当該方法は、アクセスネットワークデバイスに第1のメッセージを送信するステップ及び前記アクセスネットワークデバイスから第2のメッセージを受信するステップであって、前記第1のメッセージは、RRC接続の再開を要求するのに又はRNAUの実行を要求するのに使用され、前記第2のメッセージは、第1の情報を含み、前記第1の情報は、セキュリティ検証パラメータに関連し、前記セキュリティ検証パラメータは、C-RNTIを含む、ステップと、前記第1の情報に基づいて、前記セキュリティ検証パラメータを決定するステップと、を含んでもよい。この方法において、RNAUプロセスの際に、端末は、アクセスネットワークデバイスの指標に基づいて、アンカーアクセスネットワークデバイスがネットワーク側で変更されているか否かを決定して、セキュリティ検証パラメータを決定する。このことは、RRC接続の再開を要求するための又はRNAUの実行を要求するための端末のメッセージの中で搬送されるセキュリティパラメータの入力パラメータが、アクセスネットワークデバイスが格納しているセキュリティ検証パラメータと一致し、それによって、セキュリティ検証は、RNAUプロセスの際に成功するということを保証することが可能である。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを変更する必要があるか否かを示し、前記第1の情報に基づいて、前記セキュリティ検証パラメータを決定する前記ステップは、前記第1の情報を受信したか否かに応じて、前記セキュリティ検証パラメータを変更する必要があるか否かを決定するステップ、又は、前記第1の情報の内容に基づいて、前記セキュリティ検証パラメータを変更する必要があるか否かを決定するステップ、を含む。この実装においては、端末は、アクセスネットワークデバイスの指標に基づいて、セキュリティ検証パラメータを変更する必要があるか否かを決定し、それによって、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アクセスネットワークデバイスが格納しているセキュリティ検証パラメータと一致する。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを示し、前記第1の情報に基づいて、前記セキュリティ検証パラメータを決定する前記ステップは、前記第1の情報を受信したか否かに応じて、前記セキュリティ検証パラメータを決定するステップ、又は、前記第1の情報の内容に基づいて、前記セキュリティ検証パラメータを決定するステップ、を含む。この実装においては、端末は、アクセスネットワークデバイスの指標に基づいて、使用されるセキュリティ検証パラメータを決定し、それによって、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アクセスネットワークデバイスが格納しているセキュリティ検証パラメータと一致する。
ある1つの可能な設計において、前記セキュリティ検証パラメータは、物理セル識別子PCIをさらに含む。
ある1つの可能な設計において、前記第2のメッセージは、RRC解放メッセージ、RRC拒否メッセージ、RRC接続解放メッセージ、又はRRC接続拒否メッセージを含む。
ある1つの可能な設計において、アクセスネットワークデバイスに第1のメッセージを送信する前記ステップは、第1の状態において、前記アクセスネットワークデバイスに前記第1のメッセージを送信するステップを含み、前記第1の状態は、端末とアクセスネットワーク側との間でアップリンク同期を維持しなくてもよいときに、前記端末のコンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。
それに対応して、この出願は、さらに、通信装置を提供し、その装置は、第1の態様における通信方法を実装してもよい。例えば、その装置は、端末又は端末に適用されるチップであってもよく、或いは、上記の通信方法を実装することが可能である他の装置であってもよい。その装置は、ソフトウェア、ハードウェア、又は対応するソフトウェアを実行するハードウェアを使用することによって、上記の方法を実装してもよい。
ある1つの可能な設計において、その装置は、プロセッサ及びメモリを含んでもよい。そのプロセッサは、その装置が第1の態様にしたがった方法における対応する機能を実行するのを支援するように構成される。そのメモリは、プロセッサに結合し、装置に必要なプログラム命令及びデータを格納するように構成される。加えて、その装置は、通信インターフェイスをさらに含んでもよく、その通信インターフェイスは、その装置と他の装置との間の通信をサポートするように構成される。通信インターフェイスは、トランシーバー又はトランシーバー回路であってもよい。
ある1つの可能な設計において、その装置は、送信モジュール、受信モジュール、及び決定モジュールを含んでもよい。前記送信モジュールは、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。前記第1のメッセージは、RRC接続の再開を要求するのに又は無線アクセスネットワークベースの通知エリア更新RNAUの実行を要求するのに使用される。前記受信モジュールは、前記アクセスネットワークデバイスから第2のメッセージを受信するように構成される。前記第2のメッセージは、第1の情報を含む。前記第1の情報は、セキュリティ検証パラメータに関連する。前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。前記決定モジュールは、前記第1の情報に基づいて、前記セキュリティ検証パラメータを決定するように構成される。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを変更する必要があるか否かを示し、前記決定モジュールは、特に、前記第1の情報を受信したか否かに応じて、前記セキュリティ検証パラメータを変更する必要があるか否かを決定するか、又は、前記第1の情報の内容に基づいて、前記セキュリティ検証パラメータを変更する必要があるか否かを決定する、ように構成される。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを示し、前記決定モジュールは、特に、前記第1の情報を受信したか否かに応じて、前記セキュリティ検証パラメータを決定するか、又は、前記第1の情報の内容に基づいて、前記セキュリティ検証パラメータを決定する、ように構成される。
ある1つの可能な設計において、前記送信モジュールは、特に、第1の状態において、前記アクセスネットワークデバイスに前記第1のメッセージを送信するように構成され、前記第1の状態は、端末とアクセスネットワーク側との間でアップリンク同期を維持しなくてもよいときに、前記端末のコンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。
セキュリティ検証パラメータ及び第2のメッセージの複数の限定については、方法の説明を参照するべきである。本明細書においては、詳細は繰り返しては説明されない。
第2の態様によれば、この出願は、通信方法及び通信装置を提供する。
ある1つの可能な設計において、当該方法は、以下のことを含んでもよい。すなわち、第1のアクセスネットワークデバイスは、第1の状態にある端末から第1のメッセージを受信する。前記第1のメッセージは、無線リソース制御RRC接続の再開を要求するのに又は無線アクセスネットワークベースの通知エリア更新RNAUの実行を要求するのに使用され、前記第1の状態は、端末とアクセスネットワーク側との間でアップリンク同期を維持しなくてもよいときに、前記端末のコンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。前記第1のアクセスネットワークデバイスは、前記端末に第2のメッセージを送信する。
ある1つの可能な設計において、前記第2のメッセージは、第1の情報を含み、前記第1の情報は、セキュリティ検証パラメータに関連し、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。この方法において、この方法において、RNAUプロセスにおいて、端末の新しいサービングアクセスネットワークデバイスは、端末に指示情報を送信して、アンカーアクセスネットワークデバイスがネットワーク側で変更されているか否かを示し、端末がセキュリティ検証パラメータを決定するのを支援する。このことは、RRC接続の再開を要求するための又はRNAUの実行を要求するための端末のメッセージの中で搬送されるセキュリティパラメータの入力パラメータが、アクセスネットワークデバイスが格納しているセキュリティ検証パラメータと一致し、それによって、セキュリティ検証は、RNAUプロセスの際に成功するということを保証することが可能である。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを変更する必要があるか否かを示すか、又は、前記第1の情報は、前記セキュリティ検証パラメータを示す。
ある1つの可能な設計において、前記第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスに第1の要求メッセージを送信する。前記第2のアクセスネットワークデバイスは、前記端末のアンカーアクセスネットワークデバイスであり、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスに前記端末のコンテキストを要求するのに使用され、前記第1の要求メッセージは、第1の指示情報を含み、前記第1の指示情報は、前記端末が前記RNAUを要求し、RRC接続の再開を要求し、アップリンクデータを送信し、又は、アップリンクシグナリングを送信しているということを示すのに使用される。前記第1のアクセスネットワークデバイスは、前記第2のアクセスネットワークデバイスから第1のフィードバックメッセージを受信し、そして、前記第1のフィードバックメッセージに基づいて、前記端末の前記コンテキストが転送されているか否かを決定する。この実装において、新しいサービングアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスが送信するメッセージに基づいて、端末のコンテキストが転送されているか否かを決定し、それによって、新しいサービングアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスがネットワーク側で変更されているか否かを示す指示情報を端末に送信してもよい。
ある1つの可能な設計において、前記第1の要求メッセージは、UEコンテキスト検索要求メッセージであり、前記第1のフィードバックメッセージは、UEコンテキスト検索フィードバックメッセージである。
ある1つの可能な設計において、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、第1のアクセスネットワークデバイスが、端末に第2のメッセージを送信した後に、第2のメッセージが端末によって正しく受信されていないということを決定する場合に、第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスに失敗指示情報を送信する。失敗指示情報は、第2のメッセージが端末によって正しく受信されていないということを示すのに使用される。このようにして、第2のアクセスネットワークデバイスは、端末が第2のメッセージを正しく受信しているか否かを知ることが可能である。
ある1つの可能な設計において、第1のフィードバックメッセージは、第2のアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記第1のアクセスネットワークデバイスは、前記第1のフィードバックメッセージの中の第2の指示情報に基づいて、前記端末の前記コンテキストが転送されているか否かを決定する。前記第2の指示情報は、前記端末の前記コンテキストが転送されているか否かを示すのに使用される。
ある1つの可能な設計において、前記第1のアクセスネットワークデバイスは、前記第1のフィードバックメッセージが、前記端末に対応するデータ無線ベアラDRB構成情報を含むか否かに応じて、前記端末の前記コンテキストが転送されているか否かを決定する。この実装においては、アンカーアクセスネットワークデバイスが変更されていないということをそのアンカーアクセスネットワークデバイスが決定する場合に、新しいサービングアクセスネットワークデバイスに送信されるフィードバックメッセージは、DRB構成情報を含まない。
ある1つの可能な設計において、前記第1のフィードバックメッセージに基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストの取得に失敗しているということを知った後に、前記第1のアクセスネットワークデバイスは、前記端末の前記コンテキストが転送されないということを決定する。
ある1つの可能な設計において、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスから第1のフィードバックメッセージを受信した後に、前記第1のアクセスネットワークデバイスは、前記第2のアクセスネットワークデバイスからPDCPデータパケットを受信する。前記PDCPデータパケットは、前記端末に対応するPDCPデータパケットであり、前記端末に対応する前記PDCPデータパケットの中に含まれる第3のメッセージは、前記第2のメッセージと同じである。この実装においては、アンカーアクセスネットワークデバイスは、RRC層において関連するシグナリングを生成し、PDCP層においてPDCPデータパケットを生成し、そして、第3のメッセージを使用することによって、新しいサービングアクセスネットワークデバイスにPDCPデータパケットを送信する。新しいサービングアクセスネットワークデバイスがPDCPデータパケットを受信した後に、PDCP層においてその受信したPDCPデータパケットを処理する必要はなく、PDCPデータパケットは、第2のメッセージを使用することによって、端末に直接的に送信される。このようにして、第2のメッセージは、ネットワーク側からRNAUプロセスの結果及び端末の構成情報を端末に通知するのに使用されてもよく、それによって、RNAUは成功する。
ある1つの可能な設計において、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスからPDCPデータパケットを受信する前に、前記第1のアクセスネットワークデバイスは、前記第2のアクセスネットワークデバイスにアドレス情報を送信する。前記アドレス情報は、前記第2のアクセスネットワークデバイスが前記第1のアクセスネットワークデバイスに前記PDCPデータパケットを送信するのに使用される。この実装においては、新しいサービングアクセスネットワークデバイスは、送信したPDCPデータパケットの宛先アドレスをアンカーアクセスネットワークデバイスに通知する。
ある1つの可能な設計において、前記セキュリティ検証パラメータは、物理セル識別子PCIをさらに含む。
ある1つの可能な設計において、前記第2のメッセージは、RRC解放メッセージ、RRC拒否メッセージ、RRC接続解放メッセージ、又はRRC接続拒否メッセージを含む。
それに対応して、この出願は、さらに、通信装置を提供し、その装置は、第2の態様における通信方法を実装することが可能である。例えば、その装置は、アクセスネットワークデバイス又はアクセスネットワークデバイスに適用されるチップであってもよく、或いは、上記の通信方法を実装することが可能である他の装置であってもよい。その装置は、ソフトウェア、ハードウェア、又は対応するソフトウェアを実行するハードウェアを使用することによって、上記の方法を実装してもよい。
ある1つの可能な設計において、その装置は、プロセッサ及びメモリを含んでもよい。そのプロセッサは、その装置が第2の態様にしたがった方法における対応する機能を実行するのを支援するように構成される。そのメモリは、プロセッサに結合し、装置に必要なプログラム命令及びデータを格納するように構成される。加えて、その装置は、通信インターフェイスをさらに含んでもよく、その通信インターフェイスは、その装置と他の装置との間の通信をサポートするように構成される。通信インターフェイスは、トランシーバー又はトランシーバー回路であってもよい。
ある1つの可能な設計において、当該装置は、受信モジュール及び送信モジュールを含んでもよい。前記受信モジュールは、第1の状態にある端末から第1のメッセージを受信するように構成される。前記第1のメッセージは、RRC接続の再開を要求するのに又は無線アクセスネットワークベースの通知エリア更新RNAUの実行を要求するのに使用され、前記第1の状態は、端末とアクセスネットワーク側との間でアップリンク同期を維持しなくてもよいときに、前記端末のコンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。前記送信モジュールは、前記端末に第2のメッセージを送信するように構成される。
ある1つの可能な設計において、前記第2のメッセージは、第1の情報を含み、前記第1の情報は、セキュリティ検証パラメータに関連し、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。
ある1つの可能な設計において、前記第1の情報は、前記セキュリティ検証パラメータを変更する必要があるか否かを示すか、又は、前記第1の情報は、前記セキュリティ検証パラメータを示す。
ある1つの可能な設計において、当該装置は、決定モジュールをさらに含む。送信モジュールは、さらに、第2のアクセスネットワークデバイスに第1の要求メッセージを送信するように構成される。前記第2のアクセスネットワークデバイスは、前記端末のアンカーアクセスネットワークデバイスであり、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスに前記端末のコンテキストを要求するのに使用され、前記第1の要求メッセージは、第1の指示情報を含み、前記第1の指示情報は、前記端末が前記RNAUを要求し、RRC接続の再開を要求し、アップリンクデータを送信し、又は、アップリンクシグナリングを送信しているということを示すのに使用される。前記受信モジュールは、さらに、前記第2のアクセスネットワークデバイスから第1のフィードバックメッセージを受信するように構成される。前記決定モジュールは、前記第1のフィードバックメッセージに基づいて、前記端末の前記コンテキストが転送されているか否かを決定するように構成される。
ある1つの可能な設計において、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記決定モジュールは、さらに、前記第2のメッセージが前記端末によって正しく受信されているか否かを決定するように構成される。前記決定モジュールが、前記第2のメッセージが前記端末によって正しく受信されていないということを決定する場合に、前記送信モジュールは、さらに、前記第2のアクセスネットワークデバイスに失敗指示情報を送信するように構成される。前記失敗指示情報は、前記第2のメッセージが前記端末によって正しく受信されていないということを示すのに使用される。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第2のアクセスネットワークデバイスが前記端末に割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記決定モジュールは、特に、前記第1のフィードバックメッセージの中の第2の指示情報に基づいて、前記端末の前記コンテキストが転送されているか否かを決定するように構成される。前記第2の指示情報は、前記端末の前記コンテキストが転送されているか否かを示すのに使用される。
ある1つの可能な設計において、前記決定モジュールは、特に、前記第1のフィードバックメッセージが、前記端末に対応するデータ無線ベアラDRB構成情報を含むか否かに応じて、前記端末の前記コンテキストが転送されているか否かを決定するように構成される。
ある1つの可能な設計において、前記決定モジュールは、特に、前記第1のフィードバックメッセージに基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストの取得に失敗しているということを知った後に、前記端末の前記コンテキストが転送されないということを決定するように構成される。
ある1つの可能な設計において、受信モジュールは、さらに、前記第2のアクセスネットワークデバイスからパケットデータコンバージェンスプロトコルPDCPデータパケットを受信するように構成される。前記PDCPデータパケットは、前記端末に対応するPDCPデータパケットであり、前記端末に対応する前記PDCPデータパケットの中に含まれる第3のメッセージは、前記第2のメッセージと同じである。
ある1つの可能な設計において、前記送信モジュールは、さらに、前記第2のアクセスネットワークデバイスにアドレス情報を送信するように構成される。前記アドレス情報は、前記第2のアクセスネットワークデバイスが前記第1のアクセスネットワークデバイスに前記PDCPデータパケットを送信するのに使用される。
ある1つの可能な設計において、前記セキュリティ検証パラメータは、物理セル識別子PCIをさらに含む。
ある1つの可能な設計において、前記第2のメッセージは、RRC解放メッセージ、RRC拒否メッセージ、RRC接続解放メッセージ、又はRRC接続拒否メッセージを含む。
第3の態様によれば、この出願は、通信方法及び通信装置を提供する。
ある1つの可能な設計において、その方法は、以下のことを含んでもよい。すなわち、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスから第1の要求メッセージを受信する。前記第1のアクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、前記第2のアクセスネットワークデバイスは、前記端末のアンカーアクセスネットワークデバイスであり、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスに前記端末のコンテキストを要求するのに使用され、前記第1の要求メッセージは、第1の指示情報を含み、前記第1の指示情報は、前記端末がRNAUを要求し、RRC接続の再開を要求し、アップリンクデータを送信し、又は、アップリンクシグナリングを送信しているということを示すのに使用され、前記第1の状態は、アップリンク同期が前記端末とアクセスネットワーク側との間で維持されなくてもよいときに、前記端末の前記コンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。前記第2のアクセスネットワークデバイスは、前記第1のアクセスネットワークデバイスに第1のフィードバックメッセージを送信する。前記第1のフィードバックメッセージは、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。この方法において、アンカーアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスが変更されているか否かを決定し、そして、新しいサービングアクセスネットワークデバイスに通知し、それによって、新しいサービングアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスがネットワーク側で変更されているか否かを端末に通知することが可能である。このようにして、端末は、アンカーアクセスネットワークデバイスがネットワーク側で変更されているか否かに応じて、アクセスネットワークデバイスと一致するセキュリティ検証パラメータを選択してもよく、セキュリティパラメータを生成し、そして、セキュリティ検証の実行に成功することが可能である。
ある1つの可能な設計において、前記第1の要求メッセージは、UEコンテキスト検索要求メッセージであり、前記第1のフィードバックメッセージは、UEコンテキスト検索フィードバックメッセージである。
ある1つの可能な設計において、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記第2のアクセスネットワークデバイスが、前記アンカーアクセスネットワークデバイスが変更されているということを決定する場合に、前記第1のフィードバックメッセージは、前記第2のアクセスネットワークデバイスが前記端末に割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージの中の第2の指示情報に基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。前記第2の指示情報は、前記端末の前記コンテキストが転送されているか否かを示すのに使用される。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージが前記端末に対応するデータ無線ベアラDRB構成情報を含むか否かに応じて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。この実装においては、アンカーアクセスネットワークデバイスが、アンカーアクセスネットワークデバイスが変更されていないということを決定する場合に、新しいサービングアクセスネットワークデバイスに送信されるフィードバックメッセージは、DRB構成情報を含まない。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージに基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストの取得に失敗しているということを知った後に、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されないということを決定するのに使用される。
ある1つの可能な設計において、前記第2のアクセスネットワークデバイスが、前記第1のアクセスネットワークデバイスに第1のフィードバックメッセージを送信した後に、前記第2のアクセスネットワークデバイスは、前記第1のアクセスネットワークデバイスからアドレス情報を受信する。前記アドレス情報は、前記第2のアクセスネットワークデバイスが、前記第1のアクセスネットワークデバイスに前記端末に対応するPDCPデータパケットを送信するのに使用される。前記第2のアクセスネットワークデバイスは、前記第1のアクセスネットワークデバイスに前記PDCPデータパケットを送信する。この実装においては、アンカーアクセスネットワークデバイスは、RRC層において関連するシグナリングを生成し、PDCP層においてPDCPデータパケットを生成し、そして、第3のメッセージを使用することによって、新しいサービングアクセスネットワークデバイスにPDCPデータパケットを送信する。新しいサービングアクセスネットワークデバイスがPDCPデータパケットを受信した後に、PDCP層においてその受信したPDCPデータパケットを処理する必要はなく、PDCPデータパケットは、第2のメッセージを使用することによって、端末に直接的に送信される。このようにして、新しいサービングアクセスネットワークデバイスは、第2のメッセージを使用することによって、ネットワーク側からRNAUプロセスの結果及び端末の構成情報を端末に通知してもよく、それによって、RNAUは成功する。
ある1つの可能な設計において、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記第2のアクセスネットワークデバイスは、前記第1のアクセスネットワークデバイスから失敗指示情報を受信する。前記失敗指示情報は、第2のメッセージが前記端末によって正しく受信されていないということを示すのに使用され、前記第2のメッセージは、前記第1のアクセスネットワークデバイスによって前記端末に送信される。前記第2のアクセスネットワークデバイスは、格納されているセキュリティ検証パラメータを前記第2のアクセスネットワークデバイスが前記端末に割り当てるセキュリティ検証パラメータへと更新する。このように、端末が第2のメッセージの受信に失敗した後に、第2のアクセスネットワークデバイスは、次のRNAUにおいてセキュリティ検証のために使用されるセキュリティ検証パラメータとして、第2のアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータを使用してもよい。セキュリティ検証パラメータが、端末が報告するセキュリティ検証パラメータと一致する場合に、このことは、次のRNAUにおいてセキュリティ検証が成功するということを保証する。
それに対応して、この出願は、さらに、通信装置を提供し、その装置は、第3の態様における通信方法を実装してもよい。例えば、その装置は、アクセスネットワークデバイス又はアクセスネットワークデバイスに適用されるチップであってもよく、或いは、上記の通信方法を実装することが可能である他の装置であってもよい。その装置は、ソフトウェア、ハードウェア、又は対応するソフトウェアを実行するハードウェアを使用することによって、上記の方法を実装してもよい。
ある1つの可能な設計において、その装置は、プロセッサ及びメモリを含んでもよい。そのプロセッサは、その装置が第3の態様にしたがった方法における対応する機能を実行するのを支援するように構成される。そのメモリは、プロセッサに結合し、装置に必要なプログラム命令及びデータを格納するように構成される。加えて、その装置は、通信インターフェイスをさらに含んでもよく、その通信インターフェイスは、その装置と他の装置との間の通信をサポートするように構成される。通信インターフェイスは、トランシーバー又はトランシーバー回路であってもよい。
ある1つの可能な設計において、当該装置は、受信モジュール及び送信モジュールを含んでもよい。ある1つの可能な設計において、前記受信モジュールは、第1のアクセスネットワークデバイスから第1の要求メッセージを受信するように構成される。前記第1のアクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、第2のアクセスネットワークデバイスは、前記端末のアンカーアクセスネットワークデバイスであり、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記第2のアクセスネットワークデバイスに前記端末のコンテキストを要求するのに使用され、前記第1の要求メッセージは、第1の指示情報を含み、前記第1の指示情報は、前記端末がRNAUを要求し、RRC接続の再開を要求し、アップリンクデータを送信し、又は、アップリンクシグナリングを送信しているということを示すのに使用され、前記第1の状態は、アップリンク同期が前記端末とアクセスネットワーク側との間で維持されなくてもよいときに、前記端末の前記コンテキストが前記端末と前記アクセスネットワーク側の双方において保持されているということを示す。前記送信モジュールは、前記第1のアクセスネットワークデバイスに第1のフィードバックメッセージを送信するように構成される。前記第1のフィードバックメッセージは、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。
ある1つの可能な設計において、前記第2のアクセスネットワークデバイスが、前記アンカーアクセスネットワークデバイスが変更されているということを決定する場合に、前記第1のフィードバックメッセージは、前記第2のアクセスネットワークデバイスが前記端末に割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージの中の第2の指示情報に基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。前記第2の指示情報は、前記端末の前記コンテキストが転送されているか否かを示すのに使用される。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージが前記端末に対応するDRB構成情報を含むか否かに応じて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されているか否かを決定するのに使用される。
ある1つの可能な設計において、前記第1のフィードバックメッセージは、前記第1のフィードバックメッセージに基づいて、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストの取得に失敗しているということを知った後に、前記第1のアクセスネットワークデバイスが前記端末の前記コンテキストが転送されないということを決定するのに使用される。
ある1つの可能な設計において、前記受信モジュールは、さらに、前記第1のアクセスネットワークデバイスからアドレス情報を受信するように構成される。前記アドレス情報は、前記第2のアクセスネットワークデバイスが、前記第1のアクセスネットワークデバイスに前記端末に対応するPDCPデータパケットを送信するのに使用される。前記送信モジュールは、さらに、前記第1のアクセスネットワークデバイスに前記PDCPデータパケットを送信するように構成される。
ある1つの可能な設計において、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセキュリティ検証パラメータを含む。
ある1つの可能な設計において、前記受信モジュールは、さらに、前記第1のアクセスネットワークデバイスから失敗指示情報を受信するように構成される。前記失敗指示情報は、第2のメッセージが前記端末によって正しく受信されていないということを示すのに使用され、前記第2のメッセージは、前記第1のアクセスネットワークデバイスによって前記端末に送信される。前記受信モジュールは、さらに、格納されているセキュリティ検証パラメータを前記第2のアクセスネットワークデバイスが前記端末に割り当てるセキュリティ検証パラメータへと更新するように構成される。
第4の態様によれば、この出願は、通信方法及び通信装置を提供する。
ある1つの可能な設計において、その方法は、アクセスネットワークデバイスに第1のメッセージを送信するステップであって、前記第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用され、前記アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、前記第1のメッセージは、セキュリティパラメータを含み、前記セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含み、前記セキュリティ検証パラメータは、サービングアクセスネットワークデバイスによって、前記端末の前記RNAUプロセスの前のRNAUプロセスにおいて、前記端末に割り当てられる、ステップと、前記アクセスネットワークデバイスから第2のメッセージを受信するステップと、を含んでもよく、前記第2のメッセージは、前記第1のメッセージの応答メッセージである。
それに対応して、この出願は、さらに、通信装置を提供し、その装置は、第4の態様における通信方法を実装してもよい。例えば、その装置は、端末又は端末に適用されるチップであってもよく、或いは、上記の通信方法を実装することが可能である他の装置であってもよい。その装置は、ソフトウェア、ハードウェア、又は対応するソフトウェアを実行するハードウェアを使用することによって、上記の方法を実装してもよい。
ある1つの可能な設計において、その装置は、プロセッサ及びメモリを含んでもよい。そのプロセッサは、その装置が第4の態様にしたがった方法における対応する機能を実行するのを支援するように構成される。そのメモリは、プロセッサに結合し、装置に必要なプログラム命令及びデータを格納するように構成される。加えて、その装置は、通信インターフェイスをさらに含んでもよく、その通信インターフェイスは、その装置と他の装置との間の通信をサポートするように構成される。通信インターフェイスは、トランシーバー又はトランシーバー回路であってもよい。
ある1つの可能な設計において、その装置は、送信モジュール及び受信モジュールを含んでもよい。送信モジュールは、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。前記第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用され、前記アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、前記第1のメッセージは、セキュリティパラメータを含み、前記セキュリティパラメータは、入 力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含み、前記セキュリティ検証パラメータは、サービングアクセスネットワークデバイスによって、前記端末の前記RNAUプロセスの前のRNAUプロセスにおいて、前記端末に割り当てられる。前記受信モジュールは、前記アクセスネットワークデバイスから第2のメッセージを受信するように構成される。前記第2のメッセージは、前記第1のメッセージの応答メッセージである。
第5の態様によれば、この出願は、通信方法及び通信装置を提供する。
ある1つの可能な設計において、その方法は、アクセスネットワークデバイスに第1のメッセージを送信するステップであって、前記第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用され、前記アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、前記第1のメッセージは、セキュリティパラメータを含み、前記セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含み、前記セキュリティ検証パラメータは、アンカーアクセスネットワークデバイスによって、前記端末の前記RNAUプロセスの前のRNAUプロセスにおいて、前記端末に割り当てられる、ステップと、前記アクセスネットワークデバイスから第2のメッセージを受信するステップと、を含んでもよく、前記第2のメッセージは、前記第1のメッセージの応答メッセージである。
それに対応して、この出願は、さらに、通信装置を提供し、その装置は、第5の態様における通信方法を実装してもよい。例えば、その装置は、端末又は端末に適用されるチップであってもよく、或いは、上記の通信方法を実装することが可能である他の装置であってもよい。その装置は、ソフトウェア、ハードウェア、又は対応するソフトウェアを実行するハードウェアを使用することによって、上記の方法を実装してもよい。
ある1つの可能な設計において、その装置は、プロセッサ及びメモリを含んでもよい。そのプロセッサは、その装置が第5の態様にしたがった方法における対応する機能を実行するのを支援するように構成される。そのメモリは、プロセッサに結合し、装置に必要なプログラム命令及びデータを格納するように構成される。加えて、その装置は、通信インターフェイスをさらに含んでもよく、その通信インターフェイスは、その装置と他の装置との間の通信をサポートするように構成される。通信インターフェイスは、トランシーバー又はトランシーバー回路であってもよい。
ある1つの可能な設計において、その装置は、送信モジュール及び受信モジュールを含んでもよい。前記送信モジュールは、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。前記第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用され、前記アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、前記第1のメッセージは、セキュリティパラメータを含み、前記セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、前記セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含み、前記セキュリティ検証パラメータは、アンカーアクセスネットワークデバイスによって、前記端末の前記RNAUプロセスの前のRNAUプロセスにおいて、前記端末に割り当てられる。前記受信モジュールは、前記アクセスネットワークデバイスから第2のメッセージを受信するように構成される。前記第2のメッセージは、前記第1のメッセージの応答メッセージである。
この出願は、さらに、コンピュータ読み取り可能な記憶媒体を提供する。そのコンピュータ読み取り可能な記憶媒体は、命令を記憶する。命令がコンピュータによって実行されるときに、そのコンピュータが、上記の複数の態様のうちのいずれか1つにしたがった方法を実行することを可能とする。
この出願は、さらに、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータによって実行されるときに、コンピュータが、上記の複数の態様のうちのいずれか1つにしたがった方法を実行することを可能とする。
この出願は、さらに、チップシステムを提供する。そのチップシステムは、プロセッサを含み、そして、メモリをさらに含んでもよく、上記の複数の態様のうちのいずれか1つにしたがった方法を実装するように構成される。
この出願は、通信システムを提供し、当該通信システムは、第1の態様、第4の態様、又は第5の態様にしたがった方法を実装するように構成される上記の装置、第2の態様にしたがった方法を実装するように構成される上記の装置、及び、第3の態様にしたがった方法を実装するように構成される上記の装置を含む。
上記で提供されている装置、コンピュータ記憶媒体、コンピュータプログラム製品、チップシステム、又は通信システムは、上記で提供されている対応する方法を実行するように構成される。したがって、それらの装置、コンピュータ記憶媒体、コンピュータプログラム製品、チップシステム、又は上記で提供されている通信システムによって達成することが可能である有益な効果については、上記で提供されている対応する方法における対応する解決方法の有益な効果を参照するべきである。本明細書においては、詳細は繰り返しては説明されない。
この出願のある1つの実施形態にしたがった技術的解決方法を適用することが可能であるシステムアーキテクチャの第1の概略的な図である。 この出願のある1つの実施形態にしたがった技術的解決方法を適用することが可能であるシステムアーキテクチャの第2の概略的な図である。 この出願のある1つの実施形態にしたがった技術的解決方法を適用することが可能であるシステムアーキテクチャの第3の概略的な図である。 この出願のある1つの実施形態にしたがった通信方法の概略的な図である。 この出願のある1つの実施形態にしたがった通信方法の第2の概略的な図である。 この出願のある1つの実施形態にしたがった通信方法の第2の概略的な図である。 この出願のある1つの実施形態にしたがった通信装置の第1の概略的な構成図である。 この出願のある1つの実施形態にしたがった通信装置の第2の概略的な構成図である。 この出願のある1つの実施形態にしたがった通信装置の第3の概略的な構成図である。 この出願のある1つの実施形態にしたがった通信装置の第4の概略的な構成図である。 この出願のある1つの実施形態にしたがった通信装置の第5の概略的な構成図である。 この出願のある1つの実施形態にしたがった通信装置の第6の概略的な構成図である。
以下の記載は、複数の添付の図面を参照して、この出願の複数の実施形態によって提供される通信方法、通信装置、及び通信システムを詳細に説明する。
この出願によって提供される複数の技術的解決方法は、例えば、5Gの新たな無線(New Radio, NR)システム、将来的な進化型システム、又は複数のタイプの収束通信システム等のさまざまな通信システムに適用されてもよい。それらの複数の技術的解決方法は、マシントゥマシン(Machine to Machine, M2M)シナリオ、D2Mシナリオ、マクロマイクロ通信シナリオ、拡張モバイルブロードバンド(enhance Mobile BroadBand, eMBB)シナリオ、超高信頼性低遅延通信(URLLC)シナリオ、及び大規模マシン型通信(mMTC)シナリオ等の複数のタイプの適用シナリオに適用されてもよい。これらのシナリオは、これらには限定されないが、複数のUEの間の通信シナリオ、複数のネットワークデバイスの間の通信シナリオ、及び、ネットワークデバイスとUEとの間の通信シナリオ等を含んでもよい。
この出願のそれらの複数の実施形態によって提供される複数の技術的解決方法は、図1に示されているシステムアーキテクチャに適用されてもよい。その通信システムは、アクセスネットワーク100及び端末200を含んでもよい。
アクセスネットワーク100は、アクセスネットワークデバイス101、アクセスネットワークデバイス102、及びアクセスネットワークデバイス103を含む。
アクセスネットワークデバイスは、主として、例えば、無線物理制御機能、リソーススケジューリング及び無線リソース管理、無線アクセス制御、及び、モビリティ管理等の機能を実装するといったように、端末200にアクセスサービスを提供するように構成される。アクセスネットワークデバイスは、例えば、ノードB(NodeB, NB)、進化型ノードB(evolved NodeB, eNB)、又は5G-AN/5G-RANノード等の無線アクセスネットワーク(Radio Access Network, RAN)の中のデバイスであってもよい。5G-AN/5G-RANノードは、アクセスノード、次世代ノードB(generation NodeB, gNB)、送信受信ポイント(TRP)、送信ポイント(Transmission Point, TP)、又は他のアクセスノードであってもよい。具体的には、アクセスネットワークデバイスは、サービスカバレッジエリアに対応し、そのエリアに入る端末は、無線信号によりアクセスネットワークデバイスと通信して、アクセスネットワークデバイスが提供する無線アクセスサービスを受信してもよい。アクセスネットワークデバイス101、アクセスネットワークデバイス102、及びアクセスネットワークデバイス103は、同じタイプのアクセスネットワークデバイスであってもよい。例えば、アクセスネットワークデバイス101、アクセスネットワークデバイス102、及びアクセスネットワークデバイス103は、すべて、gNBである。アクセスネットワークデバイス101、アクセスネットワークデバイス102、及びアクセスネットワークデバイス103は、代替的に、異なるタイプのアクセスネットワークデバイスであってもよい。例えば、アクセスネットワークデバイス101及びアクセスネットワークデバイス102は、gNBであり、アクセスネットワークデバイス103は、eNBである。このことは、この出願においては限定されない。
複数のアクセスネットワークデバイスの間で接続を確立してもよく、また、無線エアインターフェイスによって、アクセスネットワークデバイス101、アクセスネットワークデバイス102、又はアクセスネットワークデバイス103に、端末200を接続してもよい。
端末200は、アクセス端末、ユーザ機器(User Equipment, UE)ユニット、UE局、移動局、移動局、遠隔局、遠隔端末、モバイルデバイス、UE端末、端末、無線通信デバイス、UEエージェント、又は、UE装置等であってもよい。アクセス端末は、携帯電話、コードレス電話、セッション開始プロトコル(session initiation protocol, SIP)電話、無線ローカルループ(wireless local loop, WLL)局、パーソナルディジタルアシスタント(personal digital assistant, PDA)、無線通信機能を有するハンドヘルドデバイス、無線モデムに接続されるコンピューティングデバイス又は他の処理デバイス、車載型デバイス、ウェアラブルデバイス、5Gネットワークの中の端末、又は、将来的な進化型PLMNネットワークの中の端末等であってもよい。
図1に示されているシステムアーキテクチャは、ある1つの例として使用されているにすぎず、この出願のそれらの複数の技術的解決方法を限定することを意図するものではないということに留意すべきである。当業者は、ある特定の実装プロセスにおいて、システムアーキテクチャは、コアネットワークデバイス等の他のデバイスをさらに含んでもよく、アクセスネットワークデバイスの数及び端末の数は、また、ある特定の要件に基づいて構成されてもよいということを理解するはずである。
この出願のそれらの複数の実施形態によって提供される通信方法及び通信装置は、端末に適用されてもよく、その端末は、ハードウェア層、そのハードウェア層において実行されるオペレーティングシステム層、及びそのオペレーティングシステム層において実行されるアプリケーション層を含む。ハードウェア層は、中央処理ユニット(Central Processing Unit, CPU)、メモリ管理ユニット(Memory Management Unit, MMU)、及び(また、主メモリと称される)メモリ等のハードウェアを含む。オペレーティングシステムは、例えば、Linuxオペレーティングシステム、Unixオペレーティングシステム、Androidオペレーティングシステム、iOSオペレーティングシステム、又はWindowsオペレーティングシステム等のいずれかの1つ又は複数のコンピュータオペレーティングシステムであってもよく、それらの1つ又は複数のコンピュータオペレーティングシステムは、プロセス(process)によってサービス処理を実装する。アプリケーション層は、ブラウザ、アドレスブック、ワードプロセッシングソフトウェア、及びインスタントメッセージングソフトウェア等の複数のアプリケーションを含む。加えて、この出願のそれらの複数の実施形態においては、通信方法の実行主体のある特定の構造は、この出願のそれらの複数の実施形態にしたがった通信方法のコードを記録するプログラムを実行して、この出願のそれらの複数の実施形態にしたがった通信方法にしたがって通信を実行することが可能であるという条件を満たす限り、この出願のそれらの複数の実施形態において特には限定されない。例えば、この出願のそれらの複数の実施形態にしたがった通信方法の実行主体は、端末、端末の中に存在するとともにプログラムを呼び出し実行することが可能である機能モジュール、又は、例えば、チップ等の端末に適用される通信装置であってもよい。このことは、この出願においては限定されない。
ある1つの例において、従来の基地局のプロトコルスタックのアーキテクチャ及び機能は、2つの部分に分けられる。すなわち、一方の部分は、中央ユニット(Central Unit, CU)と称され、他方の部分は、分散型ユニット(Distributed Unit, DU)と称される。CU及びDUの実際の展開方式は、比較的柔軟である。例えば、複数の基地局のCUを一体化して、規模が比較的大きな機能エンティティを形成する。図2は、この出願のある1つの実施形態にしたがったネットワークアーキテクチャの概略的な図である。図2に示されているように、(ある1つの例として、無線アクセスネットワーク(radio access network, RAN)を使用する)ネットワークアーキテクチャは、アクセスネットワークデバイス及び端末を含む。RANデバイスは、ベースバンド装置及び無線周波数装置を含む。ベースバンド装置は、1つのノードによって実装されてもよく、又は、複数のノードによって実装されてもよい。無線周波数装置は、ベースバンド装置とは独立して遠隔で実装されてもよく、又は、一体化されて、ベースバンド装置とされてもよく、又は、無線周波数装置の一部を遠隔で実装してもよく、且つ、無線周波数装置の残りの部分を一体化して、ベースバンド装置としてもよい。例えば、gNBは、ベースバンド装置及び無線周波数装置を含む。無線周波数装置は、ベースバンド装置に対して遠隔に配置されてもよい(例えば、無線遠隔ユニット(Radio Remote Unit, RRU)は、ベースバンドユニット(BBU)に対して遠隔に配置される)。RANデバイスは、1つのノードによって実装され、そのノードは、無線リソース制御(Radio Resource Control, RRC)層、パケットデータコンバージェンスプロトコル(Packet Data Convergence Protocol, PDCP)層、無線リンク制御(Radio Link Control, RLC)層、及び、メディアアクセス制御(Media Access Control, MAC)層等のプロトコル層の複数の機能を実装するように構成される。他の例では、ある1つの進化型の構造において、ベースバンド装置は、集中型ユニット(Centralized Unit, CU)及び分散型ユニット(Distributed Unit, DU)を含んでもよく、複数のDUは、1つのCUによって集中制御されてもよい。図2に示されているように、CU及びDUは、無線ネットワークのプロトコル層に基づいて分割されてもよい。例えば、PDCP層及びPDCP層よりも上位の層の機能は、CUにおいて設定され、例えば、RLC層及びMAC層等のPDCPよりも下位のプロトコル層の機能は、DUにおいて設定される。
プロトコル層に基づく分割は、ある1つの例であるにすぎず、分割は、代替的に、例えば、RLC層等の他のプロトコル層に基づいて実行されてもよい。RLC層及びRLC層よりも上位の層の機能は、CUにおいて設定され、RLC層よりも下位のプロトコル層の機能は、DUにおいて設定される。代替的に、分割は、プロトコル層において実行される。例えば、RLC層の複数の機能のうちのいくつか及びRLC層よりも上位のプロトコル層の機能は、CUにおいて設定され、RLC層の残りの機能及びRLC層よりも下位のプロトコル層の機能は、DUにおいて設定される。加えて、分割は、代替的に、他の方式で実行されてもよく、例えば、分割は、待ち時間に基づいて実行される。処理時間が遅延要件を満たす必要がある機能は、DUににおいて設定され、処理時間が遅延要件を満たす必要のない機能は、CUにおいて設定される。
加えて、無線周波数装置は、DUの中には配置されなくてもよいが、DUから遠隔に配置され、又は、一体化されて、DUとされてもよく、或いは、無線周波数装置の一部は、遠隔的に実装され、無線周波数装置の残りの部分は、一体化されて、DUとされてもよい。このことは、本明細書においては限定されない。
加えて、さらに、図3を参照すると、図2に示されているアーキテクチャと比較して、アーキテクチャにおいて、CUの制御プレーン(Control Plane, CP)及びユーザプレーン(User Plane, UP)は、代替的に、CUをそれぞれ制御プレーンCUエンティティ(CU-CP entity)及びユーザプレーンCUエンティティ(CU-UP entity)である複数の異なるエンティティに分割することによって、分離され及び実装されてもよい。
上記のネットワークアーキテクチャにおいて、CUが生成するシグナリング/データは、DUを通じて端末に送信されてもよく、端末が生成するシグナリング/データは、DUを通じてCUに送信されてもよい。DUは、シグナリング/データを構文解析しなくてもよいが、プロトコル層を使用することによって、シグナリング/データを直接的にカプセル化し、端末又はCUにシグナリング/データを透過的に送信する。以下の実施形態においては、DUと端末との間でそのようなシグナリング/データの伝送を伴う場合に、DUによるシグナリング/データの送信又は受信は、このシナリオを含む。例えば、RRC層又はPDCP層のシグナリングは、物理層(physical layer, PHY)のシグナリング/データとして最終的に処理され、そして、端末に送信されるか、又は、PHY層の受信したシグナリング/データから変換される。このアーキテクチャにおいては、また、RRC層又はPDCP層のシグナリング/データは、DUによって送信されるか、又は、DU及び無線周波数装置によって送信されると考えられてもよい。
上記の実施形態においては、CUは、RANの中のネットワークデバイスに分割される。加えて、CUは、代替的に、コアネットワークの中のネットワークデバイスに分割されてもよい。このことは、本明細書においては限定されない。図2及び図3に示されているネットワークアーキテクチャは、第5G通信システムに適用されてもよく、代替的に、LTEシステムと1つ又は複数の部分又はリソースを共有してもよい。
この出願の以下の複数の実施形態における装置は、その装置が実装する機能に基づいて、端末又はアクセスネットワークデバイスの中に位置していてもよい。上記のCU-DU構成を使用するときに、アクセスネットワークデバイスは、CUノード、DUノード、又は、CUノード及びDUノードの機能を含むRANデバイスであってもよい。例えば、図1の中のアクセスネットワークデバイス101、アクセスネットワークデバイス102、及びアクセスネットワークデバイス103の各々は、図2又は図3の中のCUノード、DUノード、又は、CUノード及びDUノードの機能を含むRANデバイスであってもよい。
この出願においては、通信方法は、アクセスネットワークデバイス及び端末によって実行されてもよく、或いは、アクセスネットワークデバイス及び端末に適用される装置、例えば、チップ、又は、通信方法を実装する他の装置によって実行されてもよい。このことは、この出願のそれらの複数の実施態様においては限定されない。この明細書は、アクセスネットワークデバイス及び端末が通信方法を実行するある1つの例を使用することによって説明される。
以下の記載は、この出願の複数の用語のうちのいくつかを説明する。
1: 第1の状態
第1の状態は、以下の特性を有する。すなわち、端末とアクセスネットワーク側との間でアップリンク同期を維持しなくてもよいときに、端末のコンテキストが端末とアクセスネットワーク側の双方において保持されている。
端末が第1の状態からRRC接続状態に切り替わるときに、アンカー基地局とコアネットワークの制御プレーンネットワーク要素との間で、例えば、NG2リンク等のリンクを再起動する必要がないということを理解することが可能である。例えば、第1の状態は、RRC非アクティブ状態等の5Gにおいて新たに定義された状態であってもよい。
この出願の複数の実施形態においては、説明のために、第1の状態がRRC非アクティブ状態であるある1つの例を使用するということに留意すべきである。実際の使用では、第1の状態は、代替的に、他の名称を有してもよい。このことは、この出願においては限定されない。第1の状態は、RRCアクティブ状態及びRRCアイドル状態とは異なる。
2: セキュリティ検証パラメータ
RRC非アクティブ状態においてRNAUを実行するときに、端末は、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中にMAC-I又は短いMAC-I等のセキュリティパラメータを含める。セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成される。言い換えると、セキュリティパラメータの入力パラメータは、セキュリティ検証パラメータである。セキュリティパラメータを受信した後に、アクセスネットワークデバイスが、アクセスネットワークデバイス側に格納されているセキュリティ検証パラメータが、端末から受信したセキュリティパラメータの入力パラメータと一致しているということを決定する場合には、セキュリティ検証は、成功する。それ以外の場合には、セキュリティ検証は失敗する。例えば、セキュリティパラメータMAC-Iの入力パラメータ(すなわち、セキュリティ検証パラメータ)は、セル無線ネットワーク一時識別子(Cell Radio Network Temporary Identifier, C-RNTI)を含んでもよく、物理セル識別子(Physical Cell Id, PCI)及びターゲットセル識別子(T-Cell ID)のうちの少なくとも1つをさらに含んでもよい。C-RNTI、PCI、及びT-Cell IDに基づいてMAC-Iを生成した後に、端末は、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中にMAC-Iを含める。MAC-Iを受信した後に、アクセスネットワークデバイスは、アクセスネットワークデバイスが格納するC-RNTI、PCI、T-Cell IDを使用して、受信したMAC-Iに対応するC-RNTI、PCI、T-Cell IDをそれぞれ検証する。受信したMAC-Iの入力パラメータが、アクセスネットワークデバイスが格納しているC-RNTI、PCI、及びT-Cell IDと一致する場合には、セキュリティ検証は、成功する。
3: RNA
RANベースの通知エリア(RAN based Notification Area, RNA)は、1つ又は複数のセルを含んでもよい。複数のセルは、ある1つのアクセスネットワークデバイスに属してもよく、又は、複数のアクセスネットワークデバイスに属してもよい。RNAの中の複数のアクセスネットワークデバイスは、同じタイプのアクセスネットワークデバイスであってもよく、又は、異なるタイプのアクセスネットワークデバイスであってもよい。例えば、RNAの中のアクセスネットワークデバイスのすべては、gNBであってもよく、又は、RNAの中のアクセスネットワークデバイスは、eNB及びgNBを含んでもよい。
RRC非アクティブ状態にある端末がRNAの内側で移動するときに、ネットワーク側に通知せずに、例えば、セル再選択等の端末ベースのモビリティのみが実行され、端末がRNAの外側のセルに移動する場合に、例えば、RNAU等の位置更新動作を実行することをネットワーク側に通知する必要がある。
4: アンカーアクセスネットワークデバイス及び新しいサービングアクセスネットワークデバイス
アンカーアクセスネットワークデバイスは、端末のコンテキストを保持するアクセスネットワークデバイスであり、アンカーアクセスネットワークデバイスとコアネットワークとの間にその端末の制御プレーンリンクが存在する(例えば、RRC非アクティブ状態にある端末にシグナリングを送信する必要があるときに、コアネットワークは、アンカーアクセスネットワークデバイスにシグナリングパケットを送信する)。例えば、アンカーアクセスネットワークデバイスは、その端末の最後のサービングアクセスネットワークデバイス(最後のサービングノード)であってもよい。新しいアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスと比較して説明され、端末の移動プロセスにおけるアクセスネットワークデバイスであり、ダウンリンク同期がアクセスネットワークと端末との間で維持されるか、又は、端末が第1の状態に入った後に、同期がアクセスネットワークデバイスのセルと端末との間で維持される。端末は、新しいサービングアクセスネットワークデバイスからブロードキャスト信号を受信し、そして、エアインターフェイスを通じて新しいサービングアクセスネットワークデバイスからシグナリングを受信してもよい。
この出願における"複数の"の語は、2つ又はそれよりも多くのを指している。本明細書において、"第1の"及び"第2の"の語は、複数の異なる対象の間の判別を意図し、それらの複数の対象のある特定の順番を示すものではない。本明細書においては、「第1の」及び「第2の」という用語は、異なる対象を区別するためのものであって、対象の順序を示すものではない。例えば、第1の指示情報及び第2の指示情報は、異なる指示情報を判別するのに使用されるにすぎず、第1の指示情報及び第2の指示情報の順序を限定するものではない。本明細書の中の"及び/又は"の語は、複数の関連する対象を説明するための関連性関係を説明しているにすぎず、3つの関係が存在していてもよいということを表している。例えば、A及び/又はBは、Aのみが存在する、A及びBの双方が存在する、及び、Bのみが存在する、の3つの場合を表してもよい。
この出願の複数の実施形態において、"例"又は"例えば"の語は、例、解説、又は説明を与えることを表すのに使用される。この出願のそれらの複数の実施形態における"例"又は"例えば"として説明されているいずれかの実施形態又は設計スキームは、他の実施形態又は設計スキームよりもより好ましい又はより多くの利点を有するものとして説明されるべきではない。正確には、"例えば"又は"例"等の語の使用は、ある特定の方式によって相対的な概念を提示することを意図している。
RRC非アクティブ状態にある端末がRNAUを実行するときに、場合によっては、端末は、実際には、RNAの外側に移動しない。例えば、RRC非アクティブ状態にある端末は、周期的なRNAUを実行する。端末がRNAの外側には移動しないときには、シグナリングオーバーヘッドを減少させるために、新しいサービングアクセスネットワークデバイスとアンカーアクセスネットワークデバイスとの間で、コンテキストを転送しなくてもよい。場合によっては、RNAUプロセスにおいて、端末のアンカーアクセスネットワークデバイスを変更する。例えば、端末が属する新しいサービングアクセスネットワークデバイスのセルは、アンカーアクセスネットワークデバイスのセルから比較的遠く離れており、2つのセルの間の距離は、あらかじめ設定されているしきい値よりも大きくなる。端末のアンカーアクセスネットワークデバイスは、端末の新しいアンカーアクセスネットワークデバイスとして、端末の新しいサービングアクセスネットワークデバイスを決定し、元のアンカーアクセスネットワークデバイスは、新しいアンカーアクセスネットワークデバイスに、端末のコンテキストを転送する。
例えば、図1の端末200は、アクセスネットワークデバイス101を介してネットワークにアクセスする。アクセスネットワークデバイス101は、端末200のアンカーアクセスネットワークデバイスである。アクセスネットワークデバイス101は、端末200に、C-RNTI 1等のC-RNTIを割り当てる。アクセスネットワークデバイス101においては、端末200は、RRC接続状態からRRC非アクティブ状態に切り替わる。端末200は、アクセスネットワークデバイス102に移動し、そして、RRC接続の再開又はRNAUの実行をアクセスネットワークデバイス102に要求する。アクセスネットワークデバイス102は、端末200にC-RNTI 2等のC-RNTIを割り当てる。言い換えると、端末200は、C-RNTI 1及びC-RNTI 2の2つのC-RNTIを取得する。端末200は、RNAUを再び開始し、そして、アクセスネットワークデバイス103にRRC接続の再開又はRNAUの実行を要求する。端末200によってRRC接続の再開又はRNAUの実行をアクセスネットワークデバイス103に要求するためのメッセージは、MAC-I(又は、短いMAC-I)を含む。MAC-I(又は、短いMAC-I)は、入力パラメータとしてC-RNTIを使用することによって生成される。端末200は、C-RNTI 1及びC-RNTI 2のうちの1つを選択する必要がある。
端末200がアクセスネットワークデバイス102に向かって移動する際に、アンカーアクセスネットワークデバイスが変更されない(端末のコンテキストが転送されない)場合には、アンカーアクセスネットワークデバイスは、アクセスネットワークデバイス101となる。RRC接続の再開を要求するために又はRNAUの実行を要求するために端末200が送信するメッセージを受信した後に、アクセスネットワークデバイス103は、セキュリティ検証のために、アンカーアクセスネットワークデバイス、すなわち、アクセスネットワークデバイス101に、そのメッセージの中のMAC-I(又は、短いMAC-I)を伝送する。RRC接続の再開を要求するか又はRNAUの実行を要求するために端末200がアクセスネットワークデバイス103に送信するメッセージの中で搬送されるMAC-I(又は短いMAC-I)が、アクセスネットワークデバイス102が端末200に割り当てるC-RNTI 2に基づいて生成される場合に、MAC-I(又は、短いMAC-I)を受信した後に、アクセスネットワークデバイス103は、セキュリティ検証のために、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)にMAC-I(又は、短いMAC-I)を送信する。アクセスネットワークデバイス101が格納している端末200のC-RNTIは、C-RNTI 1であり、アクセスネットワークデバイス101が格納しているC-RNTIは、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)に対応するC-RNTIとは一致しない。この場合には、セキュリティ検証は失敗する。
端末200がアクセスネットワークデバイス102に向かって移動する際に、アンカーアクセスネットワークデバイスが変更される(端末のコンテキストが転送される)場合には、アンカーアクセスネットワークデバイスは、アクセスネットワークデバイス102に変更される。RRC接続の再開を要求するために又はRNAUの実行を要求するために端末200が送信するメッセージを受信した後に、アクセスネットワークデバイス103は、セキュリティ検証のために、アクセスネットワークデバイス102に、そのメッセージの中のMAC-I(又は、短いMAC-I)を伝送する。RRC接続の再開を要求するために又はRNAUの実行を要求するために端末200がアクセスネットワークデバイス103に送信するメッセージの中で搬送されるMAC-I(又は、短いMAC-I)が、アクセスネットワークデバイス101が端末200に割り当てるC-RNTI 1に基づいて生成される場合には、MAC-I(又は、短いMAC-I)を受信した後に、アクセスネットワークデバイス103は、セキュリティ検証のために、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス102)にMAC-I(又は、短いMAC-I)を送信する。アクセスネットワークデバイス102が格納している端末200のC-RNTIは、C-RNTI 2であり、アクセスネットワークデバイス102が格納しているC-RNTIは、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)に対応するC-RNTIとは一致しない。この場合には、セキュリティ検証は失敗する。
端末200が、RNAUの際に、アンカーアクセスネットワークデバイスが変更されているか否か(端末のコンテキストが転送されているか否か)を知らない場合に、RNAUが再び実行されるときに、アクセスネットワークデバイスに送信されるセキュリティパラメータに対応するセキュリティ検証パラメータは、アンカーアクセスネットワークデバイスが格納しているセキュリティ検証パラメータとは一致しない場合があるということを理解することが可能である。結果として、セキュリティ検証は失敗する。
[実施形態1]
この出願のこの実施形態は、通信方法を提供し、その通信方法は、図1に示されている通信システムに適用されてもよい。端末は、アクセスネットワークデバイスの指標にしたがってセキュリティ検証パラメータを選択して、端末がアクセスネットワークデバイスに送信するセキュリティパラメータに対応するセキュリティ検証パラメータが、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致するということを保証する。図4に示されているように、その方法は、S101乃至S113を含んでもよい。
S101: 端末は、第1のアクセスネットワークデバイスとの間でランダムアクセスプロセスを実行する。
例えば、端末は、図1の端末200であり、その端末200は、RRC非アクティブ状態にあり、端末200のアンカーアクセスネットワークデバイスは、図1のアクセスネットワークデバイス101であり、その端末は、例えば、C-RNTI 1等のC-RNTIであるアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータを取得する。その次に、端末200は、第1のアクセスネットワークデバイスに向かって移動し、RNAUを開始する。第1のアクセスネットワークデバイスは、端末のRNAUの新しいアクセスネットワークデバイスである。例えば、第1のアクセスネットワークデバイスは、図1のアクセスネットワークデバイス102である。
選択的に、この出願のこの実施形態においては、例えば、端末が第1のアクセスネットワークデバイスとの間で実行するランダムアクセスプロセスは、2つのステップを含んでもよい。すなわち、(1) 端末は、アクセスネットワークデバイスにランダムアクセスプリアンブルを送信する。(2) アクセスネットワークデバイスは、端末にランダムアクセス応答メッセージを送信する。ランダムアクセスプロセスによって、端末は、第1のアクセスネットワークデバイスがその端末のために割り当てるC-RNTI 2等のセキュリティ検証パラメータを取得する。
この出願のこの実施形態は、セキュリティ検証パラメータがC-RNTIであるある1つの例を使用することによって説明されているということに留意すべきである。実際の適用の際には、セキュリティ検証パラメータは、セキュリティ検証のために使用されるいずれかのパラメータであってもよい。例えば、セキュリティ検証パラメータは、C-RNTI及び物理セル識別子(Physical Cell Id, PCI)を含む。このことは、この出願においては限定されない。
S102: 端末は、第1のアクセスネットワークデバイスに第1のメッセージを送信する。
具体的には、端末は、第1のアクセスネットワークデバイスに第1のメッセージを送信する。第1のメッセージは、RRC接続の再開を要求し、RNAUの実行を要求し、アップリンクデータの送信を要求し、又はアップリンクシグナリングの送信を要求するのに使用される。例えば、端末200は、アクセスネットワークデバイス102に第1のメッセージを送信して、RRC接続の再開を要求し、RNAUの実行を要求し、アップリンクデータの送信を要求し、又はアップリンクシグナリングの送信を要求する。ある1つの実装において、第1のメッセージは、RRC再開要求(RRC Resume Request)メッセージ又はRRC接続再開要求(RRC Connection Resume Request)メッセージであってもよい。第1のメッセージは、MAC-I又は短いMAC-I等のセキュリティパラメータを含む。セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成される。例えば、端末200がアクセスネットワークデバイス102に送信するRRC再開要求メッセージは、短いMAC-Iを含む。短いMAC-Iは、入力パラメータとしてC-RNTI 1を使用することによって生成される。例えば、端末200が、アンカーアクセスネットワークデバイス(図1のアクセスネットワークデバイス101)へのランダムアクセスの実行を要求するプロセスにおいて、C-RNTI 1は、アクセスネットワークデバイス101によって端末200に割り当てられてもよい。
ある1つの実装において、RRC再開要求メッセージ(又は、RRC接続再開要求メッセージ)は、第1の原因値を含み、第1の原因値は、RRC再開要求メッセージ(又は、RRC接続再開要求メッセージ)を開始する原因を示すのに使用される。例えば、端末が、周期的なRNAUが要求されているということを決定し、第1のアクセスネットワークデバイスにRRC再開要求メッセージを送信する場合には、第1の原因値は、RNAUである。
S103: 第1アクセスネットワークデバイスは、端末が送信する第1のメッセージを受信する。
S104: 第1アクセスネットワークデバイスは、第2のアクセスネットワークデバイスに第1の要求メッセージを送信する。
第2のアクセスネットワークデバイスは、端末のアンカーアクセスネットワークデバイスである。例えば、第2のアクセスネットワークデバイスは、図1のアクセスネットワークデバイス101である。
第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスに第1の要求メッセージを送信する。第1の要求メッセージは、第1のアクセスネットワークデバイスが第2のアクセスネットワークデバイスに端末のコンテキストを要求するのに使用される。例えば、第1の要求メッセージは、UEコンテキスト検索要求(Retrieve UE Context Request)メッセージである。
ある1つの実装において、第1の要求メッセージは、第1の指示情報を含み、第1の指示情報は、端末が、RNAUを要求し、RRC接続の再開を要求し、アップリンクデータの送信を要求し、又は、アップリンクシグナリングの送信を要求しているということを示すのに使用される。ある1つの実装において、第1の指示情報は、端末が周期的なRNAUを要求しているということを示す。
ある1つの実装において、第1の要求メッセージは、現在のサービングセルの識別情報を含む。第2のアクセスネットワークデバイスは、第1の指示情報及びサービングセルの識別情報に基づいて、端末のコンテキストを転送するべきであるか否かを決定する。
UEコンテキスト検索要求メッセージは、第1のアクセスネットワークデバイスが端末から受信するセキュリティパラメータをさらに含む。セキュリティパラメータは、第2のアクセスネットワークデバイスが端末に対してセキュリティ検証を実行する、すなわち、端末の妥当性を検証するのに使用される。
S105: 第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスが送信する第1の要求メッセージを受信する。
具体的には、第2のアクセスネットワークデバイスは、第1の要求メッセージの中の第1の指示情報に基づいて、端末が、RNAUを要求し、RRC接続の再開を要求し、アップリンクデータの送信を要求し、又は、アップリンクシグナリングの送信を要求しているということを決定する。
第2のアクセスネットワークデバイスは、第1の要求メッセージの中のセキュリティパラメータに基づいて、セキュリティ検証を実行する。例えば、アクセスネットワークデバイス101がアクセスネットワークデバイス102から受信する第1の要求メッセージの中のセキュリティパラメータに対応するセキュリティ検証パラメータは、C-RNTI 1であり、アクセスネットワークデバイス101が格納している端末200のセキュリティ検証パラメータは、C-RNTI 1である。セキュリティパラメータに対応するC-RNTI 1が、アクセスネットワークデバイス101が格納しているC-RNTI 1と一致する場合には、セキュリティ検証は成功する。
さらに、第2のアクセスネットワークデバイスは、端末のコンテキストを転送するべきであるか否かを決定する。この出願における端末のコンテキストの転送は、また、アンカーアクセスネットワークデバイスの変更として又は経路転送プロセスの変更として表現されてもよく、互いにそれらの3つの表現を置き換えることも可能であるということに留意すべきである。
ある1つの実装において、現在のプロセスが周期的なRNAUプロセスであるということを決定する場合に、第2のアクセスネットワークデバイスは、端末のコンテキストを転送しないことを決定する。ある1つの実装において、現在のプロセスが周期的なRNAUプロセスであるということを決定するときに、第2のアクセスネットワークデバイスは、端末がそこに向かって移動することを要求する第2のアクセスネットワークデバイスのセルと、端末がアンカーされているアンカーアクセスネットワークデバイスのセルとの間の距離に基づいて、端末のコンテキストを転送するべきであるか否かを決定する。端末がそこに向かって移動することを要求する第2のアクセスネットワークデバイスのセルと、端末がアンカーされているアンカーアクセスネットワークデバイスのセルとの間の距離が、あらかじめ設定されているしきい値よりも大きい場合に、第2のアクセスネットワークデバイスは、端末のコンテキストを転送することを決定する。端末がそこに向かって移動することを要求する第2のアクセスネットワークデバイスのセルと、端末がアンカーされているアンカーアクセスネットワークデバイスのセルとの間の距離が、あらかじめ設定されているしきい値以下である場合に、第2のアクセスネットワークデバイスは、端末のコンテキストを転送しないことを決定する。例えば、端末200が要求する周期的なRNAUのターゲットセルは、第1のアクセスネットワークデバイス(アクセスネットワークデバイス102)のセル1であり、端末200がアンカーされているアンカーアクセスネットワークデバイスのセルは、第2のアクセスネットワークデバイス(アクセスネットワークデバイス101)のセル2である。アクセスネットワークデバイス102のセル1とアクセスネットワークデバイス101のセル2との間の距離があらかじめ設定されているしきい値よりも大きい場合に、第2のアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスを変更することを決定し、端末の新しいアンカーアクセスネットワークデバイスとして第1のアクセスネットワークデバイスを決定する。すなわち、端末のコンテキストは転送される。元のアンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)は、新しいアンカーアクセスネットワークデバイス(第1のアクセスネットワークデバイス)に端末のコンテキストを転送する。アクセスネットワークデバイス102のセル1とアクセスネットワークデバイス101のセル2との間の距離があらかじめ設定されているしきい値以下である場合に、第2のアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスを変更しないことを決定する。すなわち、端末のコンテキストは転送されない。
第2のアクセスネットワークデバイスが、現在のプロセスが周期的なRNAUプロセスであるか否かを決定する方式は、以下のことを含んでもよい。すなわち、第1の指示情報は、端末が周期的なRNAUを要求しているということを示し、第2のアクセスネットワークデバイスは、第1の指示情報に基づいて、現在のプロセスが周期的なRNAUプロセスであるか否かを決定する。代替的に、第2のアクセスネットワークデバイスは、第1の指示情報及び現在のサービングセルの識別情報に基づいて、現在のプロセスが周期的なRNAUプロセスであるか否かを決定する。例えば、第1の指示情報は、端末がRNAUを要求しているということを示し、第2のアクセスネットワークデバイスは、現在のサービングセルの識別情報に基づいて、端末に割り当てられている最後のRNAが、現在のサービングセルを含むということを決定し、その次に、そのプロセスが周期的なRNAUプロセスであるということを決定する。
S106: 第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスに第1のフィードバックメッセージを送信する。
具体的には、第1のフィードバックメッセージは、第1のアクセスネットワークデバイスが端末のコンテキストが転送されているか否かを決定するのに使用されてもよい。例えば、第1のフィードバックメッセージは、UEコンテキスト検索応答(Retrieve UE Context Response)メッセージであってもよく又はUEコンテキスト検索失敗(Retrieve UE Context Failure)メッセージであってもよい。
ある1つの実装において、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスにUEコンテキスト検索応答(Retrieve UE Context Response)メッセージを送信する。UEコンテキスト検索応答メッセージは、第2の指示情報を含む。第2の指示情報は、端末のコンテキストが転送されているか否かを示すのに使用され、アンカーアクセスネットワークデバイスが変更されているか否かを示すのに使用され、経路転送プロセスが実行されているか否かを示すのに使用され、又は、第2のアクセスネットワークデバイスから第1のアクセスネットワークデバイスへとRRCシグナリングを転送する必要があるか否かを示すのに使用される。例えば、第2のアクセスネットワークデバイスが第1のアクセスネットワークデバイスに送信するUEコンテキスト検索応答メッセージは、第2の指示情報を含む。第2の指示情報が0である場合には、その値は、端末のコンテキストが転送されていないということを示し、第2の指示情報が1である場合には、その値は、端末のコンテキストが転送されているということを示す。代替的に、第2の指示情報が真(true)である場合には、その値は、端末のコンテキストが転送されないということを示し、第2の指示情報が偽(false)である場合には、その値は、端末のコンテキストが転送されているということを示す。代替的に、第2の指示情報が空値である場合(言い換えると、UEコンテキスト検索応答メッセージが第2の指示情報を含まない場合)には、その値は、端末のコンテキストが転送されているということを示す。
ある1つの実装において、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスにUEコンテキスト検索応答(Retrieve UE Context Response)メッセージを送信する。UEコンテキスト検索応答メッセージは、端末に対応する無線ベアラ(Radio Bearer, RB)情報を含む。第1のアクセスネットワークデバイスは、UEコンテキスト検索応答メッセージの中の無線ベアラ情報が、その端末に対応するデータ無線ベアラ(Data Radio Bearer, DRB)構成情報を含むか否かに応じて、端末のコンテキストが転送されているか否かを決定する。代替的に、第1のアクセスネットワークデバイスは、UEコンテキスト検索応答メッセージの中の無線ベアラ情報が、その端末に対応するシグナリング無線ベアラ(Signaling Radio Bearer, SRB)1構成情報を含むか否かに応じて、端末のコンテキストが転送されているか否かを決定する。例えば、UEコンテキスト検索応答メッセージの中に含まれる無線ベアラ情報がSRB1構成情報のみを含み、DRB構成情報を含まない場合には、その無線ベアラ情報は、端末のコンテキストが転送されていないということを示し、UEコンテキスト検索応答メッセージが、その端末のSRB1構成情報及びその端末のDRB構成情報を含む場合には、そのUEコンテキスト検索応答メッセージは、端末のコンテキストが転送されているということを示す。
ある1つの実装において、UEコンテキスト検索応答メッセージの中に含まれるSRB1構成情報は、その端末のための第2のアクセスネットワークデバイスによるRLC層構成、その端末のための第2のアクセスネットワークデバイスによるMAC層構成、その端末のための第2のアクセスネットワークデバイスによるPHY層構成、及び、その端末のための第2のアクセスネットワークデバイスによる論理チャネル構成のうちの少なくとも1つを含んでもよい。SRB1構成情報は、端末のSRB1構成情報であり、端末側において現時点で保持されているSRB1構成情報を第1アクセスネットワークデバイスに通知するのに使用され、それによって、第1のアクセスネットワークデバイスは、端末側において保持されているSRB1構成情報と一致するSRB1構成情報を構成する。
ある1つの実装において、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスにUEコンテキスト検索失敗(Retrieve UE Context Failure)メッセージを送信する。UEコンテキスト検索失敗メッセージは、端末のコンテキストが転送されていないということを示すのに使用される。例えば、UEコンテキスト検索失敗メッセージは、第2の原因値を含む。第2の原因値は、端末のコンテキストが転送されていないということを示す。例えば、UEコンテキスト検索失敗メッセージは、第3の指示情報を含む。第3の指示情報は、端末のコンテキストが転送されていないということを示す。
ある1つの実装において、UEコンテキスト検索応答メッセージは、PDCPデータパケットをさらに含んでもよい。PDCPデータパケットは、端末に対応するPDCPデータパケットである。ある1つの実装においては、第2のアクセスネットワークデバイスは、RRC層においてRRCメッセージを生成し、そして、第2のアクセスネットワークデバイスのPDCP層において、例えば、セキュリティ暗号化及び完全性保護等の操作等の処理を実行して、PDCPデータパケットを生成する。PDCPデータパケットを取得した後に、第1アクセスネットワークデバイスは、RLC層、MAC層、及びPHY層においてのみPDCPデータパケットを処理することができる。
UEコンテキスト検索応答メッセージがPDCPデータパケットを含む場合に、この出願のこの実施形態は、S108乃至S111を含まなくてもよいということに留意すべきである。具体的な実装は、実際の状況に基づいて決定されてもよい。このことは、この出願においては限定されない。
S107: 第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスが送信する第1のフィードバックメッセージを受信する。
第1のアクセスネットワークデバイスは、第1のフィードバックメッセージに基づいて、端末のコンテキストが転送されているか否かを決定する。
ある1つの実装において、端末のコンテキストが転送されているということを決定する場合に、第1のアクセスネットワークデバイスは、その端末が、RRC接続状態、RRC非アクティブ状態、又はRRCアイドル状態に入るということを決定し、対応するRRCメッセージを生成し、そして、端末にそのRRCメッセージを送信する。
ある1つの実装において、端末のコンテキストが、転送されておらず、且つ、第2のアクセスネットワークデバイスが第1のアクセスネットワークデバイスに送信する第1のフィードバックメッセージが、PDCPデータパケットを含まない場合に、第1のアクセスネットワークデバイスは、RRC非アクティブ状態となるように端末を設定することを決定し、そして、端末にRRC接続拒否メッセージを送信する。
以下のS108乃至S111は、選択的なステップであるということに留意すべきである。
S108: 第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスにアドレス情報を送信する。
具体的には、アドレス情報は、第2のアクセスネットワークデバイスが、第1のアクセスネットワークデバイスに、端末に対応するPDCPデータパケットを送信するのに使用される。例えば、アドレス情報は、トランスポート層アドレス、トンネルポート識別子、又はトランスポート層アドレス及びトンネルポート識別子である。ある1つの実装において、第1のアクセスネットワークデバイスは、転送アドレス指示(Forwarding Address Indication)メッセージを使用することによって、第2のアクセスネットワークデバイスにアドレス情報を送信する。
S109: 第2のアクセスネットワークデバイスは、第1アクセスネットワークデバイスが送信するアドレス情報を受信する。
S110: 第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスに、端末に対応するPDCPデータパケットを送信する。
第2のアクセスネットワークデバイスは、アドレス情報に基づいて、第1のアクセスネットワークデバイスに、端末に対応するPDCPデータパケットを送信する。ある1つの実装において、PDCPデータパケットは、第3のメッセージのPDCPパケットであり、第3のメッセージは、RRCメッセージである。例えば、第2のアクセスネットワークデバイスは、RRC層において第3のメッセージを生成し、第2のアクセスネットワークデバイスのPDCP層において第3のメッセージを処理して、PDCPデータパケットを生成する。第3のメッセージは、第1の情報を含み、第1の情報は、セキュリティ検証パラメータに関連する。
S111: 第1アクセスネットワークデバイスは、端末に対応するPDCPデータパケットを受信する。
ある1つの実装において、第2のアクセスネットワークデバイスは、RRC層においてシグナリングを生成し、第2のアクセスネットワークデバイスのPDCP層において、例えば、セキュリティ暗号化及び完全性保護等の操作等の処理を実行して、PDCPデータパケットを生成する。例えば、第2のアクセスネットワークデバイスは、RRC層において第3のメッセージを生成し、第2のアクセスネットワークデバイスのPDCP層において第3のメッセージを処理して、PDCPデータパケットを生成する。PDCPデータパケットを受信した後に、第1のアクセスネットワークデバイスは、RLC層、MAC層、及びPHY層においてのみPDCPデータパケットを処理してもよい。
S112: 第1のアクセスネットワークデバイスは、端末に第2のメッセージを送信する。
ある1つの実装において、端末に対応するPDCPデータパケットを受信した後に、第1のアクセスネットワークデバイスは、構文解析を実行することなく、RLC層及びRLC層の下位層にあるPDCPデータパケットを直接的に処理し、端末デバイスにPDCPデータパケットを送信する、すなわち、端末に第2のメッセージを送信する。例えば、第2のメッセージは、RRC解放(RRC Release)メッセージ、RRC拒否(RRC Reject)メッセージ、RRC接続解放(RRC Connection Release)メッセージ、又はRRC接続拒否(RRC Connection Reject)メッセージを含んでもよい。ある1つの実装において、第1のアクセスネットワークデバイスが受信する端末に対応するPDCPデータパケットは、第3のメッセージを含む。第1のアクセスネットワークデバイスは、RRC層においてPDCPデータパケットの構文解析を実行することなく、RLC層及びRLC層よりも下位の層においてPDCPデータパケットを直接的に処理し、端末デバイスにPDCPデータパケットを送信する、すなわち、端末に第2のメッセージを送信する。端末に対応するPDCPデータパケットの中に含まれる第3のメッセージは、第2のメッセージと同じである。
第2のメッセージは、第1の情報を含み、第1の情報は、セキュリティ検証パラメータに関連する。第1の情報がセキュリティ検証パラメータに関連することは、第1の情報が、セキュリティ検証パラメータを決定するように端末に指示するのに使用されることを意味する。例えば、第1の情報は、セキュリティ検証パラメータが変更される必要があるか否かを示してもよく、第1の情報は、セキュリティ検証パラメータを示し、又は、第1の情報は、第2のアクセスネットワークデバイスが第1の状態にある端末に割り当てる(例えば、非アクティブRNTI(Inactive RNTI, I-RNTI)等の)識別子を示す。端末は、第1の情報に基づいて、アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されているか否か、すなわち、端末のコンテキストが転送されているか否かを決定してもよい。このようにして、RNAUが再び開始されるときに、端末は、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)を決定する。
ある1つの実装において、第1のアクセスネットワークデバイスが、第2のアクセスネットワークデバイスが送信するとともに端末に対応するPDCPデータパケットを受信しない場合(例えば、UEコンテキスト検索応答メッセージが、端末に対応するPDCPデータパケットを含まない場合)に、第2のメッセージは、RRC拒否メッセージ又はRRC接続拒否メッセージであってもよく、アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されているか否かを端末に示すのに使用される。RRC拒否メッセージ又はRRC接続拒否メッセージは、端末に対応するPDCPデータパケットを含まない。例えば、端末は、RRC拒否メッセージ又はRRC接続拒否メッセージが待機期間を含むか否かに応じて、アンカーアクセスネットワークデバイスが変更されているか否かを決定してもよい。例えば、RRC拒否メッセージ又はRRC接続拒否メッセージが待機期間を含む場合に、端末は、周期的なRNAUが輻輳により失敗していると考える。その結果、端末は待機期間が終了した後に、RRC接続再開要求を再び開始する。RRCメッセージが待機期間を含んでいない場合に、端末は、周期的なRNAUが成功しているが、アンカーアクセスネットワークデバイスが、ネットワーク側において変更されていないと考える。したがって、端末は、依然として、RRC非アクティブ状態に留まる。他の例では、RRC拒否メッセージ又はRRC接続拒否メッセージは、第4の指示情報を搬送し、端末は、第4の指示情報に基づいて、セキュリティ検証パラメータが更新されているか否かを決定する。例えば、第4の指示情報は、アンカーアクセスネットワークデバイスが変更されているか否かを示し、端末のコンテキストが転送されているか否かを示し、又は、セキュリティ検証パラメータを変更する必要があるか否かを示す。例えば、端末は、RRC拒否メッセージ又はRRC接続拒否メッセージの中の待機期間を設定することによって、アンカーアクセスネットワークデバイスが変更されているか否かを決定してもよい。例えば、RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、周期的なRNAUの周期と同じである場合に、端末は、周期的なRNAUが成功しているが、アンカーアクセスネットワークデバイスが、ネットワーク側において変更されていないと考える。したがって、端末は、依然として、RRC非アクティブ状態に留まる。RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、周期的なRNAUの周期と同じではない場合には、端末は、周期的なRNAUが輻輳のために失敗していると考える。その結果、端末は、待機期間が終了した後に、RRC接続再開要求を再び開始する。他の例では、RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、0に設定されている場合に、端末は、周期的なRNAUが成功しているが、アンカーアクセスネットワークデバイスが、ネットワーク側において変更されていないと考える。したがって、端末は、依然として、RRC非アクティブ状態に留まる。RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、0に設定されていない場合には、端末は、周期的なRNAUが輻輳のために失敗していると考える。その結果、端末は、待機期間が終了した後に、RRC接続再開要求を再び開始する。他の例では、RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、無限大に設定されている場合に、端末は、周期的なRNAUは成功しているが、アンカーアクセスネットワークデバイスが、ネットワーク側において変更されていないと考える。したがって、端末は、依然として、RRC非アクティブ状態に留まる。RRC拒否メッセージ又はRRC接続拒否メッセージの中に含まれる待機期間が、無限大には設定されていない場合には、端末は、周期的なRNAUが輻輳のために失敗していると考える。その結果、端末は、待機期間が終了した後に、RRC接続再開要求を再び開始する。
S113: 端末は、第1のアクセスネットワークデバイスが送信する第2のメッセージを受信する。
ある1つの実装において、端末は、第2のメッセージの中の第1の情報に基づいて、アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されているか否か、すなわち、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているか否かを決定する。
ある1つの実装において、第1の情報は、セキュリティ検証パラメータを変更する必要があるか否かを示す。端末は、第1の情報を受信したか否かに応じて、セキュリティ検証パラメータを変更する必要があるか否かを決定する。例えば、第2のメッセージの中の第1の情報が空値であるということを決定する場合に、端末は、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されておらず、セキュリティ検証パラメータが変更されていないということを決定する。端末は、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1を保持する。RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 1である。第2のメッセージの中の第1情報が空値でないということを決定する場合に、端末は、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送され、セキュリティ検証パラメータが変更されているということを決定する。端末は、新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2によって、格納されているC-RNTIを置き換える。RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 2である。本明細書においては、空値である第1の情報が、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されず、且つ、セキュリティ検証パラメータが変更されないということを示すある1つの例を使用することによって説明が行われるということに留意すべきである。実際の適用の際には、空値である第1の情報は、代替的に、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送され、且つ、セキュリティ検証パラメータが変更されているということを示してもよい。代替的に、他の表示方法が使用されてもよい。このことは、この出願のこの実施形態においては限定されない。
ある1つの実装において、第1の情報は、セキュリティ検証パラメータを変更する必要があるか否かを示す。端末は、第1の情報の内容に基づいて、セキュリティ検証パラメータを決定する。例えば、0である第1の情報は、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されておらず、且つ、セキュリティ検証パラメータが変更されていないということを示す。端末は、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1を保持する。RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 1である。1である第1の情報は、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送され、且つ、セキュリティ検証パラメータが変更されているということを示す。端末は、新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2によって、格納されているC-RNTIを置き換える。RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 2である。本明細書においては、0である第1の情報が、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されず、且つ、セキュリティ検証パラメータが変更されていないということを示すある1つの例を使用することによって説明が行われるということに留意すべきである。実際の適用の際には、0である第1の情報は、代替的に、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送され、且つ、セキュリティ検証パラメータが変更されているということを示してもよい。代替的に、端末のコンテキストが転送されているか否かは、他の値を使用することによって示される。このことは、この出願のこの実施形態においては限定されない。
ある1つの実装において、第1の情報は、セキュリティ検証パラメータを示す。端末は、第1の情報を受信したか否かに応じて、セキュリティ検証パラメータを決定する。例えば、第2のメッセージの中の第1の情報が空値であるということを決定する場合に、端末は、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているということを決定する。RNAUを再び開始するときに、端末は、新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2を使用することによって、セキュリティパラメータを生成する。RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 2である。第2のメッセージの中の第1の情報が空値ではないということを決定する場合、例えば、第1の情報が、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1である場合に、端末は、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されていないということを決定する。RNAUを再び開始するときに、端末は、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1を使用することによって、セキュリティパラメータを生成する。RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 1である。言い換えると、端末がRNAUを再び開始するときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、第1の情報のC-RNTI値である。本明細書においては、第1の情報の有効な値が、第2のアクセスネットワークデバイスが割り当てるC-RNTIであるある1つの例を使用することによって説明が行われるということに留意すべきである。実際の適用の際には、第1の情報の有効な値は、代替的に、第1のアクセスネットワークデバイスが割り当てるC-RNTIであってもよい。代替的に、他の表示方法を使用してもよい。このことは、この出願のこの実施形態においては限定されない。
ある1つの実装においては、第1の情報は、セキュリティ検証パラメータを示す。端末は、第1の情報の内容に基づいて、セキュリティ検証パラメータを決定する。例えば、端末がRNAUを再び開始するときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、第1の情報のC-RNTI値である。例えば、第1の情報が新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2である場合に、第1の情報は、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているということを示す。RNAUを再び開始するときに、端末は、新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2を使用することによって、セキュリティパラメータを生成する。RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 2である。第1の情報が、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1である場合に、第1の情報は、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されていないということを示す。RNAUを再び開始するときに、端末は、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1を使用することによって、セキュリティパラメータを生成する。RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 1である。本明細書中においては、第1の情報がC-RNTI 1又はC-RNTI 2であるある1つの例を使用することによって、説明が行われるということに留意すべきである。実際の適用の際には、第1の情報は、代替的に、他の値であってもよい。このことは、この出願のこの実施形態においては限定されない。
ある1つの実装において、第1の情報は、第2のアクセスネットワークデバイスが第1の状態にある端末に割り当てるI-RNTIを示す。第2のメッセージの中に含まれるI-RNTIが、端末が現時点で保持しているI-RNTIと同じである場合に、そのI-RNTIは、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されていないということを示す。RNAUを再び開始するときに、端末は、アンカーアクセスネットワークデバイス(第2のアクセスネットワークデバイス)が割り当てるC-RNTI 1を使用することによって、セキュリティパラメータを生成する。第2のメッセージの中に含まれるI-RNTIが、端末が現時点で保持しているI-RNTIとは異なる場合に、そのI-RNTIは、端末のコンテキストが、第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているということを示す。RNAUを再び開始するときに、端末は、新しいサービングアクセスネットワークデバイス(第1のアクセスネットワークデバイス)が割り当てるC-RNTI 2を使用することによって、セキュリティパラメータを生成する。RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、C-RNTI 2である。
上記の複数の実装において、第1のアクセスネットワークデバイスは、第1の情報を使用することによって、端末に対して、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているか否かを示す。端末が、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されているということを決定する場合に、端末がRNAUを再び開始するときは、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)は、新しいサービングアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。端末が、端末のコンテキストが第1のアクセスネットワークデバイスと第2のアクセスネットワークデバイスとの間で転送されていないということを決定する場合に、端末がRNAUを再び開始するときは、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)は、アンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。
例えば、端末200は、RNAUを実行することによってアクセスネットワークデバイス102に向かって移動し、あらかじめ設定されている周期の後に、端末200は、RNAUを再び開始する。端末200は、アクセスネットワークデバイス103に第1のメッセージを送信して、RRC接続の再開を要求し又はRNAUの実行を要求する。アクセスネットワークデバイス103に送信される第1のメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、S113で受信した第1の情報に基づいて端末が決定するセキュリティ検証パラメータである。例えば、端末200は、端末200がアクセスネットワークデバイス101からアクセスネットワークデバイス102に向かって移動するプロセスにおいて、端末のコンテキストが転送されていないということを決定し、端末200のアンカーアクセスネットワークデバイスは、アクセスネットワークデバイス101となる。端末200がアクセスネットワークデバイス103に送信する第1のメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)が割り当てるセキュリティ検証パラメータC-RNTI 1である。第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)に、端末200が報告するセキュリティパラメータを送信する。アクセスネットワークデバイス101は、セキュリティ検証を実行し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 1が、アクセスネットワークデバイス101が格納しているセキュリティ検証パラメータC-RNTI 1と一致しているということを決定し、それによって、セキュリティ検証は、成功する。例えば、端末200は、端末200がアクセスネットワークデバイス101からアクセスネットワークデバイス102に向かって移動し、端末200のアンカーアクセスネットワークデバイスがアクセスネットワークデバイス102に変更されるプロセスにおいて、端末のコンテキストが転送されているということを決定する。端末200がアクセスネットワークデバイス103に送信する第1のメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、新しいサービングアクセスネットワークデバイス(新しいアンカーアクセスネットワークデバイス、すなわち、アクセスネットワークデバイス102)が割り当てるセキュリティ検証パラメータC-RNTI 2である。第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、新しいアンカーアクセスネットワークデバイス(アクセスネットワークデバイス102)に、端末200が報告するセキュリティパラメータを送信する。アクセスネットワークデバイス102は、セキュリティ検証を実行し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 2が、アクセスネットワークデバイス102が格納しているセキュリティ検証パラメータC-RNTI 2と一致しているということを決定し、それによって、セキュリティ検証は、成功する。
この出願のこの実施形態によって提供される通信方法によれば、各々のRNAUプロセスにおいて、新しいサービングアクセスネットワークデバイスは、端末に、端末のコンテキストがこのRNAUにおいて転送されているか否か、すなわち、アンカーアクセスネットワークデバイスが変更されているか否かを示す指示情報を送信する。端末は、RNAUを再び開始するプロセスにおける指示情報に基づいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータを決定する。アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されていない場合に、再び開始されたRNAUにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されている場合に、再び開始されたRNAUにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、新しいアンカーアクセスネットワークデバイス(すなわち、このRNAUプロセスにおける新しいサービングアクセスネットワークデバイス)が端末に割り当てるセキュリティ検証パラメータである。このことは、RNAUにおいて、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致し、それによって、セキュリティ検証が成功するということを保証する。
[実施形態2]
この出願のこの実施形態は、さらに、通信方法を提供する。実施形態2において、端末デバイス、第1のアクセスネットワークデバイス、及び第2のアクセスネットワークデバイスの間の対話の手順は、実施形態1における端末デバイス、第1のアクセスネットワークデバイス、及び第2のアクセスネットワークデバイスの間の対話の手順と同様である。この出願のこの実施形態は、他の図には示されていない。実施形態2の方法と実施形態1の方法との主要な相違点は、S104、S105、S112、S113の実装が異なってもよいということである。S104、S105、S112、及びS113は、本明細書においては、S104'、S105'、S112'、及びS113'として示される。
S104'において、第1のアクセスネットワークデバイスが第2のアクセスネットワークデバイスに送信する第1の要求メッセージは、第1のアクセスネットワークデバイスが端末のために割り当てるセキュリティ検証パラメータをさらに含んでもよい。例えば、アクセスネットワークデバイス102がアクセスネットワークデバイス101に送信する第1の要求メッセージは、アクセスネットワークデバイス102が端末200に割り当てるC-RNTI 2を含む。
S105'において、第1のアクセスネットワークデバイスが送信する第1の要求メッセージを受信した後に、第2のアクセスネットワークデバイスは、さらに、第1のアクセスネットワークデバイスが端末のために割り当てるとともに第1の要求メッセージの中で搬送されるセキュリティ検証パラメータを格納してもよい。セキュリティ検証パラメータは、端末の次のRRC接続再開プロセス又は次のRNAUプロセスにおけるセキュリティ検証のために使用される。
S112': 第1のアクセスネットワークデバイスは、端末に第2のメッセージを送信する。
実施形態1のS112とは異なり、ある1つの可能な実装においては、この実施形態のS112'の第2のメッセージは、第1の情報を含まなくてもよい。
ある1つの可能な実装において、S112'は、代替的に、実施形態1におけるS112と同じであってもよいということに留意すべきである。このことは、この出願においては限定されない。
S113': 端末は、第1のアクセスネットワークデバイスが送信する第2のメッセージを受信する。
実施形態1のS113とは異なり、第2のメッセージが第1の情報を含まないときに、端末は、第1のアクセスネットワークデバイスが送信する第2のメッセージを受信し、そして、端末の状態がRRC非アクティブ状態であるということを決定する。端末によってRNAUを再び開始するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、このRNAUのランダムアクセスプロセスにおいて新しいサービングアクセスネットワークデバイスから得られるセキュリティ検証パラメータである。例えば、図1における端末200のアンカーアクセスネットワークデバイスは、アクセスネットワークデバイス101であり、端末200に割り当てられるC-RNTIは、C-RNTI 1である。このRNAUのランダムアクセスプロセスにおいて、新しいサービングアクセスネットワークデバイス(アクセスネットワークデバイス102)が端末200に割り当てるC-RNTIは、C-RNTI 2である。端末200がRNAUを再び開始するときに、アクセスネットワークデバイス103に送信されるとともに、RRC接続の再開を要求するのに又はRNAUの実行を要求するのに使用されるメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、このRNAUのランダムアクセスプロセスにおいてアクセスネットワークデバイス102から取得されるC-RNTI 2である。端末のアンカーアクセスネットワークデバイスが、アクセスネットワークデバイス102が実行するRNAUにおいて変更されていない場合において、第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)に、端末200が報告するセキュリティパラメータを送信する。アクセスネットワークデバイス101は、セキュリティ検証を実行する。S105'において、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)は、新しいサービングアクセスネットワークデバイス(アクセスネットワークデバイス102)が端末200に割り当てるとともに第1の要求メッセージの中で搬送されるセキュリティ検証パラメータC-RNTI 2を格納し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 2が、アクセスネットワークデバイス101が格納しているセキュリティ検証パラメータC-RNTI 2と一致するということを決定し、それによって、セキュリティ検証は、成功する。端末のアンカーアクセスネットワークデバイスが、アクセスネットワークデバイス102が実行するRNAUにおいて変更されている場合に、新しいアンカーアクセスネットワークデバイスは、アクセスネットワークデバイス102である。第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、新しいアンカーアクセスネットワークデバイス(アクセスネットワークデバイス102)に、端末200が報告するセキュリティパラメータを送信する。アクセスネットワークデバイス102は、セキュリティ検証を実行し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 2が、アクセスネットワークデバイス102が格納しているセキュリティ検証パラメータC-RNTI 2と一致しているということを決定し、それによって、セキュリティ検証は、成功する。
ある1つの可能な実装において、S113'は、代替的に、実施形態1におけるS113と同じであってもよいということに留意すべきである。このことは、この出願においては限定されない。
この出願のこの実施形態によって提供される通信方法によれば、各々のRNAUプロセスにおいて、新しいサービングアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスに、端末に割り当てられているセキュリティ検証パラメータを送信する。端末によってRNAUを再び開始するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、新しいサービングアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されているか否かにかかわらず、RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)及びセキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータの双方は、新しいサービングアクセスネットワークデバイスがこのRNAUにおいて端末に割り当てるセキュリティ検証パラメータである。このことは、RNAUにおいて、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致し、それによって、セキュリティ検証が成功するということを保証する。
さらに、実施形態2のS112'において、第1のアクセスネットワークデバイスが端末に第2のメッセージを送信した後に、第1のアクセスネットワークデバイスが端末に送信する第2のメッセージは、エアインターフェイスチャンネルの状態又はエアインターフェイスの輻輳等の原因により、端末によって受信することができない場合がある。言い換えると、端末は、S113'を実行しない。端末がこのRNAUにおいて第2のメッセージを受信しない場合に、RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、このRNAUにおいてアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。S105'において、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスが端末のために割り当てるセキュリティ検証パラメータを格納する。セキュリティ検証パラメータは、RNAUを再び開始するためのセキュリティ検証のために使用される。したがって、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータは、新しいサービングアクセスネットワークデバイスがこのRNAUにおいて端末に割り当てるセキュリティ検証パラメータである。この場合に、RNAUが再び開始されるときに、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)は、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致しない。その結果、セキュリティ検証は失敗する。
さらに、この出願の実施形態2によって提供される通信方法によれば、RNAUにおいて、第2のメッセージが端末によって正しく受信されていないということを決定する場合に、アクセスネットワークデバイスは、RNAUプロセスが失敗しているということを決定する。端末がRNAUプロセスを再び開始するときに、このRNAUにおいてアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータは、セキュリティ検証のために使用されて、この再び開始されたRNAUにおいて端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致するということを保証する。図4を参照すると、図4-1A及び図4-1Bに示されているように、この方法は、S114乃至S116をさらに含んでもよい。
S114: 第1のアクセスネットワークデバイスは、第2のメッセージが端末によって正しく受信されているか否かを決定する。
第1のアクセスネットワークデバイスが端末に第2のメッセージを送信した後に、第1のアクセスネットワークデバイスは、さらに、第2のメッセージが端末によって正しく受信されているか否かを決定してもよい。
ある1つの実装において、端末に第2のメッセージを送信した後に、第1のアクセスネットワークデバイスは、待機タイマを開始してもよい。待機タイマが終了する前に、例えば、端末が送信するRLC ACK(Acknowledge)を受信するといったように、端末が送信する第4のメッセージを受信する場合に、第1のアクセスネットワークデバイスは、第2のメッセージが端末によって正しく受信されているということを決定する。待機タイマが終了した後に、第1のアクセスネットワークデバイスが、端末が送信する第4のメッセージを受信しない場合に、第1のアクセスネットワークデバイスは、第2のメッセージが端末によって正しく受信されていないということを決定する。第4のメッセージは、第2のメッセージが端末によって正しく受信されているということを示すのに使用される。例えば、第2のメッセージは、RRC解放(RRC Release)メッセージ、RRC拒否(RRC Reject)メッセージ、RRC接続解放(RRC Connection Release)メッセージ、又はRRC接続拒否(RRC Connection Reject)メッセージを含む。それに対応して、第4のメッセージは、RRC解放確認応答(RRC Release Acknowledge)メッセージ、RRC拒否確認応答(RRC Reject Acknowledge)メッセージ、RRC接続解放確認応答(RRC Connection Release Acknowledge)メッセージ、又はRRC接続拒否確認応答(RRC Connection Reject Acknowledge)メッセージを含んでもよい。
第2のメッセージが端末によって正しく受信されていないということを決定する場合に、S115を実行する。
S115: 第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスに失敗指示情報を送信する。
第2のメッセージが端末によって正しく受信されていないということを決定する場合に、第1のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスに失敗指示情報を送信する。失敗指示情報は、第2のメッセージが端末によって正しく受信されていないということを示すのに使用される。
例えば、失敗指示情報は、従来技術のメッセージの中に含まれる情報であってもよい。例えば、現在の規格の中で指定されているメッセージは、失敗指示情報を搬送して、第2のメッセージが端末によって正しく受信されていないということを示す。代替的に、失敗指示情報は、新しく定義されるメッセージであってもよく、その新しく定義されるメッセージは、第2のメッセージが端末によって正しく受信されていないということを示すのに使用される。例えば、メッセージタイプ情報は、第2のメッセージが端末によって正しく受信されていないということを示すのに使用されてもよい。このことは、本発明のこの実施形態においては限定されない。
S116: 第2のアクセスネットワークデバイスは、失敗指示情報を受信する。
第1のアクセスネットワークデバイスから失敗指示情報を受信した後に、第2のアクセスネットワークデバイスは、第2のアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータを格納し、それによって、そのセキュリティ検証パラメータは、端末の次のRRC接続再開プロセス又は次のRNAUプロセスにおいてセキュリティ検証のために使用される。例えば、S105'において、第2のアクセスネットワークデバイスが、第1のアクセスネットワークデバイスが送信する第1の要求メッセージを受信した後に、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスが端末のために割り当てるとともに第1の要求メッセージの中で搬送されるセキュリティ検証パラメータを格納する。その次に、S116において、第2のアクセスネットワークデバイスは、失敗指示情報を受信し、そして、今回端末が要求するRRC接続再開プロセス又はRNAUプロセスが失敗しているということを決定する。この場合に、第2のアクセスネットワークデバイスは、第1のアクセスネットワークデバイスが端末のために割り当てるとともに格納されているセキュリティ検証パラメータを、第2のアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータへと更新する。そのセキュリティ検証パラメータは、端末の次のRRC接続再開プロセス又は次のRNAUプロセスにおいてセキュリティ検証のために使用される。その通信方法では、各々のRNAUプロセスにおいて、第2のメッセージが端末によって正しく受信されていないということを決定する場合に、新しいサービングアクセスネットワークデバイスは、アンカーアクセスネットワークデバイスが次のRNAUのセキュリティ検証のために端末に割り当てるセキュリティ検証パラメータを使用するようにアンカーアクセスネットワークデバイスに指示する。端末によってRNAUを再び開始するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。この場合に、再び開始されたRNAUにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)及びセキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータの双方は、このRNAUにおいてアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。このことは、RNAUにおいて、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致し、それによって、セキュリティ検証が成功するということを保証する。
さらに、ある1つの実装において、端末が、第1のアクセスネットワークデバイスに第1のメッセージを送信した後に、第2のメッセージを正しく受信していないということを決定する場合に、端末は、次の再選択プロセスにおいて、第1のアクセスネットワークデバイスの優先順位を減少させてもよい。例えば、第1のアクセスネットワークデバイスがサービスを提供するセルの再選択優先順位又は第1のアクセスネットワークデバイスがサービスを提供するセルに対応する周波数の再選択優先順位を減少させてもよい。このようにして、再選択プロセスが繰り返して失敗する確率を減少させることが可能であり、例えば、擬似基地局への再選択を回避することが可能である。
実施形態2によって提供される通信方法及び有益な効果は、以下で、適用シナリオを参照して説明される。
例えば、端末は、図1の端末200であり、端末200のアンカーアクセスネットワークデバイスは、図1のアクセスネットワークデバイス101であり、図1のアクセスネットワークデバイス102は、擬似基地局である。
第1の段階において、端末200は、アクセスネットワークデバイス102に(例えば、RRC再開要求メッセージ等の)第1のメッセージを送信する。このRNAUの第1のアクセスネットワークデバイスは、アクセスネットワークデバイス102である。その次に、端末200は、アクセスネットワークデバイス102が送信する(例えば、RRC解放メッセージ等の)第2のメッセージを受信する。第2のメッセージは、待機タイマに関する情報を含む。この場合に、端末200は、例えば、待機タイマが終了した後等、ある時間的な期間の間待機した後に、アクセスネットワークデバイス102に第1のメッセージを再送信する。例えば、第1の段階において、端末200のアンカーアクセスネットワークデバイスは変更されない。
第2の段階において、アクセスネットワークデバイス102(擬似基地局)が、端末200が送信する第1のメッセージを受信した後に、そのアクセスネットワークデバイス102は、端末になりすまし、端末としてネットワークにアクセスし、そして、(例えば、図1のアクセスネットワークデバイス103等の)アクセスネットワークデバイスに第1のメッセージを送信する。この場合に、RNAUの第1のアクセスネットワークデバイスは、アクセスネットワークデバイス103であり、第2のアクセスネットワークデバイス(アンカーアクセスネットワークデバイス)は、アクセスネットワークデバイス101である。実施形態2によって提供される通信方法によれば、S105'において、第2のアクセスネットワークデバイス(図1のアクセスネットワークデバイス101)が、第1のアクセスネットワークデバイス(アクセスネットワークデバイス103)が送信する第1の要求メッセージを受信した後に、アクセスネットワークデバイス101は、第1のアクセスネットワークデバイス(アクセスネットワークデバイス103)が端末に割り当てるとともに第1の要求メッセージの中で搬送されるセキュリティ検証パラメータを格納してもよい。加えて、S112'において、第1のアクセスネットワークデバイス(アクセスネットワークデバイス103)は、端末(アクセスネットワークデバイス102)に第2のメッセージを送信する。待機タイマが終了した後に、アクセスネットワークデバイス103が、端末(アクセスネットワークデバイス102)が送信する第4のメッセージを受信しない場合には、アクセスネットワークデバイス103は、第2のメッセージが端末(アクセスネットワークデバイス102)によって正しく受信されていないということを決定する。第1のアクセスネットワークデバイス(アクセスネットワークデバイス103)は、第2のアクセスネットワークデバイス(アクセスネットワークデバイス101)に失敗指示情報を送信する。失敗指示情報を受信した後に、アクセスネットワークデバイス101は、第2のアクセスネットワークデバイス(アクセスネットワークデバイス101)が端末(アクセスネットワークデバイス102)に割り当てるセキュリティ検証パラメータを格納する。セキュリティ検証パラメータは、端末(アクセスネットワークデバイス102)の次のRRC接続再開プロセス又は次のRNAUプロセスにおけるセキュリティ検証のために使用される。
この場合には、端末(アクセスネットワークデバイス102)によって次のRNAUを実行するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)及びセキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータの双方は、このRNAUにおいてアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。このことは、RNAUにおいて、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致し、それによって、セキュリティ検証が成功するということを保証する。
[実施形態3]
この出願のこの実施形態は、さらに、通信方法を提供する。実施形態3において、端末デバイス、第1のアクセスネットワークデバイス、及び第2のアクセスネットワークデバイスの間の対話の手順は、実施形態1における端末デバイス、第1のアクセスネットワークデバイス、及び第2のアクセスネットワークデバイスの間の対話の手順と同様である。この出願のこの実施形態は、他の図には示されていない。実施形態3の方法と実施形態1の方法との主要な相違点は、S106、S107、S112、及びS113の実装が異なってもよいということである。S106、S107、S112、及びS113は、本明細書においては、S106'、S107'、S112''、及びS113''として示される。
S105において、アンカーアクセスネットワークデバイスが変更されているということを決定する場合に、第2のアクセスネットワークデバイスは、端末のコンテキストを転送する。S106'において、第2のアクセスネットワークデバイスが第1のアクセスネットワークデバイスに送信する第1のフィードバックメッセージは、第2のアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータをさらに含んでもよい。例えば、第2のアクセスネットワークデバイス(アクセスネットワークデバイス101)が第1のアクセスネットワークデバイス(アクセスネットワークデバイス102)に送信する第1のフィードバックメッセージは、アクセスネットワークデバイス101が端末200に割り当てるC-RNTI 1をさらに含む。
S107'において、第2のアクセスネットワークデバイスが送信する第1のフィードバックメッセージを受信した後に、第1のアクセスネットワークデバイスは、さらに、第2のアクセスネットワークデバイスが端末に割り当てるとともに第1のフィードバックメッセージの中で搬送されるセキュリティ検証パラメータを格納してもよい。
S112'': 第1のアクセスネットワークデバイスは、端末に第2のメッセージを送信する。
S112''は、実施形態2におけるS112'と同じであり、本明細書においては、詳細は繰り返しては説明されない。
S113'': 端末は、第1のアクセスネットワークデバイスが送信する第2のメッセージを受信する。
実施形態1のS113とは異なり、第2のメッセージが第1の情報を含まないときに、端末は、第1のアクセスネットワークデバイスが送信する第2のメッセージを受信し、そして、端末の状態がRRC非アクティブ状態であるということを決定する。端末によってRNAUを再び開始するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、このRNAUにおいてアンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。例えば、図1における端末200のアンカーアクセスネットワークデバイスは、アクセスネットワークデバイス101であり、端末200に割り当てられるC-RNTIは、C-RNTI 1である。このRNAUのランダムアクセスプロセスにおいて、新しいサービングアクセスネットワークデバイス(アクセスネットワークデバイス102)が端末200に割り当てるC-RNTIは、C-RNTI 2である。端末200がRNAUを再び開始するときに、アクセスネットワークデバイス103に送信されるとともに、RRC接続の再開を要求するのに又はRNAUの実行を要求するのに使用されるメッセージの中で搬送されるMAC-I(又は、短いMAC-I)の入力パラメータは、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)が端末200に割り当てるC-RNTIであるC-RNTI 1である。アンカーアクセスネットワークデバイスが、このRNAUにおいて変更されていない場合において、第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)に、端末200が報告するセキュリティパラメータを送信する。アクセスネットワークデバイス101は、セキュリティ検証を実行し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 1が、アクセスネットワークデバイス101が格納しているセキュリティ検証パラメータC-RNTI 1と一致するということを決定し、それによって、セキュリティ検証は、成功する。アンカーアクセスネットワークデバイスが、このRNAUにおいて変更されている場合に、新しいアンカーアクセスネットワークデバイスは、アクセスネットワークデバイス102である。第1のメッセージの中のセキュリティパラメータを受信した後に、アクセスネットワークデバイス103は、新しいアンカーアクセスネットワークデバイス(アクセスネットワークデバイス102)に、端末200が報告するセキュリティパラメータを送信する。S107'において、新しいアンカーアクセスネットワークデバイス(アクセスネットワークデバイス102)は、アンカーアクセスネットワークデバイス(アクセスネットワークデバイス101)が端末200に割り当てるとともに第1のフィードバックメッセージの中で搬送されるセキュリティ検証パラメータC-RNTI 1を格納し、そして、端末200が報告するセキュリティパラメータの入力パラメータC-RNTI 1が、アクセスネットワークデバイス102が格納しているセキュリティ検証パラメータC-RNTI 1と一致するということを決定し、それによって、セキュリティ検証は、成功する。
ある1つの可能な実装において、S113''は、代替的に、実施形態1のS113と同じであってもよいということに留意すべきである。このことは、この出願においては限定されない。
この出願のこの実施形態によって提供される通信方法によれば、各々のRNAUプロセスにおいて、アンカーアクセスネットワークデバイスが変更されている場合に、アンカーアクセスネットワークデバイスは、新しいサービングアクセスネットワークデバイスに、端末に割り当てられているセキュリティ検証パラメータを送信する。端末によってRNAUを再び開始するプロセスにおいて、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータは、アンカーアクセスネットワークデバイスが端末に割り当てるセキュリティ検証パラメータである。アンカーアクセスネットワークデバイスがこのRNAUにおいて変更されているか否かにかかわらず、RNAUが再び開始されるときに、RRC接続の再開を要求するための又はRNAUの実行を要求するためのメッセージの中で搬送されるセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)及びセキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータの双方は、アンカーアクセスネットワークデバイスがこのRNAUにおいて端末に割り当てるセキュリティ検証パラメータである。このことは、RNAUにおいて、端末が報告するセキュリティパラメータの入力パラメータ(セキュリティ検証パラメータ)が、セキュリティ検証のためにアクセスネットワークデバイスが使用するセキュリティ検証パラメータと一致し、それによって、セキュリティ検証が成功するということを保証する。
上記の記載は、主として、アクセスネットワークデバイスと端末との間の対話の観点から、この出願の複数の実施形態によって提供される複数の解決方法を説明している。上記の複数の機能を実装するために、アクセスネットワークデバイス及び端末は、それらの複数の機能を実装するための複数の対応するハードウェア構成及び/又はソフトウェアモジュールを含むということを理解することが可能である。当業者は、本明細書に開示されている複数の実施形態において説明されている複数の例と関連して、この出願においてハードウェアによって又はハードウェア及びコンピュータのソフトウェアの組み合わせによって、複数のユニット及びアルゴリズムのステップを実装することが可能であるということを容易に認識するはずである。ある1つの機能が、ハードウェアによって実行されるか又はコンピュータソフトウェアが駆動するハードウェアによって実行されるかは、それらの複数の技術的解決方法の特定の用途及び設計上の制約条件に依存する。当業者は、複数の異なる方法を使用して、特定の用途の各々について、複数の説明されている機能を実装してもよいが、その実装は、この出願の範囲を超えるものであると解釈されるべきではない。
この出願の複数の実施形態において、上記の複数の方法の例に基づいて、アクセスネットワークデバイス及び端末の複数の機能モジュールを分割してもよい。例えば、各々の対応する機能に基づいて、分割によって、各々の機能モジュールを取得してもよく、或いは、2つ又はそれ以上の機能を一体化して、1つの処理モジュールとしてもよい。一体化されたモジュールは、ハードウェアの形態で実装されてもよく、又は、ソフトウェア機能モジュールの形態で実装されてもよい。この出願のそれらの複数の実施形態におけるモジュール分割は、ある1つの例であり、論理機能的な分割であるにすぎないということに留意すべきである。実際の実装の際に、他の分割方法を使用してもよい。説明のために、以下では、複数の機能に基づいて複数の機能モジュールを分割するある1つの例を使用する。
図5は、この出願のある1つの実施形態にしたがった装置500の第1の概略的な構成図である。装置500は、端末であってもよく、この出願のそれらの複数の実施形態によって提供される方法における端末の機能を実装することが可能である。装置500は、代替的に、ある1つの装置であってもよく、その装置は、端末が、この出願のそれらの複数の実施形態によって提供される複数の方法における端末の機能を実装するのを支援することが可能である。装置500は、ハードウェア構成、ソフトウェアモジュール、又はハードウェア構成及びソフトウェアモジュールの組み合わせであってもよい。チップシステムによって、装置500を実装することが可能である。この出願のこの実施形態において、チップシステムは、チップを含んでもよく、又は、チップ及び他の個別の構成要素を含んでもよい。図5に示されているように、装置500は、送信モジュール501、受信モジュール502、及び決定モジュール503を含む。
送信モジュール501は、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。第1のメッセージは、RRC接続の再開を要求するのに又は無線アクセスネットワークベースの通知エリア更新RNAUの実行を要求するのに使用される。アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスである。
受信モジュール502は、アクセスネットワークデバイスから第2のメッセージを受信するように構成される。第2のメッセージは、第1の情報を含み、第1の情報は、セキュリティ検証パラメータに関連し、セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。
決定モジュール503は、第1の情報に基づいて、セキュリティ検証パラメータを決定するように構成される。
上記の複数の方法の実施形態における複数のステップの関連する内容のすべてについては、対応する機能モジュールの機能の説明を参照するべきであるということに留意すべきである。例えば、送信モジュール501は、図4の少なくともS102を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。受信モジュール502は、図4の少なくともS113を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。決定モジュール503は、図4の少なくともS113を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。本明細書においては、詳細は繰り返しては説明されない。
図6は、この出願のある1つの実施形態にしたがった装置600の第1の概略的な構成図である。装置600は、アクセスネットワークデバイスであってもよく、この出願のそれらの複数の実施形態によって提供される方法における第1のアクセスネットワークデバイスの機能を実装することが可能である。装置600は、代替的に、ある1つの装置であってもよく、その装置は、アクセスネットワークデバイスが、この出願のそれらの複数の実施形態によって提供される複数の方法における第1のアクセスネットワークデバイスの機能を実装するのを支援することが可能である。装置600は、ハードウェア構成、ソフトウェアモジュール、又はハードウェア構成及びソフトウェアモジュールの組み合わせであってもよい。図6に示されているように、装置600は、受信モジュール601及び送信モジュール602を含む。
受信モジュール601は、端末から第1のメッセージを受信するように構成される。第1のメッセージは、RRC接続の再開を要求するのに又は無線アクセスネットワークベースの通知エリア更新RNAUの実行を要求するのに使用される。第1のアクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスである。
送信モジュール602は、端末に第2のメッセージを送信するように構成される。
ある1つの実装において、第2のメッセージは、第1の情報を含み、第1の情報は、セキュリティ検証パラメータに関連し、セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。
ある1つの実装において、装置600は、決定モジュール603をさらに含んでもよい。決定モジュール603は、第1のフィードバックメッセージに基づいて、端末のコンテキストが転送されているか否かを決定するように構成される。
上記の複数の方法の実施形態における複数のステップの関連する内容のすべてについては、対応する機能モジュールの機能の説明を参照するべきであるということに留意すべきである。例えば、受信モジュール601は、図4及び図4-1Aの少なくともS103、S107、及びS111を実行し、又は、図4及び図4-1AのS103、S107'、及びS111を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。送信モジュール602は、図4、図4-1A、及び図4-1Bの少なくともS104、S108、及びS112、及び、図4-1BのS115を実行し、又は、図4、図4-1A、及び図4-1BのS104'、S108、及びS112'(又はS112)、及び、図4-1BのS115を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。決定モジュール603は、図4-1Bの少なくともS114を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。本明細書においては、詳細は繰り返しては説明されない。
図7は、この出願のある1つの実施形態にしたがった装置700の概略的な構成図である。装置700は、アクセスネットワークデバイスであってもよく、この出願のそれらの複数の実施形態によって提供される方法における第2のアクセスネットワークデバイスの機能を実装することが可能である。装置700は、代替的に、ある1つの装置であってもよく、その装置は、アクセスネットワークデバイスが、この出願のそれらの複数の実施形態によって提供される複数の方法における第2のアクセスネットワークデバイスの機能を実装するのを支援することが可能である。装置700は、ハードウェア構成、ソフトウェアモジュール、又はハードウェア構成及びソフトウェアモジュールの組み合わせであってもよい。図7に示されているように、装置700は、受信モジュール701及び送信モジュール702を含む。
受信モジュール701は、第1のアクセスネットワークデバイスから第1の要求メッセージを受信するように構成される。第1のアクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスであり、第2のアクセスネットワークデバイスは、端末のアンカーアクセスネットワークデバイスであり、第1の要求メッセージは、第1のアクセスネットワークデバイスが第2のアクセスネットワークデバイスに端末のコンテキストを要求するのに使用され、第1の要求メッセージは、第1の指示情報を含み、第1の指示情報は、端末がRNAUを要求し、RRC接続の再開を要求し、アップリンクデータを送信し、又は、アップリンクシグナリングを送信しているということを示すのに使用される。
送信モジュール702は、第1のアクセスネットワークデバイスに第1のフィードバックメッセージを送信するように構成される。第1のフィードバックメッセージは、第1のアクセスネットワークデバイスが、端末コンテキストが転送されているか否かを決定するのに使用される。
上記の複数の方法の実施形態における複数のステップの関連する内容のすべてについては、対応する機能モジュールの機能の説明を参照するべきであるということに留意すべきである。例えば、受信モジュール701は、少なくとも、図4及び図4-1AのS105及びS109、及び、図4-1BのS116を実行し、又は、図4及び図4-1AのS105'及びS109、及び、図4-1BのS116を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。送信モジュール702は、少なくとも、図4及び図4-1AのS106及びS110を実行し、又は、図4及び図4-1AのS106'及びS110を実行し、及び/又は、この出願において説明されている他のステップを実行するように構成されてもよい。
図8は、この出願のある1つの実施形態にしたがった装置800の概略的な構成図である。装置800は、端末であってもよく、この出願のそれらの複数の実施形態によって提供される方法における端末の機能を実装することが可能である。装置800は、代替的に、ある1つの装置であってもよく、その装置は、端末が、この出願のそれらの複数の実施形態によって提供される複数の方法における端末の機能を実装するのを支援することが可能である。装置800は、ハードウェア構成、ソフトウェアモジュール、又はハードウェア構成及びソフトウェアモジュールの組み合わせであってもよい。チップシステムによって、装置800を実装することが可能である。この出願のこの実施形態において、チップシステムは、チップを含んでもよく、又は、チップ及び他の個別の構成要素を含んでもよい。図8に示されているように、装置800は、送信モジュール801及び受信モジュール802を含む。
送信モジュール801は、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用される。アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスである。第1のメッセージは、セキュリティパラメータを含み、セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。セキュリティ検証パラメータは、サービングアクセスネットワークデバイスによって、端末のRNAUプロセスの前のRNAUプロセスにおいて、端末に割り当てられる。
受信モジュール802は、アクセスネットワークデバイスから第2のメッセージを受信するように構成される。第2のメッセージは、第1のメッセージの応答メッセージである。
上記の複数の方法の実施形態における複数のステップの関連する内容のすべてについては、対応する機能モジュールの機能の説明を参照するべきであるということに留意すべきである。例えば、送信モジュール801は、図4の少なくともS102を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。受信モジュール802は、図4及び図4-1Bの少なくともS113'を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。本明細書においては、詳細は繰り返しては説明されない。
図9は、この出願のある1つの実施形態にしたがった装置900の概略的な構成図である。装置900は、端末であってもよく、この出願のそれらの複数の実施形態によって提供される方法における端末の機能を実装することが可能である。装置900は、代替的に、ある1つの装置であってもよく、その装置は、端末が、この出願のそれらの複数の実施形態によって提供される複数の方法における端末の機能を実装するのを支援することが可能である。装置900は、ハードウェア構成、ソフトウェアモジュール、又はハードウェア構成及びソフトウェアモジュールの組み合わせであってもよい。チップシステムによって、装置900を実装することが可能である。この出願のこの実施形態において、チップシステムは、チップを含んでもよく、又は、チップ及び他の個別の構成要素を含んでもよい。図9に示されているように、装置900は、送信モジュール901及び受信モジュール902を含む。
送信モジュール901は、アクセスネットワークデバイスに第1のメッセージを送信するように構成される。第1のメッセージは、RRC接続の再開を要求するのに使用されるか又はRNAUの実行を要求するのに使用される。アクセスネットワークデバイスは、端末の新しいサービングアクセスネットワークデバイスである。第1のメッセージは、セキュリティパラメータを含み、セキュリティパラメータは、入力パラメータとしてセキュリティ検証パラメータを使用することによって生成され、セキュリティ検証パラメータは、セル無線ネットワーク一時識別子C-RNTIを含む。セキュリティ検証パラメータは、アンカーアクセスネットワークデバイスによって、端末のRNAUプロセスの前のRNAUプロセスにおいて、端末に割り当てられる。
受信モジュール902は、アクセスネットワークデバイスから第2のメッセージを受信するように構成される。第2のメッセージは、第1のメッセージの応答メッセージである。
上記の複数の方法の実施形態における複数のステップの関連する内容のすべてについては、対応する機能モジュールの機能の説明を参照するべきであるということに留意すべきである。例えば、送信モジュール901は、図4及び図4-1Aの少なくともS102を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。受信モジュール902は、図4及び図4-1Bの少なくともS113''を実行し、及び/又は、この出願において説明されている他のステップを実行する、ように構成されてもよい。本明細書においては、詳細は繰り返しては説明されない。
それらの複数の実施形態においては、一体化する方式によって分割することによって得られる複数の機能モジュールの形態によって、装置500、装置600、装置700、装置800、又は装置900を表してもよい。本明細書における"モジュール"は、ある特定のASIC、回路、1つ又は複数のソフトウェアプログラム又はファームウェアプログラムを実行するプロセッサ、記憶デバイス、集積論理回路、及び/又は上記の複数の機能を提供することが可能である他の構成要素であってもよい。
ある1つの単純な実施形態においては、装置500、装置600、装置700、装置800、又は装置900は、図10に示されている形態であってもよい。
図10に示されているように、装置1000は、少なくとも1つのプロセッサ1001、通信線1002、及び少なくとも1つの通信インターフェイス1004を含んでもよい。選択的に、装置1000は、メモリ1003をさらに含んでもよい。プロセッサ1001、メモリ1003、及び通信インターフェイス1004は、通信線1002を介して互いに接続されてもよい。
プロセッサ1001は、中央処理ユニット(Central Processing Unit, CPU)、特定用途向け集積回路(ASIC)、或いは、例えば、1つ又は複数のディジタル信号プロセッサ(Digital Signal Processor, DSP)或いは1つ又は複数のフィールドプログラマブルゲートアレイ(Field Programmable Gate Array, FPGA)等のこの出願のそれらの複数の実施形態を実装するように構成される1つ又は複数の集積回路であってもよい。
通信線1002は、上記の複数の構成要素の間で情報を伝送するための経路を含んでもよい。
通信インターフェイス1004は、他のデバイス又は通信ネットワークと通信するように構成され、トランシーバー等のいずれかの装置を使用してもよい。
メモリ1003は、これらには限定されないが、読み取り専用メモリ(Read-Only Memory, ROM)又は静的な情報及び命令を格納することが可能である他のタイプの静的な記憶デバイス、或いは、ランダムアクセスメモリ(Random Access Memory, RAM)又は情報及び命令を格納することが可能である他のタイプの動的な記憶デバイスであってもよく、或いは、電気的に消去可能且つプログラム可能な読み取り専用メモリ(Electrically Erasable Programmable Read-Only Memory, EEPROM)、コンパクトディスク読み取り専用メモリ(Compact Disc Read-Only Memory, CD-ROM)、或いは、(圧縮光ディスク、レーザディスク、光ディスク、ディジタル多用途ディスク、及びブルーレイ光ディスク等を含む)他のコンパクトディスク記憶装置又は光ディスク記憶装置、磁気ディスク記憶媒体又は他の磁気記憶デバイス、或いは、命令又はデータ構造の形態で期待されるプログラムコードを含むか又は記憶することが可能であるとともに、コンピュータがアクセスすることが可能であるいずれかの他の媒体であってもよい。ある1つの可能な設計において、メモリ1003は、プロセッサ1001から独立していてもよい。具体的にいうと、メモリ1003は、プロセッサ1001の外部メモリであってもよい。この場合に、メモリ1003は、通信線1002を通じてプロセッサ1001に接続されてもよく、実行命令又はアプリケーションプログラムコードを格納するように構成され、プロセッサ1001は、実行命令又はアプリケーションプログラムコードの実行を制御して、この出願の上記の複数の実施形態によって提供される通信方法を実装する。他の可能な設計において、メモリ1003は、代替的に、プロセッサ1001と一体化されていてもよい。具体的にいうと、メモリ1003は、プロセッサ1001の内部メモリであってもよく、一部のデータ及び命令情報等を一時的に格納するように構成されてもよい。例えば、メモリ1003は、キャッシュである。
ある1つの可能な実装において、プロセッサ1001は、例えば、図10のCPU0及びCPU1等の1つ又は複数のCPUを含んでもよい。他の可能な実装において、通信装置1000は、例えば、図10のプロセッサ1001及びプロセッサ1007等の複数のプロセッサを含んでもよい。さらに別の可能な実装において、通信装置1000は、出力デバイス1005及び入力デバイス1006をさらに含んでもよい。
通信装置1000は、汎用デバイスであってもよく、又は、専用デバイスであってもよいということに留意すべきである。例えば、通信装置1000は、デスクトップコンピュータ、携帯可能なコンピュータ、ネットワークサーバ、PDA、携帯電話、タブレットコンピュータ、無線端末、埋め込み型デバイス、又は図10の構成と同様の構成を有するデバイスであってもよい。通信装置1000のタイプは、この出願のこの実施形態においては限定されない。
ある特定の実装プロセスにおいて、装置1000は、他の複数のハードウェア構成要素をさらに含んでもよく、それらの他の複数のハードウェア構成要素は、本明細書においては1つずつは列挙されないということに留意すべきである。
この出願のある1つの例において、図5における決定モジュール503は、プロセッサ1001を使用することによって実装されてもよく、図5における送信モジュール501及び受信モジュール502、図6における受信モジュール601及び送信モジュール602、図7における受信モジュール701及び送信モジュール702、図8における送信モジュール801及び受信モジュール802、又は、図9における送信モジュール901及び受信モジュール902は、通信インターフェイス1004を使用することによって実装されてもよい。
この出願のこの実施形態によって提供される装置は、上記の通信方法を実行するように構成されてもよい。したがって、その装置によって得ることが可能である技術的効果については、上記の方法の実施形態を参照すべきである。本明細書においては、詳細は繰り返しては説明されない。
当業者は、関連するハードウェアに命令するプログラムによって、上記の方法の複数のステップのうちのすべて又は一部を実装することが可能であるということを理解することが可能である。プログラムは、コンピュータ読み取り可能な記憶媒体の中に格納されてもよい。コンピュータ読み取り可能な記憶媒体は、例えば、ROM、RAM、及び光ディスクである。
この出願のある1つの実施形態は、さらに、記憶媒体を提供する。記憶媒体は、メモリ1003を含んでもよい。
上記の提供されている装置のうちのいずれか1つにおける関連する内容の説明及び有益な効果については、上記で提供されている対応する方法の実施形態を参照すべきである。本明細書においては、詳細は繰り返しては説明されない。
ソフトウェア、ハードウェア、ファームウェア、又はそれらのいずれか組み合わせを使用することによって、上記の複数の実施形態のすべて又は一部を実装することが可能である。ソフトウェアプログラムを使用して、それらの複数の実施形態を実装するときに、それらの複数の実施形態のすべて又は一部は、コンピュータプログラム製品の形態で実装されてもよい。コンピュータプログラム製品は、1つ又は複数のコンピュータ命令を含む。コンピュータプログラム命令が、コンピュータによってロードされ、そして、実行されるときに、この出願の複数の実施形態にしたがった手順又は機能のすべて又は一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、ネットワークデバイス、ユーザ機器、又は他のプログラム可能な装置であってもよい。コンピュータ命令は、コンピュータ読み取り可能な記憶媒体の中に格納されていてもよく、又は、ある1つのコンピュータ読み取り可能な記憶媒体から他のコンピュータ読み取り可能な記憶媒体に伝送されてもよい。例えば、(例えば、同軸ケーブル、光ファイバ、又はディジタル加入者線(Digital Subscriber Line, DSL)等の)有線方式によって又は(例えば、赤外線、無線、又はマイクロ波等の)無線方式によって、ウェブサイト、コンピュータ、サーバ、又はデータセンターから他のウェブサイト、他のコンピュータ、他のサーバ、又は他のデータセンターに、コンピュータ命令を伝送してもよい。コンピュータ読み取り可能な記憶媒体は、コンピュータによってアクセス可能ないずれかの使用可能な媒体であってもよく、或いは、1つ又は複数の使用可能な媒体を組み込んであるサーバ又はデータセンター等のデータ記憶デバイスであってもよい。使用可能な媒体は、(例えば、フロッピーディスク、ハードディスク、又は磁気テープ等の)磁気媒体、(例えば、ディジタルビデオディスク(Digital Video Disc, DVD)等の)光媒体、又は(例えば、ソリッドステートドライブ(SSD)等の)半導体媒体等であってもよい。
この出願は、複数の実施形態を参照して説明されているが、保護を請求するこの出願を実装するプロセスにおいて、当業者は、添付の図面、開示されている内容、及び添付の請求項を参照することによって、それらの開示されている実施形態の他の変形を理解し、そして、実装することが可能である。特許請求の範囲において、"含む"(含んでいる)は、他の構成要素又は他のステップを除外するものではなく、"ある1つの"又は"1つの"は、複数の意味を除外しない。単一のプロセッサ又は他のユニットは、特許請求の範囲に列挙されている複数の機能のうちのいくつかを実装してもよい。いくつかの測定値は、互いに異なる従属請求項に記載されるが、このことは、これらの測定値を組み合わせてより良い効果を生み出すことは不可能であるということを意味しない。
この出願は、複数の特定の特徴及びそれらの実施形態を参照して説明されているが、この出願の範囲から離れることなく、明らかに、さまざまな修正及び組み合わせをそれらに対して行うことが可能である。それに対して、明細書及び複数の添付の図面は、添付の特許請求の範囲が定義するこの出願の例の説明であるにすぎず、この出願の範囲にわたる修正、変形、組み合わせ、又は同等なもののうちのいずれか又はすべてと考えられる。明らかなことではあるが、当業者は、この出願の範囲から離れることなく、この出願にさまざまな修正及び変更を行うことが可能である。この出願は、それらの修正及び変形が、この出願における以下の特許請求の範囲及びそれらの同等の技術によって定義される保護の範囲の中に属しているということを条件として、この出願のこれらの修正及び変形を対象とすることを意図している。

Claims (13)

  1. 通信方法であって、
    無線リソース制御(RRC)非アクティブ状態にある端末から第1のメッセージを第1のアクセスネットワークデバイスによって受信するステップであって、前記第1のメッセージは、RRC接続の再開を要求するか又は無線アクセスネットワークベースの通知エリア更新(RNAU)の実行を要求する、ステップと、
    前記第1のアクセスネットワークデバイスによって、第2のアクセスネットワークデバイスに第1の要求メッセージを送信するステップであって、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが前記端末のために割り当てるセル無線ネットワーク一時識別子を含み、前記第2のアクセスネットワークデバイスは、前記端末のコンテキストを保持するアクセスネットワークデバイスであり、前記第2のアクセスネットワークデバイスとコアネットワークとの間に、前記端末の制御プレーンリンクが存在する、ステップと、
    前記第2のアクセスネットワークデバイスからフィードバックメッセージを前記第1のアクセスネットワークデバイスによって受信するステップであって、前記フィードバックメッセージは、前記端末の前記コンテキストが転送されていないということを示し、前記端末の前記コンテキストが転送されていない場合に、前記セル無線ネットワーク一時識別子は、前記第2のアクセスネットワークデバイスにおいて前記端末の次のRRC接続再開プロセス又は次のRNAUプロセスにおけるセキュリティ検証のために使用される、ステップと、を含む、
    通信方法。
  2. 前記第1の要求メッセージは、物理セル識別子をさらに含む、請求項1に記載の通信方法。
  3. 前記第1の要求メッセージは、UEコンテキスト検索要求であり、前記UEコンテキスト検索要求は、第1の指示情報をさらに含み、前記第1の指示情報は、前記端末が前記RNAUを要求しているか又は前記RRC接続の再開を要求しているということを示す、請求項1又は2に記載の通信方法。
  4. 前記フィードバックメッセージは、UEコンテキスト検索失敗メッセージである、請求項1乃至3のうちのいずれか1項に記載の通信方法。
  5. 通信方法であって、
    第2のアクセスネットワークデバイスによって、第1のアクセスネットワークデバイスから第1の要求メッセージを受信するステップであって、前記第1の要求メッセージは、前記第1のアクセスネットワークデバイスが端末のために割り当てるセル無線ネットワーク一時識別子を含み、前記第2のアクセスネットワークデバイスは、前記端末のコンテキストを保持するアクセスネットワークデバイスであり、前記第2のアクセスネットワークデバイスとコアネットワークとの間に、前記端末の制御プレーンリンクが存在する、ステップと、
    前記第2のアクセスネットワークデバイスによって、前記セル無線ネットワーク一時識別子を格納するステップと、
    前記第2のアクセスネットワークデバイスによって、前記第1のアクセスネットワークデバイスにフィードバックメッセージを送信するステップであって、前記フィードバックメッセージは、前記端末の前記コンテキストが転送されていないということを示し、前記端末の前記コンテキストが転送されていない場合に、前記セル無線ネットワーク一時識別子は、前記端末の次の無線リソース制御(RRC)接続再開プロセス又は次の無線アクセスネットワークベースの通知エリア更新(RNAU)プロセスにおけるセキュリティ検証のために前記第2のアクセスネットワークデバイスによって使用される、ステップと、を含む、
    通信方法。
  6. 前記第1の要求メッセージは、物理セル識別子をさらに含む、請求項5に記載の通信方法。
  7. 前記第1の要求メッセージは、UEコンテキスト検索要求であり、前記UEコンテキスト検索要求は、第1の指示情報をさらに含み、前記第1の指示情報は、前記端末がRNAUを要求しているか又はRRC接続の再開を要求しているということを示す、請求項5又は6に記載の通信方法。
  8. 前記フィードバックメッセージは、UEコンテキスト検索失敗メッセージである、請求項5乃至7のうちのいずれか1項に記載の通信方法。
  9. アクセスネットワークデバイスであって、当該アクセスネットワークデバイスは、請求項1乃至4のうちのいずれか1項に記載の通信方法を実装するように構成される、アクセスネットワークデバイス。
  10. アクセスネットワークデバイスであって、当該アクセスネットワークデバイスは、請求項5乃至8のうちのいずれか1項に記載の通信方法を実装するように構成される、アクセスネットワークデバイス。
  11. 請求項9に記載のアクセスネットワークデバイス及び請求項10に記載のアクセスネットワークデバイスを含む通信システム。
  12. 通信装置であって、当該通信装置は、請求項1乃至4のうちのいずれか1項に記載の通信方法又は請求項5乃至8のうちのいずれか1項に記載の通信方法を実行するように構成される、通信装置。
  13. コンピュータプログラムを格納するコンピュータ記憶媒体であって、プロセッサによって前記コンピュータプログラムを実行するときに、前記プロセッサは、請求項1乃至4のうちのいずれか1項に記載の通信方法又は請求項5乃至8のうちのいずれか1項に記載の通信方法を実装するように構成される、コンピュータ記憶媒体。
JP2020570731A 2018-06-21 2019-06-21 通信方法及び通信装置 Active JP7157827B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201810646904.X 2018-06-21
CN201810646904 2018-06-21
CN201810912130.0A CN110636572A (zh) 2018-06-21 2018-08-10 通信方法及装置
CN201810912130.0 2018-08-10
PCT/CN2019/092341 WO2019242756A1 (zh) 2018-06-21 2019-06-21 通信方法及装置

Publications (2)

Publication Number Publication Date
JP2021528007A JP2021528007A (ja) 2021-10-14
JP7157827B2 true JP7157827B2 (ja) 2022-10-20

Family

ID=69005009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020570731A Active JP7157827B2 (ja) 2018-06-21 2019-06-21 通信方法及び通信装置

Country Status (6)

Country Link
US (1) US11470674B2 (ja)
EP (1) EP3813426B1 (ja)
JP (1) JP7157827B2 (ja)
KR (1) KR102427544B1 (ja)
CN (1) CN110636572A (ja)
BR (1) BR112020025849A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019265694B2 (en) * 2018-05-10 2022-08-11 Telefonaktiebolaget Lm Ericsson UE behavior with rejection of resume request
EP4025007A4 (en) * 2019-09-29 2022-09-14 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND COMMUNICATION DEVICE
CN113259924A (zh) * 2020-02-13 2021-08-13 华为技术有限公司 一种私网签约信息更新方法及装置
CN114430556B (zh) * 2020-10-29 2023-06-02 中国联合网络通信集团有限公司 锚点配置方法和装置
CN116349298A (zh) * 2021-02-09 2023-06-27 Oppo广东移动通信有限公司 无线通信方法、终端设备和网络设备
WO2023087191A1 (zh) * 2021-11-17 2023-05-25 北京小米移动软件有限公司 无线资源控制rrc拒绝消息的传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017078143A1 (ja) 2015-11-05 2017-05-11 株式会社Nttドコモ ユーザ装置、基地局、接続確立方法、及びコンテクスト情報取得方法
CN107666692A (zh) 2016-07-29 2018-02-06 电信科学技术研究院 一种状态转移方法、用户终端和基站
US20180227851A1 (en) 2017-02-06 2018-08-09 Qualcomm Incorporated Data transmission in inactive state
WO2019233432A1 (zh) 2018-06-05 2019-12-12 Oppo广东移动通信有限公司 一种验证网络合法性的方法及装置、计算机存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100278037A1 (en) * 2009-04-29 2010-11-04 Yu-Chih Jen Method of Handling Identity Confusion and Related Communication Device
CN103428713B (zh) * 2012-05-15 2016-11-02 上海贝尔股份有限公司 物理下行链路控制信道的检测方法与装置
US10356837B2 (en) 2016-09-29 2019-07-16 Acer Incorporated State transitioning method and electronic device using the same
CN108040367B (zh) 2016-11-04 2019-09-17 电信科学技术研究院 一种ue位置区域更新方法、接入网实体、ue及核心网实体
JP2019534654A (ja) 2016-11-22 2019-11-28 エルジー エレクトロニクス インコーポレイティド Ranベースの通知領域を設定する方法及び装置
US20220007454A1 (en) * 2018-11-01 2022-01-06 Apple Inc. Signaling for MAC-I Verification in RNAU Without Anchor Relocation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017078143A1 (ja) 2015-11-05 2017-05-11 株式会社Nttドコモ ユーザ装置、基地局、接続確立方法、及びコンテクスト情報取得方法
CN107666692A (zh) 2016-07-29 2018-02-06 电信科学技术研究院 一种状态转移方法、用户终端和基站
US20180227851A1 (en) 2017-02-06 2018-08-09 Qualcomm Incorporated Data transmission in inactive state
WO2019233432A1 (zh) 2018-06-05 2019-12-12 Oppo广东移动通信有限公司 一种验证网络合法性的方法及装置、计算机存储介质
JP2021525987A (ja) 2018-06-05 2021-09-27 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. ネットワーク合法性の検証方法と装置、コンピュータ記憶媒体

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Ericsson,RRC INACTIVE - Discussion on various security aspects [online],3GPP TSG SA WG3 (Security) Meeting #91 S3-181303, [検索日: 2022年1月20日],インターネット <URL: https://www.3gpp.org/ftp/TSG_SA/WG3_Security/TSGS3_91_Belgrade/Docs/S3-181303.zip>,2018年04月09日,p.1-3
Huawei, HiSilicon,Support of RNA update without context relocation [online],3GPP TSG-RAN WG2 Meeting AH-1807 R2-1810363, [検索日: 2022年1月20日],インターネット <URL: https://www.3gpp.org/ftp/TSG_RAN/WG2_RL2/TSGR2_AHs/2018_07_NR/Docs/R2-1810363.zip>,2018年06月21日,p.1-5
ZTE Corporation, Sanechips,Security of REJECT message [online],3GPP TSG-RAN WG2 Meeting#101bis R2-1804460, [検索日: 2022年1月20日],インターネット <URL: https://www.3gpp.org/ftp/TSG_RAN/WG2_RL2/TSGR2_101bis/Docs/R2-1804460.zip>,2018年04月05日,p.1-5

Also Published As

Publication number Publication date
EP3813426A1 (en) 2021-04-28
JP2021528007A (ja) 2021-10-14
KR102427544B1 (ko) 2022-07-29
BR112020025849A2 (pt) 2021-03-23
EP3813426B1 (en) 2024-01-17
US11470674B2 (en) 2022-10-11
EP3813426A4 (en) 2021-09-01
CN110636572A (zh) 2019-12-31
KR20210016044A (ko) 2021-02-10
US20210195678A1 (en) 2021-06-24

Similar Documents

Publication Publication Date Title
JP7157827B2 (ja) 通信方法及び通信装置
US20220124147A1 (en) Application relocation method and apparatus
CN110381554B (zh) 通信方法、装置、系统和计算机存储介质
JP6651633B2 (ja) データスケジューリング方法、基地局およびシステム
US11399326B2 (en) Methods and systems for handling conditional handover (CHO) in a wireless communication network
WO2018195907A1 (zh) 无线通信的方法、网络设备和终端设备
EP4142376A1 (en) Network access method and communication apparatus
JP2019526211A (ja) ネットワークスライス選択方法、無線アクセス装置、および端末
CN111225453B (zh) 通信方法及装置
WO2020135850A1 (zh) 通信方法和装置
EP3860176B1 (en) Method, apparatus, and system for obtaining capability information of terminal
WO2019223702A1 (zh) 管理pdu会话的方法、装置和系统
US20230156833A1 (en) Packet Forwarding Method, Apparatus, and System
US20230379780A1 (en) Association redirection method and device
WO2019024102A1 (zh) 无线通信中的会话处理方法及终端设备
KR20220021332A (ko) 모바일 네트워크에서 에지 컴퓨팅 서비스 지속성을 지원하기 위한 방법 및 장치
CN109417738A (zh) 一种rrc连接重建方法和装置
KR20190108371A (ko) 네트워크 슬라이스/서비스를 선택하는 통신 방법 및 이를 수행하는 통신 장치
EP3703462B1 (en) COMMUNICATION METHODS AND, A COMMUNICATIONS APPARATUS, A COMMUNICATIONS SYSTEM, A COMPUTER &amp;#xA;READABLE STORAGE MEDIUM, AND A COMPUTER PROGRAM PRODUCT
WO2020169068A1 (zh) 数据传输方法、装置及计算机存储介质
CN117062253B (zh) 一种通信方法
WO2022099516A1 (zh) 通信方法、装置和系统
WO2022206618A1 (zh) 一种通信方法及装置
RU2771923C2 (ru) Способ связи, устройство доступа к сети и основное сетевое устройство
JP2023072688A (ja) 非地上系ネットワークの無線リソース制御接続の回復を処理するためのデバイス及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221007

R150 Certificate of patent or registration of utility model

Ref document number: 7157827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150