JP7178507B2 - 固定ネットワーク住宅用ゲートウェイの認証決定 - Google Patents

固定ネットワーク住宅用ゲートウェイの認証決定 Download PDF

Info

Publication number
JP7178507B2
JP7178507B2 JP2021549721A JP2021549721A JP7178507B2 JP 7178507 B2 JP7178507 B2 JP 7178507B2 JP 2021549721 A JP2021549721 A JP 2021549721A JP 2021549721 A JP2021549721 A JP 2021549721A JP 7178507 B2 JP7178507 B2 JP 7178507B2
Authority
JP
Japan
Prior art keywords
authentication
network
request
response
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021549721A
Other languages
English (en)
Other versions
JP2022522280A (ja
Inventor
クリスティン ジョスト,
ヴェサ レヘトヴィルタ,
ヘンダ, ノアメン ベン
マジナニ, ヘレナ バイディ
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2022522280A publication Critical patent/JP2022522280A/ja
Priority to JP2022181996A priority Critical patent/JP7389208B2/ja
Application granted granted Critical
Publication of JP7178507B2 publication Critical patent/JP7178507B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)

Description

本開示は、一般に、通信に関し、より詳細には、ワイヤレス通信、ならびに関連する無線デバイスおよびネットワークノードに関する。
背景技術
簡略化された無線通信システムが図1Aに示されている。システムは、無線コネクション11、12を使用して1つ以上のアクセスノード21、22と通信するUE10を含む。アクセスノード21、22は、コアネットワークノード20に接続される。アクセスノード21~22は、無線アクセスネットワーク25の一部である。
3GPPのエボルブドパケットシステム(EPS)(ロングタームエボリューション(LTE)または4Gとも呼ばれる)標準規格にしたがった無線通信システムの場合、アクセスノード21、22は、通常、エボルブドノードB(eNB)に対応し、コアネットワークノード20は、通常、モビリティ管理エンティティ(MME)および/またはサービングゲートウェイ(SGW)のいずれかに対応する。eNBは、無線アクセスネットワーク(RAN)105、このケースでは、E-UTRAN(エボルブドユニバーサル地上無線アクセスネットワーク)の一部であり、MMEおよびSGWは両方ともEPC(エボルブドパケットコアネットワーク)の一部である。
3GPPの5Gシステム(5GS(ニューレディオ(NR)または5Gとも呼ばれる))の標準規格、たとえば、[6]および関連する規格に準拠する無線通信システムの場合、アクセスノード21~22は、典型的には、5GノードB(gNB)に対応し、ネットワークノード20は、典型的には、アクセスおよびモビリティ管理機能(AMF)および/またはユーザプレーン機能(UPF)のいずれかに対応する。gNBは、無線アクセスネットワーク25の一部であり、この場合、NG-RAN(次世代無線アクセスネットワーク)であり、AMFおよびUPFは、両方とも5Gコアネットワーク(5GC)の一部である。
図1Bは、例示的な5Gシステムアーキテクチャを示す。図1Bに示すように、機能エンティティ(たとえば、AMF、SMFなど)は、論理通信バスに接続される。アクセスおよびモビリティ管理機能(AMF)は無線アクセスネットワーク(RAN)および1つ以上のユーザ装置(UE)と通信し、セッション管理機能(SMF)はユーザプレーン機能(UPF)と通信する。システムをモデル化する本方法は、「サービスベースのアーキテクチャ」としても知られている。
ここで、図1Bに示す様々な機能について説明する。
アクセスおよびモビリティ管理機能(AMF)は、非アクセスストレイタム(NASシグナリング)、NAS暗号化および整合性保護、登録管理、接続管理、モビリティ管理、アクセス認証および承認、セキュリティコンテキスト管理のターミネーション(終端処理)をサポートする。
セッション管理機能(SMF)は、セッション管理(セッションの確立、修正、解放)、UEのIPアドレスの割り当てと管理、DHCP機能、セッション管理に関連するNASシグナリングの終端処理、ダウンリンク(DL)データ通知、適切なトラフィックルーティングのためのユーザプレーン機能(UPF)のトラフィックステアリングコンフィギュレーション(構成)をサポートする。
ユーザプレーン機能(UPF)は、パケットルーティングと転送、パケットインスペクション(検査)、QoSハンドリング(処理)をサポートしており、データネットワーク(DN)への相互接続のための外部PDUセッションポイントとして機能するとともに、RAT内およびRAT間モビリティのアンカーポイントである。
ポリシー制御機能(PCF)は、統合されたポリシーフレームワークをサポートし、CP機能にポリシールールを提供し、UDRでのポリシー決定のためのサブスクリプション情報にアクセスする。
認証サーバー機能(AUSF)は、認証サーバーとして機能する。
統合データ管理部(UDM)は、認証およびキー合意(AKA)クレデンシャルの生成、ユーザ識別処理、アクセス許可、およびサブスクリプション管理をサポートする。
アプリケーション機能(AF)は、トラフィックルーティング、NEFへのアクセス、およびポリシー制御のためのポリシーフレームワークとのインタラクション(対話)に対するアプリケーションの関与をサポートする。
ネットワークエクスポージャ(公開)機能(NEF)は、能力およびイベントの公開、外部アプリケーションから3GPPネットワークへの情報のセキュアな提供、および内部/外部情報の変換をサポートする。
NFリポジトリ機能(NRF)は、サービス探索機能をサポートし、ネットワーク機能(NF)プロファイルと利用可能なNFインスタンスを保持する。
ネットワークスライス選択機能(NSSF)は、UEにサービスを提供するネットワークスライスインスタンスの選択、許可されたNSSAIの決定、およびUEにサービスを提供するために使用されるAMFセットの決定をサポートする。
無線/有線のコンバージェンス(集約化)は、現在、3GPPにおいて研究されている。作業の一部は、いわゆる住宅用ゲートウェイを5Gコアに接続することである。住宅用ゲートウェイ(RG)は、5G対応(5G-RG)またはレガシーゲートウェイ、すなわち固定ネットワーク住宅用ゲートウェイ(FN-RG)となるかもしれない。FN-RGタイプの住宅用ゲートウェイは、広帯域フォーラム(BBF)によって規格化された有線アクセスを介してのみ接続することができる。5G-RGタイプの住宅用ゲートウェイは、ワイヤレス3GPP無線アクセスを介して接続することもできる。
5G対応デバイスとは、3GPPの5G規格に記載されている機能とメカニズムをサポートするデバイスのことである。たとえば、5Gセキュリティ規格[1]では、デバイスの認証方法や、正常な認証の実行後に派生したキー(鍵)を使用してデバイスとネットワークとの間の通信がどのように保護されるかが説明されている。
FN-RGは、BBFによって規格化されたレガシーノードである。FN-RGは5Gに対応しておらず、5Gのクレデンシャルを持たず、[4]に記述されている5G認証メカニズムを使用できないため、5Gコアで認証できない。
無線通信システムのコアネットワークノードによって実行される方法は、FN-RG(固定ネットワーク住宅用ゲートウェイ)をコアネットワークに登録する登録要求を受信することと、FN-RGに関連する識別子を取得することと、FN-RGの識別子に基づいて、コアネットワークによるFN-RGの認証が不要であることを判定することと、を有する。
いくつかの実施形態では、本方法は、FN-RGの認証が必要とされないと判定したことに応じて、認証なしでコアネットワークにFN-RGを登録することをさらに有する。
いくつかの実施形態では、識別子は、FN-RGに関連付けられた回線IDを含む。
いくつかの実施形態では、本方法は、さらに、FN-RGが真正であるというインジケーションをFAGF(固定アクセスゲートウェイ機能)から受信すること、を有し、FN-RGの認証が必要でないことを判定することとは、FAGFからのインジケーションに部分的に基づいて実行される。
いくつかの実施形態では、登録要求は、FAGFから受信され、インジケーションは、登録要求に関連付けられたフラグを含む。フラグは、登録要求と一緒に、または別のメッセージで受信されてもよい。
いくつかの実施形態では、登録要求は、FN-RGにサービスを提供するアクセスネットワークのFAGF(固定アクセスゲートウェイ機能)から受信される。
いくつかの実施形態では、識別子は、登録要求に含まれるSUCI(加入者秘匿識別子)内に含まれる。
ある実施形態では、FN-RGの認証が必要でないと判定することは、コアネットワークの機能であるUDM(統合データ管理)で行われる。
いくつかの実施形態において、本方法、さらに、UDMにおいて、コアネットワークの機能である加入者認証機能(AUSF)から認証要求を受信することであって、当該認証要求はFN-RGの識別子を含むものである、こと、を有する。
いくつかの実施形態では、FN-RGの識別子は、FN-RGに関連付けられたSUCI(加入者秘匿識別子)内に含まれ、本方法は、FN-RGに関連付けられたSUPI(加入者恒久識別子)を取得するために、UDMによってSUCIを秘匿解除することをさらに有する。
ある実施形態では、認証要求は、認証ゲットリクエスト(取得要求)を含む。
いくつかの実施形態において、本方法、さらに、AUSFへ認証レスポンス(応答)を送信することであって、当該認証応答は、SUPIを含むものである、こと、を有する。
いくつかの実施形態では、認証応答は、認証がFN-RGに対して要求されないというインジケーションを含む。
いくつかの実施形態において、認証応答は、FN-RGに代わってアクセスネットワークとコアネットワークとの間の非アクセス階層通信を認証するために使用されるダミー認証ベクトルをさらに含む。
ある実施形態では、認証応答は、認証取得応答を含む。
いくつかの実施形態は、プロセッサ回路と、プロセッサ回路に結合されたネットワークインターフェースと、プロセッサ回路に結合されたメモリとを含むネットワークノードを提供する。メモリは、プロセッサ回路によって実行されると、ネットワークノードに、FN-RG(固定ネットワーク住宅用ゲートウェイ)をコアネットワークに登録する登録要求を受信する動作を実行させ、FN-RGに関連する識別子を取得させ、FN-RGの識別子に基づいて、コアネットワークによるFN-RGの認証を必要としないことを判定させる、マシン可読プログラム命令を含む。
いくつかの実施形態は、通信ネットワークにおいて動作するように構成されたネットワークノードのプロセッシング回路によって実行されるプログラムコードを含むコンピュータプログラムを提供し、それによって、プログラムコードの実行は、ネットワークノードに、FN-RG(固定ネットワーク住宅用ゲートウェイ)をコアネットワークに登録するための登録要求を受信し、FN-RGに関連付けられた識別子を取得し、FN-RGの識別子に基づいて、コアネットワークによるFN-RGの認証が必要とされないことを判定するといった動作を実行させる。
いくつかの実施形態は、通信ネットワークにおいて動作するように構成されたネットワークノードのプロセッシング回路によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品を提供し、それによって、プログラムコードの実行は、ネットワークノードに、固定ネットワーク住宅用ゲートウェイFN-RGをコアネットワークに登録するための登録要求を受信し、FN-RGに関連付けられた識別子を取得し、FN-RGの識別子に基づいて、コアネットワークによるFN-RGの認証が必要とされないことを判定するといった動作を実行させる。
いくつかの実施形態は、無線通信システムのコアネットワークの機能である、統合データ管理部(UDM)における方法を提供する。本方法は、UDMにおいて、AUSF(加入者認証機能)、コアネットワークの機能、FN-RG(固定ネットワーク住宅用ゲートウェイ)の認証を要求する認証要求であって、FN-RGの識別子を含む認証要求を受信することと、FN-RGの識別子に基づいて、FN-RGの認証が不要であることを判定することと、AUSFに認証応答を送信することと、を有し、当該認証応答は、FN-RGの認証が不要である旨のインジケーションを含む。
いくつかの実施形態では、FN-RGの識別子は、FN-RGに関連付けられたSUCI(加入者秘匿識別子)内に含まれ、本方法は、FN-RGに関連付けられたSUPI(加入者恒久識別子)を取得するために、UDMによってSUCIを秘匿解除することをさらに有する。
いくつかの実施形態において、認証応答は、FN-RGに代わってコアネットワークとのノンアクセスストレイタム(非アクセス階層)通信に使用されるダミー認証ベクトルをさらに含む。
ある実施形態では、認証要求は認証取得要求を含み、認証応答は認証取得応答を含む。
いくつかの実施形態によるネットワークノードは、プロセッサ回路と、プロセッサ回路に結合されたネットワークインターフェースと、プロセッサ回路に結合されたメモリとを含む。このメモリは、プロセッサ回路によって実行されると、ネットワークノードに、UDMにおいて、コアネットワークの機能であるAUSF(加入者認証機能)から認証要求を受信することであって、当該認証要求は、FN-RG(固定ネットワーク住宅用ゲートウェイ)の認証を要求し、かつ、FN-RGの識別子を含むものである、ことと、FN-RGの識別子に基づいてFN-RGの認証が不要であることを判定することと、AUSFに認証応答を送信することであって、当該認証応答は、FN-RGの認証が不要であるというインジケーションを含むものであることと、といった動作を実行させる、機械読み取り可能なプログラム命令を有する。
いくつかの実施形態は、通信ネットワークにおいて動作するように構成されたネットワークノードのプロセッシング回路によって実行されるプログラムコードを含むコンピュータプログラムを提供し、それによって、プログラムコードの実行は、ネットワークノードに、UDMにおいて、コアネットワークの機能であるAUSF(加入者認証機能)から、FN-RG(固定ネットワーク住宅用ゲートウェイ)の認証を要求する認証要求であってFN-RGの識別子を含む認証要求を受信し、FN-RGの識別子に基づいて、FN-RGの認証が必要とされないことを判定し、認証応答をAUSFへ送信するといった動作を実行させ、当該認証応答は、FN-RGの認証が必要とされないことを示すインジケーションを含む。
いくつかの実施形態は、通信ネットワークにおいて動作するように構成されたネットワークノードのプロセッシング回路によって実行されるプログラムコードを含む非一時的記憶媒体を含むコンピュータプログラム製品を提供し、それによって、プログラムコードの実行は、ネットワークノードに、UDMにおいて、コアネットワークの機能であるAUSF(加入者認証機能)からの認証要求であって、FN-RG(固定ネットワーク住宅用ゲートウェイ)の認証を要求し、FN-RGの識別子を含む認証要求を受信し、FN-RGの識別子に基づいてFN-RGの認証が必要とされないことを判定し、認証応答をAUSFに送信するといった動作を実行させ、当該認証応答は、FN-RGの認証が必要とされないことを示すインジケーションを含む。
本開示のさらなる理解を提供するために含まれ、本願の一部を構成するように組み込まれる添付の図面は、本発明の概念の特定の非限定的な実施形態を示す。図面において:
は、無線通信システムを示す。
は、例示的な5Gシステムアーキテクチャを示す。
は、FN-RGを5Gネットワークに登録するための手順を示す。
および、 および、 および、 および、 および、 は、様々な実施形態による、FN-RGを5Gネットワークに登録するための手順を示す。
および、 および、 および、 は、いくつかの実施形態によるコアネットワークノードの動作を示すフローチャートである。
は、いくつかの実施形態によるコアネットワーク(CN)ノードの一例を示すブロック図である。
は、いくつかの実施形態による無線ネットワークのブロック図である。
は、いくつかの実施形態によるユーザ装置のブロック図である。
は、いくつかの実施形態による仮想化環境のブロック図である。
は、いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された電気通信ネットワークのブロック図である。
は、いくつかの実施形態による、基地局を介して部分無線接続を介してユーザ機器と通信するホストコンピュータのブロック図である。
は、いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法のブロック図である。
は、いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法のブロック図である。
は、いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法のブロック図である。
は、いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法のブロック図である。
以下、本発明の概念の実施形態の例を示す添付図面を参照して、本発明の概念をより完全に説明する。しかしながら、本発明の概念は、多くの異なる形態で具現化されてもよく、本明細書に記載された実施形態に限定されるものとして解釈されるべきではない。むしろ、これらの実施形態は、本開示が完全かつ完全であり、本発明の概念の範囲を当業者に完全に伝えるように提供される。また、これらの実施形態は、相互に排他的ではないことにも留意されたい。1つの実施形態からの構成要素は、別の実施形態において存在/使用されると暗黙に想定されてもよい。
以下の説明は、開示された主題の様々な実施形態を提示する。これらの実施形態は、教示例として提示され、開示された主題の範囲を限定するものとして解釈されるべきではない。たとえば、記載された実施形態の特定の詳細は、記載された主題の範囲から逸脱することなく、修正され、省略され、または拡張されてもよい。
FN-RGを5Gネットワークに登録する手順は、[2]に提示されている。
手順を図2に示す。手順は以下の通りである:
1. レイヤ2(L2)コネクションは、5G-RGと固定アクセスゲートウェイ機能(FAGF)との間で確立される。
2. FN-RGは、ワイヤライン5Gアクセスノード(W-5GAN)によって認証される。これは、たとえば、DHCPリクエストに、回線IDと呼ばれる識別子を挿入する固定ANに基づくことができる。RGがIPアドレス指定の要求(DHCPv4、DHCPV6、RS)を送信した場合、FAGFは、RGが登録され、RGのためにPDUセッションが確立されるまで、それを記憶して保持する。
[2]5GC/AMFとアクセスネットワーク/FAGFとの信頼関係に基づくFN-RGの認証を定義することに留意する。
3. FAGFは、必要な5GCパラメータ(たとえば、NSSAI)を得るために回線IDを使用することができ、5GC(登録、PDUセッション関連など)にNASシグナリングを送信し、初期AMF選択を実行することができる必要がある。[2]これらの5GCパラメータを決定するためにFAGFによって使用される方法は、BBFによって定義されるべきであることに留意されたい。
FAGFは、FN-RGに代わって初期登録を行う。NAS登録メッセージは、N3GPPアクセスについて[5]で定義されているのと同じN2メカニズムを使用して送信されるが、ULIが異なる情報セットを含むという差がある([2]の解決策28を参照されたい)。
4. FAGFは、登録要求をAMFへ送信する。5G-RGの場合と比較して、以下の差異が存在する:
- NSSAIは、ステップ3で行われたFAGF判定に基づいて提供される。
- FAGFは、LineID(回線ID)を使用して、登録要求で使用されるSUCIを構築する。
これは、[2]の解決策28にさらに記載されている。
- FAGFは、FN-RGを認証したことをAMFに示し、5GCによって認証は実行されない。
- FAGFは、PEIが提供され得ないことを示す。
- NAS登録メッセージは、N3GPPアクセスのための[5]で定義されたものと同じN2メカニズムを使用して送信されるが、以下の点が異なる:
- ULIは、異なる情報セットを含む([2]の解決策#28を参照)。
- FAGFは、FN-RGを認証したことをAMFに示し、5GCによって認証は実行されない。
5. AMFは、SUCIで受信した情報に基づいてAUSFを選択し、AUSFからの認証を要求する。この解決策は、認証が実行されず、AUSFがサブスクリプションに対応するSUPIで応答することを想定している。
6. AMFはUDMを選択し、UDMに登録し、UDMからサブスクリプションデータを取得し、[5]の図4.2.2.2.2-1のステップ14で定義されているようにサブスクリプションデータの変更をサブスクライブ(受信予約)する。
7. AMFは、登録がW-5GANアクセスのためのものであることを考慮して、FN-RGのためのMMコンテキストを作成する。モビリティとページングは適用されない。
8. AMFは、FN-RGのためのアクセスおよびモビリティポリシーを取得するためにPCFと対話する。
9. AMFは、登録アクセプト(受諾)メッセージをFAGFに送信する。このメッセージは、[5]の5.5節で定義されるように、少なくとも5G-GUTI、許可されたNSSAI、および非3GPP登録解除タイマーを含む。
10. FAGFは、手順が完了すると、登録完了メッセージをAMFに送り返す。FAGFは、5G-GUTIを、潜在的な後のNAS手順で送信することができるように、保管するものとする。
既存ソリューションは、5GコアネットワークがFN-RGに認証が不要であると判定する方法、およびその判定結果について他の機能がどのように通知されるかを詳細に説明していない。さらに、FN‐RGのためのNASセキュリティを確立する方法を記述する既存ソリューションは存在しない。
いくつかの実施形態は、AMF、AUSFまたはUDMが、5GコアネットワークにアクセスしようとするFN-RGに認証が必要かどうかを有利に決定し、適用可能であれば、他の機能に通知するシステムおよび/または方法を提供する。
いくつかの実施形態は、FN-RGの代わりに、NASセキュリティがW-5GANとAMFとの間で有利に確立されるシステムおよび/または方法を提供する。
いくつかの実施形態は、FN-RG認証が5GCによって有利に行われるシステムおよび/または方法、ならびに他の機能がどのように通知されるかを提供する。
本発明の概念のいくつかの実施形態を以下に説明する。第1の実施形態では、UDMが、認証がFN-RGに必要でないと判定する。第2の実施形態では、認証がFN-RGに必要とされないことを判定するのはAMFであり、第3の実施形態では、認証がFN-RGに必要とされないことを判定するのはAUSFである。本明細書に記載される1つ以上の実施形態を組み合わせることも可能である。たとえば、いくつかの実施形態では、AMFとUDMの両方は、FN-RGが5Gネットワークに接続できるようになる前に、認証が必要でないことを判定しなければならない。
さらなる実施形態では、3つの実施形態のいずれかと組み合わせることができるダミーパラメータを用いてNASセキュリティを確立することができる追加のオプションが説明される。
第1の実施形態-UDMによる判定。
図3は、第1の実施形態によるFN-RG100を5Gネットワークに登録する手順を示す。図3に示すように、FN-RG100は、たとえば、W-5GANで実装されてもよいFAGF110へのレイヤ2(L2)コネクション202を確立する。FN-RG100は、W-5GANによって認証される。これは、たとえば、DHCP要求に挿入されるFN-RG100に関連付けられている回線ID(LineID)に基づくことができる。
FN-RG100が回線IDに基づいて認証されると仮定すると、FAGF110は、AMF120を選択し、FN-RG100の代わりに初期NAS登録要求206をAMF120に送信する。FAGF110は、NASシグナリングを5GCに送信し、初期AMF選択を実行できるようになるために必要とされる、必要な5GCパラメータ(たとえば、NSSAI)を取得するために、回線IDを使用してもよい。特に、FAGF110は、登録要求に搭載されることになるSUCIを構築するために、FN-RG100のLineIDまたは他の識別子を使用してもよい。したがって、SUCIは、FN-RG110のLinedIDまたは他の識別子を含んでもよい。NAS登録メッセージは[2]で記述されるN3GPPアクセスのために[5]で定義されるのと同じN2メカニズムを使って送信されてもよい。FAGF110は、FN-RG100にコアネットワークによる認証が要求されていないことを示すインジケーションであって、登録要求206とともに送信されるか、さもなければ登録要求206に関連付けられる、フラグなどのインジケーションを含めてもよい。
第1の実施形態において、登録要求206を受信すると、AMF120は、FN-RG識別子を搬送するSUCIを含む認証要求208(Nausf_UEAuthentication_AuthenticateRequest)を構築する。AMF120は、SUCIにより受信した情報に基づいてAUSFを選択し、認証要求をAUSF130に送信する。AMF120は、FN-RG100のためのアクセスおよびモビリティポリシーを取得するためにPCFと対話することができる。
第1の実施形態において、認証要求208を受信すると、AUSF130は、FN-RG識別子を運ぶSUCIを含む認証取得要求210(Nudm_UEAuthentication_GetRequest)を構築し、認証取得要求210をUDM140に送信する。
UDM140は、AUSF130から認証取得要求210を受信すると、SUCIからSUPIへの秘匿解除処理を行い、要求に含まれるFN-RG識別子に基づいてFN-RGに認証が必要か否かを判定する(ブロック212)。
いくつかの実施形態において、UDM140は、ローカル構成に基づいて、またはFN-RG100のためのサブスクリプション(加入)情報に基づいて、認証が必要でないことを判定してもよい。前者のオプションでは、UDM140は、認証取得要求に含まれるFN-RG識別子に基づいて認証が要求されないことを示すように事前に構成されてもよい。後者のオプションでは、ネットワークによってサービスを提供される資格のあるFN-RGデバイスは、関連するサブスクリプションまたはUDM134に記憶された(またはUDM140によってアクセス可能である)専用のプロファイルを有していてもよい。FN-RG100に関連するプロファイルは、認証が必要でないことを示してもよい。このオプションは、サブスクリプション情報に基づいてのみ動作することが期待されるUDM140の従来の動作を維持してもよい。
UDM140は、認証取得要求に対して、SUPIと、この要求に対して認証が不要であることのインジケーションとを含む認証取得応答214をAUSF130へ送信してもよい。
認証取得応答214を受信すると、AUSF130は、AMF120からの認証要求208に対して、SUPIと、この要求に認証が不要であることのインジケーションとをを含む認証応答216をAMF120へ送信する。
次に、AMF120は、登録受諾メッセージ218をFAGF110に送信し、FAGF110は、FN-RG100への接続を完成する。FN-RG100のNAS接続は、FAGF110で終端する。
図3に示すフローでは、[1]で説明した通常の認証サービスが使用されることを前提としている。ただし、新しいメッセージ名を持つ新しいサービスが使用される可能性もある。
第2の実施形態-AMFによる判定。
図4は、第2の実施形態による、FN-RG100を5Gネットワークに登録するための手順を示す。図4に示すように、FN-RG100は、たとえば、W-5GANで実装されてもよいFAGF110へのレイヤ2(L2)コネクション202を確立する。FN-RG100は、W-5GANによって認証される(ブロック204)。これは、たとえば、DHCP要求に挿入されるFN-RG100に関連付けられているLineIDに基づくことができる。
FN-RG100が回線IDに基づいて認証されると仮定すると、FAGF110は、AMF120を選択し、FN-RG100の代わりに初期NAS登録要求206をAMF120に送信する。FAGF110は、NASシグナリングを5GCに送信し、初期AMF選択を実行できるようになるために必要とされる必要な5GCパラメータ(たとえば、NSSAI)を取得するために、回線IDを使用してもよい。特に、FAGF110は、登録要求206に含まれるSUCIを構築するために、FN-RG100のLineIDまたは他の識別子を使用してもよい。したがって、SUCIは、FN-RG100のLinedIDまたは他の識別子を含んでもよい。NAS登録メッセージ206は、[2]に記述されているN3GPPアクセスのために[5]で定義されているのと同じN2機構を使って送信されてもよい。
いくつかの実施形態では、登録要求206を受信すると、AMF120は、認証がFN-RG100に必要であるかどうかを判定する(ブロック222)。これらの実施形態では、AMF120は、ローカル構成に基づいて認証が必要でないと判定してもよい。一つのオプションとしては、AMF120は、受信されたFN-RG100の関連識別子を、ネットワークによって認証とともにサービスを提供されるデバイスのための識別子を記憶したリストと、比較してもよい。別のオプションでは、AMF120は、FAGF110から受信された登録要求メッセージ206の発信元/ソース(たとえば、IPアドレスまたはN2セキュリティ)に基づいて、判定を行うことができる。
別のオプションでは、AMF120は、([2]の解決策#23に記載されているように)認証が不要であるという、FAGF110によって作成された登録要求メッセージ206内の情報を、受信してもよい。AMF120は、登録要求206が、他のエンドポイントとしての信頼できるFAGF110とのセキュアN2インターフェースを介して受信されたことを検証することによって信頼できるFAGF110から登録要求206が来たことを検証してもよい。さらに別のオプションでは、AMF120は、認証実行が必要かどうかを判定するために、AMF120とUDM140との間の新しいメッセージの交換によって実現される新しい手順を介してUDM140と対話してもよく、場合によってはAUSF130を介して対話してもよいが、これは必ずしも必要ではない。
そして、AMF120は、FN-RG100識別子を運ぶSUCIを含む認証要求224(NAUSF130_UEAuthentication_AuthenticateRequest)を構築する。また、認証要求224は、このFN-RG100に認証が不要であることを示す。AMF120は、SUCIに搭載されて受信された情報に基づいてAUSF130を選択し、認証要求をAUSF130に送信する。AMF120は、FN-RG100のためのアクセスおよびモビリティポリシーを取得するためにPCFと対話することができる。
第2の実施形態では、認証要求を受けた後、AUSF130は、FN-RG100の識別子を搬送するSUCIを含む認証取得要求226(NUDM140_UEAuthentication_GetRequest)を構築し、UDM140へ認証取得要求226を送信する。認証取得要求226は、このFN-RG100については認証が必要でないことも示す。
AUSF130から認証取得要求226を受信すると、UDM140は、SUCIからSUPIへの秘匿解除処理を実行する(ブロック228)。UDM140は、SUPIを含むAUSF130への認証取得応答230で認証取得要求に応答する。
認証取得応答230を受信すると、AUSF130は、AMF120からの認証要求に対して、AMF120に対してSUPIを含む認証応答232で応答する。
次に、AMF120は、登録受諾メッセージ218をFAGF110に送信し、FAGF110は、FN-RG100への接続を完了する。
第3の実施形態-AUSF130による判定。
図5は、第3の実施形態によるFN-RG100を5Gネットワークに登録する手順を示す。図5に示すように、FN-RG100は、たとえば、W-5GANに実装されてもよいFAGF110へのレイヤ2(L2)接続20を確立する。FN-RG100は、W-5GANによって認証される(ブロック204)。これは、たとえば、DHCP要求に挿入される、FN-RG100に関連付けられているLineIDに、基づくことができる。
FN-RG100が回線IDに基づいて認証されると仮定すると、FAGF110は、AMF120を選択し、FN-RG100の代わりに初期NAS登録要求206をAMF120に送信する。FAGF110は、NASシグナリングを5GCに送信し、初期AMF120選択を実行できるようになるために必要とされる必要な5GCパラメータ(たとえば、NSSAI)を取得するために、回線IDを使用してもよい。特に、FAGF110は、登録要求206に含まれるSUCIを構築するために、FN-RG100のLineIDまたは他の識別子を使用してもよい。したがって、SUCIは、FN-RG100のLine140IDまたは他の識別子を含めてもよい。NAS登録メッセージは[2]で記述されるN3GPPアクセスのために[5]で定義されるのと同じN2メカニズムを使って送信されてもよい。
そして、AMF120は、FN-RG100識別子を運ぶSUCIを含む認証要求240(NAUSF130_UEAuthentication_AuthenticateRequest)を構築する。AMF120は、SUCIで受信した情報に基づいてAUSF130を選択し、認証要求をAUSF130に送信する。AMF120は、FN-RG100のためのアクセスおよびモビリティポリシーを取得するためにPCFと対話することができる。
第3の実施形態では、認証要求を受信すると、AUSF130は、当該要求に認証が必要であるかどうかを判定する(ブロック242)。
これらの実施形態では、AUSF130は、特定のデバイスについて認証が必要とされないと判定すために、必要な情報を用いて事前に構成されてもよい。このようなコンフィギュレーション(構成)情報は、たとえば、FN-RG100の関連識別子のリストであり、これは認証なしでサービスを提供される資格があるものを示している。
これらの実施形態では、UDM140の関与は必ずしも必要ではない。言い換えると、別の実施形態では、図5に示すAUSF130とUDM140との間の対話は実行されない。
さらに別の実施形態では、認証が必要であるかどうかを判定することに関係するアクションは、UDM140との特別な対話に基づくことができる。これは新しいメッセージをもつ新しい手順によって実現されてもよいだろう。たとえば、この手順は、AUSF130とUDM140との間の新しい認証要求/応答メッセージの単純な交換(送受信)であってもよい。AUSF130は、受信されたFN-RG100識別子を要求内に搭載することができ、UDM140は、上記のように、受信された情報および要求に作用することによって、それに応じて応答することができる。
次に、AUSF130は、FN-RG100識別子を搬送し、認証取得要求226をUDM140に送信するSUCIを含む認証取得要求226(NUDM140_UEAuthentication_GetRequest)を構築する。認証取得要求226は、このFN-RG100に認証が必要でないことも示す。
AUSF130から認証取得要求226を受信すると、UDM140は、SUCIからSUPIへの秘匿解除処理を実行する(ブロック228)。UDM140は、SUPIを含むAUSF130への認証取得応答244で認証取得要求に応答する。
認証取得応答244を受信すると、AUSF130は、AMF120からの認証要求に対して、SUPIを含む認証応答246でAMF120へ応答する。
次いで、AMF120は、登録受諾218メッセージをFAGF110に送信し、FAGF110は、FN-RG100への接続を完了する。
ダミーパラメータを使用したNASセキュリティの確立
上述の3つの実施形態では、追加のオプションは、AMF120とFAGF110(AMF120とFN-RG100との間のネットワークエンティティ)との間でNASセキュリティを確立するためのダミーパラメータ(AV、KSEAF)を配布することである。
AMF120への影響を低減するために、およびAMF120は、認証実行が成功したときには常にセキュリティ鍵KSEAFを期待しているため、いくつかの実施形態は、[1]に記載されているように、ダミーのKSEAFキーを含む、AUSF130が成功したことを示す認証インジケーションを、送信することを提供する。このキーは定数として定義されてもよいし、FN-RG100関連の識別子に基づいて定義されてもよい。次に、AMF120は、同じキーに基づいて、FAGF110(またはFN-RG100デバイスに代わってNASプロトコルをエミュレートする他のネットワークエンティティ)を用いてNASセキュリティをセットアップする。
さらに、いくつかの実施形態では、UDM140は、ダミー認証ベクトル(AV)をAUSF130に送信することができる。一般に、認証ベクトルは一時的な認証データを提供するパラメータのタプル(組)である。AVは、ネットワークチャレンジ(RAND)、XRES(期待応答)、CK(暗号鍵)、IK(完全性鍵)および/またはAUTN(認証トークン)と呼ばれる、期待されるユーザ応答などの要素を含み得る。
どちらかまたは両方のオプションを使用できる。ダミーAVは、(たとえば、本明細書において)定数として定義されてもよいし、FN-RG100関連識別子に基づいていてもよい。
そこで、図6は、ブロック252において、UDM140が、FN-RG100の認証が必要でないと判定する、上述の第1の実施形態の変形例を示す。この場合、UDM140は、AUSF130に対する認証取得応答メッセージ254内にダミー認証ベクトル(AV)を含めることができる。同様に、AUSF130は、AMF120に送信される認証応答256にダミーKSEAFを含めることができる。
図7は、AMF120が、FN-RG100の認証が必要でないと決定する、上述の第2の実施形態の変形例を示す。その場合、UDM140は、AUSF130への認証取得応答メッセージにダミー認証ベクトル(AV)を含めてもよい。同様に、AUSF130は、AMF120に送信される認証応答にダミーのKSEAFを含めることができる。
図8は、ブロック276において、AUSF130が、FN-RG100の認証が必要でないと判定する、上述の第3の実施形態の変形例を示す。その場合、UDM140は、AUSF130に対する認証取得応答メッセージ282内にダミー認証ベクトル(AV)を含めることができる。同様に、AUSF130は、AMF120に送信される認証応答284にダミーKSEAFを含めることができる。
図9は、いくつかの実施形態による5Gコアネットワークの要素の動作を示すフローチャートである。
図9を参照すると、いくつかの実施形態による5Gコアネットワークの動作は、固定ネットワーク住宅用ゲートウェイ(FN-RG)をコアネットワークに登録するための登録要求を受信すること(902)と、FN-RGの識別子を取得すること(904)と、FN-RGの識別子に基づいてFN-RGの認証が必要であるかどうかを判定すること(906)と、を有する。CNがFN-RGの認証が不要であると判定したことに応じて、CNは認証なしでFN-RGをCNに登録(908)する。そうでない場合、CNは、登録前にFN-RGの認証を要求してもよいし、あるいは、CNは、FN-RGの登録を拒否してもよい。
いくつかの実施形態では、本方法は、FN-RGが真正であるというインジケーションを固定アクセスゲートウェイ機能(FAGF)から受信することを有してもよいく、FN-RGの認証が必要でないと判定することは、FAGFからのインジケーションに部分的に基づいて実行されてもよい。当該インジケーションは、登録要求とともに送信されるか、または、登録要求に関連付けられた、フラグもしくは他のフィールドに含められてもよい。
当該識別子は、FN-RGに関連付けられている回線IDを含むことができ、当該登録要求は、コアネットワークの固定アクセスゲートウェイ機能(FAGF)から受信されてもよい。識別子は、登録要求に含まれる加入者秘匿識別子(SUCI)内に含まれてもよい。
いくつかの実施形態では、FN-RGの認証が必要かどうかの判定は、コアネットワークの機能であるUDM(統合データ管理部)で行われてもよい。さらに、UDMにおいて、コアネットワークの機能である加入者認証機能(AUSF)から認証取得要求を受信することを有してもよく、ここで、認証取得要求はFN-RGの識別子を含む。
FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれてもよく、本方法は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を取得するために、UDMによってSUCIを秘匿解除することをさらに含む。
本方法は、さらに、AUSFへの認証取得応答を送信することを有してもよく、ここで認証取得応答はSUPIを含むものとする。認証取得応答は、FN-RGに対して承認が要求されないというインジケーションを含んでもよい。認証取得応答は、さらに、FN-RGの代わりにコアネットワーク内の非アクセス階層通信に使用されるダミー認証ベクトルを含んでもよい。
いくつかの実施形態において、FN-RGの認証が要求されないと判定することは、コアネットワークの機能であるアクセスおよびモビリティ管理機能(AMF)において実行されてもよい。特に、FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれ、本方法は、AMFからコアネットワークの加入者承認機能(AUSF)に認証要求であって、SUCIおよびFN-RGに認証が不要であることのインジケーションを含む認証要求を送信することと、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、AUSFからの認証応答をAMFで受信することと、をさらに有してもよい。
本方法は、認証応答の受信に応答して、登録受諾メッセージをFAGFに送信することをさらに有することができ、ここで登録受諾メッセージはSUPIを含む。
認証応答は、FN-RGに代わってコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)の鍵(KSEAF)を含むことができ、本方法は、認証応答を受信したことに応答して、登録受諾メッセージをFAGFに送信することをさらに有することができ、ここで登録受諾メッセージは、SUPIおよびダミーSEAF鍵(KSEAF)を含む。
ある実施形態では、FN-RGの認証が必要かどうかの判定は、コアネットワークの機能である加入者認証機能(AUSF)で実行されてもよい。本方法は、さらに、認証取得要求であってSUCIとFN-RGについて認証が要求されていないことを示すインジケーションとを含む認証取得要求を、AUSFから、コアネットワークの機能であるUDMへ送信することと、UDM(統合データ管理)からの認証取得応答であって、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む認証取得応答をAUSFにおいて受信することと、を有してもよい。
認証取得応答は、FN-RGに代わってコアネットワーク内の非アクセス階層通信に使用されるダミー認証ベクトルを含んでもよい。認証取得応答は、さらに、FN-RGについて認証が要求されないというインジケーションを含んでもよい。
本方法は、さらに、AUSFにおいて、コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)から認証要求を受信することであって、当該認証要求はFN-RGに関連付けられた加入者秘匿識別情報(SUCI)を含む、ことと、認証応答をAMFへ送信することであって、当該認証応答はFN-RGに関連付けられている加入者恒久識別情報(SUPI)を含む、こととを有してもよい。
本方法は、認証応答において、FN-RGの代わりにコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)の鍵(KSEAF)をAMFへ送信することをさらに有してもよい。
図10は、いくつかの実施形態による5GコアネットワークのUDM機能の動作を示すフローチャートである。
図10を参照すると、無線通信システムのコアネットワークの統合データ管理(UDM)機能における方法は、UDMにおいて、コアネットワークの機能である加入者認証機能(AUSF)から認証取得要求を受信すること(1002)を有し、ここで、認証取得要求は、固定ネットワーク住宅用ゲートウェイ(FN-RG)の認証を要求するものであり、FN-RGの識別子を含む。FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれてもよく、本方法は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を取得するために、UDMによって、SUCIを秘匿解除すること(1004)を有してもよい。本方法、FN-RGの識別子に基づいて、FN-RGの認証が不要であることを判定すること(1006)と、FN-RGの認証が不要である場合に、AUSFへ認証取得応答を送信すること(1008)とを有し、ここで、認証取得応答はFN-RGの認証が不要であることを示すインジケーションを含む。UDMがFN-RGの認証が必要であると判定したことに応じて、UDMは認証取得要求(1012)を要求するため、および/または、認証取得要求を拒否するために、認証取得要求に対する適切なレスポンス(応答)を送信してもよい。
認証取得要求は、FN-RGについて承認が要求されないというインジケーションを含んでもよい。認証取得応答は、さらに、FN-RGの代わりにコアネットワーク内の非アクセス階層通信に使用されるダミー認証ベクトルを含んでもよい。
図11は、いくつかの実施形態による5GコアネットワークのAMF機能の動作を示すフローチャートである。
図11を参照すると、無線通信システムのコアネットワークの機能であるアクセスおよびモビリティ管理機能(AMF)における方法は、AMFにおいて、固定ネットワーク住宅用ゲートウェイ(FN-RG)をコアネットワークに登録するための登録要求を受信することであって、当該登録要求はFN-RGの識別子を含む、こと(1102)と、FN-RGの識別子に基づいてFN-RGの認証が必要かどうかを判定すること(1104)と、を有する。AMFが、FN-RGの認証が必要であると判定したことに応じて、AMFは、認証を要求するために(1112)、および/または、登録要求を拒否するために、登録要求に対する適切な応答を送信してもよい。
本方法は、さらに、FN-RGの認証が不要であると判定したことに応じてに、認証なしでFN-RGを登録することを有する。特に、図11に示されるように、FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれてもよく、本方法は、AMFからコアネットワーク内の加入者承認機能(AUSF)へ認証要求を送信することであって、当該認証要求はSUCIを含む、こと(1106)と、AMFにおいて、AUSFからの認証応答を受信することであって、当該認証応答は、FN-RGに関連付けられた加入者恒久識別子(SUPI)と、FN-RGに認証が必要でないというインジケーションとを含む、こと(1108)と、をさらに有してもよい。
本方法は、認証応答を受信したことに応答して、登録受諾メッセージをFAGFへ送信すること(1110)をさらに有してもよいく、ここで登録受諾メッセージはSUPIを含む。
認証応答は、FN-RGに代わってコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)の鍵(KSEAF)を含むことができ、本方法は、認証応答を受信したことに応答して、登録応答メッセージをFAGFへ送信すること(1110)をさらに有してもよく、ここで登録受諾メッセージは、SUPIおよびダミーSEAF鍵(KSEAF)を含む。
図12は、いくつかの実施形態による5GコアネットワークのAUSF機能の動作を示すフローチャートである。
図12を参照すると、無線通信システムのコアネットワークの加入者認証機能(AUSF)における方法は、AUSFにおいて、コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)から認証要求であって、固定ノード住宅用ゲートウェイ(FN-RG)の識別子を含む認証要求を受信することと(1202)、FN-RGの識別子に基づいてFN-RGについて認証が必要かどうかを判定すること(1204)と、を有する。AUSFがFN-RGの認証が必要であると判定したことに応じて、AUSFは、認証(1212)を要求するため、および/または、認証要求を拒否するために、認証要求に対する適切な応答を送信してもよい。
本方法はさらに、AUSFからコアネットワークの機能である統合データ管理(UDM)へ認証取得要求を送信することであって、当該認証取得要求は、SUCIと、FN-RGに認証が必要でないというインジケーションとを含む、こと(1206)と、UDMから認証取得応答をAUSFで受信することであって、当該認証取得応答は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、こと(1208)と、を有する。
本方法は、さらに、認証応答をAMFへ送信することであって、当該認証応答は、FN-RGについて認証が要求されないというインジケーションを含む、こと(1210)を有する。
認証取得応答は、FN-RGについて認証は要求されないというインジケーションを含んでもよい。
ある実施形態では、認証取得応答は、FN-RGの代わりにコアネットワーク内の非アクセス階層通信に使用されるダミー認証ベクトルを含む。
当該認証応答において、FN-RGに代わってコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)の鍵(KSEAF)をAMFへ送信することをさらに有してもよい。
図13は、いくつかの実施形態によるネットワークノードのブロック図である。様々な実施形態は、プロセッサ回路306と、プロセッサ回路に結合されたトランシーバ302と、プロセッサ回路に結合されたメモリ308とを含むコアネットワークノード(CNノード)を提供する。メモリ308は、プロセッサ回路によって実行されると、プロセッサ回路に、図3~図12に示される動作のいくつかを実行させる、マシン可読コンピュータプログラム命令を含む。
図13は、5GCまたはEPCコアネットワークなどのコアネットワークのコアネットワークノード300の一例を示す。図示のように、ネットワークノード300は、無線通信ネットワークの他のノード(たとえば、他の基地局および/またはコアネットワークノード)との通信を提供するように構成されたネットワークインターフェース回路304(ネットワークインターフェースとも呼ばれる)である。ネットワークノード300はまた、プロセッサ回路306(プロセッサとも呼ばれる)と、プロセッサ回路306に結合されたメモリ回路308(メモリとも呼ばれる)とを含んでもよい。メモリ回路308は、プロセッサ回路306によって実行されると、プロセッサ回路に本明細書で開示される実施形態による動作を実行させるコンピュータ可読プログラムコードを含んでもよい。
他の実施形態によれば、プロセッサ回路306は、別個のメモリ回路が必要とされないように、メモリを内蔵するように設計されてもよい。
本明細書で説明されるように、ネットワークノード300の動作は、プロセッサ306および/またはネットワークインターフェース304によって実行されてもよい。たとえば、プロセッサ306は、ネットワークインターフェース304を制御して、ネットワークインターフェース304を介して通信を1つ以上の他のネットワークノードに送信し、および/または1つ以上の他のネットワークノードからネットワークインターフェースを介して通信を受信することができる。さらに、モジュールは、メモリ308に格納されてもよく、これらのモジュールは、モジュールの命令がプロセッサ306によって実行されるときに、プロセッサ306がそれぞれの動作(たとえば、例示的な実施形態に関して本明細書で説明される動作)を実行するように、命令を提供してもよい。さらに、図13の構造と同様の構造を使用して、他のネットワークノードを実装することができる。さらに、本明細書で説明するネットワークノードは、仮想ネットワークノードとして実装されてもよい。
したがって、いくつかの実施形態によるネットワークノード300(または無線アクセスネットワーク(RAN)ノード300)は、プロセッサ回路306と、プロセッサ回路に結合されたメモリ308とを含み、メモリは、プロセッサ回路によって実行されると、ネットワークノードに本明細書で説明される動作を実行させるマシン可読プログラム命令を含む。
実施形態の列挙
実施形態の例を以下に説明する。参照番号/文字は、例示的な実施形態を参照番号/文字によって示される特定の要素に限定することなく、例/例示として括弧内に提供される。
実施形態1
無線通信システムのコアネットワークによって実行される方法であって、以下を有する:
固定ネットワーク住宅用ゲートウェイ(FN-RG)をコアネットワークに登録するための登録要求を受信すること(902)と、
FN-RGの識別子を取得(904)することと、
FN-RGの識別子に基づいてコアネットワークによるFN-RGの認証は必要ないことを判定すること(906)と、
を有する。
実施形態2
実施形態1の方法であって、さらに、以下を有する:
FN-RGの認証が不要であると判定したことに応じて、認証なしでコアネットワークにFN-RGを登録すること(908)。
実施形態3
実施形態1または2に記載の方法であって、前記識別子は、FN-RGに関連付けられた回線IDを含む。
実施形態4
実施形態1から3の方法であって、さらに、以下を有する:
FN-RGが真正のものであるというインジケーションを固定アクセスゲートウェイ機能(FAGF)から受信すること。ここで、FN-RGの認証が必要とされないことの判定は、FAGFからのインジケーションに部分的に基づいて実行される。
実施形態5
実施形態4に記載の方法であって、前記登録要求は、前記FAGFから受信され、前記インジケーションは、前記登録要求に関連付けられたフラグを含む。
実施形態6
実施形態1から5のいずれかに記載の方法であって、前記登録要求は、前記FN-RGにサービスを提供するアクセスネットワークの固定アクセスゲートウェイ機能(FAGF)から受信される。
実施形態7
実施形態1から6のいずれかに記載の方法であって、前記識別子は、前記登録要求に含 まれる加入者秘匿識別情報(SUCI)内に含まれる。
実施形態8
実施形態1から7のいずれかの方法であって、FN-RGの認証が必要でないと判定することは、コアネットワークの機能であるUDM(統合データ管理)で実行される。
実施形態9
実施形態8の方法は、さらに、UDMにおいて、コアネットワークの機能である加入者認証機能(AUSF)から認証取得要求を受信することであって、認証取得要求はFN-RGの識別子を含む、ことを有する。
実施形態10
実施形態9に記載の方法であって、FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を有する:
FN-RGに関連付けられた加入者恒久識別子(SUPI)を取得するためにUDMによってSUCIを秘匿解除すること。
実施形態11
実施形態10の方法であって、さらに、以下を有する:
認証取得応答をAUSFに送信すること。ここで認証取得応答はSUPIを含む。
実施形態12
実施形態11に記載の方法であって、前記認証取得応答は、前記FN-RGに対してオーサライザーション(承認)が要求されないというインジケーションを含む。
実施形態13
実施形態12に記載の方法であって、前記認証取得応答は、FN-RGに代わってアクセスネットワークとコアネットワークとの間の非アクセス階層通信を認証するために使用されるダミー認証ベクトルをさらに含む。
実施形態14
実施形態1から7のいずれかの方法であって、FN-RGの認証が必要でないと判定することは、コアネットワークの機能であるアクセスおよびモビリティ管理機能(AMF)で実行される。
実施形態15
実施形態14に記載の方法であって、FN-RGの識別子が、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を含む:
AMFからコアネットワークの認証サーバ機能(AUSF)へ認証要求を送信することであって、当該認証要求は、SUCIとFN-RGについては認証が不要であることを示すインジケーションとを含む、ことと、
AMFにおいて、認証応答をAUSFから受信することであって、当該認証応答は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、こと。
実施形態16
請求項1152に記載の方法であって、前記登録要求は、前記FN-RGを収容する(にサービスを提供する)アクセスネットワークの固定アクセスゲートウェイ機能(FAGF)から受信され、前記方法は、さらに以下を有する:
認証応答を受信したことに応答してFAGFへ登録受諾メッセージを送信すること。
実施形態17
実施形態16に記載の方法であって、前記認証応答は、FN-RGの代わりにコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)キー(KSEAF)を含むみ、前記方法は、さらに、以下を有する:
認証応答を受信したことに応答してFAGFへ登録受諾メッセージを送信すること。
実施形態18
実施形態1から7のいずれかの方法であって、FN-RGの認証が要求されないと判定することは、コアネットワークの機能である加入者認証機能(AUSF)で実行される、。
実施形態19
実施形態18に記載の方法であって、FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を有する:
AUSFからコアネットワークの機能である統合データ管理機能(UDM)へ認証取得要求を送信することであって、当該認証取得要求はSUCIとFN-RGについて認証が不要であることを示すインジケーションとを含む、ことと、
AUSFにおいてUDMから認証取得応答を受信することであって、当該認証取得応答は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、こと。
実施形態20
実施形態19に記載の方法であって、前記認証取得応答は、FN-RGに代わってコアネットワークとの非アクセス階層通信に使用されるダミー認証ベクトルを含む。
実施形態21
実施形態19または20に記載の方法であって、前記認証取得応答は、前記コアネットワークへの認証が前記FN-RGについては要求されないということを示すインジケーションを含む。
実施形態22
実施形態18から21のいずれかの方法であって、さらに以下を有する:
AUSFにおいて、コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)から認証要求を受信することであって、当該認証要求は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)を含む、ことと、
前記AMFへ認証応答を送信することであって、当該認証応答は、FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、こと。
実施形態23
実施形態22の方法であって、さらに、以下を有する:
認証応答において、FN-RGに代わってコアネットワーク内の非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)鍵(KSEAF)をAMFへ送信すること。
実施形態24
無線通信システムのコアネットワークの機能である統合データ管理部(UDM)における方法であって、以下を有する:
UDMにおいて、コアネットワークの機能である加入者認証機能(AUSF)から認証取得要求を受信することであって、前記認証取得要求は、固定ネットワーク住宅用ゲートウェイ(FN-RG)の認証を要求するとともに、FN-RGの識別子を含む、こと(1002)と、
前記FN-RGの識別子に基づいて、前記FN-RGの認証が不要であることを判定すること(1006)と、
認証取得応答をAUSFへ送信することであって、当該認証取得応答は、前記FN-RGの認証が不要であることを示すインジケーションを含む、こと(1008)。
実施形態25
実施形態24に記載の方法であって、前記FN-RGの識別子は、FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を有する:
前記FN-RGに関連付けられた加入者恒久識別情報(SUPI)を取得するために、前記UDMによって前記SUCIを秘匿解除すること(1004)。
実施形態26
実施形態24または25に記載の方法であって、前記認証取得要求は、前記コアネットワークへの認証が前記FN-RGについては要求されないというインジケーションを含む。
実施形態27
実施形態24から26のいずれかに記載の方法であって、前記認証取得応答は、FN-RGに代わってコアネットワークとの非アクセス階層通信に使用されるダミー認証ベクトルをさらに含む。
実施形態28
無線通信システムのコアネットワークの機能であるアクセスおよびモビリティ管理機能(AMF)における方法であって、前記方法は、以下を有する:
AMFにおいて、固定ネットワーク住宅用ゲートウェイ(FN-RG)をコアネットワークに登録する登録要求を受信すること(1102)であって、当該登録要求は、前記FN-RGの識別子を含む、ことと、
前記FN-RGの識別子に基づいて、前記FN-RGの認証は不要であると判定すること(1104)。
実施形態29
実施形態28に記載の方法であって、さらに以下を有する:
前記FN-RGの認証が不要であると判定したことに応じて、認証なしで前記FN-RGを登録すること(1110)。
実施形態30
実施形態28に記載の方法であって、前記識別子は、前記FN-RGに関連付けられた回線IDを含む。
実施形態31
実施形態28または29または30に記載の方法であって、前記登録要求は、固定アクセスゲートウェイ機能(FAGF)から受信される。
実施形態32
実施形態1の方法であって、さらに、以下を有する:
前記FN-RGが真正であるというインジケーションを前記FAGFから受信すること。ここで、前記FN-RGの認証が必要とされないことの判定は、前記FAGFからの前記インジケーションを部分的に基づいて実行される。
実施形態33
実施形態32に記載の方法であって、前記インジケーションは、前記登録要求に関連付けられたフラグを含む。
実施形態34
実施形態28から33のいずれかに記載の方法であって、前記識別子は、前記登録要求に含まれる加入者秘匿識別子(SUCI)内に含まれる。
実施形態35
実施形態28に記載の方法であって、前記FN-RGの識別子が、前記FN-RGに関連付けられている加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を有する:
AMFからコアネットワークの加入者承認機能(AUSF)へ認証要求を送信することであって、当該認証要求は前記SUCIを含む、こと(1106)と、
前記AMFにおいて前記AUSFからの認証応答を受信することであって、当該認証応答は、前記FN-RGに関連付けられた加入者恒久識別子(SUPI)と、前記FN-RGについては認証が不要であることを示すインジケーションとを含む、こと(1108)。
実施形態36
実施形態35に記載の方法であって、前記登録要求は、固定アクセスゲートウェイ機能(FAGF)から受信され、前記方法は、さらに以下を有する:
前記認証応答を受信したことに応答して前記FAGFへ登録受諾メッセージを送信すること。
実施形態37
実施形態36に記載の方法であって、前記認証応答は、前記FN-RGに代わって前記コアネットワークとの非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)鍵(KSEAF)を含み、前記方法は、さらに以下を有する:
前記認証応答を受信したことに応答して前記FAGFへ登録受諾メッセージを送信すること。
実施形態38
無線通信システムのコアネットワークの認証サーバ機能(AUSF)における方法であって、以下を有する:
前記AUSFにおいて、コアネットワーク内のアクセスおよびモビリティ管理機能(AMF)から認証要求を受信することであって、当該認証要求は、固定ノード住宅用ゲートウェイ(FN-RG)の識別子を含む、こと(1202)と、
前記FN-RGの識別子に基づいて、前記FN-RGの認証が不要であることを判定すること(1204)と、前記AMFへ認証応答を送信することであって、前記認証応答は、前記FN-RGについては認証が不要であるというインジケーションを含、こと(1210)。
実施形態39
実施形態38に記載の方法であって、前記FN-RGの前記識別子は、前記FN-RGに関連付けられた加入者秘匿識別子(SUCI)内に含まれており、前記方法は、さらに、以下を有する。
前記AUSFからコアネットワークの機能である統合データ管理部(UDM)へ認証取得要求を送信することであって、当該認証取得要求は、前記SUCIと、前記FN-RGについては認証が不要であることのインジケーションとを含む、こと(1206)と、
前記AUSFにおいて、前記UDMから認証取得応答を受信することであって、前記認証取得応答は前記FN-RGに関連付けられた加入者恒久識別子(SUPI)を含む、こと(1208)。
実施形態40
実施形態39に記載の方法であって、前記認証取得応答は、前記FN-RGについて認証が要求されないというインジケーションを含む。
実施形態41
実施形態39に記載の方法であって、前記認証取得応答は、前記FN-RGに代わって前記コアネットワークとの非アクセス階層通信に使用されるダミー認証ベクトルを含む。
実施形態42
実施形態38に記載の方法であって、さらに、以下を有する:
前記FN-RGに代わって前記コアネットワークとの非アクセス階層通信に使用されるダミーセキュリティアンカー機能(SEAF)鍵(KSEAF)を前記認証応答に搭載して前記AMFへ送信すること。
実施形態43
ネットワークノード(300)であって、以下を有する:
プロセッサ回路(306)と、
前記プロセッサ回路に結合されたネットワークインターフェース(304)と、
前記プロセッサ回路に結合されたメモリ(308)と、を有し、
前記メモリは、前記プロセッサ回路によって実行されると、実施形態1から42のいずれかにしたがった動作を含む動作をUEに実行させるマシン可読プログラム命令を含む。
実施形態44
通信ネットワーク内で動作するように構成されたコアネットワーク(CN)ノード(300)のプロセッシング回路(306)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行によって、前記CNノード(300)に、実施形態1から42のいずれかにしたがった動作を実行させる。
実施形態45
通信ネットワーク内で動作するように構成されたコアネットワーク(RAN)ノード(300)のプロセッシング回路(306)によって実行されるプログラムコードを含む非一時的記憶媒体を備えるコンピュータプログラム製品であって、前記プログラムコードの実行により、前記CNノード(300)に、実施形態1から42のいずれかにしたがった動作を実行させる。
ここで、本明細書で企図される実施形態のいくつかを、添付の図面を参照してより完全に説明する。しかしながら、他の実施形態は、本明細書に開示された主題の範囲内に含まれ、開示された主題は、本明細書に記載された実施形態のみに限定されると解釈されるべきではなく、むしろ、これらの実施形態は、主題の範囲を当業者に伝えるために例として提供される。
図14:いくつかの実施形態にしたがった無線ネットワーク。
本明細書で説明される主題は、任意の好適な構成要素を使用して任意の適切な種類のシステムで実装可能であるが、本明細書で開示される実施形態は、図14に示される例示的な無線ネットワークなどの無線ネットワークに関連して説明される。説明を簡明にするために、図14の無線ネットワークは、ネットワークQQ106、ネットワークノードQQ160およびQQ160b、ならびにWD QQ110、QQ110b、およびQQ110c(モバイル端末とも呼ばれる)のみを示す。実際には、無線ネットワークは、無線デバイス間または無線デバイスと他の通信デバイス、たとえば地上回線電話、サービスプロバイダ、または他のネットワークノードまたはエンド装置との間の通信をサポートするのに適した任意の追加要素をさらに含んでもよい。図示された構成要素のうち、ネットワークノードQQ160およびワイヤレスデバイス(WD) QQ110が、さらなる詳細とともに示される。無線ネットワークは、無線ネットワークによって、または無線ネットワークを介して提供されるサービスへの無線デバイスのアクセスおよび/またはサービスの使用を容易にするために、1つまたは複数の無線デバイスに通信および他のタイプのサービスを提供してもよい。
無線ネットワークは、任意の種類の通信、電気通信、データ通信、セルラ、および/または無線ネットワーク、または他の同様の種類のシステムを含んでいてもよく、および/またはインターフェースであってもよい。いくつかの実施形態で、無線ネットワークは、特定の標準または他のタイプの事前定義されたルールまたは手順に従って動作するように構成されてもよい。したがって、無線ネットワークの特定の実施形態は、グローバル移動体通信システム(GSM)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)、および/または他の適切な2G、3G、4G、または5G規格などの通信規格、IEEE802.11規格などのワイヤレスローカルエリアネットワーク(WLAN)規格、および/またはマイクロウエーブアクセスのためのワールドワイドインターオペラビリティ(WiMax)、Bluetooth(登録商標)、Z-Wave、および/またはZigBee規格などの任意の他の適切なワイヤレス通信規格を実装することができる。
ネットワークQQ106は、1つ以上のバックホールネットワーク、コアネットワーク、IPネットワーク、公衆電話交換網(PSTN)、パケットデータネットワーク、光ネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)、有線ネットワーク、無線ネットワーク、メトロポリタンエリアネットワーク、およびデバイス間の通信を可能にする他のネットワークを含んでもよい。
ネットワークノードQQ160およびWD QQ110は、以下でより詳細に説明する様々な構成要素を備える。これらの構成要素は、無線ネットワークで無線コネクションを提供するなど、ネットワークノードや無線デバイスの機能を提供するために連携する。
様々な実施形態で、無線ネットワークは、有線または無線ネットワーク、ネットワークノード、基地局、コントローラ、無線デバイス、中継局、および/または、有線または無線コネクションを介するかどうかにかかわらず、データおよび/または信号の通信を容易にするかまたは参加してもよい任意の他の構成要素またはシステムを備えてもよい。
本明細書で使用される「ネットワークノード」とは、無線ネットワーク内の無線デバイスおよび/または他のネットワークノードまたは装置と直接的または間接的に通信して、無線デバイスへの無線アクセスを可能にし、および/または無線ネットワーク内の他の機能(たとえば、管理)を実行してもよい、構成され、配置され、および/または動作可能な装置を指す。ネットワークノードの例としては、アクセスポイント(AP)(たとえば、無線アクセスポイント)、基地局(BS)(たとえば、無線基地局、NodeB、進化したNodeB(eNB)およびNR ノードB(gNB))が含まれるが、これらに限定されない。基地局は、それらが提供するカバレッジのサイズ(または、別の言い方をすれば、それらの送信電力レベル)に基づいて、分類されてもよく、また、フェムト基地局、ピコ基地局、マイクロ基地局、またはマクロ基地局と呼ばれてもよい。基地局は、リレーを制御するリレーノードまたはリレードナーノードであってもよい。ネットワークノードはまた、遠隔無線ヘッド(RRH)と呼ばれることもある、集中デジタルユニットおよび/または遠隔無線ユニット(RRU)などの分散型の無線基地局の1つまたは複数の(またはすべての)部分を含んでもよい。このような遠隔無線ユニットは、アンテナ一体型無線機としてアンテナと一体化される場合とされない場合がある。分散型の無線基地局の一部は、分散アンテナシステムにおいてノードと呼ばれることもある。ネットワークノードのさらなる例は、MSR BSなどのマルチ標準規格無線(MSR)機器、無線ネットワークコントローラ(RNC)または基地局コントローラ(BSC)などのネットワークコントローラ、基地送受信局(BTS)、送信ポイント、送信ノード、マルチセル/マルチキャスト協調動作エンティティ(MCE)、コアネットワークノード(たとえば、MSC、MME)、O&Mノード、OSSノード、SONノード、測位ノード(たとえば、E-SMLC)、および/またはMDTを有する。別の実施形態として、ネットワークノードは、以下にさらに詳しく説明するように、仮想ネットワークノードであってもよい。しかしながら、より一般的には、ネットワークノードは、無線ネットワークへのアクセスを可能にし、および/または無線デバイスにアクセスを提供し、または無線ネットワークにアクセスした無線デバイスに何らかのサービスを提供するよう、構成され、配置され、および/または動作可能な任意の適当な装置(または装置群)を表してもよい。
図14において、ネットワークノードQQ160は、プロセッシング回路QQ170、デバイス可読媒体QQ180、インターフェースQQ190、補助装置QQ184、電源QQ186、電源回路QQ187、およびアンテナQQ162を含む。図14の例示的な無線ネットワークに示されたネットワークノードQQ160は、図示されたハードウエア構成要素の組合せを含むデバイスを表すことができるが、他の実施形態は、構成要素の様々な組合せを有するネットワークノードを含んでもよい。ネットワークノードは、本明細書で開示されるタスク、特徴、機能、および方法を実行するために必要とされるハードウェアおよび/またはソフトウエアの任意の好適な組合せを含むことを理解されたい。さらに、ネットワークノードQQ160のコンポーネントは、より大きなボックス内に配置された単一のボックスとして示されているか、または複数のボックス内にネストされているが、実際には、ネットワークノードは、単一の例示されたコンポーネントを構成する複数の異なる物理コンポーネントを備えることができる(たとえば、デバイス可読媒体QQ180は、複数の別個のハードドライブならびに複数のRAMモジュールを含むことができる)。
同様に、ネットワークノードQQ160は、多数の物理的に別個の構成要素(たとえば、ノードB構成要素およびRNC構成要素、またはBTS構成要素およびBSC構成要素など)から構成されてもよく、それらはそれぞれ、それら自体のそれぞれの構成要素を有してもよい。ネットワークノードQQ160が複数の別々の構成要素(たとえば、BTSおよびBSC構成要素)を含む特定の状況では、1つまたは複数の別々の構成要素を複数のネットワークノード間で共有してもよい。たとえば、単一のRNCは、複数のノードBを制御してもよい。このようなシナリオでは、ユニークなノードBとRNCとの各組は、場合によっては、単一の個別のネットワークノードと見なされる可能性がある。いくつかの実施形態で、ネットワークノードQQ160は、マルチプル(多元)無線アクセス技術(RAT)をサポートするように構成されうる。そのような実施形態では、いくつかのコンポーネントは、複製されてもよく(たとえば、異なるRATのための別個のデバイス可読媒体QQ180)、いくつかのコンポーネントは、再使用されてもよい(たとえば、同じアンテナQQ162は、RATによって共有されてもよい)。ネットワークノードQQ160はまた、たとえば、GSM、WCDMA(登録商標)、LTE、NR、WiFi、またはBluetooth(登録商標)無線技術、ネットワークノードQQ160に統合された異なるワイヤレス技術のための様々な図示された構成要素の複数のセットを含んでもよい。これらのワイヤレス技術は、ネットワークノードQQ160内の同じまたは異なったチップまたはチップセットおよび他の構成要素に統合されてもよい。
プロセッシング回路QQ170は、ネットワークノードによって提供されるものとして本明細書で説明される任意の決定、演算、または類似の動作(たとえば、ある取得動作)を実行するように構成される。プロセッシング回路QQ170によって実行されるこれらの動作は、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をネットワークノードに格納された情報と比較すること、および/または取得された情報または変換された情報に基づいて1つまたは複数の動作を実行すること、および前記処理の結果として決定を行うことによって、プロセッシング回路QQ170により取得された情報を処理することを含み得る。
プロセッシング回路QQ170は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または任意の他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/または符号化ロジックの組合せのうちの1つまたは複数の組合せを備えることができ、これらは、単独で、またはデバイス可読媒体QQ180、ネットワークノードQQ160の機能などの他のネットワークノードQQ160の構成要素と併せて、のいずれかで提供されるように動作可能である。たとえば、プロセッシング回路QQ170は、デバイス可読媒体QQ180またはプロセッシング回路QQ170内のメモリに格納された命令を実行することができる。そのような機能は、本明細書で説明される様々な無線特徴、機能、または利益のいずれかを提供することを含んでもよい。いくつかの実施形態で、プロセッシング回路QQ170は、システムオンチップ(SOC)を含んでもよい。
いくつかの実施形態では、プロセッシング回路QQ170は、無線周波数(RF)トランシーバ回路QQ172およびベースバンドプロセッシング回路QQ174のうちの1つ以上を含んでもよい。いくつかの実施形態では、無線周波数(RF)トランシーバ回路QQ172およびベースバンドプロセッシング回路QQ174は、別個のチップ(またはチップセット)、ボード、または無線ユニットおよびデジタルユニットなどのユニット上にあってもよい。代替の実施形態では、RFトランシーバ回路QQ172およびベースバンドプロセッシング回路QQ174の一部または全部が、同じチップまたはチップ、チップセット、ボード、またはユニット上にあってもよい。
特定の実施形態では、ネットワークノード、基地局、eNB、または他のそのようなネットワークデバイスによって提供されるとして本明細書に記載される機能の一部または全部は、デバイス可読媒体QQ180またはプロセッシング回路QQ170内のメモリ上に記憶された命令を実行するプロセッシング回路QQ170によって実行されてもよい。代替の実施形態で、機能のいくつかまたはすべては、ハードワイヤード方式などで、別個のまたは個別のデバイス可読媒体上に格納された命令を実行することなく、プロセッシング回路QQ170によって提供されてもよい。これらの実施形態のいずれにおいても、デバイス可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、プロセッシング回路QQ170は、説明された機能を実行するように構成されてもよい。そのような機能性によって提供される利点は、プロセッシング回路QQ170のみ、またはネットワークノードQQ160の他の構成要素に限定されず、ネットワークノードQQ160の全体によって、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
デバイス可読媒体QQ180は、限定されるものではないが、永続的記憶装置、ソリッドステートメモリ、リモートマウントメモリ、磁気媒体、光学媒体、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、大容量記憶媒体(たとえば、ハードディスク)、取り外し可能記憶媒体(たとえば、フラッシュドライブ、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/またはプロセッシング回路QQ170によって使用されてもよい情報、データ、および/または命令を記憶するその他の揮発性または不揮発性、一時的でないデバイス可読および/またはコンピュータ実行可能なメモリデバイスを含む、任意の形態の揮発性または不揮発性コンピュータ可読メモリを備えることができる。デバイス可読媒体QQ180は、コンピュータプログラム、ソフトウェア、ロジック、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/またはプロセッシング回路QQ170によって実行され、ネットワークノードQQ160によって利用されることが可能な他の命令を含む、任意の適切な命令、データ、または情報を格納することができる。デバイス可読媒体QQ180は、プロセッシング回路QQ170によって行われた任意の演算、および/またはインターフェースQQ190を介して受信された任意のデータを格納するために使用されてもよい。いくつかの実施形態では、プロセッシング回路QQ170およびデバイス可読媒体QQ180は、一体化されていると考えることができる。
インターフェースQQ190は、ネットワークノードQQ160、ネットワークQQ106、および/またはWD QQ110間のシグナリングおよび/またはデータの有線または無線通信に使用される。図示のように、インターフェースQQ190は、たとえば有線接続を介してネットワークQQ106との間でデータを送受信するためのポート/端子QQ194を備える。インターフェースQQ190は、また、アンテナQQ162に結合されてもよく、または特定の実施形態では、その一部に結合されてもよい無線フロントエンド回路QQ192を含む。無線フロントエンド回路QQ192は、フィルタQQ198および増幅器QQ196を備える。無線フロントエンド回路QQ192は、アンテナQQ162およびプロセッシング回路QQ170に接続されてもよい。無線フロントエンド回路は、アンテナQQ162とプロセッシング回路QQ170との間で通信される信号を調整するように構成されることができる。無線フロントエンド回路QQ192は、無線コネクションを介して他のネットワークノードまたはWDに送出されるディジタルデータを受信してもよい。無線フロントエンド回路QQ192は、フィルタQQ198および/または増幅器QQ196の組合せを用いて、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換してもよい。次いで、無線信号は、アンテナQQ162を介して送信されてもよい。同様に、データを受信する場合、アンテナQQ162は無線信号を収集し、次いで、無線フロントエンド回路QQ192によってデジタルデータに変換される。デジタルデータは、プロセッシング回路QQ170に渡されてもよい。他の実施形態で、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。
特定の代替実施形態では、ネットワークノードQQ160は、別個の無線フロントエンド回路QQ192を含んでいなくてもよく、代わりに、プロセッシング回路QQ170は、無線フロントエンド回路を含んでいてもよく、別個の無線フロントエンド回路QQ192を伴わずに、アンテナQQ162に接続されてもよい。同様に、実施形態では、RFトランシーバ回路QQ172の全てまたはいくつかは、インターフェースQQ190の一部とみなされてもよい。さらに他の実施形態では、インターフェースQQ190は、無線ユニット(図示せず)の一部として、1つまたは複数のポートまたは端子QQ194、無線フロントエンド回路QQ192、およびRFトランシーバ回路QQ172を含むことができ、インターフェースQQ190は、デジタルユニット(図示せず)の一部であるベースバンドプロセッシング回路QQ174と通信することができる。
アンテナQQ162は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナ、またはアンテナアレイを含み得る。アンテナQQ162は、無線フロントエンド回路QQ192に結合することができ、データおよび/または信号を無線で送受信することができる任意のタイプのアンテナとすることができる。いくつかの実施形態で、アンテナQQ162は、たとえば、2GHzと66GHzとの間で無線信号を送受信するように動作可能な、1つまたは複数の無指向性、セクタまたはパネルアンテナを含んでもよい。無指向性アンテナは、任意の方向に無線信号を送受信するために使用されてもよく、セクタアンテナは、特定の領域内のデバイスから無線信号を送受信するために使用されてもよく、パネルアンテナは、比較的直線状に無線信号を送受信するために使用される視線アンテナであってもよい。いくつかの例では、2つ以上のアンテナの使用は、MIMOと呼ばれることがある。いくつかの実施形態では、アンテナQQ162は、ネットワークノードQQ160とは別個であってもよく、インターフェースまたはポートを介してネットワークノードQQ160に接続可能であってもよい。
アンテナQQ162、インターフェースQQ190、および/またはプロセッシング回路QQ170は、ネットワークノードによって実行されるものとして本明細書で説明される任意の受信動作および/または特定の取得動作を実行するように構成されてもよい。任意の情報、データおよび/または信号は、無線デバイス、別のネットワークノードおよび/または任意の他のネットワーク機器から受信されてもよい。同様に、アンテナQQ162、インターフェースQQ190、および/またはプロセッシング回路QQ170は、ネットワークノードによって実行されるものとして、本明細書に記載される任意の送信動作を実行するように構成されてもよい。任意の情報、データ、および/または信号は、無線デバイス、別のネットワークノード、および/または任意の他のネットワーク機器に送信されてもよい。
電源回路QQ187は、電力管理回路を備えてもよく、または電力管理回路に結合されてもよく、本明細書に記載される機能を実行するための電力をネットワークノードQQ160の構成要素に供給するように構成される。電源回路QQ187は、電源QQ186から電力を受け取ることができる。電源QQ186および/または電源回路QQ187は、それぞれの構成要素に適した形態(たとえば、それぞれの構成要素に必要な電圧および電流レベル)で、ネットワークノードQQ160の様々な構成要素に電力を供給するように構成されてもよい。電源QQ186は、電力回路QQ187および/またはネットワークノードQQ160に含まれても、あるいは外部に含まれてもよい。たとえば、ネットワークノードQQ160は、電気ケーブルなどの入力回路またはインタフェースを介して、外部電源(たとえば、電気コンセント)に接続可能であってもよく、それによって、外部電源は、電力回路QQ187に電力を供給する。さらなる例として、電源QQ186は、電力回路QQ187に接続される、または統合される、バッテリまたはバッテリパックの形態の電力源を含んでもよい。外部電源に障害が発生した場合、バッテリからバックアップ電源が供給されることがある。光発電装置のような他のタイプの電源が使用されてもよい。
ネットワークノードQQ160の代替的な実施形態は、本明細書で説明される機能のいずれか、および/または本明細書で説明される主題をサポートするために不可欠な任意の機能を含む、ネットワークノードの機能の特定の態様を提供する責任を負うことができる、図14に示されるものを超える追加の構成要素を含んでもよい。たとえば、ネットワークノードQQ160は、ネットワークノードQQ160への情報の入力を可能にし、ネットワークノードQQ160からの情報の出力を可能にするユーザインターフェース機器を含んでもよい。これにより、ユーザは、ネットワークノードQQ160の診断、保守、修理、および他の管理機能を実行してもよい。
本明細書で使用されるように、無線デバイス(WD)は、ネットワークノードおよび/または他の無線デバイスと無線で通信するように、構成され、配置され、および/または動作可能な装置を指す。特に断らない限り、用語WDは、本明細書では、ユーザ装置(UE)と互換的に使用されてもよい。無線通信は、電磁波、電波、赤外線、および/またはエア(大気)を介して情報を伝達するのに適した他のタイプの信号を使用して、無線信号を送信および/または受信することを伴ってもよい。
いくつかの実施形態では、WDは、直接的な人間の対話なしに情報を送信および/または受信するように構成されてもよい。たとえば、WDは、所定のスケジュールで、内部または外部イベントによってトリガされたとき、またはネットワークからの要求に応答して、ネットワークに情報を送信するように設計されてもよい。WDの例としては、スマートフォン、携帯電話、携帯電話、VoIP(ボイスオーバIP)電話、無線ローカルループ電話、デスクトップコンピュータ、パーソナルデジタルアシスタント(PDA)、無線カメラ、ゲームコンソールまたはデバイス、音楽記憶装置、再生装置、ウェアラブル端末装置、無線エンドポイント、移動局、タブレット、ラップトップ、ラップトップ埋め込み装置(LEE)、ラップトップ搭載装置(LME)、スマートデバイス、無線カスタマー構内装置(CPE)が挙げられるが、これらに限定されない。その他、車載無線端末機器等。WDは、たとえば、サイドリンク通信、車車間(V2V)、車対インフラストラクチャ間(V2I)、車対あらゆるもの間(V2X)のための3GPP標準を実装することによって、デバイス間(D2D)通信をサポートすることができ、この場合、D2D通信デバイスと呼ばれることがある。さらに別の具体例として、WDは、監視および/または測定を実行し、そのような監視および/または測定の結果を別のWDおよび/またはネットワークノードに送信するマシンまたは他のデバイスを表すことができる。この場合、WDは、マシンツーマシン(M2M)デバイスであってもよく、3GPPの文脈では、MTCデバイスと呼ばれてもよい。具体例として、WDは3GPPのナローバンドインターネットオブシングス(NB‐IoT)規格を実装するUEであってもよい。そのような機械または装置の特定の例は、センサ、電力計、産業機械などの計量装置、または家庭用もしくは個人用機器(たとえば、冷蔵庫、テレビなど)、個人用ウェアラブル(たとえば、時計、フィットネストラッカなど)である。他のシナリオでは、WDは、その動作状態またはその動作に関連する他の機能を監視および/または報告することができる車両または他の機器を表すことができる。上述のようなWDは、無線コネクションのエンドポイントを表すことができ、そのケースでは、装置は、無線端末と呼ばれてもよい。さらに、上述されたようなWDは、モバイルであってもよく、その場合、モバイルデバイスまたはモバイル端末とも呼ばれてもよい。
図示するように、無線デバイスQQ110は、アンテナQQ111、インタフェースQQ114、プロセッシング回路QQ120、デバイス可読媒体QQ130、ユーザインターフェース機器QQ132、補助装置QQ134、電源QQ136、および電源回路QQ137を含む。WD QQ110は、たとえば、GSM、WCDMA(登録商標)、LTE、NR、WiFi、WiMAX、またはBluetooth(登録商標)無線技術、WD QQ110によってサポートされる異なるワイヤレス技術のための図示された構成要素のうちの1つまたは複数の複数のセットを含んでもよい。これらのワイヤレス技術は、WD QQ110内の他のコンポーネントと同じまたは異なるチップまたはチップセットに統合されてもよい。
アンテナQQ111は、無線信号を送信および/または受信するように構成された1つまたは複数のアンテナまたはアンテナアレイを含むことができ、インターフェースQQ114に接続される。特定の代替実施形態では、アンテナQQ111は、WD QQ110とは別個であってもよく、インターフェースまたはポートを介してWD QQ110に接続可能であってもよい。アンテナQQ111、インターフェースQQ114、および/またはプロセッシング回路QQ120は、WDによって実行されるものとして、本明細書に記載される任意の受信または送信動作を実行するように構成されてもよい。任意の情報、データおよび/または信号は、ネットワークノードおよび/または別のWDから受信されてもよい。いくつかの実施形態で、無線フロントエンド回路および/またはアンテナQQ111は、インターフェースとみなされてもよい。
図示するように、インターフェースQQ114は、無線フロントエンド回路QQ112およびアンテナQQ111を備える。無線フロントエンド回路QQ112は、1つ以上のフィルタQQ118および増幅器QQ116を備える。無線フロントエンド回路QQ112は、アンテナQQ111およびプロセッシング回路QQ120に接続され、アンテナQQ111とプロセッシング回路QQ120との間で通信される信号を調整するように構成される。無線フロントエンド回路QQ112は、アンテナQQ111に結合されても、またはその一部であってもよい。一部の実施形態では、WD QQ110は、別個の無線フロントエンド回路QQ112を含まなくてもよく、むしろ、プロセッシング回路QQ120は、無線フロントエンド回路を含んでもよく、アンテナQQ111に接続されてもよい。同様に、実施形態では、RFトランシーバ回路QQ122のいくつかまたは全ては、インターフェースQQ114の一部とみなされてもよい。無線フロントエンド回路QQ112は、無線コネクションを介して他のネットワークノードまたはWDに送出されるディジタルデータを受信してもよい。無線フロントエンド回路QQ112は、フィルタQQ118および/または増幅器QQ116の組合せを用いて、デジタルデータを適切なチャネルおよび帯域幅パラメータを有する無線信号に変換してもよい。次いで、無線信号は、アンテナQQ111を介して送信されてもよい。同様に、データを受信する場合、アンテナQQ111は、無線信号を収集し、次いで、無線フロントエンド回路QQ112によってデジタルデータに変換されてもよい。デジタルデータは、プロセッシング回路QQ120に渡されてもよい。他の実施形態で、インターフェースは、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。
プロセッシング回路QQ120は、マイクロプロセッサ、コントローラ、マイクロコントローラ、中央演算処理装置、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または、他の適切なコンピューティングデバイス、リソース、またはハードウェア、ソフトウェア、および/または符号化論理の組合せのうちの1つまたは複数の組合せを含むことができ、これらは、単独で、またはデバイス可読媒体QQ130、WD QQ110機能などの他のWD QQ110構成要素と併せて提供するように動作可能である。そのような機能は、本明細書で説明される様々な無線特徴または利点のいずれかを提供することを含んでもよい。たとえば、プロセッシング回路QQ120は、デバイス可読媒体QQ130に格納された命令、またはプロセッシング回路QQ120内のメモリに格納された命令を実行して、本明細書に開示される機能を提供してもよい。
図示するように、プロセッシング回路QQ120は、RFトランシーバ回路QQ122、ベースバンドプロセッシング回路QQ124、およびアプリケーションプロセッシング回路QQ126のうちの1つ以上を含む。他の実施形態で、プロセッシング回路は、異なる構成要素および/または構成要素の異なる組合せを含んでもよい。いくつかの実施形態では、WD QQ110のプロセッシング回路QQ120は、SOCを備えることができる。一部の実施形態では、RFトランシーバ回路QQ122、ベースバンドプロセッシング回路QQ124、およびアプリケーションプロセッシング回路QQ126は、別個のチップまたはチップセット上にあってもよい。代替の実施形態では、ベースバンドプロセッシング回路QQ124およびアプリケーションプロセッシング回路QQ126の一部または全部は、1つのチップまたはチップセットに組み合わされてもよく、RFトランシーバ回路QQ122は、別個のチップまたはチップセット上にあってもよい。さらに代替の実施形態では、RFトランシーバ回路QQ122およびベースバンドプロセッシング回路QQ124の一部または全部は、同一チップまたはチップセット上にあってもよく、アプリケーションプロセッシング回路QQ126は、別個のチップまたはチップセット上にあってもよい。さらに他の代替の実施形態では、RFトランシーバ回路QQ122、ベースバンドプロセッシング回路QQ124、およびアプリケーションプロセッシング回路QQ126の一部または全部が、同じチップまたはチップセットで組み合わされてもよい。一部の実施形態では、RFトランシーバ回路QQ122は、インターフェースQQ114の一部であってもよい。RFトランシーバ回路QQ122は、プロセッシング回路QQ120のためにRF信号を調整することができる。
特定の実施形態では、WDによって実行されるものとして本明細書で説明される機能の一部またはすべては、特定の実施形態ではコンピュータ可読記憶媒体とすることができるデバイス可読媒体QQ130上に記憶された命令を実行するプロセッシング回路QQ120によって提供されてもよい。代替の実施形態で、機能のいくつかまたはすべては、ハードワイヤード方式などであって、別個のまたは個別のデバイス可読記憶媒体上に記憶された命令を実行することなく、プロセッシング回路QQ120によって提供されてもよい。これらの特定の実施形態のいずれにおいても、デバイス可読記憶媒体上に記憶された命令を実行するか否かにかかわらず、プロセッシング回路QQ120は、説明された機能を実行するように構成されてもよい。そのような機能性によって提供される利点は、プロセッシング回路QQ120のみ、またはWD QQ110の他の構成要素に限定されず、WD QQ110全体によって、および/またはエンドユーザおよび無線ネットワーク全体によって享受される。
プロセッシング回路QQ120は、WDによって実行されるものとして本明細書で説明される任意の決定、演算、または類似の動作(たとえば、ある取得動作)を実行するように構成されてもよい。これらの動作は、プロセッシング回路QQ120によって実行されるように、たとえば、取得された情報を他の情報に変換すること、取得された情報または変換された情報をWD QQ110によって格納された情報と比較すること、および/または取得された情報または変換された情報に基づいて1つ以上の動作を実行することによって、および/または前記処理が決定を行う結果として、プロセッシング回路QQ120によって取得された処理情報を含んでもよい。
デバイス可読媒体QQ130は、コンピュータプログラム、ソフトウェア、ロジック、ルール、コード、テーブルなどのうちの1つまたは複数を含むアプリケーション、および/またはプロセッシング回路QQ120によって実行されることが可能な他の命令を格納するように動作可能であり得る。デバイス可読媒体QQ130は、コンピュータメモリ(たとえば、ランダムアクセスメモリ(RAM)または読み取り専用メモリ(ROM))、大容量記憶媒体(たとえば、ハードディスク)、取り外し可能記憶媒体(たとえば、コンパクトディスク(CD)またはデジタルビデオディスク(DVD))、および/またはプロセッシング回路QQ120によって使用されてもよい情報、データ、および/または命令を記憶する任意の他の揮発性または不揮発性、一時的でないデバイス読み取り他および/またはコンピュータ実行可能メモリデバイスを含み得る。いくつかの実施形態では、プロセッシング回路QQ120およびデバイス可読媒体QQ130は、集積化されていると考えられてもよい。ユーザインターフェース機器QQ132は、人間のユーザがWD QQ110と対話することを可能にするコンポーネントを提供することができる。このような対話的操作は、視覚的、聴覚的、触覚的などの多くの形態であり得る。ユーザインターフェース機器QQ132は、ユーザに出力を生成し、ユーザがWD QQ110に入力を提供することを可能にするように動作可能であり得る。インタラクション(対話)のタイプは、WD QQ110にインストールされたユーザインターフェース機器QQ132のタイプに応じて変わり得る。たとえば、WD QQ110がスマートフォンである場合、インタラクションはタッチスクリーンを介してもよく、WD QQ110がスマートメータである場合、インタラクションは、使用を提供するスクリーン(たとえば、使用されるガロンの数)または可聴警報を提供するスピーカ(たとえば、煙が検出される場合)を介してもよい。ユーザインターフェース機器QQ132は、入力インターフェース、デバイスおよび回路、ならびに出力インターフェース、デバイスおよび回路を含み得る。ユーザインターフェース機器QQ132は、WD QQ110への情報の入力を可能にするように構成され、プロセッシング回路QQ120に接続されて、プロセッシング回路QQ120が入力情報を処理することを可能にする。ユーザインターフェース機器QQ132は、たとえば、マイクロフォン、近接または他のセンサ、キー/ボタン、タッチディスプレイ、1つまたは複数のカメラ、USBポート、または他の入力回路を含んでもよい。ユーザインターフェース機器QQ132はまた、WD QQ110からの情報の出力を可能にし、プロセッシング回路QQ120がWD QQ110から情報を出力することを可能にするように構成される。ユーザインターフェース機器QQ132は、たとえば、スピーカ、ディスプレイ、振動回路、USBポート、ヘッドホンインターフェース、または他の出力回路を含み得る。ユーザインターフェース機器QQ132の1つまたは複数の入出力インターフェース、デバイス、および回路を使用して、WD QQ110は、エンドユーザおよび/または無線ネットワークと通信することができ、本明細書で説明する機能性からの利益をエンドユーザおよび/または無線ネットワークに与えることができる。
補助装置QQ134は、WDによって一般に実行されない可能性があるより具体的な機能を提供するように動作可能である。これは、様々な目的のために測定を行うための専用センサ、有線通信などの追加のタイプの通信のためのインターフェースを含んでもよい。補助装置QQ134の構成要素の搭載およびそのタイプは、実施形態および/またはシナリオに応じて変わり得る。
電源QQ136は、一部の実施形態で、バッテリまたはバッテリパックの形態であってもよい。外部電源(たとえば、電気コンセント)、光発電デバイス、またはパワーセルなどの他のタイプの電源が使用されてもよい。WD QQ110は、さらに、電源QQ136からの電力を、電源QQ136からの電力を必要とするWD QQ110の種々の部分に送り、本明細書に記載または示される任意の機能を実行するための電力回路QQ137を含んでもよい。電源回路QQ137は、特定の実施形態で、電力管理回路を備えてもよい。電力回路QQ137は、追加的にまたは代替的に、外部電源から電力を受け取るように動作可能であってもよく、その場合、WD QQ110は、入力回路または電力ケーブルなどのインターフェースを介して外部電源(電気コンセントなど)に接続可能であってもよい。また、特定の実施形態において、電力回路QQ137は、外部電源から電源QQ136に電力を送達するように動作可能であってもよい。これは、たとえば、電源QQ136の充電のためであってもよい。電力回路QQ137は、電力が供給されるWD QQ110のそれぞれの構成要素に適した電力にするために、電源QQ136からの電力に対して任意のフォーマット、変換、または他の修正を実行することができる。
図15:いくつかの実施形態によるユーザ装置。
図15は、本明細書で説明される様々な態様によるUEの一実施形態を示す。本明細書で使用されるように、ユーザ装置またはUEは、必ずしも、関連するデバイスを所有し、および/または、操作する人間のユーザという意味でユーザを有するとは限らない。代わりに、UEは、人間のユーザへの販売または人間のユーザによる操作が意図されているが、最初は特定の人間のユーザ(たとえば、スマートスプリンクラコントローラ)に関連付けられていてもいなくてもよく、または関連付けられていなくてもよいデバイスを表してもよい。あるいは、UEは、エンドユーザへの販売またはエンドユーザによる操作を意図されていないが、ユーザ(たとえば、スマート電力メータ)のために関連付けられるか、または運用されてもよいデバイスを表してもよい。UE QQ2200は、NB-IoT UE、マシンタイプ通信(MTC)UE、および/または拡張MTC(eMTC)UEを含む、第3世代パートナーシッププロジェクト(3GPP)によって識別される任意のUEであってもよく、図15に示されるように、QQ200は、3GPPのGSM、UMTS、LTE、および/または5G標準などの、第3世代パートナーシッププロジェクト(3GPP)によって公布される1つまたは複数の通信標準に従って通信するように構成されるWDの一例である。前述のように、用語WDおよびUEは、置換可能に使用されてもよい。したがって、図15はUEであるが、本明細書で説明される構成要素は、WDに等しく適用可能であり、その逆もまた同様である。
図15において、UE QQ200は、入出力インタフェースQQ205、無線周波数(RF)インタフェースQQ209、ネットワーク接続インタフェースQQ211、ランダムアクセスメモリ(RAM)Q217を含むメモリQQ215、読出し専用メモリ(ROM) QQ219、および記憶媒体QQ221など、通信サブシステムQQ231、電源QQ213、および/またはそれらの任意の組合せに動作可能に結合されたプロセッシング回路QQ201を含む。記憶媒体QQ221は、オペレーティングシステムQQ223、アプリケーションプログラムQQ225、およびデータQQ227を含む。他の実施形態で、記憶媒体QQ221は、他の同様のタイプの情報を含んでもよい。いくつかのUEは、図15に示される構成要素のすべて、または構成要素のサブセットのみを利用してもよい。構成要素間の統合のレベルは、1つのUEから別のUEへと変化してもよい。さらに、いくつかのUEは、複数のプロセッサ、メモリ、トランシーバ(送受信機)、送信機、受信機など、部品の複数のインスタンスを含み得る。
図15では、プロセッシング回路QQ201は、コンピュータ命令およびデータを処理するように構成されてもよい。プロセッシング回路QQ201は、1つまたは複数のハードウェア実装状態機械(たとえば、個別論理、FPGA、ASICなど)、適切なファームウェアとともにプログラマブル論理、1つまたは複数の格納プログラム、マイクロプロセッサまたはデジタル信号プロセッサ(DSP)などの汎用プロセッサ、ならびに適切なソフトウェア、または上記の任意の組合せなど、マシン可読コンピュータプログラムとしてメモリに格納された機械命令を実行するように動作可能な任意のシーケンシャルステートマシンを実装するように構成されてもよい。たとえば、プロセッシング回路QQ201は、2つの中央演算処理装置(CPU)を含んでもよい。データは、コンピュータによる使用に適した形態の情報であってもよい。
図示の実施形態で、入力/出力インターフェースQQ205は、入力デバイス、出力デバイス、または入力および出力デバイスに通信インターフェースを提供するように構成されてもよい。UE QQ200は、入出力インターフェースQQ205を介して出力デバイスを使用するように構成されてもよい。出力デバイスは、入力デバイスと同じタイプのインターフェイスポートを使用できる。たとえば、USBポートを使用して、UE QQ200との間で入力および出力を行うことができる。出力デバイスは、スピーカ、サウンドカード、ビデオカード、ディスプレイ、モニタ、プリンタ、アクチュエータ、エミッタ、スマートカード、別の出力デバイス、またはそれらの任意の組合せとされてもよい。UE QQ200は、ユーザがUE QQ200に情報を取り込むことを可能にするために、入力/出力インターフェースQQ205を介して入力デバイスを使用するように構成されてもよい。入力デバイスは、タッチセンシティブまたはプレゼンスセンシティブディスプレイ(存在感知表示装置)、カメラ(たとえば、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなど)、マイクロフォン、センサ、マウス、トラックボール、方向キー、トラックパッド、スクロールホイール、スマートカードなどを含んでもよい。存在感知表示装置は、ユーザからの入力を感知するために、容量性または抵抗性タッチセンサを含んでもよい。センサは、たとえば、加速度計、ジャイロスコープ、傾斜センサ、力センサ、磁力計、光学センサ、近接センサ、別の同様のセンサ、またはそれらの任意の組合せとしてもよい。たとえば、入力デバイスは、加速度計、磁力計、デジタルカメラ、マイクロホン、および光センサであってもよい。
図15では、RFインターフェースQQ209は、送信機、受信機、およびアンテナなどのRF構成要素に通信インターフェースを提供するように構成されてもよい。ネットワーク接続インターフェースQQ211は、ネットワークQQ243aに通信インターフェースを提供するように設定されてもよい。ネットワークQQ243aは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他のネットワークまたはそれらの組合せのような有線および/または無線ネットワークを含んでもよい。たとえば、ネットワークQQ243aは、Wi-Fiネットワークを構成することができる。ネットワークコネクションインターフェースQQ211は、イーサネット(登録商標)、TCP/IP、SONET、ATMなどの1つまたは複数の通信プロトコルに従って、通信ネットワークを介して1つまたは複数の他のデバイスと通信するために使用される受信機および送信機インターフェースを含むように構成されてもよい。ネットワークコネクションインターフェースQQ211は、通信ネットワークリンク(たとえば、光、電子など)に適した受信機および送信機の機能を実施してもよい。送信機機能および受信機機能は、回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは、別々に実装されてもよい。
RAM QQ217は、オペレーティングシステム、アプリケーションプログラム、およびデバイスドライバなどのソフトウェアプログラムの実行中にデータまたはコンピュータ命令の記憶またはキャッシュを提供するために、バスQQ202を介してプロセッシング回路QQ201にインターフェースするように構成することができる。ROM QQ219は、コンピュータ命令またはデータをプロセッシング回路QQ201に提供するように構成することができる。たとえば、ROM QQ219は、不揮発性メモリに記憶されるものであって、基本入出力(I/O)、スタートアップ、またはキーボードからのキーストロークの受信などの基本的なシステム機能のための、不変の低レベルシステムコードまたはデータを記憶するように構成されてもよい。記憶媒体QQ221は、RAM、ROM、プログラム可能読み出し専用メモリ(PROM)、消去可能プログラム可能読み出し専用メモリ(EPROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、リムーバブルカートリッジ、またはフラッシュドライブなどのメモリを含むように構成されてもよい。一例では、記憶媒体QQ221は、オペレーティングシステムQQ223、ウェブブラウザアプリケーション、ウィジェットまたはガジェットエンジンまたは別のアプリケーションなどのアプリケーションプログラムQQ225、およびデータファイルQQ227を含むように構成されてもよい。記憶媒体QQ221は、UE QQ200による使用のために、様々なオペレーティングシステムのうちの任意のもの、またはオペレーティングシステムの組合せを記憶することができる。
記憶媒体QQ221は、独立ディスクの冗長アレイ(RAID)、フロッピー(登録商標)ディスクドライブ、フラッシュメモリ、USBフラッシュドライブ、外部ハードディスクドライブ、サムドライブ、ペンドライブ、キードライブ、高密度デジタル多用途ディスク(HD-DVD)光ディスクドライブ、内部ハードディスクドライブ、ブルーレイ光ディスクドライブ、ホログラフィックデジタルデータストレージ(HDDS)光ディスクドライブ、外部ミニデュアルインラインメモリモジュール(DIMM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、外部マイクロDIMM SDRAM、加入者識別モジュールまたは取り外し可能ユーザ識別モジュール(SIM/RUIM)などのスマートカードメモリ、他のメモリ、またはそれらの任意の組合せなど、複数の物理的ドライブユニットを含むように構成されてもよい。記憶媒体QQ221は、QQ200が、コンピュータ実行可能命令、アプリケーションプログラム等にアクセスし、一時的または一時的でないメモリ媒体に記憶し、データをオフロードし、またはデータをアップロードすることを可能にしてもよい。通信システムを利用するものなどの製品は、デバイス可読媒体を含む、記憶媒体QQ221内に有形に具現化されうる。
図15では、プロセッシング回路QQ201は、通信サブシステムQQ231を使用してネットワークQQ243bと通信するように構成されてもよい。ネットワークQQ243aおよびネットワークQQ243bは、同じネットワークまたはネットワーク、または異なるネットワークまたはネットワークであってもよい。通信サブシステムQQ231は、ネットワークQQ243bと通信するために使用される1つまたは複数のトランシーバを含むように構成されてもよい。たとえば、通信サブシステムQQ231は、IEEE 802.11、CDMA、WCDMA(登録商標)、GSM、LTE、UTRAN、WiMaxなどの1つ以上の通信プロトコルに従って、無線アクセスネットワーク(RAN)の別のWD、UE、または基地局などの無線通信が可能な別の装置の1つ以上のリモートトランシーバと通信するために使用される1つ以上のトランシーバを含むように構成されてもよい。各トランシーバは、RANリンクに適切な送信機または受信機の機能(たとえば、周波数割り当てなど)をそれぞれ実装するために、送信機QQ233および/または受信機QQ235を含み得る。さらに、各トランシーバの送信機QQ233および受信機QQ235は、回路構成要素、ソフトウェア、またはファームウェアを共有することができ、あるいは別々に実装することができる。
図示の実施形態では、通信サブシステムQQ231の通信機能は、データ通信、音声通信、マルチメディア通信、Bluetooth(登録商標)などの短距離通信、近距離通信、位置を決定するための全地球測位システム(GPS)の使用などの位置ベース通信、別の同様の通信機能、またはそれらの任意の組合せを含んでもよい。たとえば、通信サブシステムQQ231は、セルラー通信、Wi-Fi通信、Bluetooth(登録商標)通信およびGPS通信を含んでもよい。ネットワークQQ243bは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、コンピュータネットワーク、無線ネットワーク、電気通信ネットワーク、他の同様のネットワークまたはそれらの任意の組み合わせのような有線および/または無線ネットワークを含んでもよい。たとえば、ネットワークQQ243bは、セルラーネットワーク、Wi-Fiネットワーク、および/または近距離無線ネットワークであってもよい。電源QQ213は、UE QQ200の構成要素に交流(AC)または直流(DC)電力を供給するように構成されてもよい。
本明細書で説明される特徴、利点、および/または機能は、UE QQ200のコンポーネントのうちの1つで実装されてもよいか、またはUE QQ200の複数の構成要素にわたって分割されてもよい。さらに、本明細書で説明される特徴、利点、および/または機能は、ハードウェア、ソフトウェア、またはファームウェアの任意の組合せで実装されてもよい。一例では、通信サブシステムQQ231は、本明細書で説明される構成要素のいずれかを含むように構成されてもよい。さらに、プロセッシング回路QQ201は、バスQQ202を介してこのような構成要素のいずれかと通信するように構成されてもよい。別の例では、そのような構成要素のいずれも、プロセッシング回路QQ201によって実行されるときに本明細書で説明される対応する機能を実行する、メモリに格納されたプログラム命令によって表されてもよい。別の例では、このような構成要素のいずれかの機能性は、プロセッシング回路QQ201と通信サブシステムQQ231との間に区画されてもよい。別の例では、そのような構成要素のいずれかの演算負荷の軽い機能をソフトウェアまたはファームウェアで実装し、演算負荷の重い機能をハードウェアで実装してもよい。
図16:いくつかの実施形態による仮想化環境。
図16は、いくつかの実施形態によって実装される機能を仮想化してもよい仮想化環境QQ300を示す概略ブロック図である。本文中では、仮想化とは、ハードウェアプラットフォーム、記憶装置およびネットワークリソースを仮想化することを含む装置または装置の仮想バージョンを作成することを意味する。本明細書で使用されるように、仮想化は、ノード(たとえば、仮想化された基地局または仮想化された無線アクセスノード)またはデバイス(たとえば、UE、無線デバイス、または任意の他のタイプの通信デバイス)またはそれらのコンポーネントに適用されることができ、機能の少なくとも一部が、1つまたは複数の仮想コンポーネントとして(たとえば、1つまたは複数のネットワーク内の1つまたは複数の物理処理ノード上で実行される1つまたは複数のアプリケーション、コンポーネント、機能、仮想マシン、またはコンテナを介して)実装される実装形態に関係する。
いくつかの実施形態では、本明細書に記載する機能の一部または全部は、1つまたは複数のハードウェアノードQQ330によってホストされる1つまたは複数の仮想環境QQ300に実装される1つまたは複数の仮想マシンによって実行される仮想コンポーネントとして実装してもよい。さらに、仮想ノードが無線アクセスノードではないか、無線コネクティビティを必要としない実施形態(たとえば、コアネットワークノード)では、ネットワークノードは完全に仮想化されてもよい。
機能は、本明細書で開示される実施形態のいくつかの特徴、機能、および/または利益のいくつかを実装するように動作する1つまたは複数のアプリケーションQQ320(代替として、ソフトウェアインスタンス、仮想アプライアンス、ネットワーク機能、仮想ノード、仮想ネットワーク機能などと呼ばれ得る)によって実装されてもよい。アプリケーションQQ320は、プロセッシング回路QQ360およびメモリQQ390を含むハードウェアQQ330を提供する仮想化環境QQ300で実行される。メモリQQ390は、プロセッシング回路QQ360によって実行可能な命令QQ395を含み、それによって、アプリケーションQQ320は、本明細書で開示される特徴、利点、および/または機能のうちの1つまたは複数を提供するように動作可能である。
仮想化環境QQ300は、市販の既製(COTS)プロセッサ、専用特定用途向け集積回路(ASIC)、またはデジタルもしくはアナログハードウェア構成要素もしくは専用プロセッサを含む任意の他のタイプのプロセッシング回路であってもよい、1つまたは複数のプロセッサまたはプロセッシング回路QQ360のセットを備える汎用または専用ネットワークハードウェアデバイスQQ330を備える。各ハードウェアデバイスは、命令QQ395またはプロセッシング回路QQ360によって実行されるソフトウェアを一時的に格納するための非永続的メモリであり得るメモリQQ390-1を備え得る。各ハードウェア装置は、物理ネットワークインターフェースQQ380を含む、ネットワークインタフェースカードとしても知られる1つ以上のネットワークインターフェースコントローラ(NIC)QQ370を含んでもよい。各ハードウェアデバイスはまた、ソフトウェアQQ395および/またはプロセッシング回路QQ360によって実行可能な命令をその中に格納した、非一時的な、永続的な、マシン可読記憶媒体QQ390-2を含んでもよい。ソフトウェアQQ395は、1つ以上の仮想化レイヤQQ350(ハイパーバイザとも呼ばれる)をインスタンス化するためのソフトウェア、仮想マシンQQ340を実行するためのソフトウェア、ならびに本明細書に記載するいくつかの実施形態に関連して記載される機能、特徴、および/または利点を実行することを可能にするソフトウェアを含む、あらゆる種類のソフトウェアを含んでもよい。
仮想マシンQQ340は、仮想処理、仮想メモリ、仮想ネットワークワーキングまたはインターフェースおよび仮想ストレージを含み、対応する仮想化レイヤQQ350またはハイパーバイザによって実行されてもよい。仮想アプライアンスQQ320のインスタンスの様々な実施形態は、1つまたは複数の仮想マシンQQ340上で実装されてもよく、実装は、異なる方法で行われてもよい。
動作中、プロセッシング回路QQ360は、ソフトウェアQQ395を実行して、仮想マシンモニタ(VMM)と呼ばれることもあるハイパーバイザまたは仮想化レイヤQQ350をインスタンス化する。仮想化レイヤQQ350は、仮想マシンQQ340にネットワークハードウェアのように見える仮想オペレーティングプラットフォームを提供できる。
図16に示されるように、ハードウェアQQ330は、一般的または特定の構成要素を有する独立型ネットワークノードであってもよい。ハードウェアQQ330は、アンテナQQ3225を備えることができ、仮想化を介していくつかの機能を実装することができる。あるいは、ハードウェアQQ330は、多くのハードウェアノードが連携して動作し、特にアプリケーションQQ320のライフサイクル管理を監督する管理およびオーケストレーション(MANO) QQ3100を介して管理される、より大きなハードウェアのクラスタの一部であってもよい(たとえば、データセンターや顧客構内機器(CPE)内など)。
ハードウェアの仮想化は、ネットワーク機能仮想化(NFV)と呼ばれるいくつかのコンテキスト(文脈)にそって行われる。NFVは、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理スイッチ、およびデータセンタ内に配置可能な物理ストレージ、ならびに顧客構内機器に統合するために、使用されてもよい。
NFVの文脈によれば、仮想マシンQQ340は、あたかも物理的な仮想化されていないマシン上で実行されているかのようにプログラムを実行する物理マシンのソフトウェア実装であってもよい。各仮想マシンQQ340、およびその仮想マシンを実行するハードウェアQQ330のその部分は、その仮想マシン専用のハードウェア、および/またはその仮想マシンが他の仮想マシンQQ340と共有するハードウェアであり、個別の仮想ネットワーク要素(VNE)を形成する。
NFVの文脈では、仮想ネットワーク機能(VNF)は、ハードウェアネットワークインフラストラクチャQQ330の上にある1つ以上の仮想マシンQQ340で実行され、図16のアプリケーションQQ320に対応する特定のネットワーク機能を処理する。
いくつかの実施形態では、それぞれが1つまたは複数の送信機QQ3220および1つまたは複数の受信機QQ3210を含む1つまたは複数の無線ユニットQQ3200は、1つまたは複数のアンテナQQ3225に結合されてもよい。無線ユニットQQ3200は、1つ以上の適切なネットワークインターフェースを介してハードウェアノードQQ330と直接通信することができ、無線アクセスノードや基地局などの無線機能を仮想ノードに提供するために仮想コンポーネントと組み合わせて使用してもよい。
いくつかの実施形態では、いくつかの信号は、ハードウェアノードQQ330と無線ユニットQQ3200との間の通信のために代替的に使用されてもよい制御システムQQ3230を使用して実施されてもよい。
図17:いくつかの実施形態による、中間ネットワークを介してホストコンピュータに接続された電気通信ネットワーク。
図17を参照すると、一実施形態によれば、通信システムは、無線アクセスネットワークなどのアクセスネットワークQQ411と、コアネットワークQQ414とを備える、3GPPタイプのセルラネットワークなどの電気通信ネットワークQQ410を含む。アクセスネットワークQQ411は、NB、eNB、gNB、または他のタイプのワイヤレスアクセスポイントなどの複数の基地局QQ412a、QQ412b、QQ412cを備え、それぞれは、対応するカバレッジエリアQQ413a、QQ413b、QQ413cを定義する。各基地局QQ412a、QQ412b、QQ412cは、有線または無線コネクションQQ415を介してコアネットワークQQ414に接続可能である。カバレッジエリアQQ413cに位置する第1のUE QQ491は、対応する基地局QQ412cに無線で接続するように、または対応する基地局QQ412cによってページングされるように構成される。カバレッジエリアQQ413a内の第2のUE QQ492は、対応する基地局QQ412aに無線で接続可能である。複数のUE QQ491、QQ492がこの例に示されているが、開示された実施形態は、単一のUEがカバレッジエリア内にある状況、または単一のUEが対応する基地局QQ412に接続している状況に等しく適用可能である。
電気通信ネットワークQQ410は、それ自体がホストコンピュータQQ430に接続されており、これは、スタンドアロンサーバ、クラウド実装サーバ、分散サーバ、またはサーバファーム内の処理リソースのハードウェアおよび/またはソフトウェアで実施されてもよい。ホストコンピュータQQ430は、サービスプロバイダの所有権または制御下にあってもよいし、サービスプロバイダによって、またはサービスプロバイダの代わりに運用されてもよい。電気通信ネットワークQQ410とホストコンピュータQQ430との間のコネクションQQ421およびQQ422は、コアネットワークQQ414からホストコンピュータQQ430に直接拡張してもよく、あるいはオプションの中間ネットワークQQ420を介してもよい。中間ネットワークQQ420は、パブリック、私設、またはホストされたネットワークのうちの1つであってもよく、またはその複数の組合せであってもよく、中間ネットワークQQ420は、もしあれば、バックボーンネットワークまたはインターネットであってもよく、特に、中間ネットワークQQ420は、2つ以上のサブネットワーク(図示せず)を含んでいてもよい。
図17の通信システム全体では、コネクティビティされたUE QQ491、QQ492とホストコンピュータQQ430間のコネクティビティが可能である。コネクティビティ(接続性)は、オーバーザトップ(OTT)コネクションQQ450として記述されてもよい。ホストコンピュータQQ430および接続されたUE QQ491、QQ492は、アクセスネットワークQQ411、コアネットワークQQ414、任意の中間ネットワークQQ420、および可能なさらなるインフラストラクチャ(図示せず)を媒介として使用して、OTT接続QQ450を介してデータおよび/または信号を通信するように構成される。OTTコネクションQQ450は、OTTコネクションQQ450が通過する参加通信装置が、アップリンク通信およびダウンリンク通信のルーティングに気付かないという意味で、トランスペアレントであり得る。たとえば、基地局QQ412は、接続されたUE QQ491に転送される(たとえばハンドオーバされる)ホストコンピュータQQ430から発信されるデータをもつ入ってくるダウンリンク通信の過去のルーティングについて通知される必要があるか、または通知される必要がない。同様に、基地局QQ412は、UE QQ491からホストコンピュータQQ430に向けて発信される発信アップリンク通信の将来のルーティングを意識する必要はない。
図18:いくつかの実施形態による、基地局を介して部分無線接続を介してユーザ機器と通信するホストコンピュータ。
実施例によれば、先の段落で論じたUEの実施例に従って、基地局およびホストコンピュータは、図18を参照して説明される。通信システムQQ500において、ホストコンピュータQQ510は、通信システムQQ500の異なる通信装置のインターフェースとの有線または無線コネクションをセットアップおよび維持するように構成された通信インターフェースQQ516を含むハードウェアQQ515を含む。ホストコンピュータQQ510は、記憶および/または処理能力を有することができるプロセッシング回路QQ518をさらに備える。特に、プロセッシング回路QQ518は、命令を実行するように適合された1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を含んでもよい。ホストコンピュータQQ510は、さらに、ホストコンピュータQQ510に記憶されるかまたはアクセス可能なソフトウェアQQ511から構成されており、プロセッシング回路QQ518によって実行可能である。ソフトウェアQQ511には、ホストアプリケーションQQ512が含まれる。ホストアプリケーションQQ512は、UE QQ530およびホストコンピュータQQ510で終端するOTTコネクションQQ550を介してコネクションするUE QQ530などのサービスをリモートユーザに提供するように動作可能である。リモートユーザにサービスを提供する際に、ホストアプリケーションQQ512は、OTTコネクションQQ550を使用して送信されるユーザデータを提供してもよい。
通信システムQQ500はさらに、通信システム内に設けられ、ホストコンピュータQQ510およびUE QQ530と通信することを可能にするハードウェアQQ525を備える基地局QQ520を含む。ハードウェアQQ525は、通信システムQQ500の別の通信装置のインターフェースとの有線または無線コネクションをセットアップおよび維持するための通信インターフェースQQ526、ならびに基地局QQ520によってサービスされるカバレッジエリア(図18には示されていない)に位置するUEQQ530との少なくとも無線コネクションQQ570をセットアップおよび維持するための無線インターフェースQQ527を有してもよい。通信インターフェースQQ526は、ホストコンピュータQQ510へのコネクションQQ560を容易にするように構成されてもよい。コネクションQQ560は、直接的なものであってもよいし、通信システムのコアネットワーク(図18には示されていない)を通過するものであってもよいし、および/または通信システムの外部の1つ以上の中間ネットワークを通過するものであってもよい。図示の実施形態では、基地局QQ520のハードウェアQQ525は、命令を実行するように適合された1つまたは複数のプログラマブルプロセッサ、特定用途集積回路、フィールドプログラマブルゲートアレイ、またはこれらの組み合わせ(図示せず)を有し得るプロセッシング回路QQ528をさらに有する。さらに、基地局QQ520は、内部に記憶されるか、または外部コネクションを介してアクセス可能なソフトウェアQQ521を有する。
通信システムQQ500は、既に参照したQQ530をさらに含む。そのハードウェアQQ535は、UE QQ530が現在位置するカバレッジエリアにサービスを提供する基地局との無線接続QQ570をセットアップし、維持するように構成された無線インターフェースQQ537を含んでもよい。UE QQ530のハードウェアQQ535はさらに、1つまたは複数のプログラマブルプロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、または命令を実行するように適合されたこれら(図示せず)の組み合わせを含み得るプロセッシング回路QQ538を含む。UE QQ530はさらにソフトウェアQQ531を含み、これはUE QQ530によって保存されるかまたはアクセス可能であり、プロセッシング回路QQ538によって実行可能である。ソフトウェアQQ531には、クライアントアプリケーションQQ532が含まれる。クライアントアプリケーションQQ532は、ホストコンピュータQQ510のサポートを受けて、UE QQ530を介して人間または非人間のユーザにサービスを提供するように動作可能である。ホストコンピュータQQ510において、実行中のホストアプリケーションQQ512は、QQ530およびホストコンピュータQQ510で終端するOTTコネクションQQ550を介して、実行中のクライアントアプリケーションQQ532と通信することができる。サービスをユーザに提供する際に、クライアントアプリケーションQQ532は、ホストアプリケーションQQ512から要求データを受信し、要求データに応答してユーザデータを提供してもよい。OTTコネクションQQ550は、要求データおよびユーザデータの両方を転送することができる。クライアントアプリケーションQQ532は、ユーザーと対話して、提供するユーザーデータを生成することができる。
図18に示すホストコンピュータQQ510、基地局QQ520、およびUE QQ530は、それぞれ、ホストコンピュータQQ430、基地局QQ412a、QQ412b、QQ412cのうちの1つ、および図17のUE QQ491、QQ492のうちの1つと類似または同一とすることができることに留意されたい。すなわち、これらのエンティティの内部動作は、図18に示されるようなものであってもよいし、これとは独立したものであってもよいし、周囲のネットワークトポロジは図17のものであってもよい。
図18では、基地局QQ520を介したホストコンピュータQQ510とUE QQ530との間の通信を示すために、任意の中間デバイスへの明示的な言及およびこれらのデバイスを介したメッセージの正確なルーティングなしに、OTTコネクションQQ550が抽象的に描かれている。ネットワークインフラストラクチャは、ルーティングを決定してもよく、ルーティングは、UE QQ530から、またはサービスプロバイダオペレーティングホストコンピュータQQ510から、あるいはその両方から隠すように構成されてもよい。OTTコネクションQQ550がアクティブである間、ネットワークインフラストラクチャは、ルーティングを動的に変更する(たとえば、負荷分散の考慮やネットワークの再構成に基づいて)決定をさらに行うことがある。
UE QQ530と基地局QQ520との間の無線コネクションQQ570は、本開示全体を通じて説明される実施形態の教示に従う。様々な実施形態のうちの1つまたは複数は、無線接続QQ570が最後のセグメントを形成するOTT接続QQ550を使用して、UE QQ530に提供されるOTTサービスの性能を改善することができる。より正確には、これらの実施形態の教示は、ビデオ処理のためのデブロックフィルタリングを改善することができ、それによって、改善されたビデオ符号化および/または復号化などの利点を提供することができる。
1つまたは複数の実施形態により改善されるであろう、データレート、遅延時間、および他の要因を監視する目的で、測定手順を提供することができる。さらに、計測結果のばらつきに応じて、ホストコンピュータQQ510とUE QQ530との間でOTTコネクションQQ550を再構成するための任意のネットワーク機能があってもよい。OTTコネクションQQ550を再構成するための測定手順および/またはネットワーク機能は、ホストコンピュータQQ510のソフトウェアQQ511およびハードウェアQQ515、またはUE QQ530のソフトウェアQQ531およびハードウェアQQ535、あるいはその両方で実装されてもよい。実施形態では、センサ(図示せず)は、OTTコネクションQQ550が通過する通信デバイスに、またはそれに関連して配備されてもよく、センサは、上記で例示された監視量の値を供給することによって、またはソフトウェアQQ511、QQ531が監視量を演算または推定することができる他の物理量の値を供給することによって、測定手続に関与してもよい。OTTコネクションQQ550の再構成は、メッセージフォーマット、再送信設定、好ましいルーティングなどを含むことができ、再構成は、基地局QQ520に影響を及ぼす必要はなく、基地局QQ520には知られていないか、または知覚できないことがある。このようなプロシージャおよび機能性は、当技術分野で公知であり、実践されているものであってもよい。いくつかの実施形態では、測定は、スループット、伝搬時間、待ち時間などのホストコンピュータQQ510の測定を容易にする独自のUEシグナリングを含んでもよい。測定は、ソフトウェアQQ511およびQQ531が、伝搬時間、エラーなどを監視しながら、OTTコネクションQQ550を使用して、メッセージ、特に空または「ダミー」メッセージを送信させることによって実施することができる。
図19:いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法。
図19は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局、および、図17および図18に関連して説明したようなUEを含む。本開示を簡単にするために、図19を参照する図面のみがこのセクションに含まれる。ステップQQ610において、ホストコンピュータはユーザデータを提供する。ステップQQ610のサブステップQQ611では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ620において、ホストコンピュータは、ユーザデータをUEに運ぶ送信を開始する。ステップQQ630(オプションであってもよい)において、基地局は、本開示全体にわたって説明される実施形態の教示に従って、ホストコンピュータが開始した送信において搬送されたユーザデータをUEに送信する。ステップQQ640(オプションであってもよい)において、UEは、ホストコンピュータによって実行されるホストアプリケーションに関連付けられたクライアントアプリケーションを実行する。
図20:いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法。
図20は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、ホストコンピュータ、基地局、および、図17および図18に関連して説明したようなUEを含む。本開示を簡単にするために、図20を参照する図面のみがこのセクションに含まれる。本方法のステップQQ710において、ホストコンピュータはユーザデータを提供する。任意のサブステップ(図示せず)では、ホストコンピュータは、ホストアプリケーションを実行することによってユーザデータを提供する。ステップQQ720において、ホストコンピュータは、ユーザデータをUEに運ぶ送信を開始する。送信された信号は、本開示全体にわたって説明される実施形態の教示にしたがって、基地局を介して渡されてもよい。ステップQQ730(任意であってもよい)において、UEは、送信信号により搬送されるユーザデータを受信する。
図21:いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法。
図21は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図17および図18に関連して説明されたような、ホストコンピュータ、基地局、および、UEを含む。本開示を簡単にするために、図21を参照する図面のみがこのセクションに含まれる。ステップQQ810(オプションであってもよい)において、UEは、ホストコンピュータによって提供された入力データを受信する。これに加えて、またはこれに代えて、ステップQQ820において、UEは、ユーザデータを提供する。ステップQQ820のサブステップQQ821(オプションであってもよい)において、UEは、クライアントアプリケーションを実行することによってユーザデータを提供する。ステップQQ810のサブステップQQ811(オプションであってもよい)において、UEは、ホストコンピュータによって提供されて受信された入力データに応答してユーザデータを提供するクライアントアプリケーションを実行する。ユーザデータを提供する際に、実行されたクライアントアプリケーションは、ユーザから受け取ったユーザ入力をさらに考慮してもよい。ユーザデータが提供された特定の方法にかかわらず、UEは、サブステップQQ830(オプションでも可)において、ユーザデータのホストコンピュータへの送信を開始する。本方法のステップQQ840において、ホストコンピュータは、本開示全体にわたって説明される実施形態の教示に従って、UEから送信されたユーザデータを受信する。
図22:いくつかの実施形態による、ホストコンピュータ、基地局、およびユーザ装置を含む通信システムにおいて実装される方法。
図22は、一実施形態による、通信システムにおいて実施される方法を示すフローチャートである。通信システムは、図17および図18に関連して説明されたような、ホストコンピュータ、基地局、および、UEを含む。本開示を簡単にするために、図22を参照する図面のみがこのセクションに含まれる。ステップQQ910(オプションであってもよい)において、本開示全体にわたって説明される実施形態の教示に従って、基地局は、UEからユーザデータを受信する。ステップQQ920(オプションでよい)において、基地局は、受信されたユーザデータのホストコンピュータへの送信を開始する。ステップQQ930(任意であってもよい)において、ホストコンピュータは、基地局によって開始された送信において搬送されるユーザデータを受信する。
本明細書で開示される任意の適切なステップ、方法、特徴、機能、または利益は、1つまたは複数の機能ユニット、または1つまたは複数の仮想装置のモジュールを介して実行されてもよい。各仮想装置は、いくつかのこれらの機能ユニットを備えてもよい。これらの機能ユニットは、1つまたは複数のマイクロプロセッサまたはマイクロコントローラを含んでもよいプロセッシング回路、ならびにデジタルシグナルプロセッサ(DSP)、専用デジタルロジックなどを含んでもよい他のデジタルハードウェアを介して実装されてもよい。プロセッシング回路は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュメモリ、フラッシュメモリデバイス、光記憶デバイスなどの1つまたは複数のタイプのメモリを含んでもよい、メモリに格納されたプログラムコードを実行するように構成されてもよい。メモリに格納されたプログラムコードは、1つまたは複数の通信および/またはデータ通信プロトコルを実行するためのプログラム命令、ならびに本明細書で説明される技術のうちの1つまたは複数を実行するための命令を有する。いくつかの実装形態では、プロセッシング回路は、それぞれの機能ユニットに、1つまたは複数の実施形態による対応する機能を実行させるために使用されてもよい。
ユニットという用語は、電子機器、電気デバイス、および/または電子デバイスの分野において従来の意味を有することができ、たとえば、本明細書で説明するような、電気および/または電子回路、デバイス、モジュール、プロセッサ、メモリ、ロジックソリッドステートおよび/またはディスクリートデバイス、それぞれのタスク、手順、演算、出力、および/または表示機能などを実行するためのコンピュータプログラムまたは命令を有してもよい。
本発明の概念の様々な実施形態の上記の説明では、本明細書で使用される用語は、特定の実施形態を説明するためだけのものであり、本発明の概念を限定することを意図したものではないことを理解されたい。別段の定義がない限り、本明細書で使用されるすべての用語(技術用語および科学用語を含む)は、本発明の概念が属する技術分野の当業者によって一般に理解されるものと同じ意味を有する。さらに、一般に使用される辞書で定義されるような用語は、本明細書および関連技術の文脈における意味と一致する意味を有するものとして解釈されるべきであり、本明細書で明示的に定義されない限り、理想化されたまたは過度に形式的な意味で解釈されるべきではないことが理解されるであろう。
ある要素が別の要素に「接続されている」、「結合されている」、「連動可能である」、またはその変形として言及される場合、他の要素または介在要素に直接的に接続されている、結合されている、連動可能とされている。対照的に、ある要素が別の要素に「直接的に接続されている」、「直接的に結合されている」、「直接的に連動可能である」、またはその変形として言及される場合、介在要素は存在しない。同様の番号は同様の要素を参照している。さらに、本明細書で使用される「結合されている」、「接続されている」、「連動可能である」、またはその変形は、無線で結合されている、接続されている、または連動可能であることを含みうる。本明細書で使用されるように、単数形「a」、「an」、および「the」は、文脈がそうでないことを明確に示さない限り、複数形も含むことが意図される。よく知られている機能、および、構造は、簡明化のために詳細には説明されていない。および/またはという用語は、関連して列挙された項目のうちの1つまたは複数についてのいずれかの、および、すべての組み合わせを含む。
第1、第2、第3などの用語は、様々な要素/動作を説明するために本明細書で使用されてもよいが、これらの要素/動作は、これらの用語によって限定されるべきではないことが理解されるであろう。これらの用語は、1つの要素/動作を別の要素/動作と区別するためにのみ使用される。したがって、いくつかの実施形態における第1の要素/動作は、本発明の概念の教示から逸脱することなく、他の実施形態において第2の要素/動作と呼ぶことができる。同一の参照符号または同一の参照記号は、明細書全体を通して同一または類似の要素を示す。
本明細書で使用されるように、用語「有する」、「有している」、「有す」、「含む」、「含んでいる」、「含み」、「備える」、「備えている」、「備え」、「持っている」、またはそれらの変形は、オープンエンドであり、1つまたは複数の述べられた特徴、整数、要素、ステップ、構成要素、または機能を含むが、1つまたは複数の他の特徴、整数、要素、ステップ、構成要素、機能、またはそれらのグループの存在または追加を排除しない。さらに、本明細書で使用されるように、ラテン語句「exempli gratia」に由来する共通の略語「たとえば」は、先に述べた項目の一般的な例を紹介または指定するために使用されてもよく、そのような項目を限定することを意図しない。ラテン語句「id est」に由来する共通の略語「すなわち」は、より一般的な列挙から特定の項目を指定するために使用されてもよい。
例示的な実施形態は、本明細書では、コンピュータ実装方法、装置(システムおよび/またはデバイス)、および/またはコンピュータプログラム製品のブロック図および/またはフローチャート図を参照して説明される。ブロック図および/またはフローチャート図のブロック、ならびにブロック図および/またはフローチャート図のブロックの組合せは、1つまたは複数のコンピュータ回路によって実行されるコンピュータプログラム命令によって実装できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ回路、専用コンピュータ回路、および/または他のプログラマブルデータプロセッシング回路のプロセッサ回路に提供されて、コンピュータおよび/または他のプログラマブルデータ処理装置のプロセッサを介して実行する命令、変換および制御トランジスタ、メモリ位置に格納された値、ならびにブロック図および/またはフローチャートブロックで指定された機能/動作を実装するためのそのような回路内の他のハードウェア構成要素が、ブロック図および/またはフローチャートブロックで指定された機能/動作を実装するための手段(機能)および/または構造を作成するように、マシンを生成することができる。
これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラマブルデータ処理装置に特定の方法で機能するように指示することができる有形のコンピュータ可読媒体に格納することができ、その結果、コンピュータ可読媒体に格納された命令は、ブロック図および/またはフローチャートの1つまたは複数のブロックで指定された機能/動作を実装する命令を含む製造品を生成する。したがって、本発明の概念の実施形態は、デジタル信号プロセッサなどのプロセッサ上で実行されるハードウェアおよび/またはソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)で実施することができ、これらは集合的に「回路」、「モジュール」またはそれらの変形と呼ばれることがある。
また、いくつかの代替実施形態では、ブロック内に記載された機能/動作は、フローチャート内に記載された順序とは異なる順序で行われてもよいことに留意されたい。たとえば、連続して示される2つのブロックは、実際には、実質的に同時に実行されてもよく、または、ブロックは、含まれる機能/動作に応じて、時には逆の順序で実行されてもよい。さらに、フローチャートおよび/またはブロック図の所与のブロックの機能は、複数のブロックに分離されてもよく、および/またはフローチャートおよび/またはブロック図の2つ以上のブロックの機能は、少なくとも部分的に統合されてもよい。最後に、本発明の概念の範囲から逸脱することなく、図示されるブロック間に他のブロックを追加/挿入することができ、および/またはブロック/動作を省略することができる。さらに、図のいくつかは、通信の主方向を示すために、通信経路上に矢印を含むが、通信は、描かれた矢印と反対の方向に生じ得ることが理解されるべきである。
本発明の概念の原理から実質的に逸脱することなく、実施形態に対して多くの変形および修正を行うことができる。全てのそのような変形および修正は、本発明の概念の範囲内に含まれることが意図される。したがって、上記で開示された主題は、例示的であり、限定的ではないと考えられるべきであり、実施形態の例は、本発明の概念の精神および範囲内にある、すべてのそのような修正、強化、および他の実施形態を包含することが意図される。したがって、本発明の概念の範囲は、法律によって許容される最大限まで、実施形態の例およびその均等物を含む本開示の最も広い許容可能な解釈によって決定されるべきであり、前述の詳細な説明によって限定または限定されるべきではない。
一般に、本明細書で使用されるすべての用語は、異なる意味が明確に与えられ、および/またはそれが使用される文脈から暗示されない限り、関連する技術分野におけるそれらの通常の意味に従って解釈されるべきである。a/an/the+要素、装置、構成要素、手段、ステップなどへの言及はすべて、特に明記しない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つのインスタンスを指すものとして開放的に解釈されるべきである。本明細書に開示される任意の方法のステップは、ステップが別のステップの後または前として明示的に記載されていない限り、および/またはステップが別のステップの後または前になければならないことが暗黙的でない限り、開示される正確な順序で実行される必要はない。本明細書に開示される実施形態のいずれかの任意の特徴は、適切な場合には、任意の他の実施形態に適用されてもよい。同様に、任意の実施形態の任意の利点は、任意の他の実施形態に適用することができ、その逆も同様である。添付の実施形態の他の目的、特徴、および利点は、以下の説明から明らかになるであろう。
上記の開示からの略語の説明は、以下に提供される。
略語説明
3GPP:第三世代パートナーシッププロジェクト
5G:第5世代
AAA:オーセンティケーション(認証)、オーサライゼーション(承認)、およびアカウンティング(収集)
ABBA:アーキテクチャ間のアンチビッドダウン
AF:アプリケーション機能
AKA:認証および鍵合意
AMF:アクセスおよびモビリティ管理機能
AN:アクセスネットワーク
AUSF:認証サーバ機能
ARPF:認証情報リポジトリおよび処理機能
AS:アクセス階層
AV:認証ベクトル
BBF:ブロードバンドフォーラム
CA:認証局
CN:コアネットワーク
C-RNTI:セル無線ネットワーク一時識別子
DN:データネットワーク
EAP:拡張認証プロトコル
EMSK:拡張マスターセッションキー
eNB:進化したノードB(LTEにおける無線基地局)
FAGF:固定アクセスゲートウェイ機能
FN-RG:固定ネットワーク住宅用ゲートウェイ
gNB:NRにおける無線基地局。
HPLMN:ホームPLMN
HN:ホームネットワーク
IETF:インターネットエンジニアリングタスクフォース
KDF:鍵導出関数
LTE:ロングタームエボリューション
MSB:最上位ビット
MSK:マスターセッションキー
ME:モバイル機器
MNC:モバイルネットワークコード
MCCモバイルカントリーコード
NAS:非アクセス階層
NF:ネットワーク機能
NRF:NFリポジトリ機能
NEF:ネットワーク公開機能
NSSF:ネットワークスライス選択機能
NPN:非公衆網
NR:ニューレディオ(新無線)
OCSP:オンライン証明書ステータスプロトコル
PCF:ポリシー制御機能
PLMN:公衆陸上モバイルネットワーク
RAN:無線アクセスネットワーク
RFC:コメント要求
SBA:サービスベースのアーキテクチャ
SLA:サービスレベル合意
SMF:セッション管理機能
SEAF:セキュリティアンカー機能
SUPI:加入者恒久識別子
SUCI:加入者秘匿識別子
TLS:トランザクションレイヤセキュリティ
USIM:ユニバーサル加入者識別モジュール
UDMユナイテッドデータ管理
UPF:ユーザプレーン機能
UE:ユーザ装置
VPLMN:ビジターPLMN
W-5GAN:ワイヤライン5Gアクセスノード
X2:2つのeNB間のリモートマウントメモリインタフェース/リファレンスポイント
Xn:2つのgNB間のインターフェース/リファレンスポイント
参照資料:
[1] 3GPP TS 33.501 v 15.3.1
[2] 3GPP TR 23.716 v.16.0.0
[3] 3GPP TR 33.807 v.0.3.0
[4] 3GPP TS 36.300 v.15.4.0
[5] 3GPP TS 23.502 v.15.4.1
[6] 3GPP TS 38.300 v.15.4.0

Claims (7)

  1. 無線通信システムのコアネットワークの機能であるUDM(統合データ管理)における方法であって、
    前記UDMにおいて、前記コアネットワークの機能であるAUSF(加入者認証機能)から認証要求を受信することであって、前記認証要求は、FN-RG(固定ネットワーク住宅用ゲートウェイ)の認証を要求するものであり、かつ、前記FN-RGの識別子を含むものである、こと(1002)と、
    前記FN-RGの前記識別子に基づいて、前記FN-RGの認証が不要であることを判定すること(1006)と、
    前記AUSFへ認証応答を送信することであって、前記認証応答は、前記FN-RGの認証が不要であることを示すインジケーションを含む、こと(1008)と、
    を有する方法。
  2. 請求項に記載の方法であって、前記FN-RGの前記識別子は、前記FN-RGに関連付けられているSUCI(加入者秘匿識別子)内に含まれており、前記方法は、さらに、
    前記FN-RGに関連付けられているSUPI(加入者恒久識別子)を取得するために、前記UDMによって前記SUCIを秘匿解除すること(1004)、を有する方法。
  3. 請求項またはに記載の方法であって、前記認証応答は、前記FN-RGの代わりに前記コアネットワークとの非アクセス階層通信に使用されるダミー認証ベクトルをさらに含む、方法。
  4. 請求項からのいずれか一項に記載の方法であって、前記認証要求は、認証取得要求を含み、前記認証応答は、認証取得応答を含む、方法。
  5. ネットワークノード(300)であって、
    プロセッサ回路(306)と、
    前記プロセッサ回路に結合されたネットワークインターフェース(304)と、
    前記プロセッサ回路に結合されたメモリ(308)と、を有し、前記メモリは、前記プロセッサ回路によって実行されると、前記ネットワークノードに、請求項からのいずれか一項に記載の方法を含む動作を実行させるマシン可読プログラム命令を含む、ネットワークノード。
  6. 通信ネットワークで動作するように構成されたネットワークノード(300)のプロセッシング回路(306)によって実行されるプログラムコードを含むコンピュータプログラムであって、前記プログラムコードの実行によって、前記ネットワークノード(300)に、請求項からのいずれか一項に記載の方法を実行させる、コンピュータプログラム。
  7. 通信ネットワークで動作するように構成されたネットワークノード(300)のプロセッシング回路(306)によって実行されるプログラムコードを含む非一時的記憶媒体であって、前記プログラムコードの実行によって、前記ネットワークノード(300)に、請求項からのいずれか一項に記載の方法を実行させる、非一時的記憶媒体。
JP2021549721A 2019-03-04 2020-02-24 固定ネットワーク住宅用ゲートウェイの認証決定 Active JP7178507B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022181996A JP7389208B2 (ja) 2019-03-04 2022-11-14 固定ネットワーク住宅用ゲートウェイの認証決定

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813279P 2019-03-04 2019-03-04
US62/813,279 2019-03-04
PCT/EP2020/054750 WO2020178055A1 (en) 2019-03-04 2020-02-24 Authentication decision for fixed network residential gateways

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022181996A Division JP7389208B2 (ja) 2019-03-04 2022-11-14 固定ネットワーク住宅用ゲートウェイの認証決定

Publications (2)

Publication Number Publication Date
JP2022522280A JP2022522280A (ja) 2022-04-15
JP7178507B2 true JP7178507B2 (ja) 2022-11-25

Family

ID=69650625

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021549721A Active JP7178507B2 (ja) 2019-03-04 2020-02-24 固定ネットワーク住宅用ゲートウェイの認証決定
JP2022181996A Active JP7389208B2 (ja) 2019-03-04 2022-11-14 固定ネットワーク住宅用ゲートウェイの認証決定

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022181996A Active JP7389208B2 (ja) 2019-03-04 2022-11-14 固定ネットワーク住宅用ゲートウェイの認証決定

Country Status (7)

Country Link
US (1) US20220167167A1 (ja)
EP (1) EP3935801A1 (ja)
JP (2) JP7178507B2 (ja)
KR (1) KR102600917B1 (ja)
CN (1) CN113519175A (ja)
BR (1) BR112021017548A2 (ja)
WO (1) WO2020178055A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210132707A (ko) * 2019-03-04 2021-11-04 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
US20220264296A1 (en) * 2021-02-18 2022-08-18 Nokia Technologies Oy Enhanced onboarding in cellular communication networks
EP4102774A1 (en) * 2021-06-11 2022-12-14 Deutsche Telekom AG Techniques for provisioning of a fixed line user device
CN114095227B (zh) * 2021-11-15 2024-10-11 许昌许继软件技术有限公司 一种数据通信网关可信认证方法、系统及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9730051B2 (en) * 2015-07-09 2017-08-08 Bce Inc. Residential gateway having wireless and wireline interfaces
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
KR101861591B1 (ko) * 2016-07-08 2018-05-28 주식회사 아이리시스 생체 코드를 등록 및 인증하는 방법 및 장치
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
EP4240043A3 (en) * 2017-11-16 2023-11-15 Nokia Technologies Oy Privacy managing entity selection in communication system
WO2020178055A1 (en) * 2019-03-04 2020-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Authentication decision for fixed network residential gateways

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on the security of the Wireless and Wireline Convergence for 5G system architecture (Release 16),3GPP TR 33.807 V0.3.0,2019年02月12日

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210132707A (ko) * 2019-03-04 2021-11-04 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
KR102600917B1 (ko) 2019-03-04 2023-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정

Also Published As

Publication number Publication date
EP3935801A1 (en) 2022-01-12
KR20210132707A (ko) 2021-11-04
CN113519175A (zh) 2021-10-19
JP2023022089A (ja) 2023-02-14
WO2020178055A1 (en) 2020-09-10
BR112021017548A2 (pt) 2021-11-09
JP2022522280A (ja) 2022-04-15
KR102600917B1 (ko) 2023-11-13
JP7389208B2 (ja) 2023-11-29
US20220167167A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
US20220159460A1 (en) Non-public network authentication in 5g
US11082844B2 (en) Methods for authentication and key management in a wireless communications network and related apparatuses
JP7178507B2 (ja) 固定ネットワーク住宅用ゲートウェイの認証決定
JP2023515339A (ja) 認証および鍵管理における認証サーバー機能の選択
JP7506799B2 (ja) プロトコルデータユニットセッションの確立
JP7464683B2 (ja) 5gにおける複数の認証手続のハンドリング
US20230370839A1 (en) Key management for ue-to-network relay access
KR20210153719A (ko) 사용자 평면 무결성 보호
US20230292125A1 (en) Security establishment for non-public networks
US20240064510A1 (en) User equipment (ue) identifier request
US20240080674A1 (en) Method and system to support authentication and key management for applications (akma) using an allowability indication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221114

R150 Certificate of patent or registration of utility model

Ref document number: 7178507

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150